슬라이드 1

Size: px
Start display at page:

Download "슬라이드 1"

Transcription

1 네트워크보호정책 1

2 목차 I. 인터넷공격의변화 II. 경제적손실 III. 사이버테러 IV. 인터넷의아킬레스건 V. 네트워크보호정책 2

3 I. 인터넷공격의변화 (1) 정보보호패러다임의변화 시스템및네트워크보호에서서비스및이용자보호로확대 CIH 바이러스 바이러스 공격 Root DNS DDoS Attack 슬래머 웜 ( ) Agobot 봇 게임 ID 탈취 / 피싱 애드웨어 / 스파이웨어 분산서비스거부공격증가 - 금전적이익목적 - 범죄성향 - DDoS 증가 DDoS 공격 BOT 점차감소 인터넷웜 트로이잔 감소 디스켓등저장매체를통한바이러스전파 네트워크를통한자동전파 감염 웹 DB 서버해킹을통한금전적목적의개인정보탈취 웹사이트해킹사고발생 악성 BOT 을이용한통신망공격 사회공학적인기법을활용한 피싱등신종사기수법출현 3

4 I. 인터넷공격의변화 (2) 1 st Wave: Physical attack - Targeting computers, network devices 2 nd Wave: Syntactic attack - Targeting vulnerabilities of network protocol and s/w 3 rd Wave: Semantic attack - Targeting the way we, as human, assign meaning to content - message, web pages - infodemics 4

5 II. 경제적손실 침해사고추이분석웜 바이러스, 해킹신고는증가추세로서금전적목적으로특정대상을타겟으로하기때문에피해규모는지속적증대해킹을통한개인정보유출, 관리기관의소홀, 허가없이제3자제공등으로인해개인정보침해신고는증가추세였다가제제등정부의노력으로감소중 웜 바이러스, 해킹신고 개인정보침해신고 ( 단위 : 건수 ) ( 단위 : 건수 ) 39,811 35,167 25,965 23,333 34,597 27,728 24,409 31, 출처 : 한국정보보호진흥원 5

6 II. 경제적손실 (1) 기업부문 : 인터넷침해사고로인한경제적손실 웜 바이러스등인터넷침해사고로인해매년국내기업에서 4~5 천억원정도의손실발생 연간피해손실및단일사고피해손실 인터넷침해사고로인한국내기업의연간손실액 : 05 년 4,500 억원 2003 년발생한 1.25 인터넷침해사고의경우, 단일사고로만약 1,700 억원의순손실발생 14.2 조 Computer Economics(2006) 등 4 조 2.4 조 0.45 조 전세계 미국 일본 한국 [ 2005 년기업의연간피해액 ] 6

7 II. 경제적손실 (2) 가구부문 : 인터넷침해사고로인한경제적손실 07 년미국인터넷이용가구의인터넷침해사고피해액은약 50 억달러 (5 조원 ) 미국 Consumer Report 지가미국내인터넷이용 2,030 가구를대상으로실시한설문조사결과 미국과같은기준으로측정한우리나라가구의침해사고피해액은약 1 조 6 천억원 한 - 미가구부문총피해액 피해액측정 5 조원 1 조 6 천억 미국 Consumer Report지는바이러스, 스파이웨어에의한건당피해액을 $100로적용하여산출 한국은건당 10만원을적용하여총피해액산출 미국 한국 7

8 III. 사이버테러 (1) 침해사고 vs. ( 사이버 ) 테러? 국가안녕또는생명에대한실제적이고즉각적인위험 공격에의한심리적인영향, 공황, 가치관파괴 믿음과신뢰에대한파괴 장기적인피해 무엇이어떻게발생했는가를정확히기억 대란 Dog poop girl 8

9 III. 사이버테러 (2) Operation Eligible Receiver DOD의연간공격 25,000 개중 50개리포팅 - 최초의국방부및민간인프라모의해킹시뮬레이션 - NSA 국방부네트워크에피해및인프라일부기능을탈취성공 국방망에대한해킹시도약 11 회 - 솔라리스운영시스템의취약성이용서비스거부공격 Joint Task Force Computer Network Defense 설립 2010 스턱스넷발생이란, 중국등 교통관리전산망점령 증권및통신전산망장악 공공시설물통제권확보 9

10 VI. 인터넷 Map (1) 인터넷연결의특징 - 노드의지속적성장 - 노드간연결의선호도차이 Dark blue: net, ca, us * Green: com, org * Red: mil, gov, edu * Yellow: jp, cn, tw, au de * Magenta: uk, it, pl, fr * Blue-green: br, kr, nl * White: unknown 10

11 VI. 인터넷 Map: City-to-City (2) 11

12 VI. 인터넷의아킬레스건 (3) 인터넷의위상구조 : 폴배런의연구 - for survivability 12

13 VI. 인터넷의아킬레스건 (4) 상호연결된시스템 : 인터넷, 전력망, 자연계 Eco System - 자원의공유및효율적이용 - 시스템전체에대한연속적파급효과 미국의 1996년정전사태 - 생산성저하와경제적손실 15억불 - 상호연결성에의한취약성 인터넷사고 - 인터넷사용불가능으로인한손실 - 주요 Gateway에서의문제로전체시스템실패 앨런와이즈만 (Alan Weisman), Harper s - 공공설비시스템은평상시각종시설을공유 경비절감 - 비상시에는상호연결을단절 - 안정성제고 13

14 VI. Scale-Free Network 의특징 (5) 14

15 VI. Scale-Free Network 의특징 (6) 장애에대한 Internet 의 Robustness - 라우터장애시인터넷복구능력에의한실험 ( 알버트라즐로바라바시 ) - 약 80% 의노드손상시에도네트워크의연결성유지 Targeting에의한공격에취약 - 크래커들은가장중심이되는허브를순서적으로공격 - 약 5~15% 허브를제거함으로써네트워크의고립화 - 경미한공격에는강력한방어력 Internet의분절화 - 노드의장애시분절화가발생 - 전체네트워크를단절된조각으로고립예, 대전-> 김천구간폐쇄시서울-> 부산간봉쇄 15

16 VI. 부하의이전 : 연쇄효과 (7) 한부문의장애로인한 Chain Effect - 한노드의장애시트래픽의다른노드로전이 - 반복적재전송으로전체네트워크다운 1996년 8월 10일미국의정전사태 - 오레건주 1,300메가와트송전선이온도상승으로팽창 - 나뭇가지에걸쳐진송전선에서발화 - 전기가다른송전선으로분산미국 13주와캐나나 2개주정전 1997 년금융위기 - 중앙금융기관에대해부실금융기관에대한구제금융제한 - 부실금융기업은기업대출을환수로연쇄부도 16

17 VI. 바이러스의전파와확산 (8) 임계모델과확산율 - 바이러스가퍼지기위해서는확산속도가임계율이상 2000년 Love Bug : LOVE-LETTER-FOR-YOU - 4,500만대감염, 100억불의피해 - jpeg, mp3화일삭제, Outlook Express내의주소에이메일발송 - 발견후수년간활동 Scale free Network 에서의바이러스전파 (Steve R. White) - 허브를통해확산, 바이러스평균수명 6-14 개월 - 임계치에의한영향무관, 전염성이낮더라도생존가능 17

18 VI. Cost of Monoculture (9) 전세계 PC의 90% 이상이 MS OS를이용 - Mac 9%, 리눅스 1% - Monopoly에의한 Security의위협.e.g., 동일한보안취약점 신종바이러스출현및대응 - 신종바이러스 70만개 ( 시만텍, 2007) - KISA 하니넷을통한바이러스샘플일평균

19 VI. Parasitic Computing (10) 컴퓨터사이의주종관계를성립, 마스터가다른컴퓨터에명령 - 타인의컴퓨팅자원을이용 센서에의한전세계적신경망구성 : u-센서네트워크 년인구 1인당약 10,000 여개의센서예상 (Business Week) - 예, 감시카메라, RFID, Hi-Pass etc. - VoIP, 인터넷휴대전화등모든서비스의연계 BcN 19

20 VI. Web 의분화와 Infodemics (11) Butterfly Ballot 20

21 VI. Web 의분화와 Infodemics (12) 웹에의한정치적, 사회적, 문화적영향 - 마이클콜린스의카툰 : 하루 17,000 조회 21

22 VI. Web 의분화와 Infodemics (13) 2001 년제노바 G8 정상회담 - 농민, 환경운동가, 동물애호범세계적네트워크군대형성 네트워크군대의형성조건 - 공통된어젠다, 가치관의충돌 공동체참여도 양심적반대자 조직화사회 가치의공유도 무관심한사람 네트워크군대 22

23 VI. Web 의분화와 Infodemics (14) 시위를방지하기위해서는누구와대화하여야하는가? - 지도자와제도의부재 네트워크가증폭적역할, 참여자가증가하면폭발 - 대중앞에서의대화로해결 - 양보와협상으로는해결곤란 ( 민주적해결방안부재 ) 참여자의의사소통방식 - 지도자가다수의추종자에비해극단적으로적은형태 e,g., 오픈소스 (6 명의 Influencer, 6-8 명의배포자, 200 명프로젝트리더, 75 만개발자및배포자 ) - 메일, 전자게시판등을이용한공개적의사소통 - 가치체계에동조하는참여자들의헌신적인참여 - 극단적인편향주의적시각 23

24 VI. Web 의분화와 Infodemics (15) 에르되스넘버 (Erdos number) - 수학자폴에르되스 507명의공동저자와총 1,500 편의논문저술 - 수학, 경제, 물리학, 컴퓨터분야등과학공동체간의사회적네트워크 e.g., 아인슈타인 2, 빌게이츠 4 좁은세상 - The Oracle of Bacon, 케빈베이컨게임 - 연결수가매우많은극소수의허브에의해지배 - 파벌과클러스터의형성 24

25 VI. Web 의분화와 Infodemics (16) 유행, 정치적선동과선전, 폭동의확산수단 - 6 단계의분리 (Six Degree of Separation), Stanley Milgram 1967 e.g., 하버드에서네브라스카의샤론에게우편물전송 5.5 명 25

26 VI. Web 의분화와 Infodemics (17) Web Community: 싸이월드일촌 Map Face Book Map 고도로네트워크화된사회망 단계만에 1,200 만명연결 - 소수의핵심허브가전체네트워크망의중추, TGIF 26

27 V. 네트워크보호정책 (1) Physical, Syntactic, Semantic 3 레벨에서의보호 - 국가, 집단적테러리스트에의한공격에노출 - Semantic 레벨의공격에대한예측 외부의공격을방어하고안정적인서비스를제공하는차세대 Internet - 해커로부터공격방지를위한허브에대한집중적인보안체계유지 - 네트워크붕괴를방지하기위한핵심허브의추가 ( 국내, 국제간 ) 바이러스전파를방지정책 - 네트워크내의모든노드를치료하는것은경제적인측면에서비효율 - 허브에대한집중적인치료를통해전염임계치를증가 27

28 V. 네트워크보호정책 (2) Monoculture 의해소정책 - 서버 : 유닉스, Window, 리눅스, etc. - PC : MS 99% 세계 PC OS 점유율 국내 PC OS 점유율 4.4% 3.9% 1.0% 0.2% 91.6% Window Linux Mac OS 98.8% Window L inux Mac OS 28

29 V. 네트워크보호정책 (3) Web 의증폭적기능에대한대비 - 이슈, 참여자에대한예측불가능 - 사회적불만, 소외계층배려 새로운문화정보보호 (Culture of Security) - Privacy vs. Safety - What is privacy on Internet? 29

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

歯화일.PDF

歯화일.PDF 1 1.. (EDI, Electronic Data Interchange).,. 1 11 . ( ), ( ). 2. 1) (1) 1998 ( ).. (E-mail),,,,,. 20004 1,394 (20007 1,604), 2 2,750. 13,700 51% 8.3% 1,800, 6.3%1,400. 10. 12 199812 199912 20006 ( ) PC

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

포스코 사회공헌 활동 백서 2003_2006

포스코 사회공헌 활동 백서 2003_2006 2003~2006 POSCO Community Relations White Book 2003~2006 054-220-0114

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은 Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%

More information

2 0 1 1 4 2011 1 2 Part I. 1-1 1-2 1-3 1-4 1-5 1-6 1-7 1-8 Part II. 2-1 2-2 2-3 2-4 2-5 2-6 2-7 2-8 2-9 2-10 2-11 2-12 2-13 2-14 2-15 2-16 2-17 2-18 2-19 2-20 2-21 2-22 2-23 2-24 2-25 2-26 2-27 2-28

More information

세계 비지니스 정보

세계 비지니스 정보 1.... 1 2. /2005... 3 3.... 6 4.... 8 5. /... 9 6....12 7. /...17 8....23 9. /...26 10....28 11....29 12....30 13. /...31 14....32 15....33 16. /...35 17....39 - i 18....43 19....46 20....51 21....53 22....56

More information

[96_RE11]LMOs(......).HWP

[96_RE11]LMOs(......).HWP - i - - ii - - iii - - iv - - v - - vi - - vii - 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

KT Community Relations White Book

KT Community Relations White Book KT Community Relations White Book KT Community Relations White Book KT Community Relations White Book KT Community Relations White Book Contents KT Community Relations White Book S P E C I A L KT Community

More information

Analyst Briefing

Analyst Briefing . Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages

More information

2 ㆍ 大 韓 政 治 學 會 報 ( 第 20輯 1 號 ) 도에서는 고려 말에 주자학을 받아들인 사대부들을 중심으로 보급되기 시작하였고, 이후 조선시대에 들어와서는 국가적인 정책을 통해 민간에까지 보급되면서 주자 성리학의 심 화에 커다란 역할을 담당하였다. 1) 조선시대

2 ㆍ 大 韓 政 治 學 會 報 ( 第 20輯 1 號 ) 도에서는 고려 말에 주자학을 받아들인 사대부들을 중심으로 보급되기 시작하였고, 이후 조선시대에 들어와서는 국가적인 정책을 통해 민간에까지 보급되면서 주자 성리학의 심 화에 커다란 역할을 담당하였다. 1) 조선시대 대한정치학회보 20집 1호 2012년 6월: 77~99 세종과 소학( 小 學 ) : 민풍( 民 風 ) 과 사풍( 士 風 ) 의 교화* 1) 박홍규 ㆍ송재혁 고려대학교 요 약 2 기존 소학 에 대한 연구들은 주로 중종( 中 宗 ) 시대 사림( 士 林 ) 과의 연관선상에서 소학 의 의미를 모색하고 있다. 그러나 소학 에 대한 존숭 의식은 이미 조선 전기 관학파들도

More information

<BAB9C0E2B0E820B3D7C6AEBFF6C5A9BFCD20B5A5C0CCC5CD20B0FAC7D0C0C720B1B8C1B6BFCD20C6AFC2A15FC1A4C7CFBFF528BCF6C1A4292E687770>

<BAB9C0E2B0E820B3D7C6AEBFF6C5A9BFCD20B5A5C0CCC5CD20B0FAC7D0C0C720B1B8C1B6BFCD20C6AFC2A15FC1A4C7CFBFF528BCF6C1A4292E687770> 복잡계 네트워크와 데이터 과학의 구조와 특징 정하웅(KAIST, 물리학과) 2015.12. 1 I. 서론 II. 본론 1. 세상은 복잡계로 이루어져 있다 가. 복잡계란 무엇인가? 나. 복잡계를 이해하기 위한 몇 가지 네트워크 사례들 2. 네트워크의 이해를 위한 전제들 가. 네트워크의 분류 나. 네트워크의 대부분을 차지하는 항공망 네트워크 다. 네트워크는 왜

More information

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313230C8A3292E687770>

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313230C8A3292E687770> 금융정보화 주요동향 제120호 2010. 1. 28 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 1월 제120호 1. 2010년 IT 전망 2010년 전 세계 10대 IT 산업전망 2010년 국내 IT 시장 전망 2010년 IT 10대 전략 이슈 선정 2010년 12대 보안 이슈 예측 2010년 금융권 보안 정책방향

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

Cover Story 사물인터넷 나보다 나를 더 잘 아는 사물 Special Report 기업의 정보 보안 고객님, 많이 당황하셨어요? SK People 책상소담 석탄 분석가의 물불 안 가리는 책상 ARS VITAE 음식인문학 한 중 일 삼국의 역사가 짬뽕 됐다 03 2014 이기동 강설 37 새로운 도전 앞에서 인생은 파도타기 같은 것 실패하면 새로운

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770>

<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770> [제11호-2012.05월] 보안인닷컴 e-매거진 [보안 人 ] 차 례 1. [기고] IT기술사에 도전해보자... 이이진 2. [기고] 해킹, 악성코드 그리고 개인정보보호... 신원 3. [번역] Security, Privacy, and Policy Roundup... 권오훈 4. [원격인터뷰] 기사가현실을 바꿀때 보람있어요...장윤정 디자인: BK.Kim

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

歯J2000-04.PDF

歯J2000-04.PDF - - I. / 1 II. / 3 III. / 14 IV. / 23 I. (openness), (Modulization). (Internet Protocol) (Linux) (open source technology).. - Windows95, 98, (proprietary system). ( ). - (free).,. 1),.,,,. 1). IBM,. IBM

More information

<4D F736F F F696E74202D20C1A4C0E7C8C6202D F5320BCBCB9CCB3AA20B9DFC7A5C0DAB7E128B9E6C5EBC0A7295FC3D6C1BE205BC0D0B1E220C0FCBFEB5D205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20C1A4C0E7C8C6202D F5320BCBCB9CCB3AA20B9DFC7A5C0DAB7E128B9E6C5EBC0A7295FC3D6C1BE205BC0D0B1E220C0FCBFEB5D205BC8A3C8AF20B8F0B5E55D> I 네트워크고도화와정보보호의필요성 II 침해사고대응체계현황 III 7.7 DDoS 공격과조치경과 IV 향후계획 I. 네트워크고도화와정보보호의필요성 한국은초고속인터넷보급을위한정책을수립하고, 95 년부터초고속정보통신망, 광대역 통합망구축사업을지속적으로추진하여세계최고수준의 IT 인프라구축 OECD 의 07, 08 초고속인터넷통계보고서에의하면초고속인터넷가구보급률및광

More information

ecorp-프로젝트제안서작성실무(양식3)

ecorp-프로젝트제안서작성실무(양식3) (BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing

More information

I I-1 I-2 I-3 I-4 I-5 I-6 GIS II II-1 II-2 II-3 III III-1 III-2 III-3 III-4 III-5 III-6 IV GIS IV-1 IV-2 (Complement) IV-3 IV-4 V References * 2012.

I I-1 I-2 I-3 I-4 I-5 I-6 GIS II II-1 II-2 II-3 III III-1 III-2 III-3 III-4 III-5 III-6 IV GIS IV-1 IV-2 (Complement) IV-3 IV-4 V References * 2012. : 2013 1 25 Homepage: www.gaia3d.com Contact: info@gaia3d.com I I-1 I-2 I-3 I-4 I-5 I-6 GIS II II-1 II-2 II-3 III III-1 III-2 III-3 III-4 III-5 III-6 IV GIS IV-1 IV-2 (Complement) IV-3 IV-4 V References

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

<363034392DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770>

<363034392DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770> 총 목 차 발제문 1 ꋯ 전자정부에서 정보프라이버시의 실현과제 1 2 ꋯ 공공기관 보유 개인전자정보의 학술적 이용에 대한 고찰 45 3 ꋯ 수사와 범죄 예방 활동에서의 감시기술의 활용과 그에 대한 통제 63 4 ꋯ 인터넷과 인권 89 토론문 1 ꋯ 公 共 機 關 의 個 人 情 報 保 護 法 改 正 案 說 明 資 料 105 2 ꋯ 정보화 사회에 있어서 개인정보보호

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 2014. 3. 14. 차 례 I. 추진배경 1 II. 국내외 현황 3 III. 문제점 10 IV. 추진전략 및 로드맵

More information

¼�È«¼® Ãâ·Â

¼�È«¼® Ãâ·Â Changes in the National Informatization Strategy and the Road to u-korea IT paradigms change quality and pattern of individuals and businesses, and influential over national strategies and policies. This

More information

Microsoft Word - 김완석.doc

Microsoft Word - 김완석.doc 포커스 구글의 기술과 시사점 김완석* 성낙선** 정명애*** 구글에는 전설적인 다수의 개발자들이 지금도 현역으로 일하고 있으며, 구글 창업자와 직원들이 직접 대 화하는 금요회의가 지금도 계속되고 있다. 구글은 창업자, 전설적 개발자, 금요회의, 복지 등 여러 면에서 화제와 관심의 대상이다. 이러한 화제의 구글을 기술 측면에서 이해하기 위하여 구글의 주요 기술에

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478> 웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)

More information

israel-내지-1-4

israel-내지-1-4 israel-내지-1-4 1904.1.1 12:49 AM 페이지1 mac2 2015. 11 Contents S T A T E O F I S R A E L 8 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 9 S T A T E O F I S R A E L 10 Part I Part

More information

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8,750 02 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8,750 02 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000 2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 총무과 50,666,558 48,288,408 2,378,150 국 122,756 지 671,000 도 368,473 군 49,504,329 행정효율의 극대화 6,002,040 4,943,650 1,058,390 국 19,506 지 671,000 도 44,584

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

2014년도 국가 안전관리 집행계획 2013. 11. - 1 - 차 례 제1장 총괄 1 제1절 목표 및 방침 3 제2절 여건 전망 4 제3절 추진 방향 8 제4절 재난 안전관리 체계 9 제2장 중점 추진 과제 17 제1절 재난 안전의식 확산 19 제2절 재난대응 안전한국 훈련 내실화 24 제3절 교육시설 내진 보강 27 제4절 대규모 정전 대비 대응 28

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

The cactus man - scheduler 2 types : tangerine, bluish green size, pages 130x180mm,160 pages material Hot stamping on fabric inside paper cream color 100g form weekly scheduler (1years), 1 free post card

More information

(72) 발명자 오인환 서울 노원구 중계로 195, 101동 803호 (중계동, 신 안동진아파트) 서혜리 서울 종로구 평창14길 23, (평창동) 한훈식 서울 강남구 언주로71길 25-5, 301호 (역삼동, 영 훈하이츠) 이 발명을 지원한 국가연구개발사업 과제고유번호

(72) 발명자 오인환 서울 노원구 중계로 195, 101동 803호 (중계동, 신 안동진아파트) 서혜리 서울 종로구 평창14길 23, (평창동) 한훈식 서울 강남구 언주로71길 25-5, 301호 (역삼동, 영 훈하이츠) 이 발명을 지원한 국가연구개발사업 과제고유번호 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 2014년04월14일 (11) 등록번호 10-1384704 (24) 등록일자 2014년04월07일 (51) 국제특허분류(Int. Cl.) F16L 9/18 (2006.01) F17D 1/00 (2006.01) F16L 3/00 (2006.01) (21) 출원번호 10-2012-0113933

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

- i - - ii - - iii - - iv - - v - - vi - - vii - - viii - - ix - - x - - xi - - xii - - xiii - - xiv - - xv - - xvi - - xvii - - xviii - - xix - - xx - - xxi - - xxii - - xxiii - - xxiv - - 3 - - 4 -

More information

양식 1

양식 1 연구보고서 2015. 6. 15 1. 2.,,, 3. . 2015. 6. : : 1 1 1 2 : 3 2 1 6 2 8 3 : 11 4 : 12 3 1 20 2 : 22 3 28 4 31 4 : 1 33 2 : 34 3 37 4 38 5 1 41 2 44 3 62 4 68 6 1 71 2 72 7 74 < 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3>

More information

목 차 < 요약 > Ⅰ. 검토배경 1 Ⅱ. 반도체산업이경기지역경제에서차지하는위상 2 Ⅲ. 반도체산업이경기지역경제에미치는영향 7 Ⅳ. 최근반도체산업의여건변화 15 Ⅴ. 정책적시사점 26 < 참고 1> 반도체산업개관 30 < 참고 2> 반도체산업현황 31

목 차 < 요약 > Ⅰ. 검토배경 1 Ⅱ. 반도체산업이경기지역경제에서차지하는위상 2 Ⅲ. 반도체산업이경기지역경제에미치는영향 7 Ⅳ. 최근반도체산업의여건변화 15 Ⅴ. 정책적시사점 26 < 참고 1> 반도체산업개관 30 < 참고 2> 반도체산업현황 31 반도체산업이경기지역경제에 미치는영향및정책적시사점 한국은행경기본부 목 차 < 요약 > Ⅰ. 검토배경 1 Ⅱ. 반도체산업이경기지역경제에서차지하는위상 2 Ⅲ. 반도체산업이경기지역경제에미치는영향 7 Ⅳ. 최근반도체산업의여건변화 15 Ⅴ. 정책적시사점 26 < 참고 1> 반도체산업개관 30 < 참고 2> 반도체산업현황 31 i / ⅶ ii / ⅶ iii / ⅶ iv

More information

생명의 신비를 푸는 화학

생명의 신비를 푸는 화학 빅뱅의 세 기둥_김희준(서울대학교 화학부 명예교수) 탈레스 등 고대 그리스의 철학자들로부터 출발한 인류의 과학은 2500년 정도의 역사를 지녔고, 갈릴 레오에 의해 근대 과학이 출발한 지도 500년이 지났습니다. 이러한 과학 전체의 역사를 통틀어서 가장 위대한 발견을 하나만 꼽으라면 인간이 우주 자체의 기원을 발견한 것이라고 볼 수 있습니다. 우주의 기 원에

More information

*통신1802_01-도비라및목차1~11

*통신1802_01-도비라및목차1~11 ISSN 25-2693 218. 2 218. 2 214 215 216 217 2.6 2.9 1.5 1.8 1.2 3.1 3.2 1.3 2.1 1.8 2.6 2.5 2.8 2.4.4 1.4.9 1.4 1.5 2.9 2.5 7.3 6.9 6.7 6.8 6.9 6.9 6.8 2.8 14 2.6 13 2.4 12 2.2 2. 11 1.8 1.6 1.4

More information

A G E N D A 소규모 스튜디오가 살아가는 법 2015 31 37 1979 2006 Fake Magazine 2010 4 2014 2006 2 2008 2011 2008 2009 2010 2007 2014 Out of the Ordinary cass 2015 20

A G E N D A 소규모 스튜디오가 살아가는 법 2015 31 37 1979 2006 Fake Magazine 2010 4 2014 2006 2 2008 2011 2008 2009 2010 2007 2014 Out of the Ordinary cass 2015 20 마포 디자인 출판 진흥지구 협의회 Vol_14 2015 06 _ _ 02 3144 1231 _ _2015 06 25 _ 408 27 4F 02 AGENDA 04 05 INTERVIEW Corners MD MD 06 07 SPACE Shibuya Publishing & Booksellers The Center for Book Arts 08 NEWS & INSIDER

More information

OVERVIEW 디트라이브는 커뮤니케이션 환경의 다변화에 대응하기 위한 고객들의 다양한 욕구를 충족시키기 위해, TV광고부터 온라인 광고 및 프로모션과 웹사이트 구축은 물론 뉴미디어까지 아우르는 다양한 IMC 기능을 수행하는 마케팅 커뮤니케이션 회사입니다. 대표이사 설

OVERVIEW 디트라이브는 커뮤니케이션 환경의 다변화에 대응하기 위한 고객들의 다양한 욕구를 충족시키기 위해, TV광고부터 온라인 광고 및 프로모션과 웹사이트 구축은 물론 뉴미디어까지 아우르는 다양한 IMC 기능을 수행하는 마케팅 커뮤니케이션 회사입니다. 대표이사 설 leads the way to power brand OVERVIEW 디트라이브는 커뮤니케이션 환경의 다변화에 대응하기 위한 고객들의 다양한 욕구를 충족시키기 위해, TV광고부터 온라인 광고 및 프로모션과 웹사이트 구축은 물론 뉴미디어까지 아우르는 다양한 IMC 기능을 수행하는 마케팅 커뮤니케이션 회사입니다. 대표이사 설립일 직원수 주소 연락처 정치헌 2001년

More information

<32C2F720C0CCBBE7C8B820C8B8C0C7C0DAB7E128C0CFBACE292E687770>

<32C2F720C0CCBBE7C8B820C8B8C0C7C0DAB7E128C0CFBACE292E687770> JDI 2010년도 연구결과 요약집 Summaries of 2010 JDI Research Outcomes 2011. 1 제주발전연구원 과거는 미래를 보는 창 이라는 말이 있습니다. 2010년도 연구결과 요약집 은 제주발전연구원이 한 해 동안 어떠한 연구 성과를 냈는지를 정리해놓은 미래를 위한 기록입니다. 제주발전연구원 2010년도 연구성과 발표회 일시 :

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

图 书 在 版 编 目 (CIP) 数 据 韩 国 文 学 作 品 选 读 / 池 水 涌, 裴 圭 范 著. 上 海 : 上 海 外 语 教 育 出 版 社,2015 新 世 纪 高 等 学 校 韩 国 语 专 业 本 科 生 系 列 教 材 ISBN 978 7 5446 4022 0 Ⅰ. 1

图 书 在 版 编 目 (CIP) 数 据 韩 国 文 学 作 品 选 读 / 池 水 涌, 裴 圭 范 著. 上 海 : 上 海 外 语 教 育 出 版 社,2015 新 世 纪 高 等 学 校 韩 国 语 专 业 本 科 生 系 列 教 材 ISBN 978 7 5446 4022 0 Ⅰ. 1 韩 国 文 学 选 读 池 水 涌 裴 圭 范 编 著 上 海 外 语 教 育 出 版 社 제1강 고대가요( 古 代 歌 謠 ) / 향가( 鄕 歌 ) 1 图 书 在 版 编 目 (CIP) 数 据 韩 国 文 学 作 品 选 读 / 池 水 涌, 裴 圭 范 著. 上 海 : 上 海 外 语 教 育 出 版 社,2015 新 世 纪 高 等 学 校 韩 国 语 专 业 本 科 生 系 列 教

More information

1 SW 2015. 02 26

1 SW 2015. 02 26 02 1 SW 2015. 02 26 2-1 SW 2015. 02 27 SW 2015. 02 2-1 28 SW 2015. 02 29 2 SW 2015. 02 2-2 30 2-2 SW 2015. 02 31 SW 2015. 02 32 2-3 SW 2015. 02 33 3 SW 2015. 02 2-3 34 2-4 SW 2015. 02 35 4 SW 2015. 02

More information

SW 2015. 02 5-1 89

SW 2015. 02 5-1 89 SW 2015. 02 88 SW 2015. 02 5-1 89 SW 2015. 02 5-2 5-3 90 SW 2015. 02 5-4 91 SW 2015. 02 5-5 5-6 92 5-7 SW 2015. 02 93 SW 2015. 02 5-8 5-1 94 SW 2015. 02 5-9 95 SW 2015. 02 5-10 5-2 96 SW 2015. 02 5-11

More information

Office Office Office 365,,,,,. Microsoft Microsoft

Office Office Office 365,,,,,. Microsoft Microsoft Office 365 http://office.microsoft.com/ko-kr/business Office 365 http://withms.biz Office 365,,,,,. 080-495-0880 v-ohlee@microsoft.com 02-531-4676! 화상회의연락처 / 일정메일 오피스 전자결재 문서관리 / 공유 . Office 365.,.? 1?

More information

e- 11 (Source: IMT strategy 1999 'PERMISSION ' ) The World Best Knowledge Providers Network

e- 11 (Source: IMT strategy 1999 'PERMISSION  ' )  The World Best Knowledge Providers Network e 메일 /DB 마케팅 E? E e http://www.hunet.co.kr The World Best Knowledge Providers Network e- 11 (Source: IMT strategy 1999 'PERMISSION email' ) http://www.hunet.co.kr The World Best Knowledge Providers Network

More information

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38 월간 SW 산업동향 (2011. 7. 1 ~ 2011. 7. 31) Ⅰ. Summary 1 Ⅱ. 4 1. SW 5 2. SW 7 Ⅲ. 10 1. 11 2. 14 Ⅳ. SW 17 1. 18 2. SW 27 3. 33 Ⅴ. 35 1. : 36 2. Big Data, 38 Ⅵ. SW 41 1. IT 2 42 2. 48 Ⅰ. Summary 2015 / 87 2015

More information

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM 中 규모 기업의 실용주의CRM 전략 (CRM for SMB) 공영DBM 솔루션컨설팅 사업부 본부장 최동욱 2007. 10. 25 Agenda I. 중소기업의 고객관리, CRM의 중요성 1. 국내외 CRM 동향 2. 고객관리, CRM의 중요성 3. CRM 도입의 기대효과 II. CRM정의 및 우리회사 적합성 1. 중소기업에 유용한 CRM의 정의 2. LTV(Life

More information

TFT 2015 04 02 03 3.57 3.98 3.36 3.68 4.06 5% 41% 3.45 3.26 0 1 2 3 4 5 47% 7.1% 13.6% 2.2% 29.3% 13.0% 10.9% 7% 0% 23.9% 24.3% 20.6% 7.5% 5.6% 23.4% 18.7% 15.8% 6.6% 7.7% 20.2% 18.6% 12.0% 19.2% 04 05

More information

Solaris Express Developer Edition

Solaris Express Developer Edition Solaris Express Developer Edition : 2008 1 Solaris TM Express Developer Edition Solaris OS. Sun / Solaris, Java, Web 2.0,,. Developer Solaris Express Developer Edition System Requirements. 768MB. SPARC

More information

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대검찰청 차장검사,대검찰청 검사,검찰연구관,부

More information

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

당사의 명칭은 주식회사 다우기술로 표기하며 영문으로는 Daou Tech Inc. 로 표기합니다. 또한, 약식으로는 (주)다우기술로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되 반 기 보 고 서 (제 27 기) 사업연도 2012.01.01 부터 2012.06.30 까지 금융위원회 한국거래소 귀중 2012 년 08 월 14 일 회 사 명 : 주식회사 다우기술 대 표 이 사 : 김 영 훈 본 점 소 재 지 : 경기도 용인시 수지구 죽전동 23-7 디지털스퀘어 6층 (전 화) 070-8707-1000 (홈페이지) http://www.daou.co.kr

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

1~10

1~10 24 Business 2011 01 19 26 Business 2011 01 19 2011 01 19 Business 27 28 Business 2011 01 19 2011 01 19 Business 29 30 Business 2011 01 19 2011 01 19 Business 31 32 Business 2011 01 19 2011 01 19 Business

More information

<4D6963726F736F667420576F7264202D20B4EBBFF5203230303520BFB5BEF7BAB8B0EDBCAD2E646F63>

<4D6963726F736F667420576F7264202D20B4EBBFF5203230303520BFB5BEF7BAB8B0EDBCAD2E646F63> 第 46 期 定 期 柱 主 總 會 日 時 : 2006. 5. 26 午 前 11 時 場 所 : 大 熊 本 社 講 堂 株 式 會 社 大 熊 회 순 Ⅰ. 개회선언 Ⅱ. 국민의례 Ⅲ. 출석주주 및 출석주식수 보고 Ⅳ. 의장인사 Ⅴ. 회의의 목적사항 1. 보고사항 감사의 감사보고 영업보고 외부감사인 선임 보고 2. 의결사항 제1호 의안 : 제4기 대차대조표, 손익계산서

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

<43494FB8AEC6F7C6AE5FB0F8B0A3C1A4BAB85FBCF6C1A42E687770>

<43494FB8AEC6F7C6AE5FB0F8B0A3C1A4BAB85FBCF6C1A42E687770> 스마트 사회 구현을 위한 공간정보서비스 활용 전략 Vol. 29 2010. 12 01 FOCUS 02 스마트 사회 구현을 위한 공간정보서비스 활용 전략 29 EXPERT INSIGHT 30 미래 공간정보서비스의 발전을 위한 제언 FOCUS 스마트 사회 구현을 위한 공간정보서비스 활용 전략 작성:손 맥 연구원 박수만 연구원 이윤희 선임연구원(이상 한국정보화진흥원)

More information

한눈에-아세안 내지-1

한눈에-아세안 내지-1 I 12 I 13 14 I 15 16 I 17 18 II 20 II 21 22 II 23 24 II 25 26 II 27 28 II 29 30 II 31 32 II 33 34 II 35 36 III 38 III 39 40 III 41 42 III 43 44 III 45 46 III 47 48 III 49 50 IV 52 IV 53 54 IV 55 56 IV

More information

이슈분석 2000 Vol.1

이슈분석 2000 Vol.1 i ii iii iv 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66

More information

가볍게읽는-내지-1-2

가볍게읽는-내지-1-2 I 01. 10 11 12 02. 13 14 15 03. 16 17 18 04. 19 20 21 05. 22 23 24 06. 25 26 27 07. 28 29 08. 30 31 09. 32 33 10. 34 35 36 11. 37 12. 38 13. 39 14. 40 15. 41 16. 42 43 17. 44 45 18. 46 19. 47 48 20. 49

More information

kbs_thesis.hwp

kbs_thesis.hwp - I - - II - - III - - IV - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 -

More information

DV690-N_KOR_110216.indd

DV690-N_KOR_110216.indd P/NO : MFL63266772 3 1 4 1 5 7 1 2 3 4 5 6 7 6 1 7 7 r t y u i - - - -, 7 1, 8 1 1 3 6 8 10 11 13? 12 14 15 16 17 18 a 1 b B c d e f c/v g C/V h M i Z j z k l 2 4 5 7 9 m w/s/a/d n b o p x q [ ] } r?

More information

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인 모두를 위한 미래, 행복하고 안전한 초연결 사회 IT & Future Strategy 초연결 사회를 견인할 데이터화 전략 (Datafication) 제1 호(2015. 3. 20.) 목 차 Ⅰ. 초연결 사회 도래와 부상 / 1 Ⅱ. 데이터 분류 및 주요 내용 / 9 Ⅲ. 데이터 인프라 구축 방안 / 19 Ⅳ. 데이터 활용 방안 및 이슈 / 26 IT & Future

More information

초보자를 위한 ASP.NET 2.0

초보자를 위한 ASP.NET 2.0 (World Wide Web), HTML., (ebay) (Amazon.com) HTML,., Microsoft ASP.NET. ASP.NET ASP.NET., ASP.NET HTML,,. ASP.NET HTML.. ASP.NET, Microsoft Visual Basic. Visual Basic. 5 Visual Basic, Visual Basic. ASP.NET

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud 오픈소스 기반 레드햇 클라우드 기술 Red Hat, Inc. Senior Solution Architect 최원영 부장 wchoi@redhat.com Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud Red

More information

Executive summary Ⅰ.온라인쇼핑 시장의 성장,생태계(EcoSystem)변화 - 오픈마켓과 소셜커머스의 융합 및 신규 강자들의 진입 전망 - PC 중심의 시장에서 모바일 쇼핑으로 성장의 패러다임 이동 - 가격 경쟁 중심에서 고객 가치 중심으로 변화 Ⅱ.온라

Executive summary Ⅰ.온라인쇼핑 시장의 성장,생태계(EcoSystem)변화 - 오픈마켓과 소셜커머스의 융합 및 신규 강자들의 진입 전망 - PC 중심의 시장에서 모바일 쇼핑으로 성장의 패러다임 이동 - 가격 경쟁 중심에서 고객 가치 중심으로 변화 Ⅱ.온라 Executive summary Ⅰ.온라인쇼핑 시장의 성장,생태계(EcoSystem)변화 - 오픈마켓과 소셜커머스의 융합 및 신규 강자들의 진입 전망 - PC 중심의 시장에서 모바일 쇼핑으로 성장의 패러다임 이동 - 가격 경쟁 중심에서 고객 가치 중심으로 변화 Ⅱ.온라인쇼핑 7대 핵심 트렌드 - 제품의 인지, 탐색, 구매 등 쇼핑의 전 과정에서 끊김없는(seamless)

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

경북지역일자리공시제내실화방안

경북지역일자리공시제내실화방안 2011-49 경북지역일자리공시제내실화방안 차례 표차례 요약. 5.,,.,.,..,..,,. 2010 7 2011 8 244 227. 2011 6 i 2011 6 221 (www.reis.or.kr) 8 224. 23 2010 100%, 5 2011. 5 224,025 13. 33,536 8, 10,219. 21,499 1/3. 8,796 21,872,

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

3항사가 되기 위해 매일매일이 시험일인 듯 싶다. 방선객으로 와서 배에서 하루 남짓 지내며 지내며 답답함에 몸서리쳤던 내가 이제는 8개월간의 승선기간도 8시간같이 느낄 수 있을 만큼 항해사로써 체질마저 변해가는 듯해 신기하기도 하고 한편으론 내가 생각했던 목표를 향해

3항사가 되기 위해 매일매일이 시험일인 듯 싶다. 방선객으로 와서 배에서 하루 남짓 지내며 지내며 답답함에 몸서리쳤던 내가 이제는 8개월간의 승선기간도 8시간같이 느낄 수 있을 만큼 항해사로써 체질마저 변해가는 듯해 신기하기도 하고 한편으론 내가 생각했던 목표를 향해 HMS News Letter Hot News 16 th August. 2011 / Issue No.43 Think safety before you act! 국가인적자원개발컨소시엄 전용 홈페이지 개선 Open 국가인적자원개발컨소시엄 전용 홈페이지를 8/13(토) 새롭게 OPEN하였습니다. 금번 컨소시엄 전용 홈페이지의 개선과정에서 LMS(Learning Management

More information

new-앞부분

new-앞부분 C L O U D S E R V I C E IT as a Service IT as a Service IT IT IT as a Service Startup IT 10~20 MP3 ipod CD 0 99 MP3 CLOUD_SERVICE 1 2 3 4 5 6 7 8 *v 2011 2012 IT (www cooolguy net) 2~3 IT IT IT K-POP 1~2

More information

분 기 보 고 서 (제 47 기) 사업연도 2014년 01월 01일 2014년 03월 31일 부터 까지 금융위원회 한국거래소 귀중 2014년 5월 30일 제출대상법인 유형 : 면제사유발생 : 주권상장법인 해당사항 없음 회 사 명 : 파미셀 주식회사 대 표 이 사 : 김

분 기 보 고 서 (제 47 기) 사업연도 2014년 01월 01일 2014년 03월 31일 부터 까지 금융위원회 한국거래소 귀중 2014년 5월 30일 제출대상법인 유형 : 면제사유발생 : 주권상장법인 해당사항 없음 회 사 명 : 파미셀 주식회사 대 표 이 사 : 김 목 분 기 보 고 서...1 대표이사 등의 확인...2 I. 회사의 개요...3 1. 회사의 개요...3 2. 회사의 연혁...4 3. 자본금 변동사항...7 4. 주식의 총수 등...9 5. 의결권 현황...10 6. 배당에 관한 사항 등...10 II. 사업의 내용...12 III. 재무에 관한 사항...30 IV. 감사인의 감사의견 등...34 V. 이사의

More information