-- 목차 제4차산업혁명이란? 2. ICT의미래 3. ICT 미래기술 (1) 인공지능 (AI) (2) 빅데이터 (3) 사물인터넷 (IoT) (4) 가상현실과증강현실 (5) 자율주행자동차 ( 스마트카 ) (6) 드론 (7) 3D프린터 4. 정보보안전문가가되기위
|
|
- 효리 사
- 6 years ago
- Views:
Transcription
1 제 4 차산업혁명과 컴퓨터정보보안 이름박서연 학번 과목명 담당교수 데이터베이스 & C 프로그래밍고급 김창룡교수님 제출일 2016 년 11 월 26 일
2 -- 목차 제4차산업혁명이란? 2. ICT의미래 3. ICT 미래기술 (1) 인공지능 (AI) (2) 빅데이터 (3) 사물인터넷 (IoT) (4) 가상현실과증강현실 (5) 자율주행자동차 ( 스마트카 ) (6) 드론 (7) 3D프린터 4. 정보보안전문가가되기위하여 5. 느낀점및생각
3 1. 제 4 차산업혁명이란? 제4차산업혁명이란인공지능, 로봇기술, 생명과학이주도하는차세대산업혁명을말한다. 1784년영국에서시작된증기기관과기계화로대표되는 1차산업혁명, 1870년전기를이용한대량생산이본격화된 2차산업혁명, 1969년인터넷이이끈컴퓨터정보화및자동화생산시스템이주도한 3차산업혁명에이어로봇이나인공지능 (AI) 을통해실재와가상이통합돼사물을자동적, 지능적으로제어할수있는가상물리시스템의구축이기대되는산업상의변화를일컫는다. 간단히말하자면, 정보통신기술 (ICT) 의융합으로이뤄지는차세대산업혁명이다. 2. ICT 의미래 이러한 ICT의미래는 1965년에 2000년을예측했었다. 그당시에는달나라수학여행, 원격진료, 무빙워크, 전기자동차, 태양열주택, 로봇청소기, 원격교육, 스마트폰, 인터넷등을예측했는데지금으로보자면달나라수학여행을제외하고는실제로개발되어쓰이고있는부분들이다. 아직원격진로, 무빙워크, 전기자동차, 태양열주택의활용은아직까진적은편이지만조금씩증가하고있는추세로 1965년의예측이어느정도정확했음을알수있다. 이제 4차산업혁명의미래를예측해보자면, 인공지능, 빅데이터와클라우드컴퓨팅, 사물인터넷 (IoT), 증강현실 (AR) 과가상현실 (VR), 자율주행자동차, 드론, 3D 프린터등의기술이더개발되고, 이와같은기술들을바탕으로보다더다양한직업세계가등장하는반면사라지는직업세계또한발생할것으로예측된다. 3. ICT 미래기술 (1) 인공지능 (AI) 인공지능이란, 인간의지능으로할수있는사고, 학습, 자기계발등을컴퓨터가할수있도록하는방법을연구하는컴퓨터공학및정보기술의한분야로서, 컴퓨터가인간의지능적인행동을모방할수있도록하는것이다. 인공지능은기계학습을하는데, 기계는컴퓨터를의미한다. 그러므로기계학습은컴퓨터가학습을하는것을말한다. 현재의수준은컴퓨터가데이터를분석해서어떤규칙을스스로발견하고이것을다른곳에적용하는것이지만, 미래에는이러한기계학습을통해자연언어처리, 전문가시스템, 영상및음성인식, 이론증명, 신경망등의다양한분야에서다방면으로더큰발전을이룰것이다. 최근보안솔루션과인공지능이결합해사이버공격을예측하고탐지하려는시도가이어지고있다. 인공지능은소프트웨어정책연구소에따르면인공지능은침입탐지및예방, 참해사고후진단및대응, 침투테스트등에두루사용될수있다. 그렇다면인공지능이해커의모든공격을막을수있을까? 아무리뛰어난인공지능이라하더라도일정한패턴을벗어나는새로운공격기법을개발하는공격자를이길수는없다.
4 오히려완벽한방어보다신속한대응에초점을두고인공지능을활용할수있는분야를찾아어떻게효과적으로대응할수있을지를고민하는것이좋을것이다. 침해가능성을늘염두에두고, 침해사고를신속히파악하고대응하기위한효과적인수단으로써인공지능기술과솔루션을활용한다면사고로인한피해를최소화할뿐만아니라동일사고가재발하지않도록사전에방지할수있을것이다. 아무리뛰어난인공지능이뛰어난해결방안을내놓더라도최종판단은결국보안전문가가내려야한다. (2) 빅데이터빅데이터란기존데이터보다너무방대하여기존의방법이나도구로수집 / 저장 / 분석등이어려운정형및비정형데이터들을의미한다. 빅데이터와밀접한관련이있는기술로는클라우드컴퓨팅이있는데, 이것은빅데이터분석과같이대량의데이터처리가필요한경우필요한시스템을직접구입해서설치하는대신필요할때에만사용하는것을말한다. 예를들어, 전기가필요한개인이나회사가자체발전기를설치해서사용하는것이과거우리가컴퓨터를사용했던방식이라면, 전선으로전기회사와연결해서필요한만큼만사용하는것이클라우드컴퓨팅이다. 이것은컴퓨팅자원을한군데로합하는풀링효과가있다. 또한, 애플리케이션을통합함으로써비용을절감할수있다. 이로인해컴퓨팅자원을저렴한비용으로사용할수있게되면대기업뿐아니라새롭게시작하는벤처나중소기업도혜택을받을수있게된다. 벤처기업이사업의규모가커지면서상당한비용과시행착오가발생하기때문에커지는조직과업무를체계적으로관리할수있는업무프로세스와정보시스템을갖추기힘들다. 그런데클라우드컴퓨팅이일반화되면이것이제공하는저장공간, 소프트웨어등을손쉽게사용할수있기때문에문제는줄어들것이다. 하지만그렇다고해서장점만이있는것은아니다. 보안문제가대표적인데, 한인터넷이다운되면클라우드컴퓨팅을사용하는기업의업무가마비되는문제가있을수있다. 이를방지하기위해서는지속적으로보안에신경을써야한다. 1990년대부터공공기관의주요업무들이전산화되면서각종데이터를작성하고처리하기가한결편리해졌다. 공공기관이수집한개인정보가전자기록으로관리되어기관간정보공유도그만큼간편해져서업무효율은좋아졌지만, 개인정보유출과부정사용의위험도커졌다. 이를방지하고자 1994년 공공기관의개인정보보호에관한법률 이제정되어 1995년 1 월 8일부터본격시행되었지만법시행법시행이후에도각종개인정보유출사건은계속발생해왔다. 이렇듯빅데이터관련분야성장을위해선우선보안성부터확보되어야한다. 특정정부기관의웹사이트가마비되는등목표대상이명확한조직적공격 (APT: Advanced Persistent Threat) 의발생비율이증가하면서, 복잡하고다양한보안문제를한꺼번에관리할수있는서비스가필요해졌는데, 방화벽 (Firewall), 가상사설망 (VPN), 침입탐지시스템 (IDS), 침입차단시스템 (IPS), 웹필터링, 디도스공격방지등을종합한통합위협관리 (UTM: Unified Threat Management) 기능탑재한보안제품들의수요도그만큼커질것으로전망되며, 이러한보안제품들을개발하고관리할보안전문가도필요할것으로예상된다.
5 (3) 사물인터넷 (IoT) 사물인터넷 (IoT) 은인터넷을기반으로모든사물을연결하여사람과사물, 사물과사물간의정보를상호소통하는지능형기술및서비스를말한다. 이것은기존의유선통신을기반으로한인터넷이나모바일인터넷보다진화된단계로인터넷에연결된기기가사람의개입없이상호간에알아서정보를주고받아처리한다. 이를구현하기위한기술요소로는유형의사물과주위환경으로부터정보를얻는 ' 센싱기술 ', 사물이인터넷에연결되도록지원하는 ' 유무선통신및네트워크인프라기술 ', 각종서비스분야와형태에적합하게정보를가공하고처리하거나각종기술을융합하는 ' 서비스인터페이스기술 ' 이핵심이며, 대량의데이터등사물인터넷구성요소에대한해킹이나정보유출을방지하기위한 ' 보안기술 ' 도필수적이다. 그동안 PC, 모바일기기등으로한정되었던보호대상이 IoT 시대에는 IoT에연결되는모든사물로확대되고, 따라서기존의고전력, 고성능의보호대상이향후에는기존보호대상은물론초경량, 저성능의사물로대폭확대되는등보안패러다임의변화를맞이하고있다. 이러한상황에서최근수년간프라이버시침해가능성이나공공안전및개인생명에대한위협가능성등 IoT 보안의심각성을보여주는많은사례가보고되고있는데, 해킹대상이전생활과산업영역으로넓어져, 제조공장, 전력망, 자동차, 의료기기, 가정에이르기까지광범위한영역이악의적인해커들의목표물이될가능성이증대되었다. 대표적인 IoT 보안위협사례는아래의표와같다. 분야 내용 - `15년 8월, 최근미국FDA가사이버보안위험을이유로약물, 수액등을자동으로환자에게주입하는약물주입펌프의사용중지를권고의료기기 - `12년블랙햇보안컨퍼런스에서해커가 800미터밖에서인슐린펌프를조작하여치명적인복용량을주입할수있음을증명 - `15년 8월, 테슬라전기차가해커의공격으로주행중시동이꺼지는현상이시연. 실험에참여한해커들은시동은물론감속, 계기판조작, 음악재생, 창문열기등을마음대로조작자동차 - 스페인출신해커팀이차량네트워크에침투할수있는조립회로보도 (20달러) 를공개, 이를통해자동차업체가컴퓨터시스템검사를위해엔진내부에설치한차량용제어구역네트워크 (CAN) 에접근하여브레이크조작, 방향설정, 경보장치해체등이가능 - `14년 9월, 서울 ISEC 2014 에서블랙펄시큐리티는로봇청소기원격조종을위해필스마트가전요한앱의인증방식취약점과로봇청소기에연결되는 AP의보안설정상의취약점등을이용 해킹하여, 로봇청소기에탑재된카메라로실시간모니터링이가능하다는것을시연 - `14년 3월, 보안컨설팅업체인 Team Cymru는해커들이 D-Link, Tenda, Micronet, 공유기 TP-Link 등이제조한약 30만개의공유기를해킹했다고경고 - 보안업체 IOActive Labs가 Sensys Networks의도로차량감지기술을조사한결과, 광교통범위한설계및보안결함을발견. 특히공격자는센서를가장해교통관리시스템에위조데이터를전송하거나신호등같은주요인프라통제가가능 - `13년 8월, 미국라스베이거스에서스마트TV에탑재된카메라를해킹해사생활영상스마트TV 을유출하는시연이열려, 인터넷에연결된가정기기의보안취약성을노출자료 : 보안뉴스등각언론매체발표내용발췌, 재정리 IoT 보안은 IoT 산업의성장에큰영향을미칠주요한요인임과동시에보안시장자체로 도성장성이높은유망한산업분야로부각된다.
6 (4) 가상현실과증강현실가상현실 (VR) 이란, 어떠한특정한환경, 혹은상황을컴퓨터가만들어, 사람이마지실제주변에그세계안에존재하는것을직접경험하는것처럼만들어주는사람-컴퓨터사이의인터스페이스를말한다. 증강현실 (AR) 이란, 현실에서 3차원의가상을겹쳐서보여주는기술을말한다. 현실에서실시간으로부가정보를내려받는가상세계를기계를통해서합쳐하나의영상으로보여준다. 과거에는 AR과 VR이게임과같은일부분야에만적용되는비주류기술로평가받았지만, 최근에기술이발전하고응용분야가넓어지면서비즈니스와일상생활에커다란영향을미칠것으로예상되고있다. 하지만, GPS 정보를활용하는경우가많다보니개인정보노출이나 GPS 위치정보위조 변조등기타여러가지보안위협의발생위험도있기때문에보안에도많은관심과집중이필요할것으로보인다. (5) 자율주행자동차 ( 스마트카 ) 자율주행자동차는자동차에다양한센서와길을찾아가는지능이있어서스스로운행을하는자동차를말한다. 현재여러회사에서다양한형태로연구를진행하고있다. 이것은센서를통해자율주행자동차끼리운행간격과속도를조절함으로써사고를예방할수있기때문에자동차사고에따른경제적, 사회적비용을줄일수있는것은물론, 에너지절약도가능하다. 자동차산업에서전기차위주로크게변화할것이고, 배송서비스와같은물류분야에서는긴급배송이필요한작은박스는드론이맡고, 크기가큰박스는인공지능이장착된자율주행자동차가맡는것을예상해볼수있다. 자동차보안은머나먼미래의기술이아니라이미활발하게진행되고있는현재의기술이다. 스마트카 자율주행차가개발중인주요국에서도자동차제조업체뿐만아니라민간과공공기관이협력하여자동차보안에관련된활동을적극적으로진행하고있다. 이에한국미래창조과학부는작년정보통신기술융합서비스사업과제로 교통및금융에필요한보안기술 과제를선정했다. 스마트카와관련해서는교통신호제어기보안기술, 스마트카인증, 보안통신및 L7 방화벽기술과제등이진행중인상태다. 국내자동차제조업계에서도기술개발이진행중이다. 현대기아차는원격시동이나자율주행기능탑재차량에대한보안기능업데이트를실시중이며, 한국 GM의경우센서기반의능동안전기능, 레이더, 원격제어적용차종과관련하여다양한방어기술을개발하고있다. 아직국내업체들의기술은개발초기단계에머물러있는상태이지만, 스마트카관련부분이법제화될시그기준에맞춰보안솔루션을본격적으로개발한다는뜻을보이고있다. (6) 드론드론은무선전파로조종할수있는무인항공기다. 카메라, 센서, 통신시스템등이탑재돼있으며 25g부터 1200kg까지무게와크기도다양하다. 과거드론은군사용으로사용되었다. 높은신뢰성과내구성, 긴체공시간이요구되기때문에크기가크고비용도비싸다. 이에비해최근에각광받는소형민간용드론은상대적으로가격이저렴하기때문에활용분야가매우다양해졌다. 사회전반에서활용될드론은언론을통해보도된바와같이드론에대한위협과드론에
7 의한위협이끊임없이발생하고있다. 이에대응하기위해서는 GPS 송수신기상호인증, 데 이터암호화, Secure OS, 시큐어코딩, 드론트래커, 드론디펜더등의기술적인방안이필 요할것이다. (7) 3D 프린터 3D프린터는입체적인물건을프린트하듯이찍어내는기계를말한다. 잉크대신에플라스틱이나금속과같은실제물질을가루나액체형태로뿌려서입체적인물건을만들어낸다. 3D프린터의성공적인활용사례로는자동차의복잡한부품을 3D프린터로만들어내어제조와조립까지시간을대폭줄인사례가있다. 경영에미치는영향으로는, 각가정마다 3D프린터가한대씩있다면제품의설계도와이것을사용해서 3D프린터로제품을만들수있는권리를사는소비형태로도바뀔수있을것이다. 기업은제품의개발만하고제조는소비자가집에서직접하는것이다. 또한제품의디자인만개발해서판매하는소규모기업혹은개인이등장할수도있다. 이스라엘, 미국, 싱가포르소재의대학연구원들이 3D 프린터로만든드론부품을공격하여치명적인사고를일으키는실험을했다. 바이러스가침투된컴퓨터를통해 3D프린터로제작된프로펠러를드론에장착했는데, 드론이얼마가지못해추락해부서졌다. 이렇듯 3D 프린트기술이세계적으로각광받고있지만, 사이버공격을통해물리적인피해를입을가능성이있기때문에물리보안에도신경을써야할것이다. 4. 정보보안전문가가되기위하여 정보보안전문가는해커의침입과각종바이러스발생에대비해전산망을전문적으로보안 및유지하고, 서버의하드웨어와소프트웨어에대한기술을바탕으로향후일어날수있는 보안상문제를해결하고예방한다. * 아래는정보보안전문가를좀더세부적으로나눈것이다. -보안컨설턴트 : 기업의위험요소를줄이기위해분석하고이에따른대응방안을제시 -화이트해커 : 컴퓨터와온라인의보안취약점을연구해해킹을방어하고방안제시 -사이버수사관 : 해킹등의침입흔적에대해역추적진행 -보안관제사 : 시스템운영체제나보안장비등의주기적인모니터링을진행 -모의해킹전문가 : 고객이의뢰한서비스에대해모의로해킹해서취약점이나이에따른대응방안을제시 -악성코드분석 : 해킹툴에대한분석을통해백신을개발 정보보안전문가가되기위해서는운영체제, 데이터베이스, 시스템관리, C 언어, 네트워크 프로그래밍등에대한지식이필요하며윤리성을갖춰야한다.
8 * 아래는정보보안전문가정규교육과정이다. - 네트워크해킹 & 보안전문과정네트워크의물리적인구성을빠르고정확하게파악할수있는능력배양네트워크로이동하는패킷의구조를명확하게파악할수있도록통신과정학습네트워크에발생한문제해결을위한트래픽분석기술학습 - 시스템해킹 & 보안전문과정대입공격을통해패스워드의복잡한설정에대한중요성인식인증모듈에대한설정방법및모듈의개념에대한이해악성코드에대한이해를통해악성코드에대해이해하고탐지하기위한기반지식습득악성코드탐지와분석방법에대한이해어플리케이션을공격한다는개념이해및취약한프로그램의업데이트 ( 패치 ) 필요성인식 API조사를통한기본적인윈도우즈 GUI 프로그램에대한이해및시스템프로그래밍에대한이해 -Forensic( 포렌식 ) 전문과정 PC를이용한범죄의증거자료를수집및분석하기위한목적으로 Cyber Forensic 기술배양숨기거나지운증거자료를찾아내기위해 Disk Forensic 기술배양활성화장치에대해분석시더많은증거자료를습득할수있기때문에휘발성데이터수집기술배양공격을수행한기록을추적하기위해서 Log File 분석기술배양 -리버스엔지니어링전문과정리버싱기초를통하여디버깅하는방법을배우고, 디버깅을통해코드를다시구현함으로써디버깅능력과 C언어에대한복습을수행악성코드패턴분석과탐지를통해원리를이해하고취약점대응방법학습 정보보안전문가교육과정은이밖에도웹해킹 & 보안전문과정, Hacking Trace 전문과정, 정보보안산업기사 & 기사과정으로되어있다. 관련자격증으로는프로그래밍 (OCJP, OCWCD, OCBCD), 네트워크 (CCNA, CCNP), 보안 ( 정보보안기사 ( 산업기사 ), CISSP, CISA), 데이터베이스 (ADP, OCP) 등이있으며, 기본적으로 C, C++, JAVA 등의프로그래밍언어공부는필수적이다. 또한, 네트워크보안, 악성코드분석, 해킹에대한이론공부뿐만아니라기술적인공부도필요하다.
9 5. 느낀점및생각 과제를하면서많은검색과자료조사를통해추상적으로만알고있었던제4차산업혁명의개념, 미래기술및직업세계, 보안전문가의필요성, 정보보안전문가가되기위한과정등에대해구체적으로알게되었고내생각을조금더굳건하게확립해나갈수있어서많은도움이된것같다. 현재많은 ICT 기술이발전하고성장해나가고있지만보안위협은계속해서뒤따르는문제이기때문에많은보안전문가의인력이필요할것으로보인다. 4차산업혁명시기에는많은직업이사라지고새로만들어지면서변화에적응하려면시간이걸리겠지만그것에따라정부와연구자들은다가올변화를미리예측 분석하여올바른방향성을준비 제시해야하고, 우리들또한이러한변화에적절한준비를해야한다고생각한다.
354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More informationArt & Technology #5: 3D 프린팅 - Art World | 현대자동차
Art & Technology #5: 3D 프린팅 새로운 기술, 새로운 가능성 미래를 바꿔놓을 기술 이 무엇인 것 같으냐고 묻는다면 어떻게 대답해야 할까요? 답은 한 마치 한 쌍(pair)과도 같은 3D 스캐닝-프린팅 산업이 빠른 속도로 진화하고 있는 이유입니 가지는 아닐 것이나 그 대표적인 기술로 3D 스캐닝 과 3D 프린팅 을 들 수 있을 것입니 다. 카메라의
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>
사회복지용 지능로봇 기술동향 머 리 말 목 차 제1장 서 론 1 제2장 기술의 특징 3 제3장 사회복지용 지능 로봇산업의 기술 수요 전망 11 제4장 사회복지용 지능 로봇의 기술 동향 32 제5장 결론 및 정책 제언 103 참고문헌 109 표 목차 그림 목차 제1장 서 론 1. 목적 및 필요성 2. 분석내용 및 범위 제2장 기술의 특징 1. 지능형 로봇기술의
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>
11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER
More informationMicrosoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt
APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More information목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시
목재미래기업발굴및육성을위한 중장기사업방향제안 2017. 11. 목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 16 2.1. 목재제품의종류 16 2.2. 국내목재산업현황 19 2.3. 목재산업트렌드분석및미래시장예측 33 Ⅲ. 목재미래기업의정의및분류
More informationPowerPoint 프레젠테이션
시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More information<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>
국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장
More information디지털콘텐츠 국내외 VR 저널리즘현황과시사점 1 배경 VR(Virtual reality), 동향및전망 BBC VR VR VR - BBC VR VR, NY Times NYT VR VR (The Displaced) < 국외 VR 뉴스사례 > - 자료출처 : 뉴욕타임스 (2
Issue No. 5 2017. 05. 10. ICT Hot Clips 디지털콘텐츠 국내외 VR 저널리즘현황과시사점 디지털콘텐츠 VR 산업의한중비교및시사점 지능정보 스마트팩토리의등장과전망 IoT 사물인터넷보안논란과시사점 UHD 온라인동영상서비스의발전과전망 SW 카풀앱불법논란과시사점 ICT Espresso 기금사업관리본부 디지털콘텐츠 국내외 VR 저널리즘현황과시사점
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More information취 업 명 가 6 1, 87.6%! 93.3%! (1) (1) 84.9% 73.5% 69.7% 68.9% 65.5% 64.5% 93.3% 91.2% 90.9% 88.7% 88.4% 83.9% =! [ 한국폴리텍대학맞춤형교육시스템 ]
就業名家 취업률 6 년연속 1 위, 87.6%! 취업유지율 93.3%! (1) CHEONGJU POLYTECHNIC 한국폴리텍대학청주캠퍼스 2019 학년도신입생모집요강 K O R E A P O L Y T E C H N I C S http://www.kopo.ac.kr/cheongju 취 업 명 가 6 1, 87.6%! 93.3%! (1) 2017 2017 (1)
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,
More information시각형 상사 vs 청각형 상사
Copyright SecurityPlus 2015 진학및취업을준비중인 SUA 를위한 정보보안분야 Landscape Nov. 2015 POLARIS / 최종훈 This report is solely for the use of client personnel. No part of it may be circulated, quoted, or reproduced for
More information<B9ABC1A62D31>
08학년도 교육과정안내 P A R T 단과대학 교육목표 주어진 과제를 자기 주도적인 자세를 가지고 창의적으로 해결할 수 있는 능력을 갖춘 인재의 양성 본인이 잘할 수 있는 전공영역과 자신이 즐겨할 수 있는 교양영역의 심도 있는 지식을 갖추고 이를 사회를 위해 봉사할 수 있는 민주시민의 역량을 갖춘 인재의 양성 과제를 수행함에 있어서 타인과 협력하고, 조직을
More information오토 2, 3월호 내지최종
Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationconsulting
CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을
More information유니티 변수-함수.key
C# 1 or 16 (Binary or Hex) 1:1 C# C# (Java, Python, Go ) (0101010 ). (Variable) : (Value) (Variable) : (Value) ( ) (Variable) : (Value) ( ) ; (Variable) : (Value) ( ) ; = ; (Variable) : (Value) (Variable)
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More information4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이
4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이터공유가질적 양적으로크게확대됨을의미한다. 초융합은초연결환경의조성으로이전에는생각할수없었던異種기술
More information[NO_11] 의과대학 소식지_OK(P)
진 의학 지식과 매칭이 되어, 인류의 의학지식의 수준을 높 여가는 것이다. 하지만 딥러닝은 블랙박스와 같은 속성을 가지고 있어서, 우리는 단지 결과만을 알 수 있기 때문에 이런 식의 의학지 식의 확장으로 이어지기는 힘들 수 있다는 것을 의미한다. 이것은 실제로 의학에서는 인공지능을 사용하게 될 때 여러 가지 문제를 만들 수 있다. 뿐만 아니라, 인간이 이해
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More informationLG텔레콤
차세대보안관리어떻게준비하나? 이용균 (spider@igloosec.com) 1. 우리를힘들게하는것들 2. 보안관리어떻게할까? 3. 차세대보안관리프레임워크 1. 우리를힘들게하는것들.. - 3 - 1. 새로운서비스와매체들.. 인터넷전화 (VoIP) IPv6 클라우드서비스 스마트폰 IPTV IP 카메라 - 4 - 2. 법 / 제도 / 인증 / 규정들 개인정보보호법
More information201402CS1P2-1 패스워드크래킹 2014 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 패스워드크래킹 ( PASSWORD CRACKING ) 2014 년 11 월 28 일 지도교수 : 한성훈교수님 학과 : 컴퓨터공학과 1 팀제출자 : 역할성명학번 조장 윤지영
패스워드크래킹 2014 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 패스워드크래킹 ( PASSWORD CRACKING ) 2014 년 11 월 28 일 지도교수 : 한성훈교수님 학과 : 컴퓨터공학과 1 팀제출자 : 역할성명학번 조장 윤지영 2010251069 조원 최용현 2010251068 박준호 2010251125 광운대학교정보과학교육원 컴퓨터공학과 59
More informationICT À¶ÇÕÃÖÁ¾
Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization
More information2008_0128_security.hwp
국내정보보호시장동향과전망 2008.01.28 국내정보보호시장이큰변화기를맞고있다. Security 2.0이라지칭되는정보보호의패러다임변화로전사적인통합관리솔루션에대한관심이증대되고있으며, MS, IBM 등대형 SW 기업들의보안시장진출이강화되고있어이들과보안전문기업들간경쟁이더욱가열되고있다. 특히최근들어네이버와 Yahoo 등주요포털기업들이무료백신서비스제공에나서고있어개인사용자보안시장은급격한지각변동이나타나고있다.
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationSW공학강의자료
LimBest 임베스트 정보보안 취업반 정보보안 취업이란 무엇인가? 정보관리기술사 임호진 www.boanteam.com 1/36 임호진 기술사 1. 나의 스펙. 정보통신 학사/석사/박사 수료, 경영학 학사. 정보관리기술사, 수석감리원, ISMS/PIMS/PIPL 심사. 정보보안기사, 정보보안산업기사, PMP, ITIL, 정보처리기사, 증권 투자상담사, OCP,
More information클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,
More informationuntitled
디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.
More informationMicrosoft Word - Korean_뷰어 메뉴얼_공용_ADVR&SWi_.doc
DVR HDD PC Viewer Guide ADVR6000 / SWI5000 선운정보통신 소개 본 매뉴얼은 DVR의 하드디스크 PC 뷰워의 설명서입니다. 이 프로그램은 DVR에 장착되어 미리 포맷되고 녹화된 HDD에 저장된 영상들을 사용자의 PC에서 직접 보여줄 것입니다. DVR의 하드디스크-랙에서 분리된 하드디크스가 사용자의 PC에 연결됐다면 이 응용프로그램은
More information41-4....
ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More informationIT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음
2018 #2018DataThreat IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 ( 클라우드, 빅데이터, IoT, 컨테이너, 블록체인또는모바일결제
More informationCR2006-41.hwp
연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2
More information정보보안산업 생태계 현황
새로운보안위협요인과 중소기업의대응전략 2017.10.24. 한국정보보호산업협회수석부회장 한국통신인터넷기술 대표이사 이민수 4 차산업혁명에따르는 보안위협 4 차산업혁명시대의핵 정보보안 국가기간 산업 빅데이타 국방보안 자동차 정보보안 초연결 사회 금융 개인생명 인공지능 4 차산업혁명기반기술과산업융합사례 생산 스마트공장, 지능형로봇, 무인자동차, 드론, O2O,
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More information11+12¿ùÈ£-ÃÖÁ¾
Korea Institute of Industrial Technology 2007:11+12 2007:11+12 Korea Institute of Industrial Technology Theme Contents 04 Biz & Tech 14 People & Tech 30 Fun & Tech 44 06 2007 : 11+12 07 08 2007 : 11+12
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More information<B8B6B1D4C7CF2DBAD0BEDFB0CBC5E4BFCF2DB1B3C1A4BFCFB7E128C0CCC8ADBFB5292DC0DBBCBAC0DAB0CBC1F5BFCF2DB8D3B8AEB8BB2DB3BBBACEB0CBC1F52E687770>
가정용 지능로봇의 기술동향 머리말 목 차 제1장 서 론 1 제2장 기술의 특징 4 제3장 가정용 로봇 산업 및 기술수요 전망 14 4장 가정용 로봇의 기술동향 27 5장 주요국의 가정용 로봇의 기술정책 분석 61 6장 국제표준화와 특허출원 동향 80 7장 결론 및 정책 제언 86 참고문헌 92 표 목차 그림 목차 제1장 서 론 1. 기술동향분석의 목적 및
More informationStraight Through Communication
중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information2 Journal of Disaster Prevention
VOL.13 No.4 2011 08 JOURNAL OF DISASTER PREVENTION CONTENTS XXXXXX XXXXXX 2 Journal of Disaster Prevention 3 XXXXXXXXXXXXXXX XXXXXXXXXXXXXX 4 Journal of Disaster Prevention 5 6 Journal of Disaster Prevention
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More informationPowerPoint 프레젠테이션
( 주 ) 스틸리언 공격자관점에서개발된 App 해킹종합보호솔루션 앱수트 (AppSuit) 2017. 08 목차 01 앱수트 (AppSuit) 제품소개서 1. 회사소개 가. STEALIEN 나. 주요경력 2. 앱보안위협 가. 앱보안위협 나. 앱공격프로세스 3. AppSuit 개요및특장점 가. AppSuit 개요 나. AppSuit 특장점 4. AppSuit 제품소개가.
More information1_cover
Monitoring & Analysis Energy Saving Report Control Schedule Chart UI SICOMS SICOMS E n e rg y M an a g e m e n t S y s t e m To y o u r e f f i c i e n t an d s m a r t e n e rg y Our Service Network 구축
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationPowerPoint 프레젠테이션
www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information< C0DAC0B2C5BDB1B820BFEEBFB520B8DEB4BABEF32D33C2F720C6EDC1FD2E687770>
과학영재의창의적탐구능력배양을위한 R&E 프로그램기획 운영핸드북 Handbook of Annual Planning and Implementing R&E Program for the Talented 2017 과학영재창의연구 (R&E) 지원센터 이핸드북은과학고와과학영재학교의연간 R&E 프로그램기획 운영을효과적으로지원하기위해개발된것으로, 한국과학창의재단지정과학영재창의연구
More information2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information선진사례집(0529)
Contents Contents 1 8 9 10 2 11 선진사례집(0529) 2012.5.29 13:30 페이지12 MAC-3 추진내용 GPS로부터 자동차의 주행 스피드를 계산하여 교통 정보 수집 일본 노무라연구소는 스마트폰형 내비게이션 서비스인 전력안내!내비 를 활용하여 2011년 일본 대지진시 도로교통 체증 피해 최소화 - 교통 체증 감소 효과 및
More information슬라이드 1
ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More information2015 년 SW 개발보안교육과정안내
2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월
More information슬라이드 1
2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈
More information2019년도 지엠디 교육
한컴지엠디모바일포렌식전문교육 HancomGMD Leading Mobile Forensics Company 교육목적모바일포렌식동향및이론의체계적인학습과포렌식도구사용의전문성강화를통해모바일증거물에대한과학수사역량을향상시키고자함 정기 (2019 년 ) CURRICULUM SUMMARY 월 도구운용교육 ( 모바일기초 ) (2 일과정 ) 분석도구운용교육 (RED 심화 )
More information2012/02/CE/11/V07 윈도우즈패스워드크래킹 2012 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 윈도우즈패스워드크래킹 ( 컴공 D-2 ) 2012 년 11 월 20 일 지도교수 : 문준현교수님 학과 : 컴퓨터공학과 7팀제출자 : 역할성명학번 조장 정진수
윈도우즈패스워드크래킹 2012 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 윈도우즈패스워드크래킹 ( 컴공 D-2 ) 2012 년 11 월 20 일 지도교수 : 문준현교수님 학과 : 컴퓨터공학과 7팀제출자 : 역할성명학번 조장 정진수 2006211005 조원 권기범 2008271041 신종원 2011251073 정윤희 2011251099 컴퓨터공학과 71
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More informationMicrosoft PowerPoint - 강연회자료_CERT_0612
중소기업침해사고대응팀 SMB-CERT 구축 한국정보보호진흥원정보보호관리체계 (ISMS) 전문심사원 서울디지털대학교 (SDU) 인터넷정보보호교수 문승주, ryanmoon@eduwiz.co.kr 목 차 I II III IV V 정보보호피해현황정보보호인식 (Awareness) 상담및신고기관침해사고대응및절차 CERT 구축 1 정보보호피해통계현황 정보보호피해현황 해킹수법별
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More informationÇ×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp
항공기 시스템 센서 기타 항공기 데이터 시스템 디지털 비행데이터 수집장치 (DFDAU) 프로세서 1 프로세서 2 의무 비행데이터 기록장치 (DFDR) 신속접근기록 장치 (QAR) 컨트롤/ 디스 플레이장치 (CDU) 프린터 ACARS AVSiS AvShare A 항공사 B 항공사
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information슬라이드 1
APT 공격에대한 통합대응방안 Contents 1 2 3 제안배경 APT 공격형태및방어방안 APT 대응방안 4 솔루션소개 1 제안배경 1. 제안배경 1-1. APT 의보안위협사례 정보유출사고 2008/07 저축은행대출정보관리시스템해킹으로다량의고객정보유출 2011/04 H 사서버취약점을이용해다량의고객정보와신용등급정보유출 2011/05 L 사홈페이지관리서버해킹으로개인정보유출
More information2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지
PX-8000 SYSTEM 8 x 8 Audio Matrix with Local Control 2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지역에
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More information<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6>
정보보호정책및 R&D 동향 기주희정보통신기술진흥센터책임 I. 정보보호개념및범위 정보보호는암호, 인증, 인식, 분석 / 감시등의보안기술이적용된제품을생산하거나, 관련보안기술을활용하여개인 기업 국가의안전과신뢰를보장하는서비스를제공하는기술을의미한다. 이를기술분류로나누면, 네트워크 시스템기반의정보보안, 안전 안심생활을위한물리보안, 보안기술과전통산업간융합으로창출되는융합보안으로나눌수있다.
More informationUDI 이슈리포트제 18 호 고용없는성장과울산의대응방안 경제산업연구실김문연책임연구원 052) / < 목차 > 요약 1 Ⅰ. 연구배경및목적 2 Ⅱ. 한국경제의취업구조및취업계수 3 Ⅲ. 울산경제의고용계수 9
UDI 이슈리포트제 18 호 고용없는성장과울산의대응방안 2009.11. 3. 경제산업연구실김문연책임연구원 052)283-7722 / mykim@udi.re.kr < 목차 > 요약 1 Ⅰ. 연구배경및목적 2 Ⅱ. 한국경제의취업구조및취업계수 3 Ⅲ. 울산경제의고용계수 9 Ⅳ. 고용없는성장지속과대응방안 16 고용없는성장과울산의대응방안 요약문. 2005 5,..,..,..,
More informationLevel 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력
CLD 모듈 계획서 Unix Systems 운영관리기법 교과목 코드 모듈명 Unix Systems Administration 코디네이터 김두연 개설 시기 2015. 5 th term 학점/시수 3 수강 대상 1~3학년 분반 POL Type TOL Type SOS Type 유형 소프트웨어 개발 컴퓨팅 플랫폼 관리 개발 역량 분석/설계 프로그래밍
More informationSW 기초교양교육이수가이드라인 경희대학교 SW 중심대학사업단 4 차산업혁명에대비하기위해대한민국정부는초 / 중 / 고교에 SW 교육을의무화하고, 보다더빠른준비를위해대학 생전체에 SW 기초교양교육을권장하고있습니다. 특히, 과학기술정보통신부는 'SW 중심대학 ' 사업을통해
SW 기초교양교육이수가이드라인 경희대학교 SW 중심대학사업단 4 차산업혁명에대비하기위해대한민국정부는초 / 중 / 고교에 SW 교육을의무화하고, 보다더빠른준비를위해대학 생전체에 SW 기초교양교육을권장하고있습니다. 특히, 과학기술정보통신부는 'SW 중심대학 ' 사업을통해 SW 기초교 양교육을의무화하고있습니다. 'SW 중심대학 ' 사업을수행하고있는경희대학교에서는특정한두과목을지정하여의무화하는대신,
More information2009_KEEI_연차보고서
http://www.keei.re.kr KOREA ENERGY ECONOMICS INSTITUTE KEEI ANNUAL REPORT 2010. 5 KOREA ENERGY ECONOMICS INSTITUTE 3 KOREA ENERGY ECONOMICS INSTITUTE 4 KOREA ENERGY ECONOMICS INSTITUTE 5 KOREA ENERGY
More information제 1 호 지방자치단체녹색정보화추진동향 제 2 호 전자정부성과관리를위한평가동향 제 3 호 외국모바일전자정부추진동향 제 4 호 업무용 PC 가상화 제 5 호 증강현실구현기술현황 제 6 호 Web 기술의진화와공공서비스 제 7 호 ICT 를통한일자리창출방안 제 8 호 스마트
O2O 와로컬서비스시대 제 1 호 지방자치단체녹색정보화추진동향 제 2 호 전자정부성과관리를위한평가동향 제 3 호 외국모바일전자정부추진동향 제 4 호 업무용 PC 가상화 제 5 호 증강현실구현기술현황 제 6 호 Web 기술의진화와공공서비스 제 7 호 ICT 를통한일자리창출방안 제 8 호 스마트폰환경에서의정보보안 제 1 호 2011 년지방자치단체모바일서비스추진계획및시사점
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationMOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT
지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점
More informationW7_Business_ 제품설계
6가지 테마와 24단계 창업 프로그램 벤처창업 (START-UP) Week 7: 스타트업 바이블 Step 20, 21, 22, 23 ; 어떤 과정을 거쳐 제품을 기획하고 설계할까? Hansoo Kim, Ph.D YUST MIS / E-Biz Research Center / BNC ?????,!????,? (Linchpin,, )?? ),, SASA : :,,
More information정보보호서비스대가산정가이드
정보보호서비스대가산정가이드 2015. 6. Contents Ⅰ. 보안성지속서비스대가산정 1 Ⅱ. 정보보안컨설팅대가산정 8 Ⅲ. 보안관제서비스대가산정 9 [ 붙임 ] 1. 정보보안컨설팅및보안관제서비스대가산정참고사항 10 2. SW 제품과정보보호솔루션가격정책비교 11 3. 보안성지속서비스대가해외사례 12 4. 보안성지속서비스와유지관리항목비교 14 5. 정보보호제품과일반
More informationㅇ ㅇ
ㅇ ㅇ ㅇ 1 ㆍ 2 3 4 ㅇ 1 ㆍ 2 3 ㅇ 1 2 ㆍ ㅇ 1 2 3 ㆍ 4 ㆍ 5 6 ㅇ ㆍ ㆍ 1 2 ㆍ 3 4 5 ㅇ 1 2 3 ㅇ 1 2 3 ㅇ ㅇ ㅇ 붙임 7 대추진전략및 27 개세부추진과제 제 5 차국가공간정보정책기본계획 (2013~2017) 2013. 10 국토교통부 : 2013 2017 차 례 제 1 장창조사회를견인하는국가공간정보정책
More information