Speaker Topic

Size: px
Start display at page:

Download "Speaker Topic"

Transcription

1 최근보안위협동향과그에따른대책 서울여자대학교 박춘식

2 모든길은로마로통한다? 2

3 모든길은 GOOGLE 로통한다! 3

4 모든길은 GOOGLE 로통한다! GAFA(Google, Apple, Facebook, Amazon) 의선두주자 ABC(AI( 또는 Android), Big Data, Cloud( 또는해저 Cable)) 주도 구글의꿈 : googol(= 10^ 100) 구글의앞으로꿈 : googolplex(=10^googol = 10^10^100) 모든길은로마로통한이후모든길은구글로통하는것같다. 4

5 Ransomware 2017 주요기반시설대상 과거최대 (2016 년 ) 일본랜섬웨어검출수 : 6만5,400건 (2015년의 10 배 ) 일본개인랜섬웨어피해보고건수 : 460건 (2015년의 3.1배 ) 랜섬웨어변종 : 247 종류 (2015년 29 종 ) 랜섬웨어대책기본 5 가지 [ 트렌드마이크로 2017 보안위협보고서조사 ] 자주백업한다 메일첨부파일이나링크를함부로열지않는다 OS 나소프트웨어취약성을패치한다 신뢰할수있는마켓으로부터앱을설치한다 시큐리티소프트웨어최신으로이용한다 5

6 IoT Security Threats DoS DDoS DRoS IDDoS Zombie PC Zombie Smartph one Zombie Cloud Zombie IoT 6

7 Zombie Cloud 클라우드컴퓨팅을이용한 DoS Attack DEFCON Hacking Conference 2010 아마존 EC2 서비스이용 : 가상서버 12 대 150 Mbps, 10 Gbit Data 송신, 2 시간이상 소요비용 : 6 달러 아마존클라우드서비스이용소니해킹 Luckycat APT 와클라우드 Luckycat 의 C&C 서버로복수의클라우드서비스이용 C&C 서버바꾸어공격자소재지은폐추정 7

8 연도별최대디도스공격규모추이 8

9 IDDoS 공격 IoT 기기로부터초대형사이버공격 (Zombi IoT) 2016 년 9 월, Brain Krebs 운영 Web 사이트 Krebs on Security 약 620 Gbit/s DDoS 공격 14 만 5000 대 Web 카메라 Mirai 감염공격 2016 년 10 월 DNS 서비스대기업미국 Dyn 공격당함, 미국동부지역인터넷마비사태 IoT 기기급속증가, 2017 년 IDDoS 의위협증대예상 Mirai Malware Linux 컴퓨터감염, 봇넷멜웨어 CCTV 등의네트워크카메라나가정용라우터, 디지털비디오레코드등네트워크접속기능의 IoT 디바이스타켓 Mirai 네이밍, 일본어의미래에서유래. Mirai 실제개발자 : 미국 Rutgers University 학생 & DDoS 보호서비스업체인 ProTarif Solutions 대표 Paras Jha 9

10 아마존 AI Alex 오발주 ( 誤発注 ) 와음성인식기술의보안과제 2017년초 6세소녀 아버지 Amazon Echo Dots 사용 160달러인형집과쿠키주문 샌디에고지역방송국, 사회자가 Alexa 나에게인형집을주문해 발언, 텔레비전시청자소유 Alexa 일제히인형집주문, 텔레비전음성에 Alexa가반응 Alex 소리만을인식하여, 화자나상황을완전히고려하지않는다는사실과시큐리티문제인식필요 악의를가진 AI가출현할가능성 아마존의 AI Alexa 를탑재한 Amazon Echo AI, IoT 디바이스보안대책 10

11 도청우려되는대화형인형 Cayla 독일사용금지 독일 2017 년 2 월 17 일도청위험성대화형인형 My Friend Cayla App 사용금지 Cayla 는미국 Genesis Toys 제조, 인터넷접속에대응하여음성인식기술을이용하여아이들과회화. 미국 ValueWalk 반경 33 피트이내에서간단하게다른 Bluetooth 디바이스로부터 Cayla 의마이크에액세스 Cayla 와아이들의회화도청가능 11

12 사이버공격과가짜뉴스 러시아의미국대선간섭형태 사이버공격 유출된메일내용을이용한가짜뉴스제작 정부계언론을통한가짜뉴스조직적확산 러시아간섭배경 푸틴과러시아정부의차기대통령트럼프지지 미국에의한푸틴측근들의혹폭로 리오올림픽의러시아의도핑문제 ( 클린턴지시 ) 러시아사이버공격주체 군참모본부정보총국 (GRU) 산하 Fancy Bears(APT28) 연방보안청 (FSB) 산하 COZY BEAR (APT29) Assessing Russian Activities and Intentions in Recent US Elections(ICA D ) 메일내용및공개방법 피자게이트, 고액강연료, 민주당선거위원장샌더스공격 자칭해커 Guccifer 2.0 와 위키리크스 등고발사이트 정부계언론등의가짜뉴스확산법 RT(Russia Today) 클린턴관련동영상등, 가짜뉴스발송 Internet Research Agency (400명. 월예산 40만달러 ) 조직적포스팅 러시아판페이스북 Vkontakte, 페이스북, 트위트, 인스타그램, 라이프저널 12

13 NATO 가 사이버활동에적용할수있는국제법 을연구한탈린 메뉴얼 2.0 발표 ( ) 매뉴얼 1.0 (Cyber Warfare) 매뉴얼 2.0 (Cyber Operation) 사이버공간사건은 국가에대한위협 이지만, 그들의영향은 군대를움직이거나, 무력분쟁을일으키는데에충분한것 은아님 13

14 AI & Security DARPA 이벤트인 Cyber Grand Challenge : 자동시스템 (AI) 을통한취약점탐지 14

15 AI & Intrusion Detection AI 효과 위협탐지로부터대응까지의시간을빠르게하기위해 Signature 및행위탐지, 로그분석, 샌드박스기법보다 Machine Learing 이나 Deep Learning 을활용하여 위협패턴탐지의고속화 실시간화, 자동화등 위협을놓치고마는실수를줄이기위해 15

16 AI Attack Vs AI Defense 현실 사이버범죄자들은 BEC(Business Compromise) 라는사기에기계학습을이미이용 (2015) 사이버공격자측도 AI 활용 멜웨어및변종개발이나취약성및침입경로자동탐색등 취약성이있는서버나디바이스를인터넷상에서탐색하여, 취약성에대응한멀웨어를자동생성 대응책 Turing Test 기본대책충실 훈련 ( 시뮬레이션등 ) 16

17 FIDO 17

18 패스워드피로도 증가다양한서비스의출현, 서비스별인증정책의차이로인한비밀번호관리의어려움 입력피로도증가 모바일확산에따른입력체계의변화로타이핑의어려움. 한국 FIDO 산업포럼 18

19 생체정보전송의위험 저장된생체정보의해킹위험 네트워크구간해킹을통한생체정보갈취 미러링포트, ARP Spoofing 등스니핑을통한인증데이터갈취 생체정보는패스워드와는달리변경이불가능한특성으로인해, 생체정보해킹시, 위험도가높음 DB서버해킹을통한생체정보유출 SQL Injection, 웹쉘등을이용한서버해킹을통한개인인증데이터대량탈취 생체정보 DB 의해킹시, 대량의생체정보탈취가가능하기때문에그피해는매우치명적임 19 한국 FIDO 산업포럼

20 사용자인증과원격인증프로토콜의분리 사용자인증수단은바이오, 토큰, 패턴등다양 원격인증은공개키기반단일방식 기존서버변경없이다양한인증수단사용 출처 : ETRI 발표자료 ( 진승헌 ) 한국 FIDO 산업포럼 20

21 미국트럼프정부의클라우드추진정책 정부시스템의공통기반으로써클라우드이용추진정책변화없음 ( 출범초기 ) 미국연방정부클라우드통일시큐리티기준 FedRAMP 의 stakeholder 구성 21

22 클라우드서비스보안인증제도 SOC1/SOC2/SOC3 (Service Organization Control) 보고서 : 기준 ISAE3402 ISO 27001:2005 국제표준 CSA STAR (Security, Trust & Assurance Registry) 인증 :CSA CCM+ BSi ISO27001 HITRUST(Health Information Trust Alliance) 인증 PCI DSS(Payment Card Industry Data Security Standard) 인증 ISACA Cloud IT Audit 등 미국 DoD MilSpec 클라우드시큐리티가이드라인 Cloud Computing Security Requirements Guide(SRG) Security Technical Implementation Guides ( 기술제품등소개 ) Cloud Access Point Functional Requirements Document 22

23 미국국방부의요건을만족하는클라우드보안대책 FedRAMP + DoD DISA Department of Defense Cloud Computing Security Requirements Guide Version 1, Release 2 (SRG), 2016) impact level 1: 일반공개를인정한비기밀정보 ( 현재는 level 2로통합 ) impact level 2: 관리되어있지않은비기밀정보 (FedRAMP 인증또는동등 level 의 public cloud offering일것 ) impact level 3: 관리되고있는비기밀정보 ( 현재는 level 4로통합 ) impact level 4: 관리되고있는비기밀정보 (FedRAMP Moderate 베이스라인과국방부고유의통제 / 요구사항의조합에의해인증을받는다 ) impact level 5: 관리되고있는비기밀정보로미션크리티컬 / 국가안전보장정보 (FedRAMP Moderate 베이스라인과국방부고유의통제 / 요구사항의조합에의해인증을받는다 ) impact level 6: 기밀정보로 SECRET취급까지 ( 외부클라우드컴퓨팅시큐리티요구사항가이드의 impact level 비교운용하는국방부계약처의시설및정보시스템의평가및인증을받은것 ) By gaining the DOD s Level 5 Provisional Authority (PA) for the DOD regions of Microsoft Azure Government and Office 365 U.S. Government Defense, Microsoft:Becomes the first and only commercial cloud provider to offer an exclusive DOD cloud that is L5-23 approved.( )

24 민관일체형의국방부클라우드의사이버사고대응 사고보고정보공유 전체통괄 : JFHQ-DODIN:Joint Force Headquarters - Department of Defense Information Network 경계사이버방어 (BCD) 미션사이버방어 (MCD) 미션관리자 미션오너 / CSP milcloud(disa 자체개발클라우드서비스 ) 24

25 국내클라우드컴퓨팅서비스보안인증제도 ( 보건복지부 ) 전자의무기록의관리보존에필요한시설과장비에관한기준 ( 미래부 ) 클라우드컴퓨팅서비스정보보호에관한기준고시제정 ( ) 25

26 클라우드보안인증제도비교 (FedRAMP Vs K_FedRAMP) ( 출처 : 한국인터넷진흥원 ) 26

27 국내 G 클라우드보안인증취득 KT G- 클라우드, 클라우드보안인증첫획득 ( ) 공공기관민간클라우드이용가이드라인 ( 행정자치부 ) 정보자원 1 등급중요시스템을제외하고민간클라우드이용가능한기준제시 네이버, 2 번째클라우드보안인증획득 ( ) 27

28 THANK YOU 서울여자대학교 박춘식

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 최신 ICT 이슈 IITP, 2016 년에 대두될 ICT 산업 10 대 이슈 발표 * 2016 년에는 IoT, 드론, 자율주행자동차, 로봇 등 인공지능을 활용한 제품 활성화가 ICT 업계의 가장 큰 화두가 될 것으로 전망 정보통신기술진흥센터(IITP)는 10 월 6 일 개최한 2016 ICT 산업전망컨퍼런스 를 통해 다음과 같이 2016 년 ICT 산업 10

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원

More information

양식 1

양식 1 연구보고서 2015. 6. 15 1. 2.,,, 3. . 2015. 6. : : 1 1 1 2 : 3 2 1 6 2 8 3 : 11 4 : 12 3 1 20 2 : 22 3 28 4 31 4 : 1 33 2 : 34 3 37 4 38 5 1 41 2 44 3 62 4 68 6 1 71 2 72 7 74 < 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3>

More information

Ch 1 머신러닝 개요.pptx

Ch 1 머신러닝 개요.pptx Chapter 1. < > :,, 2017. Slides Prepared by,, Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 1.1 3 1.2... 7 1.3 10 1.4 16 1.5 35 2 1 1.1 n,, n n Artificial

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /

More information

Data Industry White Paper

Data Industry White Paper 2017 2017 Data Industry White Paper 2017 1 3 1 2 3 Interview 1 ICT 1 Recommendation System * 98 2017 Artificial 3 Neural NetworkArtificial IntelligenceAI 2 AlphaGo 1 33 Search Algorithm Deep Learning IBM

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

2010 년 10 월넷째주 ( ) 1. IT와타산업융합위한민관노력강화 2. 한국, IT산업분야국제표준제안건수세계 1위달성 3. 한국, 3년연속세계브로드밴드경쟁력 1위기록 4. 삼성SDS, 2011년 IT메가트렌드선정 'Smart' 와 'Social' 이핵심

2010 년 10 월넷째주 ( ) 1. IT와타산업융합위한민관노력강화 2. 한국, IT산업분야국제표준제안건수세계 1위달성 3. 한국, 3년연속세계브로드밴드경쟁력 1위기록 4. 삼성SDS, 2011년 IT메가트렌드선정 'Smart' 와 'Social' 이핵심 2010 년 10 월넷째주 (2010-40) 1. IT와타산업융합위한민관노력강화 2. 한국, IT산업분야국제표준제안건수세계 1위달성 3. 한국, 3년연속세계브로드밴드경쟁력 1위기록 4. 삼성SDS, 2011년 IT메가트렌드선정 'Smart' 와 'Social' 이핵심 5. 세계 OLED 시장, 3분기매출 4억달러돌파 AM OLED가성장주도 6. 태블릿PC,

More information

Yggdrash White Paper Kr_ver 0.18

Yggdrash White Paper Kr_ver 0.18 White paper (ver 0.18) 1 ,.,.?.,,,???..,,..,.,...,.,., p2p.. Team Yggdrash 2 1. 1.1 Why, Another, Blockchain? (,,?) 1.1.1, (TPS) / (Throughput),?. DApp., DB P2P..,.. DApp.... 2012 2 2018 2, 150GB, 14..

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감 상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업 03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해

More information

160322_ADOP 상품 소개서_1.0

160322_ADOP 상품 소개서_1.0 상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.

More information

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현 02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름 미래인터넷과 창조경제에 관한 제언 김대영 Internet & Security Policy Review 김대영 충남대학교 정보통신공학과 교수, dykim@cnu.kr 본 내용은 KISA의 공식적인 견해가 아님을 밝히며, 인용시 출처를 명시하여 주시기 바랍니다. 미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

[한반도]한국의 ICT 현주소(송부)

[한반도]한국의 ICT 현주소(송부) ICT 2016. 5. 3 SKT KT LGU+ ( ) ( ) ( ) 18,000 15939 16141 16602 17164 17137 18,000 21990 23856 23811 23422 22281 12,000 10905 11450 11000 10795 13,500 13,425 9,000 9185 9,000 8,850 6,000 4,500 4,275 3,000-0

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

src.hwp

src.hwp < 목 차 > Summary i 1. 산업별 주간 IT 동향 1 전자정보 디바이스 1 Hitachi, PDP 패널 사업에서 철수 정보통신 미디어 3 PDP TV, 중국에서 '길' 찾는다 차세대 통신 네트워크 5 Google, Android 휴대폰 발표 소프트웨어 컴퓨팅 7 스토리지 업계, 정보제공업체로 진화 중 산업기술융합/로봇/지식서비스 9 RFID 도입시

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

39호뉴스레터.indd

39호뉴스레터.indd S&T Market Report vol. 39 2016. 2 생체인식 기술 및 시장동향 생체인식 기술 및 시장동향 1. 서론 口 목적 본 보고서는 생체인식(Biometrics)과 관련한 국내 외 시장규모 및 관련 업체 현황에 관한 기본정보를 제공하여 관련 연구를 통한 사업화 전략 수립 시 참고자료로 활용하는데 그 목적을 두고 있음 口 생체인식 기술의 정의 및

More information

<496F5428BBE7B9B0B1E2B9DD20C0CEC5CDB3DD2920B1E2B9DD20C7EFBDBAC4C9BEEE20BCADBAF1BDBA2E687770>

<496F5428BBE7B9B0B1E2B9DD20C0CEC5CDB3DD2920B1E2B9DD20C7EFBDBAC4C9BEEE20BCADBAF1BDBA2E687770> 1 2015년 BioINpro 13호 IoT(사물기반 인터넷) 기반 헬스케어 서비스 - 일상 생활습관 건강관리 중심으로- 김지인(경북대학교 박사과정), 강형우(경북대학교 박사과정), 천승만(경북대학교 산학협력단 선임연구원), 고석주(경북대학교 컴퓨터학부 교수), 박종태 (경북대학교 전자공학부 교수) 1. 개요 가. 기술의 정의 최근 다양한 웨어러블 디바이스의

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

050-061_ƯÁý-½ºÆù

050-061_ƯÁý-½ºÆù 스마트폰 전쟁 갤럭시S vs 아이폰4 건곤일척의 대혈투 애플의 아이폰은 단시간에 가장 많이 팔린 스마트폰이라는 기록을 남기며 화석화되고 있던 국내 이동통신시장에 큰 충격을 던졌다. 여기에 맞선 안드로이드 진영에서는 삼성전자 갤 럭시S를 아이폰4의 대항마로 내세우고 있다. 이제 스마트폰 시장의 패권을 놓고 물러설 수 없는 세기의 대결이 벌어진다. 52 Midas

More information

SK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M

More information

PowerPoint Presentation

PowerPoint Presentation IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec

More information

인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 2014. 3. 14. 차 례 I. 추진배경 1 II. 국내외 현황 3 III. 문제점 10 IV. 추진전략 및 로드맵

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

gcp

gcp Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로

More information

歯한국전자통신연구원정교일.PDF

歯한국전자통신연구원정교일.PDF ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI 1 2 3 4 5 6 7 8 9 0 # ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터 Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와

More information

삼성955_965_09

삼성955_965_09 판매원-삼성전자주식회사 본 사 : 경기도 수원시 영통구 매탄 3동 416번지 제조원 : (주)아이젠 삼성 디지털 비데 순간온수 세정기 사용설명서 본 제품은 국내(대한민국)용 입니다. 전원, 전압이 다른 해외에서는 품질을 보증하지 않습니다. (FOR KOREA UNIT STANDARD ONLY) 이 사용설명서에는 제품보증서가 포함되어 있습니다. 분실되지 않도록

More information

Microsoft Word - ICT Reprot

Microsoft Word - ICT Reprot 주간기술동향 2014. 8. 6. IoT 전개 동향 및 주요 이슈 * 1. IoT, 새로운 성장 동력으로 주목 IoT(Internet of Things, 사물인터넷)가 ICT 산업의 새로운 성장 동력으로 부상 - IoT 는 인간과 사물, 서비스 등 분산된 구성 요소들 간에 인위적인 개입 없이 상호 협력적으로 센싱, 네트워킹, 정보처리 등 지능적 관계를 형성하는

More information

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770> 세상을 바꾸는 클라우드 컴퓨팅의 미래 KT 그룹컨설팅지원실, 김미점(mjkim@kt.com) Gartner 10대 IT Trend에서 2009년에서 2011년까지 3년 연속 선정되고, 기업에서의 경영 방식이나 개인의 삶을 다양한 방식으로 바꿀 것으로 예상되는 클라우드 컴퓨팅의 미래 전망은 어떠할까? 빅 데이터의 등장과 다양한 모바일 디바이스의 출현으로 클라

More information

<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770>

<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770> 조사연구 2004-05 장애인 공무원 직무특성과 고용실태 연구 연구자 : 김언아 (고용개발원 선임연구원) 머 리 말 장애인 공직임용 확대 사업은 2004년 2월 5일 청와대에서 개최된 제 37차 국 정과제회의 결과 여성, 지방대 출신의 공직 임용 확대와 더불어, 참여정부에서 중점 적으로 추진하고자 하는 국정개혁의 일부라고 할 수 있다. 그동안 노동부와 공단에

More information

IBM blue-and-white template

IBM blue-and-white template 쌍용자동차 CATIA V5 적용사례 쌍용자동차기술관리팀안재민 AGENDA 1. SYMC PRODUCT LINE UP 2. SYMC PDM Overview 3. CV5 & PDM Implementation Overview 4. PDM을이용한 CV5 Relational Design 5. 향후과제 6. Q & A 2 Presentation Title 1 2 1.

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른 빈익빈 부익부 현상이 심화되는 추세 - 국내 DB사

1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른 빈익빈 부익부 현상이 심화되는 추세 - 국내 DB사 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른

More information

<32303134B3E2205357BCADBAF1BDBAB0FCB7C320C1A4BACE20C1F6BFF8BBE7BEF726C1A6B5B520C3D6C1BE2831343032323129207631302E3128BCF6C1A420B9CEBAB4BCF6292DC6EDC1FD2E687770>

<32303134B3E2205357BCADBAF1BDBAB0FCB7C320C1A4BACE20C1F6BFF8BBE7BEF726C1A6B5B520C3D6C1BE2831343032323129207631302E3128BCF6C1A420B9CEBAB4BCF6292DC6EDC1FD2E687770> 2014년 소프트웨어(SW) 서비스관련 정부 지원사업 제도 소개 Contents Ⅰ. 개 요 5 Ⅱ. SW 인재 양성 11 Ⅲ. SW 창업 성장 촉진 19 Ⅳ. SW 융합 촉진 33 Ⅴ. SW 해외진출 강화 41 Ⅵ. SW 공공구매 혁신 47 (붙임) 1. 소프트웨어 혁신전략 주요내용 53 2. SW서비스관련 정부 지원사업 제도 58 Ⅰ. 소프트웨어 관련 유관기관

More information

<FEFF11121162110211611106116E002D1107116911B71112116900330036002E0069006E0064006400000000000093782FC816B427590034001CBDFC1B558B202E6559E830EB00000000937C28D9>

<FEFF11121162110211611106116E002D1107116911B71112116900330036002E0069006E0064006400000000000093782FC816B427590034001CBDFC1B558B202E6559E830EB00000000937C28D9> 02 04 06 14 16 19 24 26 27 28 31 3 4 5 세상과 (소통)하다!! 세상과 (소통)하다!! 세상과 (소통)하다!! 6 7 건강지원 프로그램으로 굳어져가는 몸과 마음을 풀어보아요~ 8 9 새해 복 많이 받으세요~ 10 11 12 13 14 15 14 14 14 14 15 15 16 17 18 19 20 21 방과 후 교실(해나무 주간보호센터

More information

지난 10월 6일과 12일

지난 10월 6일과 12일 글로벌 정보통신(ICT) 방송 동향리포트 제 98호 l Ver. 2013. 05. 02 2013년 글로벌 주요 IT 사업자들의 M&A 현황 2013년 초, 글로벌 주요 IT 사업자들의 M&A 진행 현황 Google, Amazon, Facebook, Twitter 등 글로벌 주요 IT 사업자들의 M&A가 2013년 상반기 활발히 진행되고 있음 - 2013년 4월

More information

aws

aws Amazon Web Services AWS MIGRATION MANAGED SERVICE FOR AWS 베스핀글로벌 S AWS OFFERING 베스핀글로벌과 Amazon Web Services (AWS) 가 여러분의 비즈니스에 클라우드 날개를 달아드립니다. AWS에 높은 이해도를 갖춘 베스핀글로벌의 클라우드 전문가가 다양한 산업 영역에서의 구축 경험과 노하우를

More information

침입방지솔루션도입검토보고서

침입방지솔루션도입검토보고서 IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple

More information

User Guide

User Guide HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

IT 1 12, 1% 11,8 11,6 11,4 11,318 11,635 11,763 11,69 9% 8% 7% 11,2 11, 1,639 47% 1,724 1,925 48% 48% 52% 5% 52% 53% 6% 5% 1,8 32% 32% 4% 1,6 3% 3% 29

IT 1 12, 1% 11,8 11,6 11,4 11,318 11,635 11,763 11,69 9% 8% 7% 11,2 11, 1,639 47% 1,724 1,925 48% 48% 52% 5% 52% 53% 6% 5% 1,8 32% 32% 4% 1,6 3% 3% 29 Attractive Sectors ICT 1. ICT() ICT ICT ICT. B2B ICT,,,, TV. ICT 213 98.,,., 213 ICT 468, 8.5% 3. 47.7% 5.1% 26.9% 8.5% 11.8% ( ) 12 1 8 6 4 2 ICT 1995 96 97 98 99 2 1 2 3 4 5 6 7 8 9 1 11 12 13 *: ICT

More information

Microsoft Word - 151001_Smallcap

Microsoft Word - 151001_Smallcap 박가영(parkga00@truefriend.com) 02-3276-5979 서로 다른 사물인터넷 전략, 기회를 찾는 기업 2015년 Target KOSPI 2,300pt 12MF PER 10.27배 12MF PBR 0.91배 Yield Gap 8.2%P SKT는 빅데이터 비즈니스(B2B) vs LG U+는 월과금 서비스(B2C) 사물인터넷은 단순히 하나의 기술이

More information

Cover Story 사물인터넷 나보다 나를 더 잘 아는 사물 Special Report 기업의 정보 보안 고객님, 많이 당황하셨어요? SK People 책상소담 석탄 분석가의 물불 안 가리는 책상 ARS VITAE 음식인문학 한 중 일 삼국의 역사가 짬뽕 됐다 03 2014 이기동 강설 37 새로운 도전 앞에서 인생은 파도타기 같은 것 실패하면 새로운

More information

12월1일자.hwp

12월1일자.hwp 제 23 권 22호 통권 521호 태블릿 PC 시장의 경쟁구도 변화와 전망에 따른 시사점 52) 김 민 식 * 1. 개 요 최근 시장조사업체들의 태블릿 PC 시장 전망을 살펴보면, Juniper Research 1) 는 태 블릿 출하대수가 2011년 5,520만 대에서 5배 성장하여 2016년에는 2억 5,300만 대 에 도달할 것으로 전망했다. 또한 Gartner는

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING

More information

<4D6963726F736F667420506F776572506F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D32303136303532372E70707478>

<4D6963726F736F667420506F776572506F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D32303136303532372E70707478> Total Solution Provider for Information Security 2016. 05 CONTENTS SINCE 2010 1. 일반현황 2. 주요 연혁 3. 인증, 특허등록 4. 조직 구성 5. 주요 사업 실적 6. 컨설팅 사업실적 7. 보안SI 사업실적 8. 연구개발 사업실적 1. 일반현황 당사는 2010년 10월에 법인을 설립하여 정보보안의

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이 C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해 IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해서 도의와 성실과 지식을 바탕으로 서로 우애하고 경애한다. 나는 _ 단체와 국가에 대해서 그

More information

<B0C7C3E0C1F6B8EDBFF82DB3BBC1F E30342E DC3D6C1BE2E706466>

<B0C7C3E0C1F6B8EDBFF82DB3BBC1F E30342E DC3D6C1BE2E706466> Ministry of Trade, Industry and Energy Public Procurement Service Excellent Product NSF International Internationnal Standards Worldwide American Water Works Association U.S. Department of Defense ISO9001

More information

맘톡광고소개서

맘톡광고소개서 2019. 04 맘톡광고소개서 맘톡어플 & 맘톡 SNS 광 고 소 개 서 I n d e x 서비스소개 - 특징 - 어플 & SNS 통계수치 - 3 - I. 서비스소개 01. 특징 02. 어플 & SNS 통계수치, - 4 - I. 서비스소개 01. 특징 02. 어플 & SNS 통계수치 0 ~7 2015. 11 구분임신 -12개월 12-24개월 25-36개월 주요내용

More information

45호_N스크린 추진과정과 주체별 서비스 전략 분석.hwp

45호_N스크린 추진과정과 주체별 서비스 전략 분석.hwp 방송통신기술 이슈&전망 2014년 제 45호 N스크린 추진과정과 주체별 서비스 전략 분석 Korea Communications Agency 2014.01.17 방송통신기술 이슈&전망 2014년 제 45 호 개요 N스크린 서비스는 하나의 콘텐츠를 스마트폰, PC, 태블릿, 자동차 등 다양한 디지 털 정보기기에서 공유할 수 있는 차세대컴퓨팅, 네트워크 서비스를

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

1.장인석-ITIL 소개.ppt

1.장인석-ITIL 소개.ppt HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT

More information

자 치 행 정 과 Ⅰ. 業 務 與 件 과 對 應 戰 略 Ⅱ. 2011년도 主 要 業 務 計 劃 Ⅲ. 새롭게 펼치는 施 策 Ⅰ. 業 務 與 件 과 推 進 意 志 業 務 與 件 m 민선5기 의 본격적 진입단계로 활기찬 논산 행복한 시민 시정목표 구현을 위한 역동적인 시책추진 필요 m 일과 삶의 공존문화 확산으로 다양한 사기진작 시책 요구 m 시민들이 체감할 수

More information

<4D6963726F736F667420576F7264202D20C1A4BAB8C5EBBDC5C1F8C8EFC7F9C8B8BFF8B0ED5FBDBAB8B6C6AEBDC3B4EBBAF22E727466>

<4D6963726F736F667420576F7264202D20C1A4BAB8C5EBBDC5C1F8C8EFC7F9C8B8BFF8B0ED5FBDBAB8B6C6AEBDC3B4EBBAF22E727466> 스마트TV 시대의 빅뱅과 미디어 생태계 송 민 정 KT 경제경영연구소, mzsong@kt.com 1. 들어가는 말 스마트TV란 스마트폰 운영체제(Operating System)를 탑재해 소비자가 인터넷을 통해 다양한 애플리케이션(Application: 이후 앱)을 다운로드 받을 수 있게 하는 신개념의 TV이며, 스마트폰이 촉발한 또 하나의 단말 혁명이다. 스마트폰과

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

Ⅸ. 이해관계자와의 거래내용...259 X. 그 밖에 투자자 보호를 위하여 필요한 사항...260 전문가의 확인...264 1. 전문가의 확인...264 2. 전문가와의 이해관계...264

Ⅸ. 이해관계자와의 거래내용...259 X. 그 밖에 투자자 보호를 위하여 필요한 사항...260 전문가의 확인...264 1. 전문가의 확인...264 2. 전문가와의 이해관계...264 목 정 정 신 고 (보고)...1 투 자 설 명 서...22 대표이사 등의 확인...30 본 문...31 요약정보...31 1. 핵심투자위험...31 2. 모집 또는 매출에 관한 일반사항...36 제1부 모집 또는 매출에 관한 사항...38 Ⅰ. 모집 또는 매출에 관한 일반사항...38 1. 공모개요...38 2. 공모방법...39 3. 공모가격 결정방법...42

More information

제 호 년 제67차 정기이사회, 고문 자문위원 추대 총동창회 집행부 임원 이사에게 임명장 수여 월 일(일) 년 월 일(일) 제 역대 최고액 모교 위해 더 확충해야 강조 고 문:고달익( 1) 김병찬( 1) 김지훈( 1) 강보성( 2) 홍경식( 2) 현임종( 3) 김한주( 4) 부삼환( 5) 양후림( 5) 문종채( 6) 김봉오( 7) 신상순( 8) 강근수(10)

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 2018 #2018DataThreat IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 ( 클라우드, 빅데이터, IoT, 컨테이너, 블록체인또는모바일결제

More information

보고서를 펴내며 2009 지속가능성 보고서는 다음이 발간하는 최초 보고서입니다. 첫 보 고서 발간을 통해 다음은 다음의 이해관계자와 상호간에 미치는 영향이 무 엇인지 알게 되었으며, 앞으로 다음이 지속가능한 발전과 성장을 이뤄내기 위해서 해야 할 역할과 나아가야 할 방

보고서를 펴내며 2009 지속가능성 보고서는 다음이 발간하는 최초 보고서입니다. 첫 보 고서 발간을 통해 다음은 다음의 이해관계자와 상호간에 미치는 영향이 무 엇인지 알게 되었으며, 앞으로 다음이 지속가능한 발전과 성장을 이뤄내기 위해서 해야 할 역할과 나아가야 할 방 Daum Communications 전화 1577-3321 서울 본사 (주)다음커뮤니케이션 우 140-894 서울시 용산구 한남동 714 제주 오피스 (주)다음커뮤니케이션 우 690-150 제주도 제주시 오등동 1730-8 다음글로벌미디어센터 Daum Communications 보고서를 펴내며 2009 지속가능성 보고서는 다음이 발간하는 최초 보고서입니다.

More information

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S 군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract Suggestion for Management Policy of Cyber Professionals

More information

발간등록번호 11-1371000-000162-10 ISSN 1599-984X 2014년 진흥에 관한 연차보고서 본 연차보고서는 문화진흥법 제15조 규정에 의하여 진흥 시책 및 그 시행결과에 관한 주요 사항을 국회에 제출하기 위하여 작성한 것입니다. 제출기관:문 화 체 육 관 광 부 수행기관:(재)한 국 출 판 연 구 소 목 차 제1장 진흥정책의 기조 7 제1절

More information

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관 방송 통신 전파 KOREA COMMUNICATIONS AGENCY MAGAZINE 2013 VOL.174 09+10 CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내

More information

쿠폰형_상품소개서

쿠폰형_상품소개서 브랜드이모티콘 쿠폰형 상품 소개서 카카오톡 브랜드이모티콘 잘 만든 브랜드이모티콘 하나, 열 마케팅 부럽지 않다! 카카오톡 브랜드이모티콘은 2012년 출시 이후 강력한 마케팅 도구로 꾸준히 사랑 받고 있습니다. 브랜드 아이덴티티를 잘 반영하여 카카오톡 사용자의 적극적인 호응과 브랜딩 지표 향상을 얻고 있는 강력한 브랜드 아이템입니다. Open

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

<5B4E4349415DBDBAB8B6C6AEC4DCC5D9C3F720BFF9B0A3B5BFC7E2BAB8B0ED5F35C8A32838BFF9292E687770>

<5B4E4349415DBDBAB8B6C6AEC4DCC5D9C3F720BFF9B0A3B5BFC7E2BAB8B0ED5F35C8A32838BFF9292E687770> 스마트콘텐츠 월간 동향보고 2015년 8월호 Ⅰ. 스마트콘텐츠 앱 순위 1. 국내외 인기 앱 순위 ( '15년 7월) Ⅱ. 스마트콘텐츠 시장 및 기업 동향 1. 구글 포토, 출시 직후 구글 플레이 다운로드 순위 Top 10 진입 2. 중국 동영상 스트리밍 앱 서비스, 폭발적 성장세 기록 Ⅲ. 스마트콘텐츠 주요 이슈 1. 국내 O2O 서비스 시장 현황 및 전망

More information

IT

IT IT... 1. 2. 3. 1. 1.1. IT PC (Internet of Things) 1) (Machine to Machine M2M) M2M IT (Infonetics) M2M ( 14.4.16) 13 M2M 160 ( 17 6 000 ) 13~ 18 Internet & Security Bimonthly 06 M2M (CAGR) 18% M2M 13 1

More information