<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

Size: px
Start display at page:

Download "<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>"

Transcription

1 주간기술동향 * 최신 ICT 이슈 I. 텐센트보안연구소, 테슬라전기차에대한원격해킹 2 년연속공개 텐센트의보안부문연구원들은 2016 년 9월테슬라의모델 S를해킹하여마음대로조작하는영상을공개한바있으며, 그로부터약 1년이지난시점에개최된블랙햇 2017 컨퍼런스에서자신들의해킹수법에대해자세히설명하였음. 텐센트연구원들은 2016 년에취약점을공개하기전에테슬라측에먼저알렸고테슬라는즉각대응하여보안강화조치를취하였다고함. 그러나테슬라측의빠른대응에도불구, 그이후추가취약점이발견되었다며연구원들은 2차로해킹동영상을공개 세계최대보안컨퍼런스인 블랙햇 (Black Hat) 2017 에서텐센트의보안연구원들은 2016 년에이슈가된바있는테슬라차량의해킹과관련해그기법을자세히설명하였음 텐센트의보안연구부문인 킨시큐리티랩 (Keen Security Labs) 은 2016 년 9 월자사블로그와유튜브를통해테슬라의전기자동차모델 S 에여러가지보안취약점이존재한다고공개 당시연구원들은원격지에서네트워크를통해차량시스템에침입한다음주행중인차에브레이크걸기, 와이퍼와사이드미러작동시키기, 트렁크열기등을보여주었고, 주차중인차의선루프를열거나램프를켜고문을여는모습도공개하였음 킨시큐리티랩은해킹시연전에테슬라에먼저문제점을통보했으며, 테슬라도취약성을인정했고소프트웨어업데이트를통해취약점을즉시수정했다고밝혔음 < 자료 > Keen Security Labs [ 그림 1] 해킹으로주행중인차량의트렁크열기 당시테슬라는 이번해킹은차량용웹브라우저가악의를가진와이파이핫스팟에연결되는매우특별한환경에서만가능한것이었다 고해명한바있음 * 본내용과관련된사항은산업분석팀 ( ) 과최신 ICT 동향컬럼리스트박종훈집필위원 (soma0722@naver.com ) 에게문의하시기바랍니다. ** 본내용은필자의주관적인의견이며 IITP 의공식적인입장이아님을밝힙니다. 36

2 최신 ICT 이슈 테슬라는자동차업계최초로소프트웨어버그를발견한사람에게버그당 1 만달러를보상하는 버그바운티 (bug bounty) 프로그램을운용해오고있으며, 그에따라킨시큐리티랩연구원들에게도보상을한것으로알려져있음 모델 S 에대한해킹시연이약 1 년경과한시점에서열린 2017 년블랙햇컨퍼런스에서텐센트의연구원들은테슬라측이보안대응을적극적으로하고있기에해킹기법을공개하기로했다며자세히그방법을설명하였음 텐센트의보안연구원들의밝힌모델 S 해킹공격은크게다음의 5 단계로이루어짐 1 테슬라차량의통신기능에존재하는취약한사양을이용해차량탑재정보단말기가연결된차내정보계네트워크에침입함 2 차량에탑재된정보단말기의웹브라우저에존재하는취약점을공격하여임의의코드가실행가능하도록장악함 3 차량탑재정보단말기의리눅스커널에존재하는취약점을공격하여루트권한을획득함 4 차량탑재정보단말기가연결된정보계네트워크와전자제어유닛 (ECU) 이연결된제어계네트워크 (CAN) 를잇는 컨트롤러 를공격하여컨트롤러의펌웨어를바꿈 5 컨트롤러에서전자제어유닛 (ECU) 에가짜명령을보내자동차를원격조작함 모델 S 의차내네트워크에침입하는방법은테슬라가인정한대로와이파이접속포인트의암호취약점과차량용웹브라우저의보안취약점을공략하는것임 테슬라의전기차들은테슬라가운영하는자동차판매점이나배터리충전장소에설치되어있는무선랜의액세스포인트 (AP) 에자동으로연결하는사양으로되어있음 그런데그무선랜액세스포인트들의이름 (SSID) 과암호가모든곳에서동일하였으며, 암호역시쉽사리유추하거나외우기쉬운 abcd 이었다고함 또한, 테슬라전기차에탑재된리눅스기반차량정보단말기는무선랜액세스포인트에접속하면웹브라우저가열려있던웹페이지를자동으로새로고침하는사양으로되어있었음 테슬라차량정보단말기의웹브라우저인 큐티카브라우저 (QtCarBrowser) 역시오래된 < 자료 > Keen Security Labs [ 그림 2] 테슬라차량정보시스템원격해킹 정보통신기술진흥센터 37

3 주간기술동향 버전의 웹킷 (WebKit) 을렌더링엔진으로사용하고있어차량정보단말기에서임의의코드를실행시킬수있는보안취약점 ( CVE 등 ) 이존재하고있었음 이러한취약점이있었기때문에, 텐센트의연구원들은가짜무선랜포인트를설치하여테슬라차량을연결시키고차량정보단말기의웹브라우저에공격용가짜웹페이지가표시되게한후, 차량정보단말기에서임의의코드를실행시킬수있었음 한편, 무선랜을경유하는방법뿐아니라 3G 통신망의기능을악용해차량정보단말기에서임의의코드를실행시키는방법도있었다고하는데, 단그경우에는테슬라자동차소유자를겨냥한피싱공격을통해필요한정보를먼저빼내야한다고함 차량의정보네트워크에접속하고난후에는제어네트워크에접근할수있는컨트롤러장악을위해소프트웨어업데이트메커니즘을이용해컨트롤러의펌웨어를변경시켰다고함 차량네트워크에연결된이후에는차량정보단말기의리눅스커널에존재하는취약점인 CVE 등을공략하여리눅스의보안기제인 앱아모 (AppArmor) 를무력화하고, 단말기상에서임의의코드를루트권한으로실행할수있게함으로서단말을완전히장악하였음 다음과정은자동차를제어하는 전자제어유닛 (ECU) 이연결되어있는 제어계 네트워크 (CAN) 에접근하는것인데, 차량정보단말기가연결되어있는 정보계 네트워크와 CAN 은 컨트롤러 를통해연결되어있기때문에텐센트연구원들은컨트롤러장악을통해 CAN 에접근하였음 컨트롤러는프로세서로 PowerPC 계열의칩을채용하고 FreeRTOS 와사양이거의같은리얼타임운영체제 (OS) 를사용하고있는데, 이컨트롤러장악을위해사용한방법은컨트롤러의펌웨어를변경하는것이었음 펌웨어변경에는테슬라차량이갖추고있는소프트웨어의원격업데이트기능 (Over The Air: OTA) 을활용했으며, 2016 년해킹당시의원격업데이트기능은네트워크를통해다운로드한업데이트파일을 SD 카드에저장하고그파일을사용하여소프트웨어를다시작성하는구조였음 당시 OTA 기능은어떤소프트웨어를다시작성해야하는지를파일이름으로만판단했으며, 잘못된소프트웨어갱신을막기위한 코드서명 (cord signing) 등은사용하지않았다고함 < 자료 > SAE International [ 그림 3] 해킹에악용된 OTA 업데이트방식 38

4 최신 ICT 이슈 코드서명 은인터넷또는무선환경에서배포되는실행파일이합법적인제작자에의해제작되었고위 변조되지않았음을확인하는방법으로객체서명 (object signing) 이라고도함 코드서명을통해배포되는실행파일은제작자에의해전자서명되어사용자에게전송되며, 사용자는웹브라우저를통해제작자의인증서및실행파일의전자서명을검증하여파일의유효성을검증하게됨 이런코드서명이없었기에텐센트연구원들은자신들이만든업데이트파일을 SD 카드에기록하여컨트롤러의펌웨어를자신들의것으로대체함으로써컨트롤러를장악했고, 컨트롤러를통해 CAN 에접속하여다양한 ECU 에가짜명령을보내자동차를자유롭게조종할수있었음 가짜명령어작성에는상당한공을들였다고하는데, 가령일부 ECU 는운전모드에서는 CAN 의명령에응답하지않는사양으로되어있기때문에 비활성화된속도정보를 ECU 에보내는 등의기술을사용했는데, 이렇게유효하지않은속도정보를받게되면주행중이라도 ECU 에브레이크명령이발동되기때문 텐센트의보안부문연구원들은해킹기법설명후테슬라의대응이매우우수했다고평가했는데, 이는테슬라가 10 일만에보안취약점을해결하고보안강화조치까지취했기때문 텐센트보안부문은이러한일련의취약점을공개하기전에해당정보를테슬라에통보했다고하는데, 테슬라는통보받은후감사의뜻을표했으며, 10 일만에취약점을수정했을뿐만아니라보안강화조치까지실시했다고함 보안강화조치는세가지였는데첫째, 웹브라우저의보안강화책으로리눅스커널의보안도구인앱아모의웹브라우저관련사양을보다강화하였음 둘째, 리눅스커널의보안강화요인으로지적받았던취약점뿐만아니라이미알려진모든취약점을수정했는데, 테슬라는리눅스커널버전을이전의 에서 로대폭업그레이드하였음 세번째는코드서명을실행하였는데, 소프트웨어의원격업데이트에사용되는파일뿐만아니라 ECU 의펌웨어에도코드서명을실시하고악성파일로대체하지않도록조치하였음 텐센트의보안부문연구원들은자동차업계가테슬라의이러한적극적인보안강화대책실행태도를본받을필요가있다고평가하였음 그러나발표의마지막에는엄청난 반전 이있었는데, 텐센트연구원들은 2016 년테슬라의조치이후에도해킹이가능했다고말하며실제해킹영상을 2016 년에이어 2 차로공개하였음 정보통신기술진흥센터 39

5 주간기술동향 텐센트연구원들에따르면 2016 년취약점발견이후테슬라차량의보안이크게강화되고있지만, 그럼에도불구하고텐센트는최근에다시테슬라차량의펌웨어등을변경하고스마트폰앱을통해테슬라차량을원격으로컨트롤할수있었다고함 텐센트연구원들은 코드서명을우회하는방법을발견했다 고설명했으며, 강연마지막에실제로해킹을통해차량을마음대로제어하는모습을동영상으로공개하였음 게다가이번해킹대상은모델 S 보다나중에나온새로운 모델 X 이었으며, 펌웨어를변경시킨모델 X 의문을원격으로잠금해제하고모델 X 의브레이크를원격으로작동시키거나, 음악에맞춰문을열고라이트를점등하는등마음대로조종할수있음을보여주었음 < 자료 > Keen Security Labs 연구원들은이러한새로운보안취약점도이미테슬라에보고했다고밝혔으며, 테슬 [ 그림 4] 해킹으로모델 X 의도어잠금해제라가이미소프트웨어수정작업을시작하고있기때문에테슬라전기차소유자들은조기에소프트웨어를업데이트해줄것을호소하였음 테슬라차량에대한 2 차에걸친해킹데모는커넥티드카의보안문제가실제적인위험임을입증한것으로, 자동차업계의소프트웨어보안점검조치가반드시필요함을시사 텐센트의보안연구원들이테슬라의취약점을발견하고이를공개적으로발표한것이나발표전에테슬라에먼저알려수정할수있게한것은, 텐센트가테슬라의초기투자자로서여전히단일주주로는가장많은지분을보유하고있다는양사의특수상황에기인한것일수있음 이는매우특수한경우로오히려보안의취약점을발견한해커들이일방적으로공개해버리거나자동차업체에대가를요구하는것이일반적일것이며, 최악의상황은악의를가지고실제엄청난사고로이어질수있는불법조작을사전예고없이원격으로실행하는일일것임 자동차는이제기계라기보다는전자기기에가까우며, 이때문에소프트웨어보안과네트워크보안에대한이슈도비례하여지속적으로제기되고있으나사람의목숨과직결된중대사안임에도불구하고그에상응하는사회적관심이제대로비춰지지못하고있음 텐센트연구원들의 2 차에걸친해킹공개는이론적인것이아니라이미판매되고있는차량을대상으로한것이고, 게다가테슬라측에서이를인정했다는점에서매우중대한사안임 40

6 최신 ICT 이슈 현재자동차제조업체들은자율주행차개발경쟁을벌이고있으나상용화를위해가장중요한것은주행기술의완성도보다완벽한보안체계를갖추는것일수있음 소프트웨어보안은자동차업체들로서는전통적인업무영역이아니었던만큼꼼꼼한관리와검수가이루어지도록일반소프트웨어업체들보다더많은투자를해야할필요가있음 아울러테슬라전기차의해킹과정에서나타났듯, 자동차보안침해는특별히대단한기술이아니라무선랜네트워크의무성의한암호처럼사소한빈틈을통해시작될수있는만큼차량소유자들도약간의번거로운감수를통해보안을확실히하려는인식을갖는것이필요함 [ 참고문헌 ] [1] Security Affairs, Chinese researchers from Tencent hacked a Tesla model once again, [2] Fortune, This Tesla Investor s Tech Team Just Hacked the Model X Again, [3] USA TODAY, Chinese group hacks a Tesla for the second year in a row, [4] Threatpost, Tesla Fixes Critical Remote Hack Vulnerability, 정보통신기술진흥센터 41

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

<C3D6BDC C0CCBDB4202D20BAB9BBE7BABB2E687770>

<C3D6BDC C0CCBDB4202D20BAB9BBE7BABB2E687770> * IV. 가까이다가온자율주행차상용화, 이에따른비즈니스기회들 자율주행기술응용이자동차이외에다양한분야로확대될것으로예상 자율주행기술의핵심은 LiDAR, ADAS와같은센싱및판단, 조정기술들인데, 이러한본기술은차량의자율주행뿐아니라각종이동체의자율주행에도적용가능한기술임 슬리퍼방석리모컨 [ 그림 1] 닛산의프로파일럿기능이적용된료칸의사물들 닛산은자체개발한자율주행기술인 Pro-Pilot

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 주간기술동향 2015. 11. 18. 최신 ICT 이슈 클라우드와 모바일 지원, 사용 국가 늘어나는 리브레오피스 * 오픈소스 오피스 프로그램인 리브레오피스(LibreOffice) 는 데스크톱 환경에서 벗어나 모 바일과 클라우드 환경을 지원하며, MS 오피스 및 구글 닥스와 경쟁 기반을 갖추고 있어 최근에는 브랜드 마케팅도 강화시키면서 유럽을 벗어나 전세계로

More information

슬라이드 1

슬라이드 1 유라이브 앱 사용자 매뉴얼 차례 주의사항 앱 특징 앱 설치하기 블랙박스와 연동하기 메뉴보기 1. 메인메뉴 2. 실시간 감시 3. 원격 검색 3_1. 원격 파일 검색 3_2. 원격 설정 3_3. 원격 SD카드 포맷 3_4. 원격 펌웨어 업그레이드 3_5. Emergency 설정 4. SD카드 5. 스크린 샷 6. 내 폰의 영상 7. 설정 8. 앱 정보 고장 진단하기

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

SM710월가격표9.30

SM710월가격표9.30 SE / SE PLEASURE / LE/ RE / PRESTIGE / RE35 2009년 10월 기준 SM7 가격표 SE SE PLEASURE LE RE PRESTIGE RE35 SM7 PERFECT CARE SERVICE Line-up Neo VQ23 SE 대형 승용차의 품위를 가장 합리적으로 즐기십시오. SE PLEASURE NEW LE 매력적인 스타일에

More information

140109_다본다 레전드 매뉴얼

140109_다본다 레전드 매뉴얼 DBL-1000H SD 카드 / SD 카드 분리 방법 제품 사용 12 13 16~19 20 21 4G 8G 16G 32G 4G 8G 16G 32G 모드버튼 이벤트버튼 RED LED BLUE LED 시큐리티 (보안)LED 1. 함께 동봉된 메모리카드를 기기의 방향에 맞게 삽입 합니다. 2. 기기 상단부 거치대에 양면 테잎 보호 비닐을 제거해 주세요.

More information

<4D6963726F736F667420576F7264202D20C3D6BDC5494354B5BFC7E2202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC5494354B5BFC7E2202D20BAB9BBE7BABB> 최신 ICT 동향 최신 ICT 동향 2020 년 애플 전기차 출시 루머를 바라보는 다양한 시선들 * 최근 들어 애플의 차기 사업 분야가 자동차가 될 것이라는 추측이 점차 확신으로 변해가 는 분위기이지만, 전기차 기술 자체가 어려운 것은 아닌 만큼 언제 보다는 어떻게 자 동차 산업과 접점을 찾아갈 갈 지에 초점을 두고 애플의 행보를 지켜보아야 할 시점 애플 전기자동차에

More information

Microsoft PowerPoint - 부교재_자동차생활_34.파워 윈도우,도어록,와이퍼 사용법 [호환 모드]

Microsoft PowerPoint - 부교재_자동차생활_34.파워 윈도우,도어록,와이퍼 사용법 [호환 모드] 파워 윈도우, 도어록, 와이퍼 사용법 학습 내용 1. 파워윈도우 2. 파워 도어록 장치 및 도어 개폐 방법 3. 윈도우 와이퍼 학습 목표 1. 파워윈도우, 도어록, 와이퍼 기능을 이해하고 사용할 수 있습니다. 본 콘텐츠의 내용은 통상적인 자동차관리에 대한 정보로서, 절대적인 적용기준이 되지는 않습니다. Copyrights c 현대자동차, 무단 전재 및 재배포

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

2013 <D55C><ACBD><C5F0><BC31><C11C>(<CD5C><C885>).pdf

2013 <D55C><ACBD><C5F0><BC31><C11C>(<CD5C><C885>).pdf 2013 ANNUAL REPORT Contents 006 007 007 008 009 Part 1 016 017 018 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 041 042 043 044 Part 2 048 049 050 051 052 053

More information

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB> * 최신 ICT 이슈 I. 테슬라의저가자율주행전기차 모델 3, 새로운자동차시대개막 테슬라가 7월부터고객인도를시작한모델3는 3만달러대의전기차인동시에향후소프트웨어업그레이드를통해완전한자율주행차량이될것을목표로하고있음. 차량가격을낮추기위해테슬라는고가의라이더장비를쓰지않고인공지능을기반으로카메라센서로만가능한자율주행기술을개발했으며, 보급형자율주행차의시판이시작됨에따라차량공유,

More information

NX1000_Ver1.1

NX1000_Ver1.1 See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 최신 ICT 이슈 최신 ICT 이슈 인공지능, 위기의 음악산업에 새로운 돌파구가 될 것인가 * 음악을 즐기는 방법이 모바일과 스트리밍으로 옮아 가면서 음악산업이 전반적인 매출 하 락의 문제에 직면하고 있는 가운데, 딥 러닝 인공지능을 이용한 추천 방식을 통해 음악 소비자의 수요를 넓히려는 시도들이 음악산업의 새로운 돌파구로 작용할 지가 관심거리 급속한 디지털화와

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

Microsoft Word - ICT Reprot

Microsoft Word - ICT Reprot ICT Report ICT Report 스마트폰 시장 환경 3 대 쟁점 * 1. 위기감이 엄습하고 있는 스마트폰 산업 국내 스마트폰 산업 지표가 부진을 보이며 향후 실적에 대한 우려가 증폭 휴대폰 수출이 2014 년 1 분기 26.2%에서 2 분기 1.5%, 3 분기 7.4%로 둔화되었으며 (가) 휴대폰 수출 (나) 스마트폰 ASP (다) 스마트폰 매출액 (라)

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 최신 ICT 이슈 최신 ICT 이슈 스마트폰 시장 경쟁구도 변화 * - 중국과 인도 업체 중심 - 1. 신흥시장의 성장과 후발업체의 발호 글로벌 스마트폰 시장 신흥시장을 중심으로 완만한 성장 단계로 진행 2015 년 스마트폰 시장은 14.7 억 대(16.4% )로 성장률은 전년(27.7%) 대비 둔화 전망 - 북미(10.2%) 서유럽(3.3%)은 시장 성숙으로

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770> 페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

<4D6963726F736F667420576F7264202D20C3D6BDC5494354B5BFC7E2202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC5494354B5BFC7E2202D20BAB9BBE7BABB> 최신 ICT 동향 최신 ICT 동향 맥북ㆍ애플워치ㆍ애플 TV 에 비친 애플의 3 가지 패러다임 전환 * 3 월 초 애플이 발표한 신형 맥북, 애플워치, HBO 나우 서비스 에는 PC 산업, 아이폰 이후의 스마트기기 산업, TV 산업을 대하는 애플의 새로운 패러다임이 녹아 들어 있으며, 올 한해 애플은 패러다임 전환의 구체적 방안을 차례로 제시해 나갈 것으로

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 i30 GD.KOR.SOP.00.043 i30 2013 GD13MY.KOR.SOP.00.033 i30 2014 GD14MY.KOR.SOP.00.025 i30 더뉴 i30 GD13MY.KOR.SOP.00.033 더뉴 i30( 블루링크 2.0, ST.GD.KOR.E535.180908 i30 2016( PD.KOR.SOP.V099.180908.STD_M i30 2016(

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

PowerPoint Template

PowerPoint Template SOFTWARE ENGINEERING Team Practice #3 (UTP) 201114188 김종연 201114191 정재욱 201114192 정재철 201114195 홍호탁 www.themegallery.com 1 / 19 Contents - Test items - Features to be tested - Features not to be tested

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 최신 ICT 이슈 중국기업 DJI 의 초기 드론 시장 독주 배경 * 중국 심천에 본사를 두고 있는 DJI 는 2011 년을 기점으로 미국 시장에서 드론 신드롬 을 일으키며 급성장하기 시작 - DJI 의 창업자 프랭크 왕은 홍콩에서 보낸 대학시절에 이미 창업하였고, 기숙사에서 드론 컨트롤러를 개발하여 이메일로 주문을 받아 판매하기 시작 - DJI 가 큰 전환기를

More information

PERFORMANCE technology the all-new bmw 5 series. dynamic 06 business 14 comfort 20 safety 22 model LineuP 24 TecHnicaL data 26 bmw service 28 bmw kore

PERFORMANCE technology the all-new bmw 5 series. dynamic 06 business 14 comfort 20 safety 22 model LineuP 24 TecHnicaL data 26 bmw service 28 bmw kore sheer Driving Pleasure sheer Driving Pleasure the all-new bmw 5 series. bmw080269-2200bmw www.bmw.co.krbmwwww.facebook.com/bmwkorea bmw www.instagram.com/bmw_korea bmw www.youtube.com/bmwkorea 080269-33001677-77

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 공개 SW 솔루션설치 & 활용가이드 시스템 SW > 가상화 제대로배워보자 How to Use Open Source Software Open Source Software Installation & Application Guide CONTENTS 1. 개요 2. 기능요약 3. 실행환경 4. 설치및실행 5. 기능소개 6. 활용예제 7. FAQ 8. 용어정리 - 3-1.

More information

제 1 장개요 1 1. 신고포상제배경 2 2. 운영효과 4 3. 운영현황 5 제 2 장신고포상제절차 7 1. 취약점평가기준 9 2. 포상금지급기준 10 제 3 장공동운영사 공동운영협의사항 12 제 4 장참고자료 14

제 1 장개요 1 1. 신고포상제배경 2 2. 운영효과 4 3. 운영현황 5 제 2 장신고포상제절차 7 1. 취약점평가기준 9 2. 포상금지급기준 10 제 3 장공동운영사 공동운영협의사항 12 제 4 장참고자료 14 S/W 신규취약점신고포상제 운영안내서 제 1 장개요 1 1. 신고포상제배경 2 2. 운영효과 4 3. 운영현황 5 제 2 장신고포상제절차 7 1. 취약점평가기준 9 2. 포상금지급기준 10 제 3 장공동운영사 11 1. 공동운영협의사항 12 제 4 장참고자료 14 제 1 장 개요 제 1 장개요 1.1 운영배경 버그바운티 (Bug Bounty) 소프트웨어또는웹서비스의취약점을찾아낸사람에게포상금을지급하는제도

More information

<C3D6BDC C0CCBDB4202D20BAB9BBE7BABB2E687770>

<C3D6BDC C0CCBDB4202D20BAB9BBE7BABB2E687770> 최신 ICT 이슈 최신 ICT 이슈 * Ⅲ. 스탠퍼드대학, 2021 년까지전력소비량을모두재생에너지로충당 태양광패널제조업체인 커네이디언솔라 (CSI) 는자회사인 리커런트에너지 (Recurrent Energy) 가스탠퍼드대학과 25년간전력구매계약 (PPA) 을체결했다고발표 계약내용은스탠퍼드대학이현재짓고있는 태양광발전소 2호 의개발을리커런트에너지가담당하고, 향후발전소에서생산되는전력을리커런트에너지가구매해준다는것

More information

사용하기 전에 2

사용하기 전에 2 SM-T255S 사용 설명서 www.samsung.com/sec 사용하기 전에 2 표기된 기호 설명 저작권 등록상표권 애플리케이션 호환 안내 3 4 시작하기 6 8 8 9 13 14 16 18 18 19 19 19 기본 기능 익히기 20 21 24 25 26 28 29 31 32 33 34 34 34 37 38 38 39 차례 보기 40 42 소통하기 43

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 GIS기술 동향과 전망 KOREA GEOSPATIAL INFORMATION & COMMUNICATION CO.,LTD. GIS GIS WWW Browser User request Deliver Results Invoke Translate Results Return Results CGI Script Send Variables GIS Server

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E > 6. ASP.NET ASP.NET 소개 ASP.NET 페이지및응용프로그램구조 Server Controls 데이터베이스와연동 8 장. 데이터베이스응용개발 (Page 20) 6.1 ASP.NET 소개 ASP.NET 동적웹응용프로그램을개발하기위한 MS 의웹기술 현재 ASP.NET 4.5까지출시.Net Framework 4.5 에포함 Visual Studio 2012

More information

*세지6문제(306~316)OK

*세지6문제(306~316)OK 01 02 03 04 306 05 07 [08~09] 0 06 0 500 km 08 09 307 02 03 01 04 308 05 07 08 06 09 309 01 02 03 04 310 05 08 06 07 09 311 01 03 04 02 312 05 07 0 500 km 08 06 0 0 1,000 km 313 09 11 10 4.8 5.0 12 120

More information

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB> * 최신 ICT 이슈 I. 구글새로운방식의양자컴퓨터개발계획, 수년내실현이목표 구글이제3 유형의양자컴퓨터를독자개발중이라고밝혔음. 첫번째유형은 2013 년에판매가시작된 D-웨이브시스템즈의양자컴퓨터이고, 두번째유형은 2014 년부터시작된양자게이트방식의양자컴퓨터이며, 구글은이둘을접목한새로운양자어닐링 (Annealing) 방식으로성능을개선중임. 구글은수년내에현재의양자컴퓨터보다진일보한기술을선보임으로써,

More information

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지 PX-8000 SYSTEM 8 x 8 Audio Matrix with Local Control 2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지역에

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB9DAB1E2BFF5>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB9DAB1E2BFF5> 기획시리즈 주간기술동향 2015. 12. 23. 스마트카 기술 및 보안 동향과 시사점 정혜림 대전대학교 시스템보안연구실 연구원 hyello13@gmail.com 박기웅 대전대학교 정보보안학과 교수 1. 서론 2. 국내외 스마트카 동향 3. 스마트카 해킹사고 및 보안기술 동향 4. 시사점 1. 서론 자동차는 초기 증기 자동차에서 시작하여 발전을 거듭해 현재 인류에게

More information

2¿ùÇÕº»È£

2¿ùÇÕº»È£ 특 별 기 고 충남대해킹 보안동아리 Argos 1기회장최효식 (drwx@argos.or.kr) 1. Hacker! 그들은어디 (where) 에서무엇 (what) 을하고있는가? 주장한다. 하지만, 누가해커인가에대한명백한정의와이해가선행되지않고서는컴퓨터전문 가들이말하는선의의해커 (Whitehat) 에게피해 인터넷침해사고의건수와그에따른금전적인피해는국내외적으로계속해서증가하고있다.

More information

<4D6963726F736F667420576F7264202D20C3D6BDC5494354B5BFC7E2202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC5494354B5BFC7E2202D20BAB9BBE7BABB> 최신 ICT 동향 신형 아이패드의 혁신, 통신사를 마음대로 바꾸는 애플 SIM * 새로 발표된 아이패드 모델에서 두께나 해상도보다 더욱 주목 받고 있는 것은 애플 SIM 기능. 소프트웨어 제어를 통해 간단하게 통신사를 바꿀 수 있는 기능이나, 일각의 기대처 럼 애플 SIM 이 통신사업의 판도 변화를 가져올 것이라는 것은 현재로선 쉽지 않을 전망 연간 태블릿

More information

MLB 2K9_PS3_MN

MLB 2K9_PS3_MN 목차 시작하기 전에...2 시작하기 전에...3 조작법...4 메뉴 조작법...4 게임 조작법...4 주 메뉴...10 2K NAV 메뉴...10 실제 로스터...11 2K 공유...11...11 시작하기 전에 시작하기 전에 무선 컨트롤러의 구성 게임 시작하기 시작하기 전에 PLAYSTATION 3 본체에 동봉된 사용설명서를 충분히 읽어보십시오. 사용설명서에는

More information

F120S_(Rev1.0)_1130.indd

F120S_(Rev1.0)_1130.indd 01 02 03 04 05 06 07 08 09 10 11 12 기본 구성품 구입 시 박스 안에 들어있는 구성품입니다. 구성품을 확인하세요. 누락된 구성품이 있을 경우, 또는 추가로 기본 구성품 구입을 원할 경우, LG전자 상담실 (T.1544-7777)로 문의하세요. 실제 제품과 그림이 다를 수 있으며 사정에 따라 일부 품목이 사전 통보 없이 변경될 수 있습니다.

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8> 기획시리즈 주간기술동향 2015. 9. 9. 사물인터넷 기반 스마트홈 발전 전망 장희순 KiCRA 경영기획실장 chs00721@daum.net 이상일 동일건축 1. 서론 2. 스마트홈 발전단계 3. 스마트홈 개발 동향 4. 스마트홈 사업 전망 5. 결론 1. 서론 스마트홈이란 TV, 냉장고, 세탁기 등 집 안의 다양한 기기들이 네트워크에 연결되어 지능형 서비스를

More information

iOS5_1±³

iOS5_1±³ IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를

More information

Microsoft Word - ICT Reprot

Microsoft Word - ICT Reprot 주간기술동향 2015. 5. 13. 요동치는 차량용 디스플레이 시장 * 1. 차량 ICT 융합으로 주목 받는 차량용 디스플레이 최근 각종 IT 전람회의 메인 테마로 자리매김하는 차량 ICT 융합 Cebit 2014 의 주요 테마는 자동차와 인터넷의 연결, 즉 커넥티드 카 CES 2015, ICT 산업의 생태계가 본격적으로 자동차로 확장되고 있다는 평가 도출

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 최신 ICT 이슈 최신 ICT 이슈 무늬만 공유경제에 이의를 제기하는 플랫폼 협동조합주의 * 기술 혁신에 기반한 네트워크 플랫폼인 우버나 에어비앤비가 기업의 본질적 속성을 송두 리째 변화시킬 것이라고 주목하는 견해에 대해 플랫폼 협동조합주의는 이들 기업이 사회 의 지속 가능성을 위협하는 것은 물론 인터넷의 본질을 훼손할 위험에 대해서 지적 11 월 중순 미국에서

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52   /carrena/ VMware 에서 l VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 http://blog.naver.com /carrena/50163909320 VMware 에서 linux 설치하기 linux 는다양한버전이존재합니다. OS 자체가오픈소스이기때문에 redhat fedora, 우분투, centos 등등 100 가지가넘는버전이존재함

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

슬라이드 1

슬라이드 1 SW 보안취약점 신고포상제소개 한국인터넷진흥원신대규단장 kshin@kisa.or.kr 차례 I. 버그바운티배경및필요성 II. III. IV. 국외버그바운티운영현황 국내버그바운티운영현황 KISA 버그바운티운영 V. 취약점발굴활성화 / 조치 대응강화 Page 2 I. 버그바운티배경및필요성 - 개요 버그바운티 (Bug Bounty) 란? - 웹서비스또는소프트웨어의취약점을찾아낸사람에게포상금을지급하는제도

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

<B3EDB4DC28B1E8BCAEC7F6292E687770>

<B3EDB4DC28B1E8BCAEC7F6292E687770> 1) 초고를읽고소중한조언을주신여러분들게감사드린다. 소중한조언들에도불구하고이글이포함하는오류는전적으로저자개인의것임을밝혀둔다. 2) 대표적인학자가 Asia's Next Giant: South Korea and Late Industrialization, 1990 을저술한 MIT 의 A. Amsden 교수이다. - 1 - - 2 - 3) 계량방법론은회귀분석 (regression)

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

Microsoft Word - ijungbo1_13_02

Microsoft Word - ijungbo1_13_02 [ 인터넷정보관리사필기 ] 기출문제 (11) 1 1. 지금부터인터넷정보관리사필기기출문제 (11) 를풀어보겠습니다. 2. 홈페이지제작할때유의할점으로가장거리가먼것은무엇일까요? 3. 정답은 ( 라 ) 입니다. 홈페이지제작시유의할점으로는로딩속도를고려하며, 사용자중심의인터페이스로제작하고, 이미지의크기는적당하게조절하여야한다. [ 인터넷정보관리사필기 ] 기출문제 (11)

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

유니티 변수-함수.key

유니티 변수-함수.key C# 1 or 16 (Binary or Hex) 1:1 C# C# (Java, Python, Go ) (0101010 ). (Variable) : (Value) (Variable) : (Value) ( ) (Variable) : (Value) ( ) ; (Variable) : (Value) ( ) ; = ; (Variable) : (Value) (Variable)

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

201402CS1P2-1 패스워드크래킹 2014 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 패스워드크래킹 ( PASSWORD CRACKING ) 2014 년 11 월 28 일 지도교수 : 한성훈교수님 학과 : 컴퓨터공학과 1 팀제출자 : 역할성명학번 조장 윤지영

201402CS1P2-1 패스워드크래킹 2014 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 패스워드크래킹 ( PASSWORD CRACKING ) 2014 년 11 월 28 일 지도교수 : 한성훈교수님 학과 : 컴퓨터공학과 1 팀제출자 : 역할성명학번 조장 윤지영 패스워드크래킹 2014 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 패스워드크래킹 ( PASSWORD CRACKING ) 2014 년 11 월 28 일 지도교수 : 한성훈교수님 학과 : 컴퓨터공학과 1 팀제출자 : 역할성명학번 조장 윤지영 2010251069 조원 최용현 2010251068 박준호 2010251125 광운대학교정보과학교육원 컴퓨터공학과 59

More information

MSI XL. (MINI SERVICE INCLUSIVE XL) MINI와 함께하는 시간이 많으신가요? 더욱 길어진 마일리지로 MINI의 프리미엄 서비스를 누려보세요. MSI XL를 구입하시면 기존 MSI 5년/5만km에서 5년/10만km로 연장되어, 차량 점검 및 주

MSI XL. (MINI SERVICE INCLUSIVE XL) MINI와 함께하는 시간이 많으신가요? 더욱 길어진 마일리지로 MINI의 프리미엄 서비스를 누려보세요. MSI XL를 구입하시면 기존 MSI 5년/5만km에서 5년/10만km로 연장되어, 차량 점검 및 주 www.mini.co.kr MINI 공식 딜러 서비스 센터 서울 [강남] 02)598-7301 [서초] 02)585-7301 [강서] 02)6959-7401 [동대문] 02)2175-7602 경기 [일산] 031)969-7501 [구리] 031)567-7601 [수원] 031)206-7301 인천 032)715-7401 대전 042)639-7301 광주 062)650-7390

More information

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을 리눅스 취약점대응방안권고 15. 01. 29 / KISA 취약점점검팀 15. 01. 30 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE-2015-0235 지정, 도메인네임을 IP로변환하는기능이포함된서비스 ( 메일, 웹등 ) 들은해당취약점에영향을받을수있음 취약점상세분석

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

°¡À̵åºÏ 3Â÷-1

°¡À̵åºÏ 3Â÷-1 CONTENTS 학교폭력 사안처리 가이드북 학교폭력 이해 정도 자가 점검하기 나는 학교폭력을 어느 정도 이해하는가 학교폭력예방및대책에관한법률 에서 말한 폭력 개념과 학교폭력에 관련된 법률적 개념을 이해해보자. 나는 학교폭력 유형을 어느 정도 알고 있는가 학교 및 청소년 관련 기관에서 일반적으로 많이 사용하는 학교폭력 유형구분을 교사가

More information

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

에셋플러스자산전체0910

에셋플러스자산전체0910 Contents Global Global Global Global (Vivendi) Global Global (Visa International) Global Global Global Korea Korea Korea Korea Korea Korea Korea Korea Korea China China China China (, Air China) China

More information

디지털일안리플렉스카메라펌웨어업그레이드순서에대하여 (Mass Storage 대응기종 ) - Mac 판 - 니콘제품을애용해주셔서대단히감사합니다. 여기에서는이번다운로드대상이되는니콘디지털일안리플렉스카메라의펌웨어버전업그레이드에대해설명하고있습니다. 그리고니콘서비스센터에서의업데이트

디지털일안리플렉스카메라펌웨어업그레이드순서에대하여 (Mass Storage 대응기종 ) - Mac 판 - 니콘제품을애용해주셔서대단히감사합니다. 여기에서는이번다운로드대상이되는니콘디지털일안리플렉스카메라의펌웨어버전업그레이드에대해설명하고있습니다. 그리고니콘서비스센터에서의업데이트 디지털일안리플렉스카메라펌웨어업그레이드순서에대하여 (Mass Storage 대응기종 ) - 판 - 니콘제품을애용해주셔서대단히감사합니다. 여기에서는이번다운로드대상이되는니콘디지털일안리플렉스카메라의펌웨어버전업그레이드에대해설명하고있습니다. 그리고니콘서비스센터에서의업데이트도받고있으므로사용하시는환경등으로펌웨어를업데이트할수없는사용자는이용하여주십시오. 사용하시는카메라사용법은사용설명서를읽어주십시오.

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Web Scraper in 30 Minutes 강철

Web Scraper in 30 Minutes 강철 Web Scraper in 30 Minutes 강철 발표자 소개 KAIST 전산학과 2015년부터 G사에서 일합니다. 에서 대한민국 정치의 모든 것을 개발하고 있습니다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 스크래퍼/크롤러의 작동 원리를 이해한다. 목표

More information

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB> 최신 ICT 이슈 스마트폰전쟁, 커넥티드카로전이 * 1. 연결성, 자동차의혁신원천 연결성 (Connectivity), 자동차혁신의핵심으로부상 커넥티드카 (Connected Car) 는자동차에통신등최첨단 ICT 기술을융합하면서 IoT 로대변되는미래 ICT 환경변화를가속화하고성장을주도할전망 - 연결성이강조된커넥티드카는실시간네비게이션, 원격차량제어, 멀티미디어등엔터테인먼트서비스등을지원하며,

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Adobe Flash 취약점 분석 (CVE-2012-0754)

Adobe Flash 취약점 분석 (CVE-2012-0754) 기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker

More information

2차전지업체밸류에이션컨센서스 ( 십억달러, 배, %) 시가총액 218F 219F ( 십억달러 ) PER PBR EV/EBITDA ROE PER PBR EV/EBITDA ROE Panasonic LG화학

2차전지업체밸류에이션컨센서스 ( 십억달러, 배, %) 시가총액 218F 219F ( 십억달러 ) PER PBR EV/EBITDA ROE PER PBR EV/EBITDA ROE Panasonic LG화학 218 년 12 월 3 일 (64) G2 의전기차패권경쟁이반갑다 매수 ( 유지 ) 주가 (12 월 3 일 ) 221, 원 목표주가 31, 원 ( 유지 ) 상승여력 4.3% 소현철 (2) 3772-1594 johnsoh@shinhan.com 박형우 (2) 3772-2184 hyungwou@shinhan.com KOSPI 2,131.93p KOSDAQ 79.46p

More information

슬라이드 1

슬라이드 1 The Most Powerful File Upload based on HTTP DEXTUploadFL Introduction 5 층 TEL: 02-6719-6200 FAX: 02-511 4823 http://www.devpia.com Copyright c ( 주 ) 데브피아. All rights reserved. 01 DEXTUploadFL 제품소개 02 시스템요구사항

More information

Software Modeling < < OOAD Stage 김정태 최정명 이낙원 송준현

Software Modeling < < OOAD Stage 김정태 최정명 이낙원 송준현 Software Modeling < < OOAD Stage 1000 200611460 김정태 200611521 최정명 200611499 이낙원 200611481 송준현 Activity. 1001 Name?? Act 1001 Name?? Smart DJ Coffee Maker! Act 1001 Turn Table!! 연속적으로

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

스마트 교육을 위한 학교 유무선 인프라 구축

스마트 교육을 위한 학교 유무선 인프라 구축 무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청

More information