Ⅰ. 인공지능개요 1. 상용인공지능동향 인공지능이란무엇일까? 이용어에대한최초정의는 1956년에개최된다트머스회의에서존매카시 (John McCarthy) 교수에의해다음과같이제시되었다. 기계를인간이지식에따라행동하는것처럼행동하게만드는것. - The science and eng

Size: px
Start display at page:

Download "Ⅰ. 인공지능개요 1. 상용인공지능동향 인공지능이란무엇일까? 이용어에대한최초정의는 1956년에개최된다트머스회의에서존매카시 (John McCarthy) 교수에의해다음과같이제시되었다. 기계를인간이지식에따라행동하는것처럼행동하게만드는것. - The science and eng"

Transcription

1 정보보안에서의인공지능도입분야와주요사업자 시큐리티플러스박형근대표 인공지능이란여러환경하에서지능에기반하여학습하고, 다양한문제에대해최선의선택을통해그문제를해결할수있는시스템을의미한다는점에서좀더포괄적이다. 구글의딥마인드, IBM의왓슨등상용혹은오픈소스인공지능을활용하여보안의다양한문제에대해서도해결하려는시도가증가되고있다. 인공지능의도입필요성으로는방대한정보보안관련데이터에대한분석의어려움과부족한정보보안인력의해소가검토되고있다. 인공지능이적용되고있는정보보안분야로는위협인텔리젼스, 통합보안관제, 네트워크패킷분석, 악성코드분석, 사용자이상행위분석, 사용자인증과사기탐지, 취약점분석및모의해킹분야에등이며, 이미상당한분야에서상용화된서비스를제공하고있다. 다양한기반데이터에대한관리와인공지능활용방안에대해조언받을수있는전문가풀, 그리고투자에대한지원이이뤄질때국내에서보다많은인공지능을활용한보안솔루션및서비스가활성화될것이다. 목차 Ⅰ. 인공지능개요 1. 상용인공지능동향 2. 오픈소스인공지능동향 Ⅱ. 보안분야에있어인공지능도입필요성및적용분야 1. 보안분야에있어인공지능도입필요성 2. 인공지능적용분야 Ⅲ. 결론및시사점 - 1 -

2 Ⅰ. 인공지능개요 1. 상용인공지능동향 인공지능이란무엇일까? 이용어에대한최초정의는 1956년에개최된다트머스회의에서존매카시 (John McCarthy) 교수에의해다음과같이제시되었다. 기계를인간이지식에따라행동하는것처럼행동하게만드는것. - The science and engineering of making intelligent machines. 다소현대적인정의는컴퓨터과학자인닐스닐슨 (Nils J. Nilsson) 의 2010년저서, 'THE QUEST FOR ARTIFICIAL INTELLIGENCE' 에서다음과같이정의되었다. 인공지능은기계를지능적으로만드는것이고, 지능이란어떤개체가주어진환경아래에서예측하면서적절하게대응하는자질이다. - Artificial Intelligence is that activity devoted to making machines intelligent, and intelligence is that quality that enables an entity to function appropriately and with foresight in its environment. 즉, 인공지능이란단순히기계학습 ( 머신러닝, Machine Learning) 뿐만이아니라, 인간이다양한환경하에서지능에기반하여학습하고, 다양한문제에대해최선의선택을통해그문제를해결할수있는시스템을의미한다는점에서좀더포괄적인용어이다. 인공지능은기계학습을포함하여, 자연어처리능력을기반으로한정형 / 비정형자료에대한분석과지식트리 (Knowledge Tree) 를통한지식화능력, 인간과의자연스런소통을위한음성인식과음성기반의표현능력, 데이터에대한이해와추론을기반으로질문에대한답변하는능력등을포괄한다. 현존하는여러상용인공지능중에서가장인지도가높은인공지능은아마인간과인공지능간세기의대결을만든알파고, 즉구글의딥마인드 1) 가아닐까한다. 딥마인드는다층신경망 (Deep Neural Network) 와큐러닝 (Q-Learning) 을조합하여심층인공지능기술인 ' 심층큐네트워크 (Deep Q-network) 를독자개발했다. 2016년 3월이세돌 9단과의대국에서 4승 1패의기록과함께인공지능의가능성을크게보여줬다. 현재딥마인드는인공지능을의료와건강분야에적용하기위해노력중이다. 이분야에서보다앞서등장한인공지능은 IBM DeepQA 프로젝트를통해개발된인공지능왓슨이다. 인공지능왓슨은자연어형식의질문에대해답변할수있도록개발된인공지능으로현재왓슨은의료와건강분야뿐만아니라, 법, 세금, 소비자서비스등 17개산업및학문부문으로매우다양하게적용및활용중이다. IBM과구글을포함하여아마존, 마이크로소프트등다양한클라우드플랫폼에서기계학습과딥러닝기반인공지능서비스혹은플랫폼을제공하고있다. 국내에서는 KT의기가지니, SKT의누구라는이름의 AI 플랫폼서비스가대표적이다. 적용분야도인공지능비서서비스부터검색, 번역, 추천서비스등그응용과적용범위도다양하다. 참고로인공지능은현재기계학습보다더넓은영역의기술집합체이다. 1)

3 2. 오픈소스인공지능동향 인공지능분야에있어오픈소스프로젝트도매우다양하다. 우선은코드기여로오픈소스화된상용인공지능서비스들부터살펴본다. 이들프로젝트들은인공지능의완성도를높이며새로운아이디어의적용등알고리즘을보다발전시키고접근을용이하게만들고있다. 대표적인인공지능오픈소스로는구글에서코드를기여하고있는텐서플로 2) 가국내에서는가장널리알려져있다. 현재텐서플로는파이썬, 자바, C, Go, 자바스크립트라이브러리, 스위프트등언어와윈도, 리눅스, 맥OS, 라즈베리파이등다양한운영체제를지원하고있다. 다음으로는 IBM에서코드를기여한아파치시스템ML 3) 이있다. 아파치시스템ML은빅데이터분석플랫폼인스파크와연동하여인공지능으로확장될수있도록지원한다. 마이크로소프트사에서도 Cognitive Toolkit (CNTK) 4) 이라는이름의오픈소스프로젝트를시작했다. 또한, NVIDIA의 cudnn, DL4J, Caffe 등다양한딥러닝오픈소스와관련프로젝트들이있다. Ⅱ. 보안분야에있어인공지능도입필요성및적용분야 1. 보안분야에있어인공지능도입필요성 보안분야에서인공지능에대한도입필요성은다양한관점에서논의될수있으나, 여기서는크게 2가지관점에서살펴보고자한다. 첫번째는방대한데이터에대한분석의이슈가있다. 2018년도 7월기준무선인터넷트래픽통계 5) 를보자면작년동월대비 21% 가증가한 393,154TB의네트워크트래픽의증가를보여주고있다. 매일증가하고있는유무선네트워크트래픽에대해이상징후를기존방식으로분석하기란용이치않다. 또한, 매일엄청나게생산되고있는정보보안관련인터넷지식들을모두검색하여이해하고패턴화시키는것도매우어려운일이다. 악성코드의증가율역시다양한변종의출현과함께매번새로운기록을갱신하고있다. 이러한악성코드를출현하는속도에맞춰분석하기란쉽지않다. 즉, 정보보안분야에있어분석해야할데이터량의급속한증가는인공지능분석의주요동인중하나이다. 두번째로는충분히숙련되고지속적으로학습하고있는전문가의부족이다. 정보보안분야는 IT의발전에따라많은연관분야의지식이필요하고, 그에따른새로운취약점과위협이등장하고있는데, 이에대한학습의기회와시간을충분히확보하고있지못하다. 새로운취약점은 2016년도에비해 2017년도가약 31% 증가한 20,832건의취약점이발표되었다면, 올해도그기록은충분히갱신할것으로보인다. 6) 또한다양한보안및해킹컨퍼런스에서새로운공격기법에대한논의들이지속이뤄지고있다. 그러나현재도부족한인력구조속에 2) 3) 4) 5) 무선데이터트래픽통계 (2018 년 7 월 ), 과학기술정보통신부 6) 보안뉴스 -

4 서이러한취약점들과새로운공격기법에대한학습할시간의확보는기업의인재교육프로그램내에서전략적으로고려되는것이아닌온전히개인의선택에달렸다. 정보보호예산을편성한기업이 48.1% 로전년대비 15.6% 증가되었으나, 이중 36.8% 가 1% 미만이며, 정보보호조직을운영하고있는기업은 9.9% 로전년대비 1.1% 가하락되었다. 또한애로사항중전문인력확보가 39% 로전년대비 5% 가증가된것으로나타났다. 7) 전세계적으로도대기업의 83% 가적절한기술레벨을가진인력을찾는데어려움을겪고있으며, 2020년까지 150 만명의보안인력이부족할것으로예측되고있다. 8) 이에따른현재부족한인력을정보보안교육을통한인력양성으로해결하기위해많은기관과기업에서노력하고있다. 그러나, 지식과함께경험이필요한분야이다보니공급이수요를따라가지못하고있다. 이러한관점에서부족한경험과지식의격차를메워줄파트너로서인공지능에대한고려는당연한귀결이아닐까한다. 2. 인공지능적용분야 1) 위협인텔리전스 보안사고를조사하는보안분석가들은사고데이터내 IP, 도메인이나파일해쉬값등을 검토하며주변의관련데이터들을검색한다. 또한다양한검색방법과정보들을활용하여새 로운악성코드나침해식별정보 (IoC - Indicator of compromise) 를수집한다. 이렇게수집된 정보들을기반으로사고데이터의분석을확장하며추가적인조사를수행한다. 연구논문, 컨퍼런스프리젠테이션, 보안관련뉴스, 업계발표, 분석보고서, 뉴스레터, 각종웹사이트 와블로그, 위키, SNS, 공개된위협정보등각종인터넷을통해공개되고배포되는수많은 정보들을체계적으로이해하고분석및분류하며, 정제된위협인텔리젼스로재생산하는과 정은통합보안관제혹은보안연구가들의많은시간과인원을요구하는일이다. 일반적으로전체인터넷을통해공개된정보의 8% 만활용가능하며, 보안팀의 80% 는보안 사고시만약위협인텔리젼스플랫폼을가지고있었다면공격을예방하거나피해를최소화 했을것이라고생각했다. 9) 자연어처리를기반으로인터넷상의자동수집혹은제시된데이터를인공지능에의해정 보보안의용어로이해및분석하고이를위협인텔리젼스데이터로정제한다. 인공지능은학 습기간동안지도학습과비지도학습을반복하며, 보안관련문맥, 문맥과문맥사이의관 계, 연관된행위정의, 다양한룰 (Rule) 등을정의하여비정형데이터로부터정형데이터및 연관된지식의구조화된체계를만든다. 재생산된위협인텔리젼스정보에대해서는근접성, 관계성과진실성을기반으로평가되고, 필요하다면재학습하는과정을거치게된다. 실제이 분야의상용서비스인 IBM 의 Watson for Cyber Security 에서는통계적인정보와관계성추출 모델 (Statistical Information and Relation Extraction - SIRE) 을보안문맥에대한자연어처리와 인공지능에대한학습모델로사용한다. 인공지능은보안연구자들이보다빨리분석하고새로운위협을식별할수있도록도와준 7) 2017 년정보보호실태조사결과, 과학기술정보통신부 8) Ponemon: Cyber Threat Intelligence Report ) Watson for Cyber Security - 보안분석에대한코그너티브보안시대, IBM - 4 -

5 다. 빅데이터분석과함께수집된새로운악성패턴을식별함으로써제로데이공격을탐지할수있도록한다. 또한제로데이인텔리젼스기반으로탐지력을증가시키며, 전세계적인위협인텔리젼스를활용함으로써, 지역적인위협동향을예측한다. 이분야에있어대표적인기업은 IBM과 SK Infosec이다. 2) 통합보안관제 93% 의통합보안관제센터관리자가모든잠재적인위협을선별하지못하고있으며, 대기업에서근무중인 42% 의사이버보안전문가들은 ' 보안경보의중요한숫자 ' 들을알지못한다. 또한보안회사의 31% 는보안경보를때때로무시할수밖에없다고하며, 전체보안경보를관리할수없기때문에경보의 50% 를무시한다. 10) 첫번째로살펴본인공지능기반으로생성된위협인텔리젼스를활용하여통합보안관제대상기업내 IT 자산과로그, 이벤트에대해데이터마이닝으로보안솔루션이나서비스에서감지하지못한위협에대해탐지및식별하는방식으로적용하는사례가있다. < IBM, Cyber Security for Watson 을활용한통합보안관제 > 출처 : IBM 통합보안관제솔루션소개자료 그러나반면에통합보안관제에서다루는각종로그와다양한이벤트를직접적으로인공지능에학습시켜서관제인력이미쳐파악하지못한이상로그나이벤트, 공격의징후를파악및오탐을줄여주기위한방향으로활용하고자하는사례가있다. 거의대부분의 ESM 및 SIEM 솔루션공급회사에서매우활발하게연구되고있다. ESM과 SIEM 기능내에서보다향상된상관분석을위해서나, 위협판단행위에대한, 그리고통계적인베이스라인제시와다차원분석분야에인공지능혹은기계학습에대한기술들이적용된다. 인공지능을통합보안관제에활용해본결과, 기존위협분석보다 60배더빨라졌으며, 분석속도가수시간에서수분이내로, 보안운영의업무부담이 25배절감되었으며, 식별되지않았던새로운위협 10) IBM 통합보안관제솔루션소개자료 - 5 -

6 의탐지가 10 배증가되었다고한다. 11) 이분야에서대표적인기업은이글루, IBM, LogRhythm, SparkCognition 등이있다. 또한, 추가적으로 IBM 에서개발되고있는하빈 (Havyn) 프로젝트도 매우흥미로운접근방식으로주목할만하다. < 하빈 (Havyn) 프로젝트로고와이미지샷 > 출처 : IBM, 하빗프로젝트발표보도자료 종래의인공지능기반의통합보안관제시스템에서하빈은사이버보안영역에대해교육받은 IBM 왓슨 (Watson) 기반으로인간과대화가능한통합보안관제지원서비스이다. 자연스러운워크플로와투명성, 그리고향상된공동작업을통해위협분석가및보안관리자의경험을향상시키도록설계되었다. 하빈은음성을기본인터페이스로하여문자입력이나, 클릭과같은사용자입력을받아, 하빈클라우드에이를전달하고, 이에대한답변을표시하거나, 음성으로읽어준다. 하빈의활용예를보면사이버보안에대한음성기반의질문에대해답변하거나, 자연어기반으로사용자가원하는기본명령을수행할수있다. 12) 3) 네트워크패킷분석 전통적인침입탐지시스템은탐지하고자하는공격에대한정보와시그니처가있어야하고, 정보와시그니처가없는공격을인지하기까지는상당한시간과분석이필요하다. 그러나, 네 트워크분석시스템의인공지능혹은기계학습기반기술의도입을통해기존네트워크활 동을학습시키고, 평상시네트워크활동사항으로부터이상행위를분석및추론한다. 네트 워크상의동일디바이스들의행위에대한문맥분석과학습, 연결관계에대한통계와추 이, 정상과비정상행위의판단을위한위험도산정을수행하여네트워크상의이상징후를 판단한다. 침입탐지문제는실시간적이고자동화된지식 (Knowledge) 생성의문제로볼수있 으며, 인공지능의전문가시스템 (Expert System) 과분류 (Classification) 의시각으로접근할수 있다. 즉, 정상정인네트워크패킷과각종비정상적인네트워크패킷을수집하고, 이패킷에다양 한기계학습알고리즘을적용하여지식을자동으로생성한다. 그리고이렇게학습된지식을 11) SOGETI, FIDUCIA GAD, SCANA 등인공지능기반통합보안관제솔루션적용기업피드백 12) Project Havyn: Giving Cybersecurity a Voice

7 기반으로실시간으로발생하는패킷들에대하여정상및비정상여부를판단하는문제로볼수있다. 13) 인공지능기반의이상행위분석은사용자의활동내역에대해로그, 이벤트, 수행명령, 자산등에다양하게수집된정보에대해감사데이터저장소및데이터마트를구성하고, 다양한규칙 (Rule) 과모델을기반으로인공지능의학습단계를수행한다. 이때사용되는모델로는기본적으로정상과이상의분류에대해서는베이지안 (Bayesian), LDA(Latent Dirichlet Allocation), Holt-Winters 모델등이주로채택된다. 이후실제사용자데이터를분석하며규칙과모델을확인하며이상사용자를탐지혹은위험점수를조정한다. 이분야에있어대표적인기업은다크트레이스, 크로니클, 벡트라등이있다. 4) 악성코드분석 새로운악성코드와이에대한변종은 AV-TEST 통계기준으로하루에평균 390,000개가넘는다. 그러나이에대한악성코드분석가들의시의적절한대응이매우어렵다. 또한, 각종분석을돕기위한자동화도구와샌드박스등을활용하긴하지만, 이에대한회피기술또한발전하여이에대한탐지가점점더어려워지고있다. 기존안티바이러스는파일혹은데이터서명및패턴분석을사용하여잠재적인악성활동을이전사례들과비교한다. 즉, 안티바이러스는악의적인파일을탐지하여시스템을감염시키지않도록신속히대응한다. 그러나, 파일혹은데이터서명및패턴을갖고있어야탐지및대응이가능하며, 수없이증가하고있는새로운악성코드에대해발견하고이를파일혹은데이터서명및패턴으로만드는작업간의시간간격은계속도전과제가되고있다. 물론전통적인안티바이러스에서도행위분석이라든가위협정보를활용한다든가하는보완기술을적용하고있지만, 서명및패턴업데이트에크게의존하고있다는기존한계점은여전히존재한다. 인공지능혹은기계학습을악성파일과정상파일구분에적용하고자하는시도는이러한한계점을극복하기위한방안이되고있다. 실제인공지능을악성코드분야에활용한다고하더라도속도면에서가장빠른전통적인안티바이러스의시그니처기반의진단은가장먼저활용된다. VirusTotal과같이클라우드기반멀티안티바이러스엔진을통해현재확보된알려진악성코드에대한진단으로, 진단이필요한코드와그렇지않은코드를식별해낸다. 첫번째안티바이러스엔진을통과한알려지지않은악성코드에대해자동화된안티리버싱으로프로그램코드화한다음, 6개의악성로직혹은그에대한변이를포함하는지분석한다. 6개의악성로직이란 취약점공격로직 (Exploit) 감염및전파로직 (Infect) 시스템호출변경및가로채는로직 (Hook) 동적프로그램삽입 (Injection) 비정상시스템자원접근로직 (Access) 정보유출로직 (Theft) 이다. 또한, 이러한분석에도탐지되지않는경우에는샌드박스내에서시스템혹은브라우저행위기반분석을함께수행한다. 악성코드의위협모델을기반으로다양한이상행위와 IoC(Indicator Of Compromise), 블랙 IP 리스트, C&C IP 리스트와같은인텔리젼스정보를활용하여악성코드에대한비정상여부판별을수행한다. 이분야의있어대표적인기업은사이랜스, Deep Instinct, 아바스트, 마이크로소프트, 세이트시큐리티등이있다. 13) 인공지능기법을이용한네트워크기반침입탐지기술동향, 이창훈 ( 건국대학교정보통신대학컴퓨터공학부교수 ) - 7 -

8 5) 사용자이상행위분석 사용자의이상행위분석은광범위한 IT와보안인프라에대한분석과비즈니스혹은사용자패턴에대한이해라는어려움으로인해이분야의해결방안으로인공지능에대한관심이높은영역중하나이다. 사용자의평소업무패턴과비교하여사용자의이상행위가악의성이있는지에대한판단은장기간의분석과함께같은그룹의사용자와의비교등이요구되며정해진규칙을기반으로하기에는기준치가없기때문에인공지능을통한위험점수기반시스템이가장일반적으로채택되고있다. 인공지능기반의이상행위분석은사용자의활동내역에대해로그, 이벤트, 수행명령, 자산정보등다양하게수집된정보에대해감사데이터저장소및데이터마트를구성하고, 다양한규칙 (Rule) 과모델을기반으로인공지능의학습단계를수행합니다. 이때사용되는모델로는베이지안 (Bayesian), LDA(Latent Dirichlet Allocation), Holt-Winters 모델등이주로채택된다. 이후실제사용자데이터를분석하며규칙과모델을확인하며이상사용자를탐지혹은위험점수를조정한다. 이상사용자의중요카테고리로는동일그룹내에서거의보이지않는새로운패턴의발생, 비정상적인많은패턴, 이전에보이지않던새로운패턴, 비정상적인에러패턴등을정의할수있다. 또한인공지능의판단결과에대해이상사용자로구별된이유와행위들이근거로제시될수있어야한다. 이분야의대표적인기업은 IBM, 스플렁크등이있다. 6) 사용자인증과사기 (Fraud) 탐지 사용자식별과사기 (Fraud) 탐지에있어인공지능의활용은매우새로운접근방법이다. 스마트폰혹은데스크톱의여러사용패턴을학습하여사용자의행위기반아이덴티티를만들기위해인공지능을활용한다. 사용자의평소마우스움직임, 클릭, 클릭시의압력, 클릭과클릭사이의시간등의여러사용패턴들을데이터화하여사용자의행위기반아이덴티티를만든다. < 사용자행위기반특성식별학습그래프 > 출처 : Trusteer, User Behavior Biometric - 8 -

9 이렇게생성된아이덴티티로사용자에게는매우쉬운단순인증방식을사용하면서도실제그사용자가아니면시스템과서비스에접근하기매우어려운시스템을만들수있다. 사용자의행위특성, 세션과트랜잭션모니터링, 그리고접근디바이스특성등이인공지능의분석대상이된다. 인공지능은행위생체모델을기반으로사용자를이해한다. 세션과트랜잭션의비정상여부를식별하기위해세션을평가한다. 악성코드나조작된비정상앱에의한요청인지를판단하기위해디바이스활동을분석한다. 그리고, 관련된위협인텔리젼스를수집하고자동적인보호활동을수행한다. < 사용자행위기반바이오식별정보의활용예 > 출처 : IBM 로그인과세션을통해사용자의아이덴터티를드러나지않고자연스럽게평가하며, 여러증거들을기반으로한사기지표 (Fraud Indicator) 를갖고행위기반생체분석의결과를실시간으로상관분석한다. 이를토대로탐지의효과를최대화하고, 오탐을줄이며, 사용자의불편을최소화하면서도위험을줄이기위한강력한생체인증을최적화하여적용할수있다. 이분야의대표적인기업은 IBM이다. 7) 취약점분석및모의해킹 애플리케이션개발초기그리고반복적인취약점분석은이후수정비용을절감할수있다. 인공지능분석과기계학습을적용하여다양한애플리케이션소스에대해취약점진단결과의자동분석과검토를통해비지도학습과보안전문가에의한지도학습을병행한다. 또한, 다양한언어와프레임워크에대해서도자동화된학습을통해동일한애플리케이션취약점진단이가능하도록지원한다. 애플리케이션취약점을분석하기위해서는프로그래밍언어를이해하고, 데이터의입출력과취약점이발현되는포인트에대해정확히분류하고취약점을찾아야한다. 또한발견된취약점을검토하고이중오탐과의미없는결과를제외한다. 그리고중복된취약점을축약하고최적의해결방안을제시해야한다. 이모든것이인공지능에의해수초, 수분, 혹은그이전에는생각지못할만큼빠르게, 그 - 9 -

10 리고광범위하게취약점진단을수행하고결과와해결방안을제시한다. 실제인공지능기반으로프로그램을진단해본결과, 98.6% 의정확도로프로그램의구조파악 ( 데이터입출력및취약점발현점탐지 ) 및분류가가능했으며, 98.91% 로오탐을감소할수있다. 14) 대상애플리케이션에대해인공지능기반으로취약점진단, 불필요 / 중복탐지정제와수정권고사항에대한테스트결과는아래그림과같다. 이와유사하게애플리케이션을포함하여 IT 인프라전반에걸친취약점을탐지하고, 이를공 < 인공지능기반웹애플리케이션취약점진단결과 > 격하는다양한시나리오를제공하고실행하는인공지능이있다. 이들은이전과달리시스템의보안약점을경고하는차원에서직접공격을수행하여증명하는데초점이맞춰져있고더나아가사이버무기로써개발된다. 인공지능기반웹애플리케이션보안취약점진단분야의대표적인기업은 IBM, 출처 : IBM High-Tech Bridge, 스패로우등이있다. Ⅲ. 결론및시사점 지금까지인공지능과상용화된솔루션과서비스들을중심으로보안분야에서의적용방향에대해살펴보았다. 2016년 3월 9일부터 15일까지, 국내 IT 업계와바둑계는알파고라는인공지능과인간이세돌의세기대결인바둑대국을보며인공지능이펼치는새로운바둑의세계에경탄과함께창의적인인공지능에대한막연한두려움을가지게되었다. 사실인공지능은아직인간의창조적지능에접근하지못했다. 그러나김성룡 9단이알파고의 50국기보를보고말한, " 알파고는바둑의격언이얼마나우리를구속했는지알게했고, 사람의바둑에대한생각에자유를주었다." 라는의견에는크게공감이간다. 편견과관습들이더크게발전해나가는데얼마나큰장애와방해가되는지. 인공지능은그러한편견과고정된패턴없이데이터를기반으로그상황에맞는최선의선택이무엇인지를보여줌으로써창의적이고놀랄만한다양한방식을제시해주고있다. 항상, 인공지능의보안분야에대한적용을얘기하자면, 먼저인공지능의기술에대해얘기를하게된다. 하지만, 이미인공지능에대한기술적인논의는알파고와이세돌의대국이후끝났다. 인공지능은인간을흉내내어서그런지, 인공지능자체의우수성보다는무엇을하려고하는가와그것을이루기위한다양한데이터가더중요해지고있다. 인생은속도보다는방향이아니던가. 보안분야에있어서의적용역시, 인공지능자체보다는보안분야에서달성하려고하는것이무엇인지, 그리고그것을이뤄내기위한충분한데이터를확보하고있는지를먼저살펴봐야할것이다. 그런관점에서보안만이아닌다양한분야의산업들과소통및융합해야한다. 또한, 국내특화된데이터는전세계어디를둘러봐도우리가가장많이보유하고있다. 우리나라내에 14) IBM AppScan 의인공지능모듈인 ICA(Intelligent Code Analytics) 와 IFA(Intelligent Finding Analytics) 의테스트결과인용

11 서라도이를수집, 정제및공유하고전세계위협인텔리젼스와의협업과함께인공지능의학습데이터로활용될수있도록해야한다. 딥러닝과같은인공지능알고리짐을활용하여프로그래밍할줄아는인력양성도중요하지만, 기반데이터에대한관리와인공지능활용방안에대해조언받을수있는전문가풀. 그리고투자에대한지원이이뤄질때, 국내에서도보다많은인공지능을활용한다양한솔루션과서비스가개발되고활용될수있으리라본다. 앞으로보안분야에있어서도보다다양한인공지능을활용한창의적인접근방식이많이만들어지길기대하며본소고를마친다. [ 참고문헌 ] 1. 과학기술정보통신부, 2017 정보보호실태조사 2. 과학기술정보통신부, 무선데이터트래픽통계, 보안뉴스, 전반기에만 10644개... 갈수록늘어나는소프트웨어취약점, 한국정보통신기술협회 ICT Standard Weekly, 건국대컴퓨터공학부, 이창훈, 인공지능기법을이용한네트워크기반침입탐지기술동향, IBM, 통합보안관제솔루션소개자료 6. IBM, Project Havyn: Giving Cybersecurity a Voice ( 7. IBM, 나병준, Watson for Cyber Security: 보안분석에대한코그너티브보안시대, Ponemon Institute, Cyber Threat Intelligence Report IBM, 박형근, ' 인공지능, 기계학습과정보보안 ',

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

[NO_11] 의과대학 소식지_OK(P)

[NO_11] 의과대학 소식지_OK(P) 진 의학 지식과 매칭이 되어, 인류의 의학지식의 수준을 높 여가는 것이다. 하지만 딥러닝은 블랙박스와 같은 속성을 가지고 있어서, 우리는 단지 결과만을 알 수 있기 때문에 이런 식의 의학지 식의 확장으로 이어지기는 힘들 수 있다는 것을 의미한다. 이것은 실제로 의학에서는 인공지능을 사용하게 될 때 여러 가지 문제를 만들 수 있다. 뿐만 아니라, 인간이 이해

More information

Ch 1 머신러닝 개요.pptx

Ch 1 머신러닝 개요.pptx Chapter 1. < > :,, 2017. Slides Prepared by,, Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 1.1 3 1.2... 7 1.3 10 1.4 16 1.5 35 2 1 1.1 n,, n n Artificial

More information

배경및개요

배경및개요 Watson for Cyber Security: 보안분석에대한코그너티브보안시대 나병준실장 / 전문위원 /CISSP QRadar Advisor with Watson Ambassador 2017 년 6 월 배경및개요 현보안관제 / 분석의어려움 퀵인사이트 : 현재보안상황 위협경고가용한분석가 필요지식 가용시간 93% 의 SOC 관리자가모든잠재적인위협을선별하지못하고있음

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

빅데이터_DAY key

빅데이터_DAY key Big Data Near You 2016. 06. 16 Prof. Sehyug Kwon Dept. of Statistics 4V s of Big Data Volume Variety Velocity Veracity Value 대용량 다양한 유형 실시간 정보 (불)확실성 가치 tera(1,0004) - peta -exazetta(10007) bytes in 2020

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

딥러닝 첫걸음

딥러닝 첫걸음 딥러닝첫걸음 4. 신경망과분류 (MultiClass) 다범주분류신경망 Categorization( 분류 ): 예측대상 = 범주 이진분류 : 예측대상범주가 2 가지인경우 출력층 node 1 개다층신경망분석 (3 장의내용 ) 다범주분류 : 예측대상범주가 3 가지이상인경우 출력층 node 2 개이상다층신경망분석 비용함수 : Softmax 함수사용 다범주분류신경망

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

Introduction to Deep learning

Introduction to Deep learning Introduction to Deep learning Youngpyo Ryu 동국대학교수학과대학원응용수학석사재학 youngpyoryu@dongguk.edu 2018 년 6 월 30 일 Youngpyo Ryu (Dongguk Univ) 2018 Daegu University Bigdata Camp 2018 년 6 월 30 일 1 / 66 Overview 1 Neuron

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

KAKAO AI REPORT Vol.01

KAKAO AI REPORT Vol.01 KAKAO AI REPORT Vol.01 2017.03 import kakao.ai.dataset.daisy import kakao.ai.image import kakao.ai.classifier import mxnet as mx def Conv(data, num_filter, kernel=(1, 1), stride=(1, 1), pad=(0, 0), name=none,

More information

소프트웨어공학 Tutorial #2: StarUML Eun Man Choi

소프트웨어공학 Tutorial #2: StarUML Eun Man Choi 소프트웨어공학 Tutorial #2: StarUML Eun Man Choi emchoi@dgu.ac.kr Contents l StarUML 개요 l StarUML 소개및특징 l 주요기능 l StarUML 화면소개 l StarUML 설치 l StarUML 다운 & 설치하기 l 연습 l 사용사례다이어그램그리기 l 클래스다이어그램그리기 l 순서다이어그램그리기 2

More information

슬라이드 1

슬라이드 1 새로운 시대의 시작, 알파고 2016년 3월의 대한민국에서 세기의 대결이 펼쳐졌다. 지금까지 현대과학이 정복하지 못한 유일한 보드게임 바둑에 인공지능이 도전장을 던졌고, 지난 10년간 최고였던 프로기사가 이를 승낙했다. 세계의 이목이 한 곳에 몰린 이 대결에서 인공지능은 새로운 역사를 썼다. 이번 4월호 트렌트 레터에서는 새로운 역사를 쓴 주인공 알파고 에

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

제1강 인공지능 개념과 역사

제1강 인공지능 개념과 역사 인공지능개념과역사 < 인공지능입문 > 강의노트 장병탁서울대학교컴퓨터공학부 & 인지과학 / 뇌과학협동과정 http://bi.snu.ac.kr/~btzhang/ Version: 20180302 목차 인공지능의개념........ 3 연구분야............ 4 역사...... 6 패러다임........ 7 응용사례.......... 8 Reading Assignments.........

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

Data Industry White Paper

Data Industry White Paper 2017 2017 Data Industry White Paper 2017 1 3 1 2 3 Interview 1 ICT 1 Recommendation System * 98 2017 Artificial 3 Neural NetworkArtificial IntelligenceAI 2 AlphaGo 1 33 Search Algorithm Deep Learning IBM

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

슬라이드 1

슬라이드 1 모바일소프트웨어프로젝트 지도 API 1 조 20070216 김성수 20070383 김혜준 20070965 이윤상 20071335 최진 1 매시업? 공개 API? 2 매시업 웹으로제공하고있는정보와서비스를융합하여새로운소프트웨어나서비스, 데이터베이스등을만드는것 < 최초의매시업 > 3 공개 API 누구나사용할수있도록공개된 API 지도, 검색등다양한서비스들에서제공 대표적인예

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

FireEye Network Threat Prevention Platform

FireEye Network Threat Prevention Platform SECURITY REIMAGINED FireEye Network Threat Prevention Platform 웹 기반의 사이버 공격에 대처하는 위협 방어 플랫폼 데이터 시트: SECURITY REIMAGINED 주요 기능 인라인(차단/모니터 모드) 또는 대역 외(TCP 재설정 모드/모니터 모드)로 설치하고, IPv6 트래픽에 대한 보안 분석을 활성화 PDF,

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Global Leading Security All In Sniper 윈스연구소장조학수 1. 배경소개 보안기술변화요구 효율성 낮음 IoT Mobile Cloud BIG date 3 1. 배경소개 차세대보안 미래보안서비스플랫폼및위협대응 Flow Global-CTI Threat-DB ORG 빅데이터 제품 #1 DR 제품 #n SM 제품 #n SM 이벤트이벤트이벤트

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

2007

2007 Eugene Research 산업분석 2016. 03. 21 IT 알파고가던져준 IT 산업의성장로드맵 반도체 / 디스플레이담당이정 Tel. 02)368-6124 / jeonglee@eugenefn.com Junior Analyst 노경탁 Tel. 02)368-6647 / kyoungkt@eugenefn.com Overweight( 유지 ) Recommendations

More information

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 제이쿼리 () 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 CSS와마찬가지로, 문서에존재하는여러엘리먼트를접근할수있다. 엘리먼트접근방법 $( 엘리먼트 ) : 일반적인접근방법

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT 지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점

More information

IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진

IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진 IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진하게되었습니다. IBM 시큐아이원격보안관제센터 (SOC) 설립배경 01 보안패러다임의변화 보안인텔리전스

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

제4차 산업혁명과 인공지능 차 례 제4차 산업혁명과 인공지능 2 제46회 다보스포럼이 2016년 1월 21일~24일 4차 산업혁명의 이해 라는 주제로 개최 되었습니다. 4차 산업혁명은 인공지능에 의해 자동화와 연결성이 극대화되는 단계 로서 오늘날 우리 곁에 모습을 드러

제4차 산업혁명과 인공지능 차 례 제4차 산업혁명과 인공지능 2 제46회 다보스포럼이 2016년 1월 21일~24일 4차 산업혁명의 이해 라는 주제로 개최 되었습니다. 4차 산업혁명은 인공지능에 의해 자동화와 연결성이 극대화되는 단계 로서 오늘날 우리 곁에 모습을 드러 국가연구개발사업 정보 길잡이 제23호 2016년 4월 4월 과학의 날 특집 인공지능과 알파고 이야기 제4차 산업혁명과 인공지능 차 례 제4차 산업혁명과 인공지능 2 제46회 다보스포럼이 2016년 1월 21일~24일 4차 산업혁명의 이해 라는 주제로 개최 되었습니다. 4차 산업혁명은 인공지능에 의해 자동화와 연결성이 극대화되는 단계 로서 오늘날 우리 곁에 모습을

More information

융합WEEKTIP data_up

융합WEEKTIP data_up 2016 MAY vol.19 19 융합 인지과학 연구동향 이아름 융합연구정책센터 발행일 2016. 05. 09. 발행처 융합정책연구센터 융합 2016 MAY vol.19 인지과학 연구동향 이아름 융합연구정책센터 선정 배경 최근 구글의 인공지능 프로그램인 알파고가 이세돌 9단과의 바둑대결에서 압승을 거둔 이후 전세계적으로 인공지능에 대한 관심이 증대 - 인간

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

intelligence 라고언급했다 [1]. Merriam-Webster 사전에따르면인공지능은 1. a branch of computer science dealing with the simulation of intelligent behavior in computers,

intelligence 라고언급했다 [1]. Merriam-Webster 사전에따르면인공지능은 1. a branch of computer science dealing with the simulation of intelligent behavior in computers, [Proposal Form for Venture Research Program for KAIST Ig-Nobel Prize] < 제안서는국문또는영문으로작성 ( 총 5 페이지이내 )> 인공지능의개념적기초에대한 새로운철학적접근방법제시 1. Information on Research Team Name Student ID Department Career Role 임규성

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

슬라이드 1

슬라이드 1 서강대학교인공지능연계전공소개 목차 2 인공지능이란? 인공지능의정의와의미 딥러닝과관계 영화속인공지능 현실속인공지능 적용분야 서강대학교인공지능연계전공 교육목표 이수요건 위원회 인공지능이란? Dream 4 C3PO and R2D2 AIBO? 5 What is Artificial Intelligence? 6 Artificial Intelligence (1) 7 인간성이나지성을갖춘존재나시스템에의해만들어진지능,

More information

170918_hjk_datayanolja_v1.0.1.

170918_hjk_datayanolja_v1.0.1. 모 금융회사 오픈소스 및 머신러닝 도입 이야기 김 형 준 2 0 발표자소개 1 인터넷폐쇄망에서분석시스템구축 (feat. 엔지니어가없을때 ) 2 분석보고서자동화 3 Machine Learning 삽질기 ( 분석 & 개발 ) 3 0 발표자소개 1 인터넷폐쇄망에서분석시스템구축 (feat. 엔지니어가없을때 ) 2 분석보고서자동화하기 3 Machine Learning

More information

q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2

q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2 객체지향프로그래밍 IT CookBook, 자바로배우는쉬운자료구조 q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2 q 객체지향프로그래밍의이해 v 프로그래밍기법의발달 A 군의사업발전 1 단계 구조적프로그래밍방식 3 q 객체지향프로그래밍의이해 A 군의사업발전 2 단계 객체지향프로그래밍방식 4 q 객체지향프로그래밍의이해 v 객체란무엇인가

More information

2 Journal of Disaster Prevention

2 Journal of Disaster Prevention VOL.13 No.4 2011 08 JOURNAL OF DISASTER PREVENTION CONTENTS XXXXXX XXXXXX 2 Journal of Disaster Prevention 3 XXXXXXXXXXXXXXX XXXXXXXXXXXXXX 4 Journal of Disaster Prevention 5 6 Journal of Disaster Prevention

More information

Microsoft PowerPoint - 실습소개와 AI_ML_DL_배포용.pptx

Microsoft PowerPoint - 실습소개와 AI_ML_DL_배포용.pptx 실습강의개요와인공지능, 기계학습, 신경망 < 인공지능입문 > 강의 허민오 Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 실습강의개요 노트북을꼭지참해야하는강좌 신경망소개 (2 주, 허민오 ) Python ( 프로그래밍언어 ) (2주, 김준호

More information

슬라이드 1

슬라이드 1 ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 ㆍ Natural Language Understanding 관련기술 ㆍ Semantic Parsing Conversational AI Natural Language Understanding / Machine Learning ㆍEntity Extraction and Resolution - Machine Learning 관련기술연구개발경험보유자ㆍStatistical

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

gcp

gcp Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로

More information

Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제

Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제 Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, 2018 1 1.1 Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제 6.5에서 찾아볼 수 있다. http://incompleteideas.net/book/bookdraft2017nov5.pdf

More information

ㅇ ㅇ

ㅇ ㅇ ㅇ ㅇ ㅇ 1 ㆍ 2 3 4 ㅇ 1 ㆍ 2 3 ㅇ 1 2 ㆍ ㅇ 1 2 3 ㆍ 4 ㆍ 5 6 ㅇ ㆍ ㆍ 1 2 ㆍ 3 4 5 ㅇ 1 2 3 ㅇ 1 2 3 ㅇ ㅇ ㅇ 붙임 7 대추진전략및 27 개세부추진과제 제 5 차국가공간정보정책기본계획 (2013~2017) 2013. 10 국토교통부 : 2013 2017 차 례 제 1 장창조사회를견인하는국가공간정보정책

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

Cover Story 01 20 Oracle Big Data Vision 01_Big Data의 배경 02_Big Data의 정의 03_Big Data의 활용 방안 04_Big Data의 가치

Cover Story 01 20 Oracle Big Data Vision 01_Big Data의 배경 02_Big Data의 정의 03_Big Data의 활용 방안 04_Big Data의 가치 Oracle Big Data 오라클 빅 데이터 이야기 Cover Story 01 20 Oracle Big Data Vision 01_Big Data의 배경 02_Big Data의 정의 03_Big Data의 활용 방안 04_Big Data의 가치 최근 빅 데이터에 대한 관심이 커지고 있는데, 그 배경이 무엇일까요? 정말 다양한 소스로부터 엄청난 데이터들이 쏟아져

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

MVVM 패턴의 이해

MVVM 패턴의 이해 Seo Hero 요약 joshua227.tistory. 2014 년 5 월 13 일 이문서는 WPF 어플리케이션개발에필요한 MVVM 패턴에대한내용을담고있다. 1. Model-View-ViewModel 1.1 기본개념 MVVM 모델은 MVC(Model-View-Contorl) 패턴에서출발했다. MVC 패턴은전체 project 를 model, view 로나누어

More information

SNU =10100 =minusby by1000 ÇÁto0.03exÇÁto0.03exÇÁ=10100 =minusby by1000 ·Îto0.03ex·Îto0.03ex·Î=10100 =minusby by1000

SNU =10100 =minusby by1000 ÇÁto0.03exÇÁto0.03exÇÁ=10100 =minusby by1000 ·Îto0.03ex·Îto0.03ex·Î=10100 =minusby by1000 SNU 4190.210 프로그래밍 원리 (Principles of Programming) Part III Prof. Kwangkeun Yi 차례 1 값중심 vs 물건중심프로그래밍 (applicative vs imperative programming) 2 프로그램의이해 : 환경과메모리 (environment & memory) 다음 1 값중심 vs 물건중심프로그래밍

More information

2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract

2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract 2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 주간기술동향 2016. 2. 24. 최신 ICT 이슈 인공지능 바둑 프로그램 경쟁, 구글이 페이스북에 리드 * 바둑은 경우의 수가 많아 컴퓨터가 인간을 넘어서기 어려움을 보여주는 사례로 꼽혀 왔 으며, 바로 그런 이유로 인공지능 개발에 매진하는 구글과 페이스북은 바둑 프로그램 개 발 경쟁을 벌여 왔으며, 프로 9 단에 도전장을 낸 구글이 일단 한발 앞서 가는

More information

이베이를 활용한 B2C 마케팅_한국무역

이베이를 활용한 B2C 마케팅_한국무역 [2015. 09. 18] ebay 를 활용한 B2C 마케팅 목차 1. Why global B2C e-commerce 2. ebay 마켓플레이스의 특징 3. ebay 플랫폼을 활용한 CBT 소개 4. ebay CBT 비즈니스의 장점 5. EBAY CBT 비즈니스의 성공요소 WHY GLOBAL B2C E-COMMERCE? B2C 전자상거래 마켓플레이스에 관심을

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

KMC.xlsm

KMC.xlsm 제 7 장. /S 에필요한내용 1] IGBT 취급시주의사항 ) IGBT 취급시주의 1) 운반도중에는 Carbon Cross로 G-E를단락시킵니다. 2) 정전기가발생할수있으므로손으로 G-E 및주단자를만지지마십시요. 3) G-E 단자를개방시킨상태에서직류전원을인가하지마십시요. (IGBT 파손됨 ) 4) IGBT 조립시에는사용기기나인체를접지시키십시요. G2 E2 E1

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

30초만 시간을 내주세요, 여러분의 DNS에 보안을 더해 드립니다.

30초만 시간을 내주세요, 여러분의 DNS에 보안을 더해 드립니다. DNS 에보안을더한, 시스코엄브렐라 (Umbrella) 정관진부장 (kwanjung@cisco.com) GSSO APJ - Consulting Security Engineer December, 2017 일하는방식의변화 Internet 중요인프라자원 Amazon, Rackspace, Windows Azure, etc. 비즈니스앱 Salesforce, Office

More information

[ 목차 ]

[ 목차 ] 빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 05 장 CSS3 선택자 1. 선택자개요 2. 기본선택자 3. 속성선택자 4. 후손선택자와자손선택자 5. 반응 / 상태 / 구조선택자 CSS 블록을생성할수있다. 선택자를이해하고적절한선택자를활용할수있다. 1 선택자개요 CSS3 선택자 특정한 HTML 태그를선택할때사용하는기능 선택한태그에원하는스타일이나스크립트적용가능 그림 5-1 CSS 블록 CSS 블록 style

More information

목 차 주요내용요약 1 1. IBM 왓슨 (Watson) 2 2. IBM 왓슨의특징 3 3. IBM 왓슨의사업화 8 4. IBM 기술개발 구글알파고 (AlphaGo) 구글 AI 활용 구글의 AI 기술확보방법 구글의 AI 생태계

목 차 주요내용요약 1 1. IBM 왓슨 (Watson) 2 2. IBM 왓슨의특징 3 3. IBM 왓슨의사업화 8 4. IBM 기술개발 구글알파고 (AlphaGo) 구글 AI 활용 구글의 AI 기술확보방법 구글의 AI 생태계 GT2017-SI02 2017. 3. 1 글로벌기술협력기반육성사업 (GT) 심층분석보고서 인공지능양대산맥인 IBM 과구글 목 차 주요내용요약 1 1. IBM 왓슨 (Watson) 2 2. IBM 왓슨의특징 3 3. IBM 왓슨의사업화 8 4. IBM 기술개발 10 5. 구글알파고 (AlphaGo) 11 6. 구글 AI 활용 11 7. 구글의 AI 기술확보방법

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /

More information

<C1DF29B1E2BCFAA1A4B0A1C1A420A8E85FB1B3BBE7BFEB20C1F6B5B5BCAD2E706466>

<C1DF29B1E2BCFAA1A4B0A1C1A420A8E85FB1B3BBE7BFEB20C1F6B5B5BCAD2E706466> 01 02 8 9 32 33 1 10 11 34 35 가족 구조의 변화 가족은 가족 구성원의 원만한 생활과 사회의 유지 발전을 위해 다양한 기능 사회화 개인이 자신이 속한 사회의 행동 가구 가족 규모의 축소와 가족 세대 구성의 단순화는 현대 사회에서 가장 뚜렷하게 나 1인 또는 1인 이상의 사람이 모여 주거 및 생계를 같이 하는 사람의 집단 타나는 가족 구조의

More information

2

2 kakao 2018 8 Investor Relations 2 목차 3 4 전국민의카카오 41,488 41,915 42,080 42,431 42,746 43,044 43,201 43,526 43,577 2Q16 3Q16 4Q16 1Q17 2Q17 3Q17 4Q17 1Q18 2Q18 5 6 ü ü ü ü 7 8 AI Kakao I Inside Kakao I Open

More information

04 특집

04 특집 특집 도서관문화 Vol.51 NO.5(2010.5) 시작하는 말 18 특집 : 소셜 네트워크를 활용한 도서관 서비스 소셜 네트워크란? 19 도서관문화 Vol.51 NO.5(2010.5) 20 특집 : 소셜 네트워크를 활용한 도서관 서비스 소셜 네트워크, 환경에 따라 변모하다 21 도서관문화 Vol.51 NO.5(2010.5) 소셜 네트워크와 도서관을 결합시키다

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

전자금융과금융보안 ( 제 8 호, ) 요약 1956 년인공지능이소개된이후딥러닝의도입으로인해황금기를맞으면서인공지능기술이전산업의미래를바꾸는 4 차산업혁명의핵심기술로인식되고있다. 의료, 법률분야에서인공지능이사람을대체하고있지만보안분야는인공지능의판단실수에대한영향도가

전자금융과금융보안 ( 제 8 호, ) 요약 1956 년인공지능이소개된이후딥러닝의도입으로인해황금기를맞으면서인공지능기술이전산업의미래를바꾸는 4 차산업혁명의핵심기술로인식되고있다. 의료, 법률분야에서인공지능이사람을대체하고있지만보안분야는인공지능의판단실수에대한영향도가 인공지능기반금융권보안관제동향및향후과제 김종현 * Ⅰ 서론 41 Ⅱ 인공지능의역사와기술소개 43 1. 인공지능의역사와튜링테스트 43 2. 주요국가별인공지능산업에대한전략 45 3. 인공지능오픈소스솔루션 48 Ⅲ 인공지능과보안 50 1. 인공지능의응용분야 50 2. 인공지능과능동형보안 (Adaptive Security) 52 3. 인공지능을활용한보안분야 53 Ⅳ

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 I. 문서표준 1. 문서일반 (HY중고딕 11pt) 1-1. 파일명명체계 1-2. 문서등록정보 2. 표지표준 3. 개정이력표준 4. 목차표준 4-1. 목차슬라이드구성 4-2. 간지슬라이드구성 5. 일반표준 5-1. 번호매기기구성 5-2. 텍스트박스구성 5-3. 테이블구성 5-4. 칼라테이블구성 6. 적용예제 Machine Learning Credit Scoring

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

242..

242.. Korea Institute of Science & Technology Information 2 NANO WEEKLY 3 4 NANO WEEKLY 5 6 NANO WEEKLY 7 8 NANO WEEKLY 9 10 NANO WEEKLY 11 á á á á á á Petr Král á á á á 12 NANO WEEKLY 13 14 nano calendar NANO

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 공개 SW 솔루션설치 & 활용가이드 기타 > AI 제대로배워보자 How to Use Open Source Software Open Source Software Installation & Application Guide CONTENTS 1. 개요 2. 기능요약 3. 실행환경 4. 설치및실행 5. 기능소개 6. 활용예제 7. FAQ 8. 용어정리 - 3-1. 개요

More information

140109_다본다 레전드 매뉴얼

140109_다본다 레전드 매뉴얼 DBL-1000H SD 카드 / SD 카드 분리 방법 제품 사용 12 13 16~19 20 21 4G 8G 16G 32G 4G 8G 16G 32G 모드버튼 이벤트버튼 RED LED BLUE LED 시큐리티 (보안)LED 1. 함께 동봉된 메모리카드를 기기의 방향에 맞게 삽입 합니다. 2. 기기 상단부 거치대에 양면 테잎 보호 비닐을 제거해 주세요.

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

차 례. 서론. 선행연구고찰. 학교생활기록부신뢰도제고를위한설문조사결과. 학교생활기록부신뢰도제고를위한면담조사결과 Ⅴ. 학교생활기록부신뢰도제고를위한개선방안제언 169 Ⅵ. 결론 195 참고문헌 부록 표차례 그림차례 서 론 1 Ⅰ. 서론 Ⅰ. 서론 1. 연구의필요성및목적 3 학교생활기록부신뢰도제고방안연구 4 Ⅰ. 서론 2. 연구의내용및범위 5 학교생활기록부신뢰도제고방안연구

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

슬라이드 1

슬라이드 1 저작권기술 NEWSLETTER 2017.08.07. Volume 05-3 기술분야 : SW 저작권기술 적용시장 : 인공지능시장 인공지능 (AI, Artificial Intelligence) 이란인간처럼사고 감지 행동하도록설계된일련의알고리즘체계이다. 아이폰의 시리 (Siri) 도인공지능의한종류라고할수있는데, 즉인공지능은사람의개입없이도사람이의도한바를이루어주는대리인

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 [ 인공지능입문랩 ] SEOPT ( Study on the Elements Of Python and Tensorflow ) 인공지능 + 데이터분석목적 / 방법 / 기법 / 도구 + Python Programming 기초 + NumpyArray(Tensor) youngdocseo@gmail.com 1 *3 시간 / 회 구분일자내용비고 1 회 0309

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information