IssueMakersLab
|
|
- 시원 궁
- 5 years ago
- Views:
Transcription
1
2
3 군사정보수집
4 국방도메인공격시도
5 무기정보수집 천마 현무
6
7 거대봇넷구축 (2009 년 5 월 ~7 월 ) Re-Collection Server C&C Master Server C&C IP Relay Server IP Relay Distributed C&C Server [Victim] [NK]
8 수집시도한정보 명령복호화 작전계획, 작계 5027, 5029, 5030, 3100, 3600.hwp,.ppt,.doc KR, UFG, UFL, 을지, RSOI.hwp,.ppt
9 악성코드유포방법 #1 웹하드웹사이트 웹하드설치 / 업데이트 설치파일업데이트파일 파일교체 [Victim] [NK]
10 서버측악성코드수집방법 악성코드분석 ( 통신프로토콜 ) 서버측프로토콜예상 ( 바이너리검색 / 수집 )
11 C&C 프로토콜 Length Length Length Length Length Length Length Length Length Length Length Length Length Auth String Auth String Cmdcode C&C IP PORT Time - saved in config Cmdcode Cmdcode Filesize Request file offset Cmdcode Filedata Cmdcode Cmdcode Cmdcode Cmdcode
12 명령체계분석
13 관리자모드발견 Command Code 의미 주체 0x1000 관리자모드 관리자 0x2100 IP 및명령요청 Zombie 0x2200 수집한정보전송 Zombie
14 역공격 #1 C&C Master Server Distributed C&C Server [Victim]
15 C&C 서버확보방법 #1
16 거대봇넷의실체 (C&C 서버 )
17 백도어발견 X Y Encryption Protocol send: + 0x28) ^ 0x47 recv: ^ 0x47) - 0x28 send: ^ 0x92) + 0x61 recv: - 0x61) ^ 0x92 Port , 125, , 125, , 125, 133 Command Code 0xAAA5 0xAAA8 0xAAA3 0xAAA4 0xAAA9 0xAAA0 Meaning 프로세스실행 (CreateProcessA) 프로세스실행 (cmd.exe /c) 지정파일가져오기파일생성하기프로세스목록전송시스템정보전송
18 2010 년 ( 백도어업그레이드 ) Command Code 2009 년 Command Code 2010 년 0xAAA5 프로세스실행 (CreateProcessA) 0xBBB9 프로세스실행 (CreateProcessA) 0xAAA8 프로세스실행 (cmd.exe /c) 0xBBC4 프로세스실행 (cmd.exe /c) 0xAAA3 지정파일가져오기 0xBBB2 지정파일가져오기 0xAAA4 파일생성하기 0xBBB3 파일생성하기 0xAAA9 0xAAA0 프로세스목록전송 시스템정보전송 0xBBBF 0xBBD0 0xBBC1 0xBBD1 0xBBD2 0xBBB8 네트워크어댑터정보전송 컴퓨터이름정보전송 디스크의남은공간전송 윈도우설정국가정보전송 윈도우버전정보전송 지정디렉토리생성
19
20 두번째거대봇넷구축 (2011 년 ) Re-Collection Server C&C IP Relay Server IP Relay Distributed C&C Server [Victim] [NK]
21 국방사이트디도스공격 Site Description Category Site Description Category 1 korea.go.kr Korea E-Government Government 21 dapa.go.kr 2 cwd.go.kr OFFICE OF THE PRESIDENT Government 22 assembly.go.kr 3 mopas.go.kr Ministry of Public Administration Defense Acquisition Program Administration National Assembly of the Republic of Korea KOREA HYDRO & NUCLEAR POWER Military Congress and Security Government 23 khnp.co.kr Infrastructures Ministry of Foreign Affairs and 4 mofat.go.kr Trade Government 24 korail.com KOREA RAILROAD Infrastructures 5 unikorea.go.kr Ministry of Unification Government 25 kbstar.com Kookmin Bank Financial KOREA COMMUNICATIONS 6 kcc.go.kr COMMISION Government 26 keb.co.kr KOREA EXCHANGE BANK Financial 7 fsc.go.kr FINANCIAL SERVICES COMMISSION Government 27 shinhan.com Shinhan Bank Financial 8 police.go.kr National Police Agency Government 28 wooribank.com Woori Bank Financial 9 customs.go.kr KOREA CUSTOMS SERVICE Government 29 hanabank.com Hana Bank Financial 10 nts.go.kr National Tax Service Government 30 nonghyup.com Nonghyup Bank Financial 11 nis.go.kr National Intelligence Service Government 31 jeilbank.co.kr JEIL SAVINGS BANK Financial KOREA INTERNET SECURITY 12 kisa.or.kr AGENCY Government 32 daishin.co.kr Daishin Securities Financial 13 mnd.mil.kr Ministry of National Defense Military 33 kiwoom.com KIWOOM SECURITIES Financial 14 jcs.mil.kr R.O.K Joint Chiefs of Staff Military 34 naver.com NHN Corp. (Naver) Portal 15 army.mil.kr Republic of Korea Army Military 35 daum.net Daum Communications Portal 16 navy.mil.kr REPUBLIC OF KOREA NAVY Military 36 auction.co.kr ebay Korea (Auction) Shopping 17 airforce.mil.kr REPUBLIC OF KOREA AIR FORCE Military 37 gmarket.co.kr ebay Korea (Gmarket) Shopping 18 dema.mil.kr Defense Media Agency Military 38 hangame.com NHN Corp. (Hangame) Game 19 usfk.mil United States Forces Korea Military 39 ahnlab.com AhnLab, Inc. IT Company 20 kunsan.af.mil U.S.AIR FORCE (Kunsan Air Base) Military 40 dcinside.com dcinside IT Company
22 코드암호화적용 Non-Encrypted Encrypted 2009 년 2011 년 발전 : 코드암호화 ( 분석및탐지방해 )
23 봇넷구조의발전 C&C 관리서버 Distributed C&C Server Distributed P2P C&C Server (Synchronized) 2009 년 [NK] 2011 년 [NK] 계층형구조 P2P 구조 관리서버조치시명령하달불가 발전 : 어떤서버든전체동기화가능
24 백도어동일 Command Code 2010 년 Command Code 2011 년 0xBBB9 프로세스실행 (CreateProcessA) 0xBBB9 프로세스실행 (CreateProcessA) 0xBBC4 프로세스실행 (cmd.exe /c) 0xBBC4 프로세스실행 (cmd.exe /c) 0xBBB2 지정파일가져오기 0xBBB2 지정파일가져오기 0xBBB3 파일생성하기 0xBBB3 파일생성하기 0xBBBF 네트워크어댑터정보전송 0xBBBF 네트워크어댑터정보전송 0xBBD0 컴퓨터이름정보전송 0xBBD0 컴퓨터이름정보전송 0xBBC1 디스크의남은공간전송 0xBBC1 디스크의남은공간전송 0xBBD1 윈도우설정국가정보전송 0xBBD1 윈도우설정국가정보전송 0xBBD2 윈도우버전정보전송 0xBBD2 윈도우버전정보전송 0xBBB8 지정디렉토리생성 0xBBB8 지정디렉토리생성
25 역공격 #2 Distributed P2P C&C Server (Synchronized)
26 역공격 #2
27
28 키리졸브훈련 (2013 년 )
29 군사정보수집
30 7 년간군사정보수집 수년간동일한감염 PC 식별생성코드사용
31 한국어개발환경
32 C&C 명령프로토콜분석 A 개인키 C&C 명령암 / 복호화 A 공개키 B 공개키 수집데이터암 / 복호화 B 개인키 [NK] 해커만보유 2 쌍의 RSA 암호키사용 동일한 RSA 공개키암호 6 년간사용
33 C&C 서버확보방법 #2
34 악성코드유포방법 #2
35 2014 년여름 ( 봇넷형성 )
36 다수버전의악성코드유포 Zombie ID OS Version Zombie Version Windows XP 0x191 Windows XP 0x131 Windows XP 0x190 Windows XP 0x190 Windows XP 0x190 Windows Vista 0x190 Windows XP 0x133 Windows Vista 0x192 Windows XP 0x131 Windows XP 0x12f Windows XP 0x190 Windows XP 0x12d Windows 7 0x191 Windows XP 0x131 Windows XP 0x190
37 역공격 #3 Control Code Meaning Description XXX0 SendAuthfile 전체 Zombie PC 리스트확인 XXX1+Zombie PC s ID SaveCommand Zombie PC에게명령전송 XXX2+Zombie PC s ID SendCommand Zombie PC의명령수신여부확인 XXX3+Zombie PC s ID SendResult Zombie PC에게내린명령에대한결과확인 공격자좀비 ID 확보
38 역공격 #3
39 역공격 # x
40
1
3.3 DDoS 분석보고서 2011.03.04 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011 년 3 월 3 일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그
More information1
3.3 DDoS 분석보고서 Ver 4.0 2011.03.05 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011년 3월 3일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그
More information1
3.3 DDoS 분석보고서 Ver 5.0 2011.03.06 잉카인터넷시큐리티대응센터 ( 대응팀공식블로그 :: http://erteam.nprotect.com/ ) 1. 분석개요 1.1. 목적 2011 년 3 월 3 일이후접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 ::
More information1
3.3 DDoS 분석보고서 Ver 8.0 2011.03.09 잉카인터넷시큐리티대응센터 ( 대응팀공식블로그 :: http://erteam.nprotect.com/ ) 1. 분석개요 1.1. 목적 2011 년 3 월 3 일이후접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 ::
More information<4D F736F F D20332E F5320BEC7BCBAC4DAB5E5BFA120B4EBC7D120BAD0BCAE20BAB8B0EDBCAD>
3.3 DDoS 악성코드에대한분석보고서 2011-03-07 Rev. 4 이스트소프트알약보안대응, DB분석팀 (http://www.alyac.co.kr) 위험도아주높음영향받는 OS 윈도우계열 OS 확산도아주높음취약점이용 X 전용백신 http://advert.estsoft.com/?event=201103041192417 1. 개요 3월 3일부터대대적으로 40여개의국내
More information<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770>
조사연구 2004-05 장애인 공무원 직무특성과 고용실태 연구 연구자 : 김언아 (고용개발원 선임연구원) 머 리 말 장애인 공직임용 확대 사업은 2004년 2월 5일 청와대에서 개최된 제 37차 국 정과제회의 결과 여성, 지방대 출신의 공직 임용 확대와 더불어, 참여정부에서 중점 적으로 추진하고자 하는 국정개혁의 일부라고 할 수 있다. 그동안 노동부와 공단에
More informationH i s t o ry of the Joint Chiefs of StaffThe Joint Chiefs of Staff and National Policy 1947~1949,
H i s t o ry of the Joint Chiefs of StaffThe Joint Chiefs of Staff and National Policy 1947 1 949, H i s t o ry of the Joint Chiefs of StaffThe Joint Chiefs of Staff and National Policy 1947~1949, American
More information신규임용안내1~9p-표 수정
contents >> 3 4 6 7 8 9 205 004 Ministry of Public Administration and Security MOPAS 005 006 Ministry of Public Administration and Security MOPAS 007 008 MOPAS Ministry of Public Administration and Security
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information방송통신위원회 : 인터넷정책과홍진배과장, 김도환사무관 ( ) 행정안전부 : 정보자원정책과김길연과장, 손성주사무관 ( ) ActiveX, 민간 정부 200 대사이트중 168 곳
방송통신위원회 : 인터넷정책과홍진배과장, 김도환사무관 ( 750-2742) hwan@kcc.go.kr 행정안전부 : 정보자원정책과김길연과장, 손성주사무관 ( 2100-3606) son1977@mopas.go.kr ActiveX, 민간 정부 200 대사이트중 168 곳 (84%) 에서사용 민간 개사이트에서평균 개 행정기관 개사이트에서평균 개사용중 민간은금융결재에
More information118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴
한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information諛⑺넻?꾩뿰媛?遺1?μ옱?몄쭛
2008 Korea Communications Standards Commission 46 Korea Communications Standards Commission 47 48 Korea Communications Standards Commission 49 50 Korea Communications Standards Commission 51 52 Korea
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More informationDBPIA-NURIMEDIA
고 재 홍 *37 Ⅰ. 문제 제기 Ⅱ. 북한군 최고사령부 최고사령관의 신설과 의미 Ⅲ. 북한의 비상시 평시 구분 Ⅳ. 북한군의 비상시 군사 지휘체계 Ⅴ. 북한군의 평시 군사 지휘체계 Ⅵ. 결 론 Abstract Study on the Command Structure of the North Korean Army in war and peace times The
More information목차 1. 요약편 DDoS 공격, 7.7 DDoS 대란의업그레이드판 DDoS와차이점그리고유사점 피해통계 타임라인 공격대상 DDoS 공격관련 FAQ...
3.4 DDoS 분석보고서 2011.03. 안철수연구소 1/63 목차 1. 요약편... 4 1.1 3.4 DDoS 공격, 7.7 DDoS 대란의업그레이드판... 4 1.2 7.7 DDoS와차이점그리고유사점... 5 1.3 피해통계... 7 1.4 타임라인...10 1.5 공격대상...11 1.6 3.4 DDoS 공격관련 FAQ...13 2. 상세기술편...18
More information투자권유_2010수정
Shinhan Financial Advisor : SFA C MPANY Info C NTENTS 06 Shinhan Financial Advisor Shinhan Investment Corp. 07 08 Shinhan Financial Advisor Shinhan Investment Corp. 09 10 Shinhan Financial Advisor 12 Shinhan
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information특허청구의 범위 청구항 1 게임 서버 또는 미들웨어에 의해, 사용자 단말기로부터, GPS 정보, IP 정보, 중계기 정보 중 적어도 하나를 이 용한 위치 정보와, 상기 사용자 단말기에 설정된 언어 종류를 포함하는 사용자 정보를 수신하는 단계; 상기 게임 서버 또는 미들
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 50/00 (2006.01) (21) 출원번호 10-2010-0074348 (22) 출원일자 2010년07월30일 심사청구일자 (56) 선행기술조사문헌 KR1020010104538 A* KR1020060124328 A* 2010년07월30일 *는 심사관에 의하여 인용된
More information제 호 년 제67차 정기이사회, 고문 자문위원 추대 총동창회 집행부 임원 이사에게 임명장 수여 월 일(일) 년 월 일(일) 제 역대 최고액 모교 위해 더 확충해야 강조 고 문:고달익( 1) 김병찬( 1) 김지훈( 1) 강보성( 2) 홍경식( 2) 현임종( 3) 김한주( 4) 부삼환( 5) 양후림( 5) 문종채( 6) 김봉오( 7) 신상순( 8) 강근수(10)
More informationcam_IG.book
설치 안내서 AXIS P3301 고정형 돔 네트워크 카메라 AXIS P3301-V 고정형 돔 네트워크 카메라 한국어 AXIS P3304 고정형 돔 네트워크 카메라 AXIS P3304-V 고정형 돔 네트워크 카메라 문서 정보 본 문서에는 사용자 네트워크에 AXIS P3301/P3304 고정형 돔 네트워크 카메라를 설치하는 방법에 대 한 지침이 포함되어 있습니다.
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More informationSRC PLUS 제어기 MANUAL
,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO
More information슬라이드 제목 없음
ITU-T sjkoh@cs.knu.ac.kr ITU International Telecommunication Union 1934, UN Formerly, as known as CCITT http://www.itu.int ITU 2/36 ITU ITU Secretary General PP: ITU 3 Sectors ITU-T (Director, WTSA) ITU-Telecom.
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More informationuntitled
Form 20-F () Annual Report(2006) 69 6 2, 2007. 6. 28. Securities and Exchange Commission(SEC) Form 20-F Annual Report(2006)., Form 20-F Annual Report(2006) Investor Relations-SEC Filings-Form 20- F(US
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information歯2019
122 (22 ) 68 (5 ) 8 (3) 8 (3) 8 ( ) 7 (5) 5 (5) 4 ( ) 4 ( ) 3 (1) 3 ( ) 1 ( ) 1 ( ) 1 ( ) 1 ( ) ( ) ( ) * :, ( ) : : 10 : 1 : : 18 : 9 : 8 : 5 (10 ) ( : ) 2002.8. 1 2003.2. 1 1 180,000 225,000 45,000 2
More information#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )
#HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,
More information목 차 제1장 서론 7 Ⅰ. 연구목적 및 연구내용 7 Ⅱ. 본 연구보고서의 구성 9 제2장 현행 수사 기소권 체계의 문제상황 진단과 그 개혁의 필요성 10 Ⅰ. 현행 수사 기소권 체계의 특성 및 문제점 10 Ⅱ. 수사권 논의의 연혁과 시대적 과제로서의 수사구조개혁 25
[2012 경찰청 연구용역보고서] 선진수사구조 도입을 대비한 경찰수사시스템 개편방향 부제 :수사 기소권 체계의 바람직한 개편방안과 광역전문수사체제의 확립 책임연구자 : 이동희 (경찰대학교 법학과 교수) 공동연구자 : 이성기 (성신여자대학교 법학과 교수) 공동연구자 : 오상지 (경찰대학교 경찰학과 교수) 경 찰 청 목 차 제1장 서론 7 Ⅰ. 연구목적 및 연구내용
More informationMstage.PDF
Wap Push June, 2001 Contents About Mstage What is the Wap Push? SMS vs. Push Wap push Operation Wap push Architecture Wap push Wap push Wap push Example Company Outline : (Mstage co., Ltd.) : : 1999.5
More information1020071200.hwp
정보통신정책 제 19 권 12호 통권 419호 포털사이트운영자의 법적 책임에 관한 고찰 1) 이 민 영* 지난 5월 18일 서울중앙지방법원 민사합의22부는 포털사이트의 뉴스, 지식검색, 커뮤니티서비스 등을 통하여 원고의 명예를 훼손하는 표현물이 널리 유포된 경우 포털사이트운영자가 원고에 대한 명예훼손책임을 부담하는지 여부에 대하여 일부 인용하는 판결을 내린
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2013 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. All rights reserved.. RSA Data Security, Inc. MD5 Message-Digest Algorithm, Copyright (C) 1991-2, RSA Data Security,
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More informationAVG PC TuneUp User Manual
AVG PC TuneUp 사용자 설명서 문서 수정 AVG.01 (9/16/2015) Copyright AVG Technologies CZ, s.r.o. All rights reserved. 모든 상표는 해당 소유자의 재산입니다. 목차 3 1. AVG PC Tu n e U p 시작! 1.1 시스템 요구 사항 3 1.2 도움말 및 기술 지원 3 4 2. 대시보드
More information<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>
북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,
More information1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9
(1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More informationuntitled
- 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - ( ) / / / / (, /, ) /, - 21 - CMI DB DB - 22 - - 23 - - 24 - - 25 - - 26 - - 27 -
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationCitrix Workload Balancing 2.1 설치 가이드
Citrix Workload Balancing 2.1 설치 가이드 2011-7 펴냄 버전 1.0 Citrix Workload Balancing 2.1 설치 가이드 Copyright 2011 Citrix 판권 소유. 버전: Workload Balancing 2.1 Citrix, Inc. 851 West Cypress Creek Road Fort Lauderdale,
More information43
(What Does Your Husband Do for a Living?) 43 44 (Today s Military Wife) 45 46 (Today s Military Wife) 47 48 (Today s Military Wife) 49 50 (Today s Military Wife) 51 52 (Today s Military Wife) 53 54 (Today
More informationCLX8380_KR.book
이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLX-8380ND,
More informationOZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More information홈페이지부록시안1
284 4 4 2 4 1 2 2005 4 4 313 330 2000 8 14 16 393 3 4 476 1453 6 1 11 11 20% 12 3 1 4 14 2 2 1 400 10 4 3 6 8 5 500 7 5 3 5 3 7 2 300 16 Anglican Church 8 bloody Mary 1 5 6 2009 1979 1980 8 1932 400 18
More information11 공익수기내지 칼라
Military Manpower Administration Military Manpower Administration Military Manpower Administration 011 017 021 025 029 035 041 047 051 055 059 063 Contents 069 075 081 085 091 095 101 107 113 117 121
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More information<B1E8BDC2B1B92DC0CCB6F3C5A920C0FCC0EFB0FA20B9DDC0FCC6F2C8ADBFEEB5BF2032C2F7C3D6C1BE2E687770>
세 권의 책을 펴내며 평화 만들기(http://peacemaking.kr) 에 수시로 게재했던 글들을 재편집하여 세권의 단행본을 낸다. 세 권의 책들은 연작물은 아니지만 서로 상통하는 내용이 많다. 다만 독자들이 편하게 읽을 수 있도록 사 안별로 묶어 한 권씩 순차적으로(책의 제목을 달리하면서) 펴낼 것이다. 그런데 글을 쓴지 6~7년 만에 책을 펴내기 위해
More informationVol.266 C O N T E N T S M O N T H L Y P U B L I C F I N A N C E F O R U M
2018.08Vol.266 C O N T E N T S 02 06 30 48 54 66 80 120 M O N T H L Y P U B L I C F I N A N C E F O R U M 2 2018.8 3 4 2018.8 1) 6 2018.8 2) 7 8 2018.8 3) 9 4) 5) 6) 10 2018.8 7) 8) 9) 10) 11 12 2018.8
More information02이승민선생_오라클.PDF
Oracle Internet Procurement Agenda 1 2 3 4 5 Introduction Oracle Solution Overview Oracle Internet Procurement Value Proposition Reference Conclusion e-procurement, E- Commerce Internet Automated Transactions
More information@´º½º04-2š
Contents Research Council on Unification Affairs 01 03 15 37 47 51 75 91 119 123 127 129 137 143 144 146 150 152 153 155 157 Research Council on Unification Affairs Newsletter No. 2 Winter 2004 1 2 Research
More informationEvolving of sniffing attacks Packet sniffing attacks have been developed in connection with various techniques for a long time. Simple Sniffing Promis
SSL 우회기법및응용 이경문 ( gilgil1973@gmail.com ) Evolving of sniffing attacks Packet sniffing attacks have been developed in connection with various techniques for a long time. Simple Sniffing Promiscuous mode,
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationDR-M140 사용 설명서
사용 설명서 본 스캐너를 사용하기 전에 이 설명서를 읽으십시 오. 이 설명서를 다 읽은 후에는 이후에 참조할 수 있 도록 안전한 곳에 보관하십시오. 보증과 A/S 이 제품에는 보증서가 있습니다. 보증서는 구매처에서 받을 수 있습니다. 구매한 날짜 구매처 등의 기 입을 확인한 후 내용을 정확히 읽고 잘 보관하십시오. 보증기간 보증기간은 구매한 날로부터 1년 입니다.
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information03여준현과장_삼성SDS.PDF
Procurement Extended IP Business Application Business Application Business Application Business Application Business Application Internet Business Application Sourcing Market efficiency Private e-marketplace
More informationMango220 Android How to compile and Transfer image to Target
Mango220 Android How to compile and Transfer image to Target http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationSun Java System Messaging Server 63 64
Sun Java System Messaging Server 6.3 64 Sun Java TM System Communications Suite Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. : 820 2868 2007 7 Copyright 2007 Sun Microsystems,
More information안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을
Digital Video Recorder 간편설명서 XD3316 안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을 차단하고, 전원 플러그를 동시에
More informationuntitled
CAN BUS RS232 Line Ethernet CAN H/W FIFO RS232 FIFO IP ARP CAN S/W FIFO TERMINAL Emulator COMMAND Interpreter ICMP TCP UDP PROTOCOL Converter TELNET DHCP C2E SW1 CAN RS232 RJ45 Power
More information2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control
More information<4D6963726F736F667420506F776572506F696E74202D20322D352DC0CEC5CDB3DDB0D4C0D328C1A4BFECC3B629>
국내 온라인 게임산업의 성장엔진은? 일본시장을 중심으로 정우철 good@miraeasset.com / 3774678 59 Contents 1. 온라인게임 시장의 블루오션을 찾아서! 2. 日 本 온라인게임 인프라 준비되었나? 3. 日 本 게임 시장의 성장 엔진은? 4. 日 本 온라인게임 시장의 현실은? 5. 日 本 업체들은 아직 미완성 6. 일본 온라인게임 시장
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More information사나이로_별색2도0918
Greetings Military Manpower Administration Congratulations Military Manpower Administration Congratulations Military Manpower Administration Congratulations Military Manpower Administration 13 14 Contents
More information05_±è½Ã¿Ł¿Ü_1130
132 133 1) 2) 3) 4) 5) 134 135 6) 7) 8) 136 9) 10) 11) 12) 137 13) 14) 15) 16) 17) 18) 138 19) 20) 21) 139 22) 23) 140 24) 141 25) 142 26) 27) 28) 29) 30) 31) 32) 143 33) 34) 35) 36) 37) 38) 39) 40) 144
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More information<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864>
행동요령 공통행동요령 경계/공습 경보시 행동요령 화생방 경보시 행동요령 집에서 방송을 들으면서 정부의 안내에 따라 행동 경계 경보시 : 적의 공격이 예상될 때 싸이 렌으로 1분 평탄음을 울림. 대피 준비 화생방 경보시 : 적의 화생방 공격이 있거 나 예상될 때 경보방송 무작정 피난에 나서는 것은 위험하며 혼란 초래 - 어린이, 노약자는 미리 대비. 비상용품을
More informationÅë¹®Çù³í´Ü08 °Ü¿ïš
CONTENTS 001 003 017 025 039 053 075 105 117 133 149 165 173 185 203 213 225 241 261 277 285 307 323 335 349 351 352 353 1 2 Research Council on Unification Affairs Newsletter No. 1, 2 Winter 2008 3 4
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2012 2012.06 (2/ 28/ 2012) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed.. RSA Data Sec urity, Inc. MD5 Mes s age-diges t Algorithm, Copy right (C) 1991-2, RSA
More information. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -
Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO
More informationuFOCS
1 기 : 기 UF_D_V250_002 기 기 기 품 ufocs 기 v2.5.0 히기기기기기기기기기 기 Manual 기 version 기 3.2 기품 2011.7.29 히기 345-13 1 Tel : 02-857-3051 Fax : 02-3142-0319 : http://www.satu.co.kr 2010 SAT information Co., Ltd. All
More information1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK
데이터 마이그레이션 도구 사용자 가이드 Data Migration Tool User Guide SK kynix Inc. 2014 Rev 1.01K 1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More information슬라이드 제목 없음
(Electronic Commerce/Electronic Business) ( ) ,, Bio Bio 1 2 3 Money Money ( ) ( ) 4025 39 21 25 20 13 15 13 15 17 12 11 10 1 23 1 26 ( ) 1 2 2 6 (1 3 ) 1 14:00 20:00 1 2 1 1 5-6 4 e t / Life Cycle (e-commerce)
More information미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름
미래인터넷과 창조경제에 관한 제언 김대영 Internet & Security Policy Review 김대영 충남대학교 정보통신공학과 교수, dykim@cnu.kr 본 내용은 KISA의 공식적인 견해가 아님을 밝히며, 인용시 출처를 명시하여 주시기 바랍니다. 미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은
More informationTable of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17
Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More informationUser's Guide Manual
1. 롯데 통합구매 시스템 사용자 매뉴얼 (공급사용) 2006.01-1 - 문서 이력(Revision History) Date Version Description Author(s) 2006/01 V1.0 사용자 매뉴얼 - 공급사용 롯데CFD 주) 이 사용자 안내서의 내용과 롯데 통합구매 시스템은 저작권법과 컴퓨터 프로그램 보호법으로 보호 받고 있으며, 롯데CFD의
More informationCopyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper
Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,
More information