<494354BDC5B1E2BCFA2DC1B6BFEBC7F62E687770>
|
|
- 서구 구
- 5 years ago
- Views:
Transcription
1 주간기술동향 자율운항선박의사이버보안리스크전망 조용현, 강준모 * 고려대학교정보보호대학원연구원 고려대학교정보보호대학원박사과정 * I. 서론 조선해양산업과 ICT가융합되는환경이본격화됨에따라선박시스템은새로운 ICT 플랫폼기반에서동작하게되었다. 이플랫폼은 IoT( 사물인터넷 ), 빅데이터, AI( 인공지능 ), 센서와센싱네트워크, 사이버물리시스템 (CPS), 선박과이해관계자 ( 정부기관과선주및화주, 선박운영사등 ) 와연결되며 4차산업혁명의기술변화와추이를같이하고있다. 2010년초반부터선박위성통신장비와기술이보편화되면서 ICT 플랫폼을통해육상에서수천 km 떨어진선박의운항관리, 선체관리및모니터링, 원격유지보수와성능분석이가능한 Smart Ship 기술이적용되기시작했다. 조선산업과 ICT 융합을통해차세대선박운항시스템인 e-navigation 기반기술및장비표준개발이이루어지고있어조선내 ICT 융합장비의비중은선가대비약 6~15% 이상으로증가하고글로벌시장규모는 2020년에약 220억달러, 국내시장규모는약 9.7억달러로전망되고있다 [1]. 우리나라에서는 4차산업혁명위원회에서 Smart Ship 보다한단계진보된자율운항선박을 혁신성장을위한사람중심의 4차산업혁명대응계획 에포함하여 2022년에최초운항을실현한다는방침이다 [2]. 자율운항선박은 [ 그림 1] 과같이정보통신기술 (ICT) 을기반으로하는선박으로, 자율운항제어시스템 (Autonomous Navigation System: ANS), 선박자동식별장치 (Automatic Identification System: AIS), 위성통신망선박원격제어기술 (Integrated Maritime Information Technology: IMIT) 과같은최첨단정보기술을조선기술에접목하여자율운항, 경제적운항, 안전운항이가능한차세대디지털선박으로정의된다 [3]. 일본에서는 2018년 5월국토교통성자율운항선박실증실험을공고하고테스트를추진하 * 본내용은조용현연구원 ( , yhjo13@korea.ac.kr) 에게문의하시기바랍니다. ** 본내용은필자의주관적인의견이며 IITP의공식적인입장이아님을밝힙니다. 14
2 ICT 신기술 < 자료 > ICT 표준화전략맵 Ver [ 그림 1] 자율운항선박기술의개요도고있으며 AI기반의원격조작, 선박지원, 모니터링, 고장감지, 운항및제어기술의안전성을제고할방안을연구하고있다 [4]. 이러한첨단선박에서사용되는하드웨어및소프트웨어, 육상과선박간의통신프로토콜과선체내유무선네트워크인 SAN(Ship Area Network) 의보안문제는 [ 그림 2] 와같이 Smart Ship과이해관계에있는 Ship owner, operator, management, Shipyard, Ship equipment maker, shipper의새로운비즈니스리스크로대두되고있다. 이러한리스크는조선해양산업이해관계자외에도보험산업측면에서는조선해양산업에서의주요리스크관리전략인해상보험 ( 적하보험, 선박보험, 운임보험 ) 에까지영향을끼칠수있다는점이제시되고있다. 전통적인조선해양리스크는총기로무장하고선박또는선원, 화물을납치, 탈취하는해적활동이나해양안전사고로인한환경오염등이었으나 ICT 적용이증가함에따라그양상이변화하고있다. Smart Ship은 ICT를통해새로운플랫폼기반의자동화된프로세스를기반으로인간의항해기술과관리능력에의존하는체계이나현재유럽주도로개발중인자율운항선박은각단계별로인간의개입을최소화하는선박을일컫는다. 국내에서는현대중공업이 2011년 3월세계최초로자율운항선박의전단계인 Smart Ship을개발하여관련기술을축적하고있으며, 삼성중공업은육상에서선박시스템을실시간모니터링체계 (Vessel Portal Service: VPS) 를통해 정보통신기술진흥센터 15
3 주간기술동향 < 자료 > Sea Japan 2014 Environmental Technology Seminar [ 그림 2] 선박, 데이터, 사용자관계도고장여부를진단하고필요한조치가가능하도록구현하고있으며, 대우조선해양은선박모니터링장치와선박설비관리시스템등관련기술을이미보유하고있어자율운항선박에응용할것으로예상하고있다 [5]. 미국, 노르웨이, 일본, 영국, 중국은 Smart Ship과자율운항선박을개발하기위해조선해양산업계와 ICT 기업, 정부가협력을공고히하고있다. 그러나이러한조선과 ICT 융합기술들은보안성이확보되지않을경우선박과그이해관계자에게손실이예상된다. 본고에서는조선해양산업에서의보안위협을선박시스템의취약성과사고사례를바탕으로살펴보고보안강화동향에대해살펴보고자한다. II. 선박시스템의취약성 해운과조선에관한국제적인문제들을다루기위해설립된국제기구인 IMO(International Maritime Organization) 에서발간한 cyber security risk management guideline 에서는선박의 취약한시스템으로선박운항및화물관리, 승객관리, 엔진및통신시스템인 [ 그림 3] 의 16
4 ICT 신기술 < 자료 > 고려대학교정보보호대학원자체작성 [ 그림 3] 선체내 Bridge system과연결된주요시스템의구성 Bridge system을중심으로 [ 표 1] 과같이 Cargo handling and management system, Propulsion and machinery management and power control systems, Access control systems, Passenger servicing and management systems, Passenger facing public networks, Administrative and crew welfare systems, Communication systems 등을제시하고있으나취약한시스템은이에제한되지않는다고명시하고있다. 선박의취약성증가는선박내부에 ICT 시스템과전자장비가증가하고있기때문이다. 이가이드라인에서는식별-보호-탐지-대응-복구 5단계의기능으로효율적인 cyber risk 관리프레임워크를제시하고있다. 또한, IMO MSC(Maritime Safety Committee) 98차회의 (2017년 6월 20일 ) 를통해사이버보안에대한가이드라인을규정하고 2021년 1월 1일부터안전관리시스템에사이버보안관리분야 (Maritime Cyber Risk Management) 를포함하는것을권고 [6] 하였으며, 이지침은업계의모든조직을대상으로적용될예정이다. 이지침에서는 BIMCO, CLIA, ICS, INTERCARGO, INTERTANKO, OCIMF와 UMI에서제시하고있는선박의제조및지원을위한사이버보안가이드라인과 ISO(International Organization for Standardization)/IEC(International Electrotechnical Commission) 27001, NIST Framework을통해효율적인보안관리체계를마련하도록규정하고있다. 그리고 Smart Ship, 자율운항선박의특성상 CPS(Cyber Physical System) 로구성되는환경이므로상기에서제시된디지털장치와네트워크에대한보호조치뿐아니라, 원격또는 AI기반디지털영상감시체계를통한안전관리체계도요구된다. 정보통신기술진흥센터 17
5 주간기술동향 [ 표 1] Target systems, equipment and technologies 시스템 Communication systems Bridge systems Propulsion and machinery management and power control systems Access control systems Cargo management systems Passenger servicing and management systems Passenger-facing networks 상세장비 - integrated communication systems - satellite communication equipment - Voice Over Internet Protocols(VOIP) equipment - wireless networks(wlans) - public address and general alarm systems - integrated navigation system - positioning systems(gps, etc.) - Electronic Chart Display Information System(ECDIS) - Dynamic Positioning(DP) systems - systems that interface with electronic navigation systems and propulsion/manoeuvring systems - Automatic Identification System(AIS) - Global Maritime Distress and Safety System(GMDSS) - radar equipment - Voyage Data Recorders(VDRs) - other monitoring and data collection systems - engine governor - power management - integrated control system - alarm system - emergency response system - surveillance systems such as CCTV network - Bridge Navigational Watch Alarm System(BNWAS) - Shipboard Security Alarm Systems(SSAS) - electronic personnel-on-board systems - Cargo Control Room(CCR) and its equipment - level indication system - valve remote control system - ballast water systems - water ingress alarm system - Property Management System(PMS) - electronic health records - financial related systems - ship passenger/seafarer boarding access systems - infrastructure support systems like domain naming system (DNS) and user authentication/authorisation systems - passenger Wi-Fi or LAN internet access - guest entertainment systems - passenger Wi-Fi or Local Area Network(LAN) internet access, for example where onboard personnel can connect their own devices - guest entertainment systems 18
6 ICT 신기술 시스템 상세장비 Core infrastructure systems Administrative and crew welfare systems < 자료 > BIMCO - security gateways - routers - switches - firewalls - Virtual Private Network(s)(VPN) - Virtual LAN(s)(VLAN) - intrusion prevention systems - security event logging systems - administrative systems - crew Wi-Fi or LAN internet access, for example where onboard personnel can connect their own devices BIMCO(Baltic and international maritime conference) 는 2016년 2월 1.1버전의 THE GUIDELINES ON CYBER SECURITY ONBOARD SHIPS[7] 에이어 2017년 6월에 2.0 버전을발표하였다. 이가이드라인에서는선박의 ICT 환경이고려되었으며해사기구및해운회사등의관련조직이참여하였다. Cyber security and safety management에서는사이버보안과안전관리를다루고있으며해양사이버보안은탑승한인원 ( 승객및선원 ), 선박과화물에대한무단접속과조작 / 중단, 데이터의유실로부터보호한다고정의하고있다. 주요우려사항으로선박의전자차트디스플레이 [ 표 2] GUIDELINES ON CYBER SECURITY ONBOARD SHIPS 주요내용 카테고리 Cyber security and safety management Identify threats Identify vulnerabilities Assess risk exposure 주요내용 사이버보안과안전관리를위한계획수립과절차, 범위를설명하고있으며심층방어방법을권장하고있다. 위협의종류를목적과동기로분류하고그룹화하여선박과회사에끼칠수있는영향을설명하고있다. 선박을구성하는주요시스템인 Bridge system, 화물관리시스템, 접근제어시스템등의취약성에대해설명하고있다. 위험평가를함에있어서다양한이해관계자를식별하고이에대한평가방법을설명하고있다. Develop protection and detection measures 발견된위험을보호하기위한기술적보안대책을제시하고있다. Establish contingency plans CIA 모델을기반으로한비상계획개발에대해제시하고있다. Respond to and recover from cyber security incidents 침해사고에대한복구계획수립에대해설명하고있다. < 자료 > BIMCO 정보통신기술진흥센터 19
7 주간기술동향 및정보시스템 (ECDIS) 의데이터무결성훼손, 선박용소프트웨어의유지관리및패칭과정에서발생할수있는장애, 선박의운용에중요한센서데이터의손실또는조작을열거하고있다. Identify threats에서는해양사이버보안의위협을회사, 선박, 운영과거래 (trade) 로식별하고있으며, 금융기관, 공공기관등다른비즈니스섹터에서의경험이조선산업에서의사이버공격에대한성공적인경감사례가될수있음을제시하고있다. Identify vulnerabilities에서는선박에서취약점에노출될수있는시스템을식별하고있다. 다만선박과육상 ( 항만또는선박운영회사, 해운회사등 ) 과의통신이이루어지는시스템인엔진성능모니터링시스템, 선박유지관리시스템, 화물과승선원관리시스템, 항해관리시스템등육상에서선박의운항을점검하고관리하기위해통신하는시스템을추가로식별하고있다. 위험평가에관한 Assess risk exposure에서는 K-ISMS, ISO27001 등에서제시하고있는위험평가가이드및통제항목과동일하게위험평가의책임은고위경영진에있음을명시하고있다. 영향평가는 CIA Model을통해평가하나해양산업과선박의환경을고려해야한다. 예를들면, 민감한정보에는선박위치, 시스템의상태및판독값, 화물의세부사항, 권한, 인증서등을포함하도록하고있다. 선박의전력관리시스템은 SCADA 시스템을포함하고있고선박전체의전력분배와제어를담당하는데, 이시스템은선박의통신시스템과연결되어육상의회사에서모니터링하도록구성되어있다. 보호대책에관한 Develop protection and detection measures에서는위험평가결과가나타난위험에대해고위경영진의책임하에보호대책을이행해야한다. 보호조치는절차와지침으로구성하고기술적인수단과관리적인수단을제시하고있다. 특히, 보호대책으로선박이위성및무선통신을이용할때위성통신시스템과사양을고려하고, 운항선박에대한불법적인접속을방지하는방법을고려해야한다. 제어소프트웨어와의관리인터페이스는주로웹기반사용자인터페이스의형태로제공되는데그러한인터페이스의보호는선박에설치될때부터고려해야한다. 업무연속성계획에관한 Establish contingency plans에서는선박의경우전자항법장비의가용성또는탐색의무결성데이터손실, 글로벌항법위성시스템 (GNSS) 의가용성또는무결성손실, 해안과의필수적인통신의손실, 세계해상조난안전시스템 (GMDSS) 통신두절, 선박의추진시스템, 보조시스템및산업제어시스템을포함한산업제어시스템의가용성손실, 기타데이터관리및제어시스템의무결성손실, 랜섬웨어또는서비스거부공격 (DoS) 에대한손실 20
8 ICT 신기술 등을고려해야한다. 사고대응계획에관한 Respond to and recover from cyber security incidents에서는예를들면전자해도시스템 (ECDIS) 가악성코드에감염되었을때원상복구하는복구계획, 사고대응계획, 조사계획등을수립해야한다. III. 조선해양산업의사이버보안사고사례 2018년 4월, 기존에서아프리카해역을대상으로선박과선원을납치하던나이지리아범죄조직이해킹그룹과연계하여한국, 일본, 노르웨이등의해운회사의임직원개인정보 (User ID, password) 를탈취하여비즈니스스캠 (Business SCAM) 을시도하는사례가발생하였는데이는전통적인해적이사이버공격기술을활용하였다는데의미가있다. 2018년 3월네덜란드해운회사의 e-메일시스템이자동전달기능을통해외부공격자에게최소 11개월동안포워딩되어호주국적임직원개인정보 500여건의민감정보가유출된것으로확인되었다. 2017년 12월영국과싱가포르의글로벌해운회사들이해킹으로인해데이터가유출되거나시스템이다운된사고가발생하였다. 특히, 영국의선박회사의경우, 제3자의불법적인접근이 1년가까이지속되었으며, 그영향으로회사가저장하고있던개인식별정보및민감정보가유출되어해커가이를빌미로회사를협박한사고로이어졌다. 2017년 12월선박에서이용되는위성통신장치시스템에서심각한취약점이발견되었으며, 해당취약점을이용하여공격자가해상에서운항중인선박의위성통신시스템과내부엔진장치, 운항장치등에침투할수있음이밝혀졌다. 그러나이시스템은 2017년 6월부로 EoS(End Of Services) 되어취약한시스템을탑재한선박은패치전까지위협을내재하고있었으나선박시스템의경우수명연한이 20~30년이상으로폐기전까지는내부시스템을업그레이드하거나패치하기어려운문제점을내포하고있었다. 선원을대상으로한설문조사에따르면응답자중 43% 가선박시스템의악성코드감염을경험했다고응답하였는데, 패치되지않은시스템에서의악성코드위험도는육상에서운영중인정보시스템의악성코드보안대책보다더강화되어야할것이다. 2017년 8월미해군함정이싱가포르해협에서유조선과충돌하여승조원 10명이사망한사건이발생하였는데, 이후언론에서는사이버공격에의한개연성을제기하였고, 이함정이 정보통신기술진흥센터 21
9 주간기술동향 < 자료 > Alan Grant, The Potential effects of GPS Jamming on Marine Navigation, [ 그림 4] Normal AIS( 좌 ), GPS Jamming Attack AIS( 우 ) 속한미해군 7함대에서는앞선 6월에이지스함이필리핀선적컨테이너선과충돌사고가발생한바가있는등최첨단군용선박의연이은사고가문제가되었다. 2017년 8월알리안츠의선박안전과위험보고서에따르면, 2016년 3월북한의사이버공격으로한국선박의 GPS 시스템이무력화된사건을계기로선박안전에사이버보안영향이증대할것으로예상하였다 [8]. 2015년개최된 Defcon에서 GPS spoofing 취약점을이용하여선박또는드론, 자동차, 네비게이션에잘못된위치정보를 MITM(Man in The Middle) attack으로전송하는기술을발표하였다. 또한, 2017년에발생한 GPS 보안사건의경우, 한선박이러시아 Novorossiysk 항만으로 GPS 정보를입력하고항해중에목적지가 32km 떨어진 Gelendzhik으로설정된것으로최초의 GPS misdirection으로보고되고있다. 2017년 6월세계최대의해운회사인머스크라인의우크라이나지점에서사용중인회계소프트웨어의취약점을통해감염된 NotPetya 랜섬웨어가전세계지점과항만등에전이되어, 이로인한추가피해방지를위해전체 IT시스템을강제다운시키고시스템복원을위해 3개월간에걸쳐 45,000대의 PC, 2,500개의애플리케이션을재설치한사건이발생하였다. 이때문에머스크라인의총피해추산액은약 3,000억으로집계되었다. 감염및전파증상이발견된초기에신속한판단을내려추가피해방지를위해 IT시스템을강제다운하고트위터등을통해피해및복구활동조치사항을전파함으로써고객이탈을방지하였다. 2017년 2월독일소유의컨테이너선 (8,250 TEU급 ) 이해킹되어 10시간동안선박의통제권을잃어버리는사건이발생하였는데이를원상복구하기위해서선박은운항을중단하고 IT시스템복구작업을실시하였다 [9]. 이사건은선박의 Navigation System을원격으로공격한해커에의해실행되었으며경로와방법은알려지지않았다. 컨테이너선의경우대량의화물을운송하고있어화물운송지연및선박연료비의증가등으로인한경제적손실이발생할수있는 22
10 ICT 신기술 사건이었다. 2016년 8월미국및전세계 13개항만에서사용중인미국의 Cargotec 주식회사의선박 Navis 웹기반시스템에서 Zeroday 취약점인 sql-injection(cve ) 이발견되어공개되었으며, 이로인해해양시스템의패치관리에대한이슈가제기되었다 [2]. 이취약점을이용한 exploit code가유통되고있어패치되지않은해당시스템은여전히위험에노출되어있을것으로보인다. 2016년프랑스방산회사에서스텔스기술등해군잠수함관련자료 22,400페이지가전직해군장교에의해유출되었다. 이사건이시사하는것은조선해양관련특수기술은사이버보안의문제뿐만아니라영업비밀보호의측면도고려해야한다는것이다. 2016년 3월해적이글로벌해운사의선박을납치한후특정화물이적재된컨테이너만을탈취하고이탈한사건이발생하였다. 이후해당회사는선적화물관리시스템과선하증권관리시스템을조사한결과시스템에서악성코드가발견되었다. 해적이해커를고용하여해운회 < 자료 > [ 그림 5] VDR architecture 정보통신기술진흥센터 23
11 주간기술동향 사시스템에침입하여선적화물에대한데이터베이스를감시해온것으로추정되고있다. 이는해양사이버보안은선박뿐만아니라선박의운항과화물을관리하는시스템까지광의적으로포함해야함을의미하고있다. 2015년에발견된선박에서의 BlackBox 역할을하는 VDR(Voyage Data Recorder) 시스템에서취약점이발견되어원격에서 VDR에기록된데이터의삭제및변조가가능하다고발표되었다. [ 그림 5] 의 VDR architecture를살펴보면 GPS, Speed log, Heading 등의중요한운항정보가 Serial, Analog, Digital로 DCU(Data Collecting Unit) 에수집된다. 이에따라선박사고조사시해당취약점의패치여부와해당취약점에의한원격에서의 VDR 데이터위변조여부를확인해야디지털증거의무결성이증명될것으로판단된다. 2014년 10월에선박등에연료를공급하는해상급유주요기업인 WFS(World Fuel Services) 가 SCAM으로 1,800만달러의사기피해를입었으며, 이후에도 Business SCAM이꾸준히지속되었고 2018년 4월에는해운사를타깃으로한집중공격이발생하였다 [10]. 2013년 10월마약밀매업자들이해커를고용하여벨기에 Belgian port of Antwerp 항만제어시스템에침입하여코카인과헤로인을선적한컨테이너를확인하고합법적화물주가도착하기전에반출하였다. 해커는 Trojans 첨부파일이메일을통해관련 PC 를감염시키고, 사무실에침입하여비밀번호를탈취하는 USB를설치하였는데, 해커는이메일을통한공격방법과직접사무실에침입하여 [ 그림 6] 과같은소프트웨어에접근하기위해 PC에키로거를꽂는방법을활용한것이다 [11]. 2012년범죄조직에서고용한해커가호주세관과 Cargo System에침입하여세 < 자료 > BBC의경찰인터뷰방송내용캡처 [ 그림 6] 해커가공격한선박화물관리소프트웨어 관당국이의심하는선적컨테이너 ( 선적화물 ) 정보를파악하는사건이발생하였다 [12]. 2011년 8월 Iranian Shipping Line 서버에해커가침입하여요금, 적재화물, 화물번호, 운송날짜와장소데이터를손상시켰다 [13]. 24
12 ICT 신기술 IV. 선박보안강화를위한동향 ENISA에서는 2011년해양산업부분의사이버보안리스크를분석하고관련연구 [14] 를통해문제점을파악하고단기, 중기, 장기적인관점에서활발한연구를추진하여왔다. 당시까지만해도 IMO 등관련국제기구에서사이버보안에대한가이드라인등이없었고, 선박의위성네트워킹도제한적이었으며, 선박시스템에 ICT가이용되는것은극히제한적이었다. 현재와같이자율운항선박의건조를준비하고있는환경에서는이같은기초데이터를바탕으로안전한항해를위한체계마련이요구될것이다. 선박과관련된해양산업전반에걸친사이버보안이슈로인해선박장치와내부및외부시스템으로부터의보안위협으로부터장비들을보호하기위한선박장치, 선박네트워크, 선박게이트웨이의보안구조와기능요구사항을 2015년 8월에 [ 그림 7] 과같이국제표준 IEC 으로정의하였다. < 자료 > IEC(International Electrotechnical Commission) [ 그림 7] IEC 구조도 TTA에서는해양및선박관련표준안을설계하였는데선박장치및시스템들에안전하고신뢰성있는보안기능을제공하기위한요구사항으로선박보안이더넷인터페이스규격을정의 [15] 하였고, 선상에서의사이버시스템의보안을유지하고필요한절차및조치에관한사 정보통신기술진흥센터 25
13 주간기술동향 항을선주와운영자에게제공하기위한선박사이버보안관리에관한지침을제정하였다 [16]. 한국선급은선박의사이버보안검사를위한선급기술규칙으로해상사이버보안관리시스템 (Cybersecurity Management System) 을 3가지유형으로분류하여선급부호를부여하고있으며, 각레벨별로요구하는통제항목은상이하고문서검토와현장검사를진행하게된다. 레벨 1은기본적인사이버보안관리시스템을갖춘선박이며, 레벨 2는검사항목을만족하는강화된사이버보안관리시스템을갖춘선박이며, Level 3는고도의사이버보안관리시스템을갖춘선박을말한다. 이외에도미국선급협회 (ABS), 영국로이드 (LR) 등도사이버보안기술표준안과인증제도를시행하고있다. V. 결론 4차산업혁명시대에서자율주행자동차와 AI 등다양한키워드가각광받고있는가운데, 조선해양산업에서도 Smart Ship을바탕으로한자율운항선박분야가새로운패러다임으로떠오르고있다. 특히, 자율운항선박을포함하여 ICT 기술과결합된조선해양분야에서는정보보호측면에서충분히고려가이루어져야한다. 기존의정보보호기술이적용되기위해서는선박과육상간의네트워킹이가능한해양위성통신시스템에대한보호대책과선박의위치정보가위변조되지않도록보호대책이요구된다. 최근조선해양산업에서의사이버보안사고사례를살펴보면선박-육상이해관계자시스템의보안취약점을이용한공격에의해해운물류시스템또는항만시스템이피해를입는사례가관찰되고있고, 선박자체의정상운항을방해하는행위도발생하였다. 기존에는선박의보안위협으로는해적, 화재, 화물분실등의물리적인위해요인이었으나 ICT와의융합을통해위협의범위가넓어졌다. 자율운항선박은정교한시스템으로선박자체에사이버방어체계와물리적보호체계가동시에갖추어져야할필요성이있다. 예를들면, 선박에접근할수있는경로에는위성통신망을통한원격접근, 내부시스템을이용한로컬접근, 선박내시스템으로의접근등이있으며, 이러한정보시스템을통한원격 / 로컬접근에대한대책외에도선박에직접침입하여시스템을파괴하는것에대비하기위한접근통제대책등이요구된다. K-ISMS, ISO27001 통제항목에서의물리적보호대책이조선해양분야특히본고에서언급하고있는자율운항선박의보호대책에서도요구되며, 조선해양산업의특수한환경을고려 26
14 ICT 신기술 한보호대책이연구 / 발전되어야한다. 특히, 선체내 ICT를보호하는사이버공간과선체와인명, 화물을보호하는물리적환경을고려한융합보안과 CPS(Cyber Physical System) 보안체계가구성되어야한다. 선박건조단계에서는 ECDIS 및각종선박제어시스템과 IoT 장비들의보안취약성에대한보호대책을강구해야하며자율운항을위한센서네트워크가안전하게보호되는환경이필요하다. 우리나라는조선해양분야에서세계최고의기술력과경쟁력을보유하고전세계바다를지배하여왔다. 비록최근어려운상황에직면하고있지만 4차산업혁명시대를맞이하여자율운항선박이다시한번조선해양강국으로발돋움할원동력이되기를기대하며, 이를위해무엇보다도중요한해양안전관리측면에서사이버보안, 정보보호분야가뒷받침되길바란다. [ 참고문헌 ] [1] 해양수산부홈페이지, 차세대선박운항장비개발, [2] 4차산업혁명위원회, 혁신성장을위한사람중심의 4차산업혁명대응계획, [3] 한국정보통신기술협회 (TTA) 정보통신용어사전 [4] 한국과학기술기획평가원, 22년자율운항선박상용화행보가속, [5] KB금융지주, 자율운항선박의현재와미래, [6] IMO, MSC-FAL.1/Circ.3 GUIDELINES ON MARITIME CYBER RISK MANAGEMENT, [7] BIMCO, THE GUIDELINES ON CYBER SECURITY ONBOARD SHIPS, [8] Allianz Global Corporate & Specialty, Safety and Shipping Review 2017, Aug, [9] IHS Markit, Hackers took full control of container ship s navigation systems for 10 hours, [10] Ship&Bunker, WFS In Court Over $18M Bunker Scam Claim, [11] VICE, To Move Drugs, Traffickers Are Hacking Shipping Containers, 2013, [12] KASPERSKY LAB., Maritime industry is easy meat for cyber criminals, [13] CSOonline, Defeating 21st Century pirates: the maritime industry and cyberattacks, [14] ENISA, ANALYSIS OF CYBER SECURITY ASPECTS IN THE MARITIME SECTOR, [15] 한국정보통신기술협회, 선박보안이더넷연결인터페이스 -제1부: 일반요구사항 (ttak.ko Part1), [16] 한국정보통신기술협회, 선박사이버보안관리지침 ( 기술보고서 ), 정보통신기술진흥센터 27
부산 IT 산업 발전 방향 연구 보고서_한국선박전자산업진흥협회.hwp
부산 IT산업 발전 방향 연구 부산지역 선박전자산업 구조조사 및 발전 방향 2009. 12 주 관 기 관 : 사업 책임자 : 사업 담당자 : 연 구 기 관 : 연구 책임자 : 참여 연구원 : (재)부산정보산업진흥원 김준수 팀장 박경은 선임연구원 (사)한국선박전자산업진흥협회 김은봉 회장 유영호 교수 외 2명 모수종 사무국장 외 1명 목 차 제 1 장 서 론 1
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향
차량-IT 융합 기반의 미래형 서비스 발전 동향 이범태 (현대자동차) 목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 Ⅰ. 정보 기술의 환경변화 1. 정보기술의 발전 2. 자동차 전장 시스템의 발전 1. 정보기술의 발전 정보기술은 통신 네트워크의 급속한 발전, 단말의 고기능화,
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More information해사안전소식_2015_겨울.indd
발간등록번호 11-1611000-000512-06 2015년 통권 제31호 겨울 해사안전소식 Maritime Safety News KMC 한국해사안전국제협력센터 Korea Center for International Maritime Safety Cooperation Contents Maritime Safety News 국내 해사동향 해사안전정책동향 22 24
More informationMicrosoft Word - 김정훈
포커스 포커스 모바일 바이오 인식기술 동향 김정훈* 바이오 인식은 사람의 신체 또는 행동 특징인 지문, 홍채, 정맥, 얼굴, 음성 등을 자동화된 장치로 추출하여 개인을 식별하거나 인증하는 기술이다. 지문, 홍채, 정맥, 얼굴, 음성 등의 바이오 정보는 유일하며, 평생 변하지 않는 특징을 가지고 있다. 최근에는 바이오 인식기술이 스마트폰과 결합되면서 그 활용성이
More information<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>
기획시리즈 기획시리즈 사물인터넷 사물인터넷의 국내외 시장 및 정책 동향 이현지 한양대학교 국제학대학원 연구원 lea5447@hanyang.ac.kr 김광석 한양대학교 국제학대학원 겸임교수 1. 사물인터넷의 정의와 중요성 2. 사물인터넷의 국내 시장 및 정책 동향 3. 세계 주요국의 사물인터넷 시장 및 정책 동향 4. 정책 및 시사점 1. 사물인터넷의 정의와
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More information조선과 SW 융합을통한 글로벌경쟁력제고방안 이서정한국해양대학교컴퓨터 제어 정보통신공학부
조선과 SW 융합을통한 글로벌경쟁력제고방안 이서정한국해양대학교컴퓨터 제어 정보통신공학부 AGENDA 조선산업현황 조선 IT융합기술필요성 해외선진연구개발 : MarNIS 국제표준 : e-navigation SW 이슈분석 조선산업현황 (1) - 시장분석 구분 2004 2005 2006 2007 2008 2009 2010 2013 2016 세계시장수요 ( 백만 GT)
More informationICT À¶ÇÕÃÖÁ¾
Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More informationRFID USN_K_100107
U B I Q U I T O U S S O L U T I O N RFID/USN C O N T E N T S LEADING YOU TOWARD A GREATER FUTURE THAN YOU IMAGINE WONDERFUL UBIQUITOUS WORLD 04 RFID/USN 05 06 LEADING RFID/USN SOLUTION PEOPLE PRODUCT PROCESS
More information2013<C724><B9AC><ACBD><C601><C2E4><CC9C><C0AC><B840><C9D1>(<C6F9><C6A9>).pdf
11-1140100-000102-01 9 93320 788988 807705 ISBN 978-89-88807-70-5 93320 2013 11 25 2013 11 28,,, FKI ISBN 978-89-88807-70-5 87 www.acrc.go.kr 24 www.fki.or.kr PREFACE CONTENTS 011 017 033 043 051 061
More information118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴
한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationistay
` istay Enhanced the guest experience A Smart Hotel Solution What is istay Guest (Proof of Presence). istay Guest (Proof of Presence). QR.. No App, No Login istay. POP(Proof Of Presence) istay /.. 5% /
More information국가표본수기간 평균최초수익률 국가표본수기간 ( 단위 : 개, 년, %) 평균최초수익률 아르헨티나 20 1991-1994 4.4 요르단 53 1999-2008 149.0 오스트레일리아 1,562 1976-2011 21.8 한국 1,593 1980-2010 61.6 오스트리아 102 1971-2010 6.3 말레이시아 350 1980-2006 69.6 벨기에 114
More information歯I-3_무선통신기반차세대망-조동호.PDF
KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터
More informationthesis
CORBA TMN Surveillance System DPNM Lab, GSIT, POSTECH Email: mnd@postech.ac.kr Contents Motivation & Goal Related Work CORBA TMN Surveillance System Implementation Conclusion & Future Work 2 Motivation
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationBluetooth
무선기기명 (Certification Ordinance) 제품상세 MCA Radio equipment for land mobile or command 1) (Item 1-4of Article 2 station used for MCA land mobile communications (antenna power: 50W or less) 2) 3) 4) 5) 6)
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information00내지1번2번
www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped
More information해양수산관서 언 론 지방해양안전심판원 해양안전심판관리시스템입력 통계생성 대외제공 자체인지
해양사고통계 해양수산관서 언 론 지방해양안전심판원 해양안전심판관리시스템입력 통계생성 대외제공 자체인지 목 차. 해양사고통계현황 ( 총괄 ) 1. 선박등록척수대해양사고발생현황 ( 표 1-1) 1 2. 선박등록현황 ( 표 1-2) 2 3. 해역별해양사고발생건수 ( 표 2) 3 4. 국내해역별해양사고발생현황 ( 도 1) < 생략 > 5. 사고종류별해양사고발생현황
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More information주요사업실적 (Reference Sites) 거래지속중, 사업추진중 거래중지, 사업보류 순번연도별주요사업수행내용고객사명비고 45 ᆞ 대우조선해양, PMS 시스템 _H.3618 Cobalt Drillship 구축계약 - S/W : Equipment List 관리, Equ
주요사업실적 (Reference Sites) 거래지속중, 사업추진중 거래중지, 사업보류 순번연도별주요사업수행내용고객사명비고 45 ᆞ 대우조선해양, PMS 시스템 _H.3618 Cobalt Drillship 구축계약 - S/W : Equipment List 관리, Equipment 유지보존 / 상태관리 대우조선해양 Drill Ship 1 척 ᆞ[R&D] IoT
More information숭실브로슈어 표지 [Converted]
Korea Soongsil Cyber University (Dynamic Soongsil) 05 06 07 08 09 Dept. of Broadcasting & Creative Writing Dept. of Practical English Dept. of Chinese Language and Culture Dept. of Social Welfare Dept.
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More informationPERFORMANCE technology the all-new bmw 5 series. dynamic 06 business 14 comfort 20 safety 22 model LineuP 24 TecHnicaL data 26 bmw service 28 bmw kore
sheer Driving Pleasure sheer Driving Pleasure the all-new bmw 5 series. bmw080269-2200bmw www.bmw.co.krbmwwww.facebook.com/bmwkorea bmw www.instagram.com/bmw_korea bmw www.youtube.com/bmwkorea 080269-33001677-77
More information<43494FB8AEC6F7C6AE5FB0F8B0A3C1A4BAB85FBCF6C1A42E687770>
스마트 사회 구현을 위한 공간정보서비스 활용 전략 Vol. 29 2010. 12 01 FOCUS 02 스마트 사회 구현을 위한 공간정보서비스 활용 전략 29 EXPERT INSIGHT 30 미래 공간정보서비스의 발전을 위한 제언 FOCUS 스마트 사회 구현을 위한 공간정보서비스 활용 전략 작성:손 맥 연구원 박수만 연구원 이윤희 선임연구원(이상 한국정보화진흥원)
More informationC O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS
[FDI FOCUS] 4 차산업혁명에따른외국인투자유치정책의재편방향 ( 산업연구원 ) 2018 년 1 월 22 일 [ 제 140 호 ] C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS 1. FDI NEWS 2. GOVERNMENT
More information<23C0B1C1A4B9E65FC6EDC1FDBFCFBCBA283531292E687770>
연구보고서 51 우리나라 지진재해 저감 및 관리대책의 현황과 개선 방안 Earthquake Disaster Mitigation and Management in Korea: Current Status and Suggestions for Future Improvement 2008 연구책임자 연 구 원 : 윤 정 방 (KAIST) : 김 동 수 (KAIST) 변
More informationSpecial Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위
국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을
More information001지식백서_4도
White Paper on Knowledge Service Industry Message Message Contents Contents Contents Contents Chapter 1 Part 1. Part 2. Part 3. Chapter
More information<BBF3C7A5C6C7B7CA28C1A6BABBBFEB2034BAD0B1E2292E687770>
발 간 등 록 번 호 11-1430000-000484-08 심판관 보수교육 교재 Ⅰ ISSN 1975-3446 상 표 판 례 (통권 제17호) 2008. 12 특 허 심 판 원 목 차 제6조 제1항 제2호 1. 2008허6642(등록무효) 3 제6조 제1항 제3호 1. 2008원(취소판결)34 11 2. 2008허5878 16 3. 2008허6468 23 4.
More informationMicrosoft Word - 오세근
포커스 포커스 스마트산업의 최근 동향과 전망 오세근* 최근 들어 스마트폰으로 대별되듯 스마트제품들이 급증하고 있고 관련산업 또한 급성장하 고 있다. 이에 스마트제품 관련군들을 지칭하는 표현도 스마트경제, 나아가 스마트산업으로 지칭하고 있다. 하지만 아직 스마트산업(Smart Industry)에 대해 명확한 정의가 내려져 있지 않지만 최근 급성장하고 있는 분야이다.
More information강의지침서 작성 양식
정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,
More informationDBPIA-NURIMEDIA
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More information- i - - ii - - iii - - iv - - v - 1 2 3 4 5 매출액 ( 십억 $) 500 증가율 (%) 50% 해외매출 450 해외매출증가율 400 40% 350 30% 300 20% 250 200 10% 150 0% 100 50-10% 0-20% 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information1-tta 142(컬러)_.indd
Special Report 모바일 바이오인식 신융합기술 Special Report 3 국내외 지능형 CCTV 영상감시 산업동향 전 범 종 한국디지털CCTV연구조합 사무국장 1. 머리말 2011년 5월 행정안전부는 CCTV 종합대책 을 발표하 였다. 이에 따르면 전국 10만 대의 CCTV로 범죄현장을 24시간 감시한다는 목표로 2015년까지 230개 시 군 구
More information대표이사 등의 확인 I. 회사의 개요 1. 회사의 개요 가. 회사의 법적, 상업적 명칭 당사의 명칭은 주식회사 STX라 칭하며, 영문으로는 STX Corporation이라 표기합니다. 단, 약식으로 표기할 경우에는 STX라고 표기합니다. 나. 설립일자 당사는 1976년
분 기 보 고 서 (제34기 3분기) 사업연도 2009년 01월 01일 2009년 09월 30일 부터 까지 금융위원회 한국거래소 귀중 2009년 11월 13일 회 사 명 : 주식회사 STX 대 표 이 사 : 이 종 철 본 점 소 재 지 : 경남 진해시 원포동 100 (전 화) 055-548-1122 (홈페이지) http://www.stx.co.kr 작 성 책
More information04-백병선I-118
( ),.,.,., ( ) ( ). () ( ).,, %. * ( ), (SLOC : Sea Lines of Communication, Sea Lanes of Communication ). %., /,,.,..,,,,,,.,,., - - - (Bab-el Mandeb)... ). ( -, ) ( - ) (EEZ). .. ( ),..,..,., (, NGO,
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information> 국가기술자격검정시행계획 2015. 11. 2016 - 4 - 1. 근거 2. 기본방침 - 1 - 3. 세부시행계획 - 2 - - 3 - - 4 - 4. 검정별시행계획 - 5 - - 6 - - 7 - 기술사 종목별시행회 108 110 108 110 108 110 108 109 110 108 109 110 108 109 110 108
More information논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 1.2 2.0 3.8 681 1,237 365 2010년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT
산업입지 Vol.61 ICT융합을 통한 제조업의 고부가가치화 방안 정보통신산업진흥원 수석연구원 김 민 수 1. 머리말 2. 국내외 ICT융합동향 3. ICT융합을 통한 국내 제조업의 고부가가치화 사례 4. 맺음말 1. 머리말 융합(convergence)이 세계적으로 화두가 된 것은 2002년 미국 국가과학재단(NsF)의 인간수행능력 향상을 위한 융합 기술 전략
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More informationVoice Portal using Oracle 9i AS Wireless
Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video
More information<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>
프로그램 13:00~13:30 등록 13:30~14:00 개회식 개회사 환영사 축 사 유성옥 국가안보전략연구소 소장 김병관 국가안보전략연구소 이사장 김성호 前 국가정보원장 법무부장관 14:00~15:50 제1회의 사이버위협과 대응능력 사회 발표 1 임종인 (고려대 정보보호대학원장) 한 희 (한독미디어대학원대학교 교수) 사이버공간과 국가안보 발표 2 토론 유동열
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More information¹Ìµå¹Ì3Â÷Àμâ
MIDME LOGISTICS Trusted Solutions for 02 CEO MESSAGE MIDME LOGISTICS CO., LTD. 01 Ceo Message We, MIDME LOGISTICS CO., LTD. has established to create aduance logistics service. Try to give confidence to
More information연구진 연구책임 연 구 원 김운수 / 교통물류연구실 연구위원 이명화 / 교통물류연구실 초빙연구원
A Study on the Actual Analysis of Introducing Marine Special Economic Zone in Incheon 연구진 연구책임 연 구 원 김운수 / 교통물류연구실 연구위원 이명화 / 교통물류연구실 초빙연구원 요약 및 정책건의 Ⅰ. 연구개요 정부에서는 유휴화된 항만공간을 고부가가치화와 융복합 클러스터를 구현시킴 으로써
More information슬라이드 1
Various Aspects of Engineering 1. Design - Effective Design = Structure + Material 2. Manufacturing - Fabrication(-ing technology) - Performance Test 3. After-Service - Reliability and Maintenance - Failure
More informationMicrosoft Word - 1-차우창.doc
Journal of the Ergonomics Society of Korea Vol. 28, No. 2 pp.1-8, May 2009 1 하이브리드 환경하의 인간기계시스템 제어실 평가에 관한 연구 차 우 창 김 남 철 금오공과대학교 산업시스템공학과 A Study of the Evaluation for the Control Room in Human Machine
More information08최봉석ㆍ구지선.hwp
방사성물질에 의한 해양오염에 대한 국가책임 - 후쿠시마 원자력발전소 사고에 대한 일본의 국가책임을 중심으로- 1) 최 봉 석*ㆍ구 지 선** 차 례 Ⅰ. 문제의 제기 Ⅱ. 후쿠시마 원자력발전소 사고와 해양오염 Ⅲ. 방사성물질에 의한 해양오염에 관한 환경법적 고찰 Ⅳ. 일본의 국가책임 가능성에 관한 검토 Ⅴ. 결론 국문초록 후쿠시마 원자력발전소에서 유출된 방사성물질에
More information2017 1
2017 2017 Data Industry White Paper 2017 1 1 1 2 3 Interview 1 4 1 3 2017IT 4 20161 4 2017 4 * 22 2017 4 Cyber Physical SystemsCPS 1 GEGE CPS CPS Industrial internet, IoT GE GE Imagination at Work2012
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More information정치사적
2014-2 역사학의 이론과 실제 수업 지도 교수: 조범환 담당 교수: 박 단 신라 중대 말 갈항사와 진골 귀족 20100463 김경진 I. 머리말 II. 승전과 갈항사 창건 III. 갈항사와 원성왕 외가 IV. 원성왕 외가와 경덕왕 V. 맺음말 목 차 I. 머리말 葛 項 寺 는 신라 고승 勝 詮 이 700년 전후에 경상북도 김천시 남면 오봉리에 건립한 사찰이
More information歯김한석.PDF
HSN 2001 Workshop Session IX Service Providers and Business Model Future Business Models for Telecom Industry 1. Internet Economy 2. E-business 3. Internet Economy 4.? 1 1. Internet Economy 1.1 Internet
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information국제항해선박및항만시설의보안에관한법령집 법 시행령 시행규칙 부산항보안공사
국제항해선박및항만시설의보안에관한법령집 법 시행령 시행규칙 2017. 6. 3. 부산항보안공사 차례 Ⅰ. 국제항해선박및항만시설의보안에관한법률, 시행령, 시행규칙 1 Ⅱ. 국제항해선박및항만시설의보안에관한법률시행령별표 67 Ⅲ. 국제항해선박및항만시설의보안에관한법률시행규칙별표 70 Ⅳ. 국제항해선박및항만시설의보안에관한법률시행규칙별지서식 77 국제항해선박및항만시설의보안에관한법률,
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>
북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber
More information(특수선) 장치 ㆍ 장치 /젂자/ ㆍ 장치도 경력 보유자 ㆍ 장비 배치 가능자 ㆍ배기관 배치 및 상세 철의장 ㆍ함정 및 상선의 배기관 및 배치, ㆍ배기관 상세/생산 가능자 기관실 통풍량 계산 및 덕트 배치 ㆍ기관실 통풍계통 경력자 기장 ㆍ수상함, 잠수함, 특수선박의 배
'15 현대중공업 경력사원 상세모집분야 사업부 (기본) 기장 기본 ㆍ일반상선/가스선 ㆍMachinery Arrangement, Engine Room Piping Diagram / 선장선실 기본 ㆍHull Outfitting & Accommodation Piping ㆍ기본실 근무 경력 보유자 젂장 기본 ㆍControl/Power/Navigation /젂자 배관
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이
4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이터공유가질적 양적으로크게확대됨을의미한다. 초융합은초연결환경의조성으로이전에는생각할수없었던異種기술
More informationSchoolNet튜토리얼.PDF
Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance
More information<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>
최신 ICT 이슈 최신 ICT 이슈 IoT 보안 이슈와 시사점 * 1. 더욱 커져가는 IoT 보안 위협 IoT 시대 도래와 함께 더욱 커져가는 보안 우려 IoT(Internet of Things; 사물인터넷) 시대에는 대부분의 기기에 정보 획득 및 네트워 크 연결 기능이 탑재되고, 이를 바탕으로 스마트홈, 스마트가전, 스마트카, 스마트그리 드, 헬스케어, 웨어러블
More informationShip's Security Alert System 2004. 4 1 2 3 4 http://www.saracom.net http://www.saracom.net SARACOM http://www.saracom.net http://www.saracom.net http://www.saracom.net Maritime Transportation Security
More information슬라이드 1
IT Driving Your Business Innovation-Accelerating ILM Driving Your Business Innovation-Accelerating ILM I. I (Social Responsibility Chain) () (),,.. 3 I 4 I.. - -,. - -.. - - 5 I Enron: ranked 6th in 02
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI
표준 기술동향 60GHz 주파수 대역 기반 밀리미터파 무선전송기술 표준화 동향 홍승은 ETRI 무선통신연구부 초고속무선통신연구팀 선임연구원 이우용 ETRI 무선통신연구부 초고속무선통신연구팀 팀장 정현규 ETRI 무선통신연구부 부장 1. 머리말 제공할 수 있다. 또한 저전력 구현을 통해 스마트폰과 같은 휴대용 장치에도 탑재되어 장치 간 대용량 무선 통신에 사용되는
More information, Analyst, 3774 1785, Figure 1 ecall * PSAP (Public Safety Answering Points) : 응급 콜센터 개념 MSD (Minimum Set of Data) : 사고 시간, 장소, 운
Sector comment Korea / Telecommunication 27 May 2016 OVERWEIGHT Stocks under coverage Company Rating Price Target price * 아래의 리스트를 클릭하시면 전체 리포트를 다운 받으실 수 있습니다 사물인터넷(1) IoT 기기의 보급 2015.12.11 사물인터넷(2) IoT
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More informationSK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M
More information2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지
PX-8000 SYSTEM 8 x 8 Audio Matrix with Local Control 2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지역에
More information사행산업관련통계 2011. 6 Ⅰ 사행산업현황 정의 사행사업관련법규 사행산업규모 조세현황 기금등출연현황 업종별매출및지출구 조 업종별영업장현황 도박중독관련현황 도박중독예방 치유예산 도박중독예방 치유활동 불법사행행위신고센터현황 Ⅰ. 사행산업현황 정의 3 사행산업관련통계 사행산업관련법규 4 Ⅰ. 사행산업현황 사행산업규모 5 사행산업관련통계 6 Ⅰ. 사행산업현황
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More informationACB Air Circuit Breaker A-2
Air Circuit Breaker HAT Type LR/ Lloyd s Register of Shipping ABS/ American Bureau of Shipping KR/ Korean Register of Shipping BV/ Bureau Veritas NK/ Nippon Kaiji Kyokai GL/ Germanischer Lloyd IEC 60947-2
More information오시는 길 동명 무료순환버스 2 0 1 6 정 시 모 집 요 강 울산지역 꽃나루공원 공업탑로타리 태화로타리 신복로타리 동명대도착 2016학년도 정시모집요강 창원지역 창원종합 버스터미널 앞 CT7/ CGV 창원종합운동장 시청 로타리 남산시외버스 정류소 동명대도착 김해 / 장유지역 동명대 출발 장유면사무소 김해 소방서 동명대도착 대중교통 시내버스 : 21번, 25번,
More information<30342D3136BFACBAB828C0D3B1DD292E687770>
3. 임금현황 Seafarer's State 213 3. 임금현황 Seafarer's State 가. 총괄 Summary 1) 업종별 Seafarer's by Kind of Business 업종 Kind of Business (6,687 척 ) (on 6,687 ) Monthly Average ) 35,574 4,420 2,133 1,656 331 300 외항선
More information13.11 ①초점
11 2013 Health and Welfare Policy Forum 2 3 4 The Roles and Fiscal Responsibility on Social Security between the Central and Local Governments in Korea 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 Structure
More informationCD
2014 년도한국해양과학기술협의회공동학술대회 5 월 22 일 ( 목 )~5 월 23 일 ( 금 ) 부산벡스코 (BEXCO) 선박통합정보모니터링프레임워크연구 이현진 ( 대우조선해양 ), 박광필 ( 대우조선해양 ), 조성남 ( 에이드 ), 조아라 ( 대우조선해양 ), 손세훈 ( 에이드 ), 조유경 ( 대우조선해양 ) Study on Integrated Information
More information슬라이드 1
스마트공장설계, 운영을위한 공장 CPS 기술 성균관대학교공과대학 노상도 (sdnoh@skku.edu) 스마트공장 (Smart Factory) 전통제조업에 ICT 결합 공장설비와제품, 공정이지능화되어서로연결 생산정보와지식이실시간으로공유, 활용되어생산최적화 상 하위공장들이연결, 협업적운영으로개인 맞춤형제품생산이 가능한네트워크생산 (Roland Berger, INDUSTRY
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More information