I Market Focus I Market Focus 1 Market Forecast - 이슈분석 1 : 네트워크패러다임의변화 - 이슈분석 2 : IP카메라를통한홈시큐리티강화 - 동향분석 1 : 차세대방화벽시장 - 동향분석 2 : 클라우드컴퓨팅플랫폼과지식정보보안 2 G

Size: px
Start display at page:

Download "I Market Focus I Market Focus 1 Market Forecast - 이슈분석 1 : 네트워크패러다임의변화 - 이슈분석 2 : IP카메라를통한홈시큐리티강화 - 동향분석 1 : 차세대방화벽시장 - 동향분석 2 : 클라우드컴퓨팅플랫폼과지식정보보안 2 G"

Transcription

1

2

3

4

5 I Market Focus I Market Focus 1 Market Forecast - 이슈분석 1 : 네트워크패러다임의변화 - 이슈분석 2 : IP카메라를통한홈시큐리티강화 - 동향분석 1 : 차세대방화벽시장 - 동향분석 2 : 클라우드컴퓨팅플랫폼과지식정보보안 2 Global Market Watch 5

6 국내외지식정보보안산업동향 Oct Market Forecast 이슈분석 1 : 네트워크패러다임의변화 , (Latency) 100 1, (Transaction) 5ms(millisecond, 1,000 1 ), (TB), (EB) EB(ExaByte, 100 ) 80EB 4 (IP) 1), 5 TrusGuard 10000P - A-TEAM(AhnLab TrusGuard Technology of Enhanced Algorithm for Multi-core platform) -, (64byte) 16Gbps, 50Gbps 1) 스마트폰 태블릿 PC 등모바일디바이스의기하급수적인증가와 VoIP(Voice over IP) 인터넷전화, 화상회의 (Video Conference), 통합커뮤니케이션 (Unified Communication: UC) 등이주요요인으로작용 6

7 I Market Focus [ 어드밴스드 A-TEAM] [ 멀티코어최적분산처리기술 ] (Algorithm Boost) 10GB -,. 참고자료 = 7

8 국내외지식정보보안산업동향 Oct 이슈분석 2 : IP 카메라를통한홈시큐리티강화, CCTV IP, IP CCTV IP,,,, CPU,, IP, (UCC) CCTV IP 20%, CCTV 80% -, Zinia Axis Communications AB AXIS Camera Companion AXIS Camera Companion SD, DVR, NVR, PC, - ipad iphone, 8

9 I Market Focus AXIS Camera Companion AXIS P1343-E AXIS P3343-VE SD - 16 PC, ipad, iphone 참고자료 1. 최만기 정필화 정호영 박종천. 철도차량 IP 카메라시스템적용에대한고찰. < 한국철도학회 2010 년도춘계학술대회논문집 > :

10 국내외지식정보보안산업동향 Oct Market Forecast 동향분석 1 : 차세대방화벽시장 , , % & 38.6%, ,501 [Table] 웹방화벽매출전망 년도 CAGR 매출액 ( 백만원 ) 43,411 49,957 50,956 51,955 52,954 53,953 54, % * 출처 : 한국인터넷진흥원 (2011); 이충우. 높아지는법적규제, 웹방화벽필수. <Network Times> %, %, (HTTP, DNS, FTP, SMTP ), SNS, (P2P),, MSN( ) - 10

11 I Market Focus - IP -,, (Malware) 2), URL, - UI - -, [Table] 국내의차세대방화벽현황 업체명 제품명 주요기능 비고 안랩 트러스가드 웹하드, 웹메일등수백개애플리케이션고속탐지, 제어기능및 APT 방어기능 국산 윈스테크넷 스나이퍼 FW UTM 애프리케이션트래픽관리기능, 시큐리티기반보안정책설정, 사용자인증기능 국산 시큐아이닷컴시큐아이엠에프 2 SSL, VPN, DLP, 가상화, NAC 솔루션연동가능국산 퓨쳐시스템위가디아 FW20000 최대 60Gbps 성능구현가능, 웹기반차세대보안기술적용국산 팔로알토네트워크 PA 시리즈 메일, 채팅등 1450 여개메이애플리케이션제어기능, APT 방어기능 포티넷포티게이트 3950B 고성능, 가상화, 애플리케이션사용현황제어외산 체크포인트 애플리케이션컨트롤 SW 프레이드 24 만개이상위젯및수천개웹 2.0 애플리케이션스캔및탐지, 제어기능 국산 외산 * 출처 : NFW (Awareness) 3) -, IP - 80 URL - (APT), 2) 멀웨어 (Malware) : 시스템을파괴하거나정보를유출하는등악의적활동을수행하도록의도적으로제작된소프트웨어로 악성코드 라고도함 3) 주요인지기술로콘텐츠인지, 애플리케이션인지, 유저인지, 트래픽인지등이있음 11

12 국내외지식정보보안산업동향 Oct 참고자료 1. 이충우. 높아지는법적규제, 웹방화벽필수. <Network Times>

13 I Market Focus 동향분석 2 : 클라우드컴퓨팅플랫폼과지식정보보안 27.4%, 4) IT IaaS, PaaS Saas, - IaaS 5) : CPU, - PaaS 6) : - SaaS 7) :, [Table] 클라우드시장규모전망 구분 Share(%) ( 단위 :M$) CAGR (%) SaaS 응용 8,118 10,431 13,040 15,332 17,470 20, PaaS IaaS 응용개발 & 적재 시스템인프라 SW 1,647 2,264 3,130 4,325 6,075 8, , 서버 1,974 2,958 3,890 4,960 6,000 7, 스토리지 1,424 2,140 2,998 4,098 5,414 7, Total ,734 35,911 43,837 55, * 출처 : 한국전자통신연구원. 클라우드컴퓨팅생태계및정책방향. < 전자통신동향분석 > ) 서버는실제작업을수행하는장비 ( 서버컴퓨터, 운영체제등 ), 스토리지는결과를저장하는장비 ( 디스크, 데이터베이스등 ), 응용프로그램은서버와스토리지를이용하여원하는작업을수행하는프로그램, 네트워크는단말기와클라우드, 클라우드와클라우드를연결, 단말기는서비스를요청하거나그결과를보는장비 ( 개인용컴퓨터, 노트북, 휴대폰등 ) 5) IaaS(Infrastructure as a Services) : 서비스로서의인프라스트럭처라는의미로, 가상화된인프라환경을사용할수있도록하는서비스다. 기업환경에의해표준화된솔루션을사용하지못할때제시된다. 6) PaaS(Platform as a Service) : 서비스로서의플랫폼이라는뜻으로, 표준화된플랫폼을제공하는서비스다. 가상화된 HW 와 SW 등을필요에따라제공하며, 모든개발과관련된환경및프로세스를제공한다. 7) SaaS(Software as a service) : SW 의기능중유저가필요로하는것만을서비스로배포해이용이가능하도록한 SW 배포형태. 서비스형소프트웨어로도불린다. 사용자는필요한가능만필요할때이용할수있으며, 이용하는만큼만요금을지불한다. 13

14 국내외지식정보보안산업동향 Oct %, ,000 50% - PaaS 39.2%, IaaS, - [Table] 모바일클라우드응용분야별세계시장규모 ( 단위 :M$) 분야 CAGR( 08-14) 게임 % 비즈니스응용 1, ,901 5, , , % 검색 % 소셜네트워킹 249, , , % 유틸리티 1, , , , , % 총계 3, , ,081 15, ,488 54% * 출처 : 한국전자통신연구원. 클라우드컴퓨팅생태계및정책방향. < 전자통신동향분석 > ,,,, PC, (dummy) 14

15 I Market Focus (Tsinghua) (TransOS) (Tsinghua) Yaoxue Zhang Yuezhi Zhou (TransOS) - TransOS, - OS,, 8) - TransOS "International Journal of Cloud Computing - PC,,,,,, OS, 참고자료 1. 김병일 신현문. 클라우드컴퓨팅생태계및정책방향. < 전자통신동향분석 >. 27(2) ) 운영시스템의기본개념은스마트폰, 태블릿 PC 등모바일기기상에서도구현이가능하며, 운영시스템아키텍처와관련된인터페이스표준들을만들어다양한영역의애플리케이션이사용되고개발되도록지원해야함 15

16 국내외지식정보보안산업동향 Oct Market Brief 안드로이드폰악성코드, 집구조까지도 ' 염탐 ' 가능 ' : -,, (OS), 3D,,, 3D, 참고자료 1. seq=20012&dir_group_dist=0 16

17 I Market Focus Telefonica 社, 데이터마이닝 9) 을통한개인정보판매 Telefonica 社 O2 Telefonica (mining) - Telefonica 社 (Smart Step)" - Telefonica 社, - Telefonica 社 -,, 참고자료 ) 데이터마이닝 (Data Mining) : 많은데이터가운데숨겨져있는유용한상관관계를발견하여, 미래에실행가능한정보를추출해내고의사결정에이용하는과정을말한다. 17

18 국내외지식정보보안산업동향 Oct II Policy Focus 1 Policy Analysis - 분산서비스공격 (DDos) 의개념및유형 - DDoS 공격의대응체계개요 - 국내외 DDoS 공격대응체계사례분석 - DDoS 공격대응체계개선방향 2 Policy Brief 18

19 Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 Policy Analysis 분산서비스공격 (DDoS) 의개요 1. 분산서비스공격 (DDoS) 의개념및유형 서비스공격 (DDos) 의개념 (Distributed Denial of Service Attack: DDoS ) (Denial of Service Attack: DoS ) - (availability) PC, [Figure] 분산서비스거부공격 (DDoS) 의개념도 * 출처 : - CPU 19

20 국내외지식정보보안산업동향 Oct. 2012, DDoS PC, DoS 서비스거부공격 (Dos) 의유형 DoS,,,,,, - DoS (US-CERT) ( ),,, DoS 5 (mal-ware),,,, TCP,, DoS 9 DDoS (host) DDoS DDoS - DDoS L7 (Application Layer), L4 (Transport Layer), L3 (Network Layer), - DDoS,, Jelenar Mirkovic DDoS,,,,,,, 20

21 Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 [Table] 서비스거부공격 (DoS) 의방법 유형 세부내용 ICMP Flood Teardrop Attacks Peer-to-Peer (P2P) Attacks Permanent DoS Attacks Nuke Application Level Floods Distributed DoS Attack Reflected Attack Degradation-of- Service Attacks 공격자가 Internet Control Message Protocol(ICMP) 정보를조작, Source IP 를공격대상 IP 로설정하고, 해당네트워크로 ICMP Echo Request 를보내어네트워크내모든장비가한번에다량의 ICMP Reply 를공격대상에전송하여 DoS 공격을유발시키는공격 Smurf Attack, Ping Flood, Ping of Death, SYN Flood 등의용어로도사용함 IP 패킷의전송시분할과재조립의약점을이용하여, 패킷전송시동일한 Offset 을겹치도록조작후전송하여, 공격대상시스템의교착상태를유발시키는공격 P2P 의원리를이용하여 DoS 공격을유발하는공격 P2P 공격은일반봇넷 (bot-net) 공격과달리봇넷이존재하지않고공격자가그클라이언트와통신할필요가없으며, 대신공격자는큰 P2P 파일공유허브의클라이언트들이 P2P 망과접속을끊고공격대상에대신연결하도록함 네트워크를기반으로하는펌웨어 (firmware) 를원격업데이트시킬때그안에악성소프트웨어를삽입시켜서공격대상시스템을다운시키는공격 기존의 DoS 공격의특성과는달리, 다양한각종전자기기를목표로기기의고유기능을파괴시켜작동불능상태를만들기때문에공격루트를찾기어렵고단시간에복구하기어려움 전산망을대상하는오래된 DoS 공격으로조각난또는다른형태의무효 ICMP 패킷을표적에보내며, 이러한손상된데이터를반복적으로보내기위하여수정된핑을사용하여이루어지는공격 완전히멈출때까지영향받은 PC 의속도저하를유발함 IRC Floods 와같은악성봇프로그램을사용하여, 시스템의소프트웨어를조작하고이를통하여 CPU 점유율, 메모리, 파일시스템등과같은공격대상의자원을고갈시키는 DoS 공격 다수의시스템을통해 DoS 공격을시도하고, 다양한방법으로동시에공격함 악성코드나바이러스등의악의적인프로그램들을통해일반사용자의 PC 를감염시켜좀비 PC 로만든후, 좀비 PC 를제어하고공격명령을하달하는명령ㆍ제어서버를통해수행됨 DDoS 공격에서더욱발전된형태의공격으로, 일반적인 DDoS 공격에서 TCP 3 Handshake 를이용하며, 공격시좀비 PC 에서직접접속하지않고, 인터넷에서접속가능한정상적인서버를경유지로하여공격함 서비스의중단보다는단지서비스를저하시키려는의도로좀비 PC 가간헐적이고짧은플로딩을실행하여, 대상서버를위태롭게하는공격 DoS 공격에비해일반적인좀비 PC 의침입을탐지하기어려우며, 웹사이트에대한연결을방해하기때문에, 집중된공격보다잠재적인피해가큼 * 출처 : 국가보안기술연구소. (2010). < 국가정보보안중장기전략수립에관한연구사이버공격대응방안 연구 : DDoS 를중심으로 > 정리. 21

22 국내외지식정보보안산업동향 Oct 분산서비스공격 (DDoS) 의세계추이 ( ), 3 DDos 2000%, %, [Figure] 사이버공격의추세 * 출처 : 원유재. DDoS 공격과방어. <2009 정보통신표준화대학특강자료집 > (Distributed Denial of Service Attack, DDoS) 12 Yahoo!, e-bay, CNN, Amazon.com, ZDNet DDoS Estonia 2007 DDos 2008 Russia-Georgia DDoS - (phising), (ad-ware), 22

23 Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 % ,880 ( 417 ) - ( 2880 ) DD0S, -, -, 분산서비스공격 (DDoS) 의국내추이 KT DNS 1.25 DDoS, DDoS DDos DDoS [Table] 우리나라해킹 바이러스신고접수현황 ( ) 구분 년도 합계 ( 건 ) 27,728 24,409 31,625 34,225 33,441 20,559 바이러스신고접수현황 5,996 8,469 10,395 17,930 21,751 11,010 해킹신고접수현황 21,732 15,940 21,230 16,295 11,690 9,549 주 ) 해킹 : 경유지악용, 홈페이지변조, 자료훼손및유출, 기타등이해당됨 * 출처 : 한국인터넷진흥원 , VoIP - PC, PC PC DDoS PC -,, 23

24 국내외지식정보보안산업동향 Oct. 2012, DDoS ㆍ Twitter Facebook (Social Network Service), DDoS 분산서비스거부공격 (DDos) 의탐지및차단 DDoS, Netflow [Table] 서비스거부공격 (DoS) 의탐지방법 명칭 침입탐지시스템및침입방지시스템 (IDS & IPS) 분산서비스거부공격 (DDoS) 대응시스템 Netflow Access Control List Multi Router Traffic Grapher / Round Robin Database DNS 서버 L7 스위치 (IPS) 세부내용 특정시그니처를사용하여, 상위랭크안에포함된트래픽중평시와다른공격트렌드와같은특이사항트래픽을분석, 공격을탐지하는시스템 L3 기반으로고속 DDoS 공격탐지및차단을수행하는시스템 공격발생시트래픽을우회시켜공격트래픽을제거하고정상트래픽만전송함 라우터나스위치등의네트워크장비에임베디드된각인터페이스를통과하는트래픽을분석하여주는프로토콜임 Netflow 데이터를이용하여트래픽패턴분석및불규칙트래픽을식별하고, Source/ Destination IP Address, 프로토콜, AS 별분석을수행함 개체나개체속성에적용되어있는허가목록 Access Control List 는객체접근허가대상자및대상업무등에대한허가여부를지정함 서버에서라우터를대상으로 Simple Network Management Protocol 을통해수집되는 Management Information Base 데이터를수집하여, 트래픽의급증이나급감여부를보고징후를판단함 DNS 서버로들어오는 DNS 질의 (query) 패킷분석을통해과도한질의패킷을탐지하고, DNS 서버에저장되는로그를실시간으로모니터링함 DNS 서버와게이트웨이등에설치하여질의 (query) 수의임계치 (threshold) 를미리설정해놓고, 임계치를초과한질의의발생시경보를발생시키는방법 DDoS URL, IP, 24

25 Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 [Table] 분산서비스공격 (DDos) 의차단방법 탐지방법명 URL 차단 세부내용 과도한 DNS 질의패킷발생에의한 DNS 기능마비방지와특정 URL 로발생되는분산서비스거부공격 (DDoS) 패킷을차단하는것을목적으로함 DNS 싱크홀 (Sinkhole) 방법 ( 특정 URL 에대하여루프백 IPAddress 를선언을하거나임의의서버 IP 를설정하는방법 ), L7 스위치 ( 특정 URL 에대한 DNS 질의패킷차단설정방법 ) IP 차단 포트및프로토콜차단 분산서비스거부공격 (DDoS) IP 를차단하여네트워크를보호하는것을목적으로함 Blackhole 처리 ( 목적지 IP 를 Blackhole 라우팅으로처리하여차단 ), Access Control List 처리 (Source IP, Destination IP, 포트차단등 ), urpf(unicast Reverse Path Forwarding 를적용하여 IP 차단 ), Commit Access Rate(Sync 플러딩등의특정패턴에대한대역폭을제한하여 IP 차단 ), PBR(Policy Base Routing: 특정사이즈별로패킷을 Access Control List 처리하고 Nulll 0 로차단 ) 분산서비스거부공격 (DDoS) 의특정포트프로토콜등을차단하여네트워크를보호하는것을목적으로함 L7 스위치 ( 포트, 프로토콜별및 TCP/UDP 플러딩, 페이로드패턴등설정 ), Access Control List 처리 ( 라우터에서포트, 프로토콜등 ACL 로설정하여차단 ) 분산서비스거부공격 (DDos) 의대응방법 Stephen M. Specht (DDoS) DDoS DDoS - Preventing the Setup of the DDoS Attack Network Prevent Secondary Victims, Detect and Neutralize Handlers, Deflect Attacks, Post-Attack Forensics [Table] 분산서비스공격 (DDos) 의차단방법 탐지방법명 Prevent Secondary Victims Detect and Neutralize Handlers Mitigating the Effects of DDoS Attacks Deflect Attacks Post-Attack Forensics 세부내용 공격에참여하는 2차적인공격대상의예방은 DDoS 공격을방지하기위한가장최선의방법임 Handler 를탐지하고무효화시키는것은 DDoS 공격을중단하는데있어중요한방법임 네트워크노드가 Handler 코드에감염되었는지를식별하기위하여, Handler 와 Client, Handler 와 Agent사이의통신프로토콜과트래픽패턴을연구하는방법이존재함 DDoS 공격을완화시키고성능을향상시키는 Load Balancing 과서버가중단되는것을예방하는 Throtting 으로구분됨 Honeypots 이대표적이며, 의도적으로공격자의공격을유도하는제한된보안으로설정된시스템으로, 시스템을보호하며공격에대한정보를수집하는수단으로사용됨 Traffic Pattern 은공격트래픽에대한세부적인특성을찾기위하여 DDoS 공격동안트래픽패턴데이터를저장후, 공격후저장된데이터를분석하여얻은데이터를 Load Balancing 또는 Throttling 등의방법에서효율성과보호능력을향상시키기위해사용됨 Jelenar Mirkovic DDoS,, 25

26 국내외지식정보보안산업동향 Oct [Table] 분산서비스공격 (DDos) 의방어분류 기준 활동수준 (Activity Level) 협동정도 (Cooperation Degree) 설치위치 (Deployment Location) 세부내용 DDoS 공격의방어를위한활동수준에따라예방 (preventive) 과반응 (reactive) 측면에서메커니즘을분류함 예방적방어메커니즘은 DDoS 공격의가능성을제거하거나잠재적인공격대상이공격을견딜수있도록하는메커니즘 ( 예방목적에따라 Attack Prevention 과 DoS Prevention 으로구분 ) 반응적방어메커니즘은공격대상에대한공격의영향을완화하도록대응하는메커니즘 ( 공격탐지전략에따라 Pattern Detection/Anomaly Detection/Third-party Detection, 공격대응전략에따라 Agent Identification, Rate-Limiting, Filtering, Reconfiguration 으로구분 분산서비스거부공격 (DDoS) 방어활동을인터넷상의다른개체들과의협동하는정도에따라, Autonomous/Cooperative/Interdependent 로분류함 Autonomous Defense Mechanism 은설치된호스트나네트워크에서독립적인방어를수행함 Cooperative Defense Mechanism 은자율적탐지및대응이가능하여협동운영에서나음 Interdependent Defense Mechanism 은단일설치지점에서자율적으로운용될수없으며, 다중네트워크에설치하거나효율적인방어및공격탐지를위해다른개체에의존함 DDoS 공격방어메커니즘의설치위치에따라, Victim Network/ Intermediate Network/Source Network 로구분할수있음 Victim Network 에설치된방어메커니즘은네트워크를 DDoS 공격으로부터보호하며, 공격대상에대한영향을감소시킴으로탐지된공격에대응함 Intermediate Network 에설치되는방어메커니즘은수많은인터넷호스트에대한기반시설적인 DDoS 방어서비스를제공함 Source Network 의방어메커니즘은네트워크고객들이 DDoS 공격을생성하지못하도록방지함 26

27 Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 2. DDoS 공격대응체계 DDos 공격의대응체계개요 DDos ㆍ ㆍ ㆍ (System) ㆍ ㆍ ㆍ, DDoS,,, ㆍ,, ㆍ,,,,. - - ( ), ( ) ( ), ㆍ -,, -, ( ) - 27

28 국내외지식정보보안산업동향 Oct. 2012,, [Figure] 분산서비스거부공격 (DDos) 의대응체계 * 출처 : 국가보안기술연구소. < 국가정보보안중장기전략수립에관한연구사이버공격대응방안연구 : DDoS 를중심으로 > 수정. 28

29 Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 3. 국내외 DDos 공격대응체계사례분석 미국의 DDos 공격대응체계 (Communication Security), 1980 (Computer Security) 1990 (Information Security) [Figure] 미국의보안정책동향흐름 * 출처 : 박춘식. 미국사이버보안정책동향. < 국가산업기술유출대응컨퍼런스자료집 > DDos [Table] 서비스거부공격 (DoS) 대응관련법률 유형 국토안보법 (Homeland Security Act of 2002) 애국법 (USA PATROIT Act, 2001) 세부내용 미국의사이버보안정책의전반에걸쳐적용되는법 국토안보부 (DHS) 등의국가보안과관련된조직의설립및운영 주요기반시설및주요기반시설정보의보호, 연방정보자원의보호등 테러위협에대응하기위한수사력강화및국가안보의확립을위한강력한대테러정책수행을목적으로제정된법률 테러용의자에대한포괄적통신감청, 영장없는전자감시의허용, 수색영장의사후통제제도, 테러용의자의무제한강제구금및출국조치, 컴퓨터범죄와전자증거에대한조치, 외국수사기관과의수사정보공유, 인권보장을위한법원의언론보도통제명령기피등추진 DDoS 2008 (Comprehensive National Cyber Security 29

30 국내외지식정보보안산업동향 Oct Initiative: CNCI) - CNCI National Security Presidential Directives 54. Cyber Security and Monitoring ( 54., NSPD-54) Homeland Security Presidential Directive 23. Cyber Security and Monitoring ( 23., HSPD-23) 2008 (agenda) [Figure] 오바마정부의사이버보안정책진행경과 * 출처 : 이재일. 오바마정부의정보보호정책. < 제 2 회인터넷정보보호세미나 > : 21 ( ) - : (, R&D, IT, -,, ) (Center for Strategic and International Studies: CSIS) 44 (Securing Cyberspace for the 44 th Presidency: SCP), 25 -, 9 (Cyberspace Policy Review: CPR) - CPR 5 (10, 14 ),,,, ㆍ 30

31 Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향,, - (Cyber Czar), (Cybersecurity Coordinator) , 2, (National Initiative For Cybersecurity Education: NICE),,, R&D, (Networking and Information Technology Research and Development: NITRD) (National Cyber Incident Response Plan: NCIRP),, [Table] 서비스거부공격 (DoS) 의대응계획 유형 국가사이버안보종합계획 (CNCI) 국가기반시설보호계획 (NIPP) 국가재난대응체계 (NR F) 세부내용 2008 년 1 월수립되었으며, 2010 년 3 월 12 개주제를가진세부적인계획공개추진 신뢰성기반인터넷접속을통한단일네트워크로서의연방전사네트워크관리, 연방전사에걸쳐능동적감지기능을가진침입탐지시스템의배치, 연방전사에걸친침입방지시스템의배치 등정책추진 2009 년에새롭게발표된미국내미국내 18 가지분야의주요기반시설및핵심자원 (CIKR) 에중점을둔계획 주요기반시설및핵심자원의보호활동을수행하는기관과협력기관의역할과책임을규정하여 DDoS 대응에있어이를고려하도록함 2008 년 3 월부터미국의국가적인측면의재난및사고에적용하여모든위험기반의종합적인국가적접근방법을확립함 사이버사고에대한대응의항목으로부록 (annex) 에서사이버사고부록, 국가중대사고발생시적용함 - (National Plan for Information System Protection: NPISP), (National Strategy for Homeland Security, NSHS), (National Strategy to Secure Cyberspace: NSSC) 13010, 3, 7. 31

32 국내외지식정보보안산업동향 Oct DDoS 2002 (Department of Homeland Security: DHS), (DHS) -, (National Infrastructure Advisory Council: NIAC), (President's Commission on Critical Infrastructure Protection: PCCIP) CIA [Table] 서비스거부공격 (DoS) 의대응조직 유형 세부내용 부처간사고관리그룹 국가사이버대응조정그룹 컴퓨터비상대응팀 (US-CERT) 정보공동체 - 사고대응센터 국방부 잠재적또는실제사고를통보받으면, 국토안보부 (DHS) 장관은사이버사고에대한국토안보부의부서와연방부처의부서의요구에맞게조정되는부처간사고관리그룹을가동함 기술적대응과복구, 사법집행, 정보, 방어대책을포함하는광범위한활동에대한책임을가지는기관들이효과적인사고대응을준비하고실행하기위한부처간포럼 연방부처및기관에게경고를조정하기위해관리예산처 (OMB) 와협력함 모든연방사이버운영센터와민간부문의인터넷서비스제공자와정보공유메커니즘, 벤더들과연결된운영센터를통해해당관계자들에게전파하는중심센터의역할을함 정보공동체 (IC) 는정보공동체 (IC) 의네트워크를통한정보의수집, 분석, 전파능력을보호하기위하여정보공동체 (IC) 내의기관들사이에서사이버사고정보를공유함 컴퓨터비상대응팀 (CERT) 과국토안보운영센터 (HSOC) 를포함하는다른사고대응조직과협력함 국방부 (DoD) 는컴퓨터비상대응팀 (CERT) 의네트워크를운영하며사이버공격에대응함 전략사령부와글로벌네트워크작전 - 합동대책반 (JTF-GNO) 은사이버위협에대한지속적인정보를분석하여제공하고, 글로벌네트워크작전 - 합동대책반 (JTF-GNO) 내사법집행 / 방법센터를통해국방부 (DoD) 의사법집행및방법조직과협력함 일본의 DDos 공격대응체계 (DDoS) 2000 e-japan, 22 (1984) 32

33 Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향, 9.11 (2001) (DDoS) ( ) 컴퓨터 조 비, 기업 개인정보보안대책의 - 제2 ( ) 정책전반에대한전체설계로서역할을하,,,, 2 : 1, 2, 3, 4-2,, 2, - PDCA , (DDoS) DDoS 2001 IT 문 사회 를설 IT (NISC), 5 IT - 33

34 국내외지식정보보안산업동향 Oct 우리나라의 DDos 대응체계 (DDoS) [Table] 서비스거부공격 (DoS) 의대응법제 유형 정보통신망이용촉진및정보보호등에관한법률 ( 이하정보통신망법 ) 정보통신기반보호법 국가정보화기본법 전자거래기본법 전자금융거래법 국방정보화기반조성및국방정보자원관리에관한법률 ( 이하, 국방정보화법 ) 세부내용 사이버침해에대한예방및대응조치전반을규정함 정보통신망의안정성확보를위해정보보호안전진단, 이용자의정보보호, 정보통신망침해행위등의금지, 침해사고의대응및침해사고의원인분석등분산서비스거부공격 (DDoS) 의대응에관한핵심적인사항명시 전자적침해행위에대비하여주요정보통신기반시설의보호에관한대책을수립ㆍ시행함 정보통신기반보호위원회의창설, 보호지침의수립ㆍ시행에대한사항등명시하고있으며, DDoS 를포함한사이버위협에대한대응에기본적인근거제공 정부기관들의정보화추진과정에서정보보호를보장하기위한기본적인법적근거제공 정보화의역기능발생을사전방지하고사회안전을지키고자하며, 사이버공격이발생한경우에도효율적인대응기반을제공하는사회적환경을구축하고자함 전자거래의안전성과신뢰성을확보하며전자거래의촉진을위한기반조성을위해정보통신시스템의보호와관련된조항명시 ( 안전성및신뢰성확보시책, 암호제품의사용, 촉진계획등 ) 전자금융거래의안전성과신뢰성을확보함과아울러전자금융업의건전한발전을위한기반조성을함으로써국민의금융편의를꾀하고국민경제의발전에이바지 전자금융거래의종류별전자적전송이나처리를위한인력, 시설, 전자적장치등의정보기술부문및전자금융업무에대한방안과관련된조항명시 ( 사이버위협에대한충분한주의의무명시및공격발생가능성감소역할명시 ) 미래정보사회에걸맞은선진정예강군육성과국방정보기술의선진화에이바지하고자함 국방분야의정보보호에대한전략적인대응, 국방부장관소속하에국방사이버안전전담기관설치ㆍ지정, 사이버침해ㆍ위협정보기술의동향조사, 침해된정보의유통감시체계구축, 침해및위협에대한역추적등대응기술개발명시, ( ), ( ) ( ) ( ㆍ,, ) - ( ) (, ),, DDoS ㆍ 34

35 Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 - ( ) ( ) :,,,,, PC( PC) ㆍ ㆍ, DNS sinkhole,,,, (DDoS) [Table] 서비스거부공격 (DoS) 의대응계획 유형세부내용 정보보호중기종합계획 국가안전관리기본계획 국가안전관리집행계획 행정안전부는지식경제부, 국가정보원, 방송통신위원회등과협력하여국가의정보보호비전및추진전략과함께 6 대의제및 18 개의중점추진과제, 73 개의세부과제를구성함 역점과제중 사이버침해예방및대응체계강화 추진과제에 DDoS 공격에대한시스템구축명시 세부추진사항 : 주요정보통신시시설의사이버침해대응력강화, DDoS 공격대응을위한보안시스템초기구축, 정보보호사회적취약계층을위한사이버정보보호서비스기반마련 등 재난및안전의관리를위한기본방향과매년각부처가추진해야할안전관리계획등을포함한우리나라의국가재난관리에대한최상위의장기적인기본종합계획 사이버테러 개인정보불법유출 금융피싱사기 금융전산망마비등사이버재난에대응하기위한목표와추진전략을설정 DDos 관련사이버안전과연관된분야로는 국가기반체계보호대책 내에 통신망보호대책, 전산망보호대책, 금융전산시스템대책 과 안전관리대책 내에 사이버안전대책 이해당됨 국민의생명과재산을보호하기위해재난예방과재난발생시신속한대응을통해피해최소화 재난및안전관리기본법에따라풍수해, 가뭄등자연재해와폭발, 대형화재등인적재난국민생활관련에너지, 통신등국가기반시설에대한재난관리대책수립 (1 년단위 ) 선제적재난관리및안전문화정착을통한국민생활안전의체계적개선 을목표로사이버공격에대한보안인프라확충, 개인정보보호대응체계강화등추진 계획내의제 2 장 재난안전관리세부대책 에서 국가정보통신망보호 와 사이버안전 의항목으로세부적인계획을명시하고있음 ( 국가정보통신망에대한물리적및사이버위협에대예방 - 대비 - 대응 - 복구절차기술 ) (DDoS) 35

36 국내외지식정보보안산업동향 Oct [Figure] 국가재난안전관리체계 * 출처 : 중앙안전관리위원회 행정안전부. < 국가안전관리기본계획 ( )> , -,, -, 777 -, DDoS (1996~) VoIP IPTV 36

37 Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 -, Zero-Day,,, PC Zero-Day (DDoS), DDoS, DDoS,,,,,,,,,,, ㆍ 12, DDoS 593 ㆍ DDoS DDoS 198, DDoS 42, PC 52, DDoS, 1,461 1,381 DDoS ㆍ DDoS DDoS DDoS DDoS,, IT, ㆍ - DDoS, Connection Flooding, Get Flooding 6 (DDoS),,, ( ), 37

38 국내외지식정보보안산업동향 Oct DDos 공격대응체계개선방향 DDoS (Attack) - DDoS - IT 243 DDoS, DDoS 64% (65%), (20%), (9%), (6%), DDoS,, DDoS,, DDoS, , 7.7 DDoS,, [Table] 서비스거부공격 (DoS) 의대응계획유형미국일본우리나라 법률 정책 조직 국토안보법, 애국법, 기타대통령령에의한규정 국가사이버안보종합계획, 국가기반시설보호계획, 국가재난대응계획등 국토안보부, 부처간사고관리그룹, 국가사이버대응조정그룹, 컴퓨터비상대응팀, 정보공동체사고대응센터, 국방부 고도네트워크사회형성기본법 제 1 차정보보안기본계획, 제 2 차정보보안기본계획, 국민을지키는정보보안전략등 경제산업성 (IT 본부정보보안전문조사회 ), 내각관방 IT 전략본부내정보보호센터및정보보호정책회의등 정통방법, 정보통신기반보호법, 국가정보화기본법, 전자거래기본법, 전자금융거래법, 국방정보화법등 정보보호중기종합계획, 국가안전관리기본계획, 국가안전관리집행계획등 중앙안전관리위원회 ( 국무총리 ), 행정안전부, 소방방재청, 해양경찰청, 시 군 구 ( 안전관리위원회, 재난안전대책본부, 긴급구조통제단 ), 국방부 ( 소속기관 ), 국정원 ( 소속기관 ) 등 DDoS 38

39 Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 -,, - -,,,,,, ㆍ - ㆍ,,, -, ㆍ, 참고문헌 1. 곽관훈. 일본의정보통신기반보호제도의현황및시사점. <IT와법연구 > 제6집 : 김도승. 사이버위기대응을위한법적과제 - 미국의사이버위기대응체계현황과시사점을중심으로-. < 방송통신정책 >. 21(17) 배성훈. 국가정보보호정책현황과개선방안. < 국회입법조사처현안보고서 > 배성훈. 악성프로그램확산방지에관한법률 ( 안 ) 에담을주요내용및현행법의관련조항비교, 손경호. 요즈음중학생까지... DDos 공격대중화. <ZDnet> 신대규. 중소업체대상 DDoS 긴급대피소구축ㆍ운영 < 한국인터넷진흥원 DDoS 대응종합대책세미나자료집 > 신동규. 지난 3년간 DDoS 공격 2000% 증가 < 디지털타임스 > 원유재. DDoS 공격과방어. <2009 정보통신표준화대학특강자료집 >. 건국대학교, 이재일, 오바마정부의정보보호정책. < 제2회인터넷정보보호세미나 > 중앙안전관리위원회 행정안전부. < 국가안전관리기본계획 [ ]> 지식정보보안산업협회. No DDoS, Secure Korea' 캠페인및 '09년 DDoS 대란개요등 행정안전부 지식경제부 국가정보원 방송통신위원회. < 정보보호추진현황및 2009년역점과제 > 행정안전부. < 국가안전관리집행계획 [2010년]>

40 국내외지식정보보안산업동향 Oct 행정안전부. 범정부 DDoS 대응체계연내구축, 200억투자. < 행정안전부보도자료 > 행정안전부정보화전략실정보보호정책과. 인터넷과해킹, 민ㆍ관합동국제정보보호컨퍼런스 (ISEC) 2009, userbtbean.ctxcd=1012&userbtbean.orderno=2 16. 헤럴드생생. 중소기업 64%, DDoS? 신고안해요. < 헤럴드생생 > Center for Strategic and International Studies, Securing Cyberspace for the 44th Presidency - A Report of the CSIS Commission on Cybersecurity for the 44th Presidency, December Department of Homeland Security, National Strategy for Trusted Identities in Cyberspace: Creating Options for Enhanced Online Security and Privacy, Draft Version, June Jelena Mirkovic, Peter Reiher. A Taxonomy of DDoS Attack and DDoS Defense Mechanisms, ACM SIGCOMM Computer Communication Review, Volume. 34 Issue. 2, Mike Davis, SmartGrid Device Security Adventures in a new medium, Black Hat USA 2009, July National Coordination Office for NITRD, NITRD 2010 Strategic Plan, Draft Version, September Stephen M. Specht, Ruby B. Lee, Distributed Denial of Service: Taxonomies of Attacks, Tools and Countermeasures. <Proceedings of the 17th International Conference on Parallel and Distributed Computing Systems> International Workshop on Security in Parallel and Distributed Systems. September The White House, <Comprehensive National Cybersecurity Initiative> cybersecurity-initiative 24. The White House. <Executive Order No Critical Infrastructure Protection>. July The White House, National Security Strategy, May The White House. <Presidential Decision Directive 63. Critical Infrastructure Protection>., May

41 Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 Policy Brief 영국, 사이버통합신분증제도 2013 년 4 월도입 (virtual ID Card) (ID) (PW) -, ID PW -, ID PW, ' ' - 'No2ID' " " 4-3,,,, 41

42 국내외지식정보보안산업동향 Oct IT 참고자료

43 Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 미국, 中통신장비업체를 ' 안보위협 ' 대상으로지적 ZTE ZTE,, - (, ZTE ) (M&A), ( 華爲 ),, 참고자료

44 국내외지식정보보안산업동향 Oct 美정부, 신원확인기술개발프로젝트추진 (Identity) (NSTIC) NSTIC : National Strategy for Identities in Cyberspace (PW) - (National Institute of Standards and Technology, NIST) 1,000 [Table] 서비스거부공격 (DoS) 의대응계획 기관명목표 ( 주요사업내용 ) 금액 AAMVA(American Association of Motor Vehicle Administrators) 크레테리온시스템스 (Criterion Systems) 다온 (Daon Inc.) 레질리언트네트워크시스템스 (Resilient Network Systems Inc.) UCAID (University Corporation for Advanced Internet Development) 프라이버시를강화하여온라인신원생태계마련 쇼핑과기타정보를선택적으로공유할수있는기술개발 고령자를포함한모든소비자에게유익한디지털연결, 소비자친화형신원생태계개념입증등을위한스마트모바일기기 ( 스마트폰 / 태블릿 ) 의이용선택과활용을최대화하는사용자친화형아이디관리솔루션개발 안전한다중온라인신원인증을제공하는트러스트네트워크 (Trust Network) 를통해중요한의료및교육정보를이용할수있도록기술개발 일관적이고안전한프라이버시기반구축과다중인증및기타기술활용추진 162 만 1,803 달러 197 만 7,732 달러 182 만 1,520 달러 199 만 9,371 달러 184 만 263 달러 NSTIC, 참고자료 보안 /77965/%EB%AF%B8+%EC%A0%95%EB%B6%80%2C+%EB%B9%84%EB%B0%80%EB%B2%88 %ED%98%B8+%EB%8C%80%EC%B2%B4+%EC%8B%A0%EC%9B%90%ED%99%95%EC%9D%B8+%EA%B8%B0%EC%88% A0+%EA%B0%9C%EB%B0%9C+%ED%94%84%EB%A1%9C%EC%A0%9D%ED%8A%B8%EC%97%90+1%2C000%EB%A7%8 C+%EB%8B%AC%EB%9F%AC+%EC%A7%80%EC%9B%90 44

45 Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 범유럽 (EU), 사이버공격대응훈련전개 (EU) EU ,,,, 400 (DDoS) , (Neelie Kroes) (World Economic Forum: WEF) (WEF) 10 10% % (2007 5% %) 2012 (European Cyber Security Month) 2010,, (European Network and Information Security Agency: ENISA), EU (Computer Emergency Response Team: CERT) (European External Action Service: EEAS) EU 45

46 국내외지식정보보안산업동향 Oct 참고자료

47 Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 일본 ASEAN 정보보안정책회의결과발표 5 ASEAN ( ~11), ASEAN - ASEAN, ICT 4 ASEAN ', ASEAN - ASEAN - ASEAN, ASEAN (ISM), CSIRT ASEAN,, ICT ASEAN ASEAN ASEAN 참고자료

48 국내외지식정보보안산업동향 Oct 인도정부, 민간과손잡고첫사이버공격대응추진 Shivshankar Menon ' -, -,, Vijay Latha Reddy (public-private partnership: PPP), Asoke Mukerji,,,, - Virat Bhatias,,, - CII Kiran Karnik (JWG) Shivshankar Menon 4 - JWG : 1,, IT 2 테스트실험실, 테스트감사등정보인프라취약점점검을위한다중처리센터설립 3 사이버보안인식제고를위한정보공유및분석센터, 사이버범죄조사및대응을위한사이버보안전문기관설립등추진 4 정부와민간이참여하는 8개의하위패널설정 48

49 Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 , 참고자료

50 국내외지식지식정보보안산업동향 Sep III Company Focus Cool Vendors in Security : Application and Data Protection, Erado 2 Mu Dynamics 3 Secure Islands Technologies 4 ActiveBase 5 Veracode 50

51 III Company Focus Focus Company 1. Erado : Renton, Washington( 회사및 Tech 소개,,, Erado, Erado SaaS [Figure] Erado Main page * 출처 : 51

52 국내외지식지식정보보안산업동향 Sep Mu Dynamics : Sunnyvale, California ( 회사및 Tech 소개 Mu Dynamics FUZZ Fuzzing Mu Dynamics IP PBX, SIP, (SCADA),, [Figure] Mu Dynamics Main page * 출처 : 52

53 III Company Focus 3. Secure Islands Technologies: Jerusalem, Israel ( 회사및 Tech 소개 Secure Islands Technologies IQProtector EDRM(enterprise digitalrights management), SharePoint,,,, [Figure] Secure Islands Technologies Main page * 출처 : 53

54 국내외지식지식정보보안산업동향 Sep ActiveBase : Redwood City, California ( 회사및 Tech 소개 ActiveBase 2010, ActiveBase (RDBMS),, ActiveBase RDBMS SQL SELECT,., ( ) [Figure] ActiveBase Main page * 출처 : 54

55 III Company Focus 5. Veracode : Burlington, Massachusetts ( 회사및 Tech 소개 Veracode (SAST) 2008 remediating, (SaaS), Veracode, [Figure] Veracode Main page * 출처 : 55

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770> 프로그램 13:00~13:30 등록 13:30~14:00 개회식 개회사 환영사 축 사 유성옥 국가안보전략연구소 소장 김병관 국가안보전략연구소 이사장 김성호 前 국가정보원장 법무부장관 14:00~15:50 제1회의 사이버위협과 대응능력 사회 발표 1 임종인 (고려대 정보보호대학원장) 한 희 (한독미디어대학원대학교 교수) 사이버공간과 국가안보 발표 2 토론 유동열

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

양식 1

양식 1 연구보고서 2015. 6. 15 1. 2.,,, 3. . 2015. 6. : : 1 1 1 2 : 3 2 1 6 2 8 3 : 11 4 : 12 3 1 20 2 : 22 3 28 4 31 4 : 1 33 2 : 34 3 37 4 38 5 1 41 2 44 3 62 4 68 6 1 71 2 72 7 74 < 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3>

More information

12-06.hwp

12-06.hwp ICT 패러다임 변화와 중장기 정책과제 최 계 영 정보통신정책연구원 연구위원 *choigi@kisdi.re.kr, 02-570-4321 *서울대학교 국제경제학 학사 *University of California, Davis 경제학 석사, 박사 *현 정보통신정책연구원 미래융합연구실 실장 융합이란 사실상 모든 서비스가 인터넷이라는 네트워크를 통하여, 또한 인터넷

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

1 2009 11. 2012 60% 2013 TV TV. TV,.,,.,,,...,. 2.,. 2012 12 3 1 9 1 13 1 13 2 16 1. 16 2. 17 2 19 1 19 1. 19 2. 22 3. 25 4. 28 2 31 1. 31 2. 35 3. 37 3 38 1 38 2 45 4 4 51 1 51 2 53 1. : (FGI) 53 2. :

More information

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여, BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름 미래인터넷과 창조경제에 관한 제언 김대영 Internet & Security Policy Review 김대영 충남대학교 정보통신공학과 교수, dykim@cnu.kr 본 내용은 KISA의 공식적인 견해가 아님을 밝히며, 인용시 출처를 명시하여 주시기 바랍니다. 미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

Europe 2020 Strategy 글로벌산업기술생태계의융합과발전을선도하는일류산업진흥기관 EU 기술협력거점 *EU Issue Paper EU : KIAT EU ( ,

Europe 2020 Strategy 글로벌산업기술생태계의융합과발전을선도하는일류산업진흥기관 EU 기술협력거점 *EU Issue Paper EU : KIAT EU ( , 2011-42 Europe 2020 Strategy 2011. 04. 14. 글로벌산업기술생태계의융합과발전을선도하는일류산업진흥기관 EU 기술협력거점 *EU Issue Paper EU : KIAT EU (+49 6927 4015 221, bryan100@kiat.or.kr) < > Europe 2020 Strategy ㅇ,,,, ㅇ 2020 3 - (Smart

More information

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터 Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와

More information

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이 C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial

More information

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트 고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE> 기획시리즈 기획시리즈 사물인터넷 사물인터넷의 국내외 시장 및 정책 동향 이현지 한양대학교 국제학대학원 연구원 lea5447@hanyang.ac.kr 김광석 한양대학교 국제학대학원 겸임교수 1. 사물인터넷의 정의와 중요성 2. 사물인터넷의 국내 시장 및 정책 동향 3. 세계 주요국의 사물인터넷 시장 및 정책 동향 4. 정책 및 시사점 1. 사물인터넷의 정의와

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

<4D6963726F736F667420576F7264202D20C1A4BAB8C5EBBDC5C1F8C8EFC7F9C8B8BFF8B0ED5FBDBAB8B6C6AEBDC3B4EBBAF22E727466>

<4D6963726F736F667420576F7264202D20C1A4BAB8C5EBBDC5C1F8C8EFC7F9C8B8BFF8B0ED5FBDBAB8B6C6AEBDC3B4EBBAF22E727466> 스마트TV 시대의 빅뱅과 미디어 생태계 송 민 정 KT 경제경영연구소, mzsong@kt.com 1. 들어가는 말 스마트TV란 스마트폰 운영체제(Operating System)를 탑재해 소비자가 인터넷을 통해 다양한 애플리케이션(Application: 이후 앱)을 다운로드 받을 수 있게 하는 신개념의 TV이며, 스마트폰이 촉발한 또 하나의 단말 혁명이다. 스마트폰과

More information

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감 상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와

More information

Microsoft Word - 오세근

Microsoft Word - 오세근 포커스 포커스 스마트산업의 최근 동향과 전망 오세근* 최근 들어 스마트폰으로 대별되듯 스마트제품들이 급증하고 있고 관련산업 또한 급성장하 고 있다. 이에 스마트제품 관련군들을 지칭하는 표현도 스마트경제, 나아가 스마트산업으로 지칭하고 있다. 하지만 아직 스마트산업(Smart Industry)에 대해 명확한 정의가 내려져 있지 않지만 최근 급성장하고 있는 분야이다.

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

Ⅰ Ⅱ Ⅲ Ⅳ

Ⅰ Ⅱ Ⅲ Ⅳ 제 2 차유비쿼터스도시종합계획 국토교통부 Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ - 4 - 1 배경및법적근거 2 계획의수립방향 - 3 - 3 계획수립의성격및역할 4 계획수립경위 - 4 - Ⅱ 1 국내외여건변화 가. 현황 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - 나. 문제점및기본방향 - 14 - 2 국내 U-City 현황 가. 현황 -

More information

8월-이윤희-1.indd

8월-이윤희-1.indd F O C U S 4 국내 SNS의 이용 현황과 주요 이슈 분석 이윤희* 스마트폰 대중화와 SNS 이용의 일상화는 우리 사회에 많은 변화를 가져왔다. 소통과 참여 의 확대와 무한 정보 공유의 대가는 프라이버시 침해, 사이버폭력, 소통의 양극화, 허위정보의 확산, 정보 과부하라는 부작용을 초래했다. 이에 본고에서는 국내 SNS 이용 현황과 주요 이슈 들을 분석하여,

More information

µðÇÃÇ¥Áö±¤°í´Ü¸é

µðÇÃÇ¥Áö±¤°í´Ü¸é 2013. JAN. FEB. VOL.23 2013. JAN. FEB. VOL.23 Review Preview Company Technical Point Focus Issue Market Trend Industrial Trend Policy Report KDIA News Tour Statistics KDIA 02 10 11 12 15 16 22 28 36 38

More information

Data Industry White Paper

Data Industry White Paper 2017 2017 Data Industry White Paper 2017 1 3 1 2 3 Interview 1 ICT 1 Recommendation System * 98 2017 Artificial 3 Neural NetworkArtificial IntelligenceAI 2 AlphaGo 1 33 Search Algorithm Deep Learning IBM

More information

: (Evaluation and Perspective of the Broadcasting Policy: The Direction and Tasks of a New Broadcasting Policy in Korea) 2013. 1 : ⅶ 1 1. 연구의필요성및목적 1 2. 연구의구성및범위 2 2 제 1 절미디어환경의변화 4 1. 스마트미디어의확산과발달

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

목차 1. 지식정보보안산업정의 1 2. 지식정보보안산업발전동향 2 1. 세계지식정보보안시장규모 4 2. 미국지식정보보안시장규모 6 3. 유럽지식정보보안시장규모 8 4. 이스라엘지식정보보안시장규모 9 5. 국내지식정보보안시장규모 지식정보보안정책개요

목차 1. 지식정보보안산업정의 1 2. 지식정보보안산업발전동향 2 1. 세계지식정보보안시장규모 4 2. 미국지식정보보안시장규모 6 3. 유럽지식정보보안시장규모 8 4. 이스라엘지식정보보안시장규모 9 5. 국내지식정보보안시장규모 지식정보보안정책개요 지식정보보안산업심층분석보고서 세계지식정보보안산업비교분석 목차 1. 지식정보보안산업정의 1 2. 지식정보보안산업발전동향 2 1. 세계지식정보보안시장규모 4 2. 미국지식정보보안시장규모 6 3. 유럽지식정보보안시장규모 8 4. 이스라엘지식정보보안시장규모 9 5. 국내지식정보보안시장규모 11 1. 지식정보보안정책개요 14 1. 미국지식정보보안관련정책 15 2. EU

More information

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정 2012-02 2012. 1. 13 미국스마트그리드산업의 Value Chain 및정책동향 주요내용요약 서론 스마트그리드산업동향 주요국별스마트그리드산업정책 미국의스마트그리드산업동향 미국의스마트그리드정책동향 21세기스마트그리드산업전략 결론 작성김정욱책임연구원, 미국거점 kjwcow@kiat.or,kr +1-404-477-3288 감수조영희팀장, 국제협력기획팀 yhcho@kiat.or.kr

More information

141124 rv 브로슈어 국문

141124 rv 브로슈어 국문 SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

산업백서2010표지

산업백서2010표지 SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 2 3 Contents SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 4 5 Contents SOFTWARE INDUSTRY WHITE PAPER

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

1-tta 142(컬러)_.indd

1-tta 142(컬러)_.indd Special Report 모바일 바이오인식 신융합기술 Special Report 3 국내외 지능형 CCTV 영상감시 산업동향 전 범 종 한국디지털CCTV연구조합 사무국장 1. 머리말 2011년 5월 행정안전부는 CCTV 종합대책 을 발표하 였다. 이에 따르면 전국 10만 대의 CCTV로 범죄현장을 24시간 감시한다는 목표로 2015년까지 230개 시 군 구

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서 이동통신기술 5G 이동통신기술 발전방향 새롭게 펼쳐질 미래의 이동통신 세상, 무엇이 달라지는가? 김문홍, 박종한, 나민수, 조성호 SK Telecom 5G Tech Lab 요 약 본고에서는 다가올 미래 5G 이동 통신의 기술 동향, 핵심 기술 및 네트워크 구조변화에 대해서 알아본다. Ⅰ. 서 론 46 과거 2G부터 3G까지의 이동통신은 음성 위주의 서비스 및

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

2017 1

2017 1 2017 2017 Data Industry White Paper 2017 1 7 1 2 1 4 1 2009DATA.GOV ** 20174 DATA.GOV 192,322 14 * ** https www data.gov2017.04.11 298 2017 2015WWW 3 7 ODB Global Report Third Edition * Open Data Barometer922

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

ㅇ ㅇ

ㅇ ㅇ ㅇ ㅇ ㅇ 1 ㆍ 2 3 4 ㅇ 1 ㆍ 2 3 ㅇ 1 2 ㆍ ㅇ 1 2 3 ㆍ 4 ㆍ 5 6 ㅇ ㆍ ㆍ 1 2 ㆍ 3 4 5 ㅇ 1 2 3 ㅇ 1 2 3 ㅇ ㅇ ㅇ 붙임 7 대추진전략및 27 개세부추진과제 제 5 차국가공간정보정책기본계획 (2013~2017) 2013. 10 국토교통부 : 2013 2017 차 례 제 1 장창조사회를견인하는국가공간정보정책

More information

2013 <D55C><ACBD><C5F0><BC31><C11C>(<CD5C><C885>).pdf

2013 <D55C><ACBD><C5F0><BC31><C11C>(<CD5C><C885>).pdf 2013 ANNUAL REPORT Contents 006 007 007 008 009 Part 1 016 017 018 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 041 042 043 044 Part 2 048 049 050 051 052 053

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

15_3oracle

15_3oracle Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.

More information

Office Office Office 365,,,,,. Microsoft Microsoft

Office Office Office 365,,,,,. Microsoft Microsoft Office 365 http://office.microsoft.com/ko-kr/business Office 365 http://withms.biz Office 365,,,,,. 080-495-0880 v-ohlee@microsoft.com 02-531-4676! 화상회의연락처 / 일정메일 오피스 전자결재 문서관리 / 공유 . Office 365.,.? 1?

More information

2007-최종-10월 16일자.hwp

2007-최종-10월 16일자.hwp 제 24 권 19호 통권 541호 빅데이터의 동향 및 시사점 7) 김 한 나 * 1. 개 요 최근 ICT 분야에서 빅데이터 이슈가 급부상하고 있다. 디지털 정보량이 기하급수 적으로 증가함에 따라 수많은 데이터를 어떻게 활용하는지의 여부, 즉 방대한 데이터 를 통한 새로운 가치창출이 기업뿐 아니라 국가의 경쟁력 강화와 직결되는 시대로 접 어들고 있는 것이다.

More information

Microsoft Word - 조병호

Microsoft Word - 조병호 포커스 클라우드 컴퓨팅 서비스 기술 및 표준화 추진 동향 조병호* 2006년에 클라우딩 컴퓨팅이란 용어가 처음 생겨난 이래 글로벌 IT 기업 CEO들이 잇달아 차 기 핵심 기술로 클라우드 컴퓨팅을 지목하면서 전세계적으로 클라우드 컴퓨팅이라는 새로운 파 라다임에 관심이 고조되고 있다. 클라우드 컴퓨팅 기술을 이용하면 효율적인 IT 자원을 운용할 수 있으며 비용절감

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터 DDoS 공격과방어의패러다임변화 DDoS(Distributed Denial f Service) 공격은기업의 IT 인프라를위협하는강력한공격수단이되고있습니다. 초기 DDoS 공격은자기과시를위해이루어졌으나점차금전적이익을노리는형태로변화하고있습니다. 공격목표또한중소규모의인터넷업체에서대형인터넷서비스업체, 금융기관, 포털, 게임업체등대상을가리지않고무차별적으로감행되고있습니다.

More information

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현 02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

00인터넷지07+08-웹용.indd

00인터넷지07+08-웹용.indd 07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로

More information

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770> 세상을 바꾸는 클라우드 컴퓨팅의 미래 KT 그룹컨설팅지원실, 김미점(mjkim@kt.com) Gartner 10대 IT Trend에서 2009년에서 2011년까지 3년 연속 선정되고, 기업에서의 경영 방식이나 개인의 삶을 다양한 방식으로 바꿀 것으로 예상되는 클라우드 컴퓨팅의 미래 전망은 어떠할까? 빅 데이터의 등장과 다양한 모바일 디바이스의 출현으로 클라

More information

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

SK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

ARMBOOT 1

ARMBOOT 1 100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select

More information

Microsoft Word - 산업양식_클라우드_20150330_피드백_Final_xHdxk5Qr66JJrL7hVYyL

Microsoft Word - 산업양식_클라우드_20150330_피드백_Final_xHdxk5Qr66JJrL7hVYyL Mid-Small Cap 연구위원 김갑호 215.4.1 3771-9734, kh122@iprovest.com 인터넷/게임 연구원 이성빈 3771-918, aliaji@iprovest.com 클라우드 시장 더 이상 뜬 구름이 아니다 3 1. 클라우드 컴퓨팅의 확산 1-1. 클라우드 컴퓨팅이란 1-2. 도입 효과 1-3. 시장 크기 및 전망 8 2. 해외 현황

More information

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud 오픈소스 기반 레드햇 클라우드 기술 Red Hat, Inc. Senior Solution Architect 최원영 부장 wchoi@redhat.com Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud Red

More information

2010 년 10 월넷째주 ( ) 1. IT와타산업융합위한민관노력강화 2. 한국, IT산업분야국제표준제안건수세계 1위달성 3. 한국, 3년연속세계브로드밴드경쟁력 1위기록 4. 삼성SDS, 2011년 IT메가트렌드선정 'Smart' 와 'Social' 이핵심

2010 년 10 월넷째주 ( ) 1. IT와타산업융합위한민관노력강화 2. 한국, IT산업분야국제표준제안건수세계 1위달성 3. 한국, 3년연속세계브로드밴드경쟁력 1위기록 4. 삼성SDS, 2011년 IT메가트렌드선정 'Smart' 와 'Social' 이핵심 2010 년 10 월넷째주 (2010-40) 1. IT와타산업융합위한민관노력강화 2. 한국, IT산업분야국제표준제안건수세계 1위달성 3. 한국, 3년연속세계브로드밴드경쟁력 1위기록 4. 삼성SDS, 2011년 IT메가트렌드선정 'Smart' 와 'Social' 이핵심 5. 세계 OLED 시장, 3분기매출 4억달러돌파 AM OLED가성장주도 6. 태블릿PC,

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864>

<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864> 행동요령 공통행동요령 경계/공습 경보시 행동요령 화생방 경보시 행동요령 집에서 방송을 들으면서 정부의 안내에 따라 행동 경계 경보시 : 적의 공격이 예상될 때 싸이 렌으로 1분 평탄음을 울림. 대피 준비 화생방 경보시 : 적의 화생방 공격이 있거 나 예상될 때 경보방송 무작정 피난에 나서는 것은 위험하며 혼란 초래 - 어린이, 노약자는 미리 대비. 비상용품을

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information