DBPIA-NURIMEDIA
|
|
- 재림 승
- 5 years ago
- Views:
Transcription
1 Journal of the Korea Institute of Information and Communication Engineering 주태경 1 신원 2* A New Filtering System against the Disclosure of Sensitive Internal Information Tae-kyung Ju 1 Weon Shin 2* 1 Dept. of Computers and Media Engineering, Tongmyong University, Busan, , Korea 2* Dept. of Information Security, Tongmyong University, Busan, , Korea 요약 다양한서비스를제공하는인터넷환경에서수많은중요정보가전송되고있으나, 대부분의내부사용자는어떠한중요정보가전송되는지모르고있다. 본논문에서는네트워크패킷내에포함된중요정보를지속적으로모니터링하고, 유출여부를사용자에게알려주는차단시스템개발을목표로한다. 이를위하여중요정보필터링시스템을설계하고구현하여그결과를분석한다. 사용자는제안시스템을사용하여중요정보의유출여부를시각적으로직접확인할수있으며, 해당패킷을폐기할수도있다. 본연구결과는중요정보유출방지에기여함으로써기업내부정보를대상으로하는다양한사이버침해를줄이는데기여할수있을것으로판단한다. ABSTRACT Sensitive internal information has been transmitted in a variety of services of Internet environment, but almost users do not know what internal information is sent. In this paper, we intend to develop a new filtering system that continuously monitors the sensitive information in outbound network packets and notifies the internal user whether or not to expose. So we design a filtering system for sensitive information and analyze the implementation results. Thus users visually can check whether disclosure of the important information and drop the corresponding packets by the proposed system. The results of this study can help decrease cyber threats various targeting internal information of company by contributing to prevent exposure of sensitive internal information. 키워드 : 중요정보, 네트워크패킷, 데이터유출방지, 모니터링도구 Key word : Sensitive information, Network packet, Data loss prevention, Monitering tool Received 05 March 2015, Revised 30 March 2015, Accepted 14 April 2015 * Corresponding Author Weon Shin( shinweon@tu.ac.kr, Tel: ) Dept. of Information Security, Tongmyong University, Busan, , Korea Open Access print ISSN: online ISSN: This is an Open Access article distributed under the terms of the Creative Commons Attribution Non-Commercial License( by-nc/3.0/) which permits unrestricted non-commercial use, distribution, and reproduction in any medium, provided the original work is properly cited. Copyright C The Korea Institute of Information and Communication Engineering.
2 Ⅰ. 서론수많은정보가컴퓨터시스템에저장되어인터넷을통하여공유되고재가공하여배포할수있는환경이구축됨에따라매년관련산업이폭발적인성장을거듭하고있다. 그러나관련서비스의성장과새로운사용자요구사항, 다양한기능이컴퓨터시스템에경쟁적으로도입됨에따라이를악용한역기능또한함께증가하고있는추세이다. 해킹공격및악성코드유포, 기업중요정보변조및유출, 개인정보유출등의피해사례가지속적으로보고되고있다 [1]. 그러나인터넷을통한다양한서비스는각종서버와데이터베이스로구성되어네트워크로연결되어있고, 각종중요정보가시스템에축적되므로다양한취약점이존재할뿐만아니라이에따른위협도함께발생하고있다. 또한개인 PC 내백그라운드로동작하는키로거, 루트킷, 트로이목마, 웜과같은악성코드에의해자신도모르는사이에중요정보가유출될수있다. 이로인해기업내중요정보유출로인한피해도갈수록증가하고있는데, 특히중소기업의경우대기업에비해기술유출비중이높고, 유출피해금액또한갈수록증가하고있는것으로나타나고있다. 중소기업내중요정보유출에관한피해는주로내부자의정보유출로인해발생하는경우가많은데, 내부자는 , FTP, P2P, 메신저등을이용해네트워크로중요정보및고객정보를유출할수있다. 따라서본논문에서는네트워크패킷내에서내부중요정보유출여부를모니터링하고, 이를차단할수있는도구개발을목표로한다. 이를위하여 2장에서는관련연구를살펴보고, 3장에서내부중요정보차단시스템의설계와구현을제안한다. 4장에서시스템동작및실험결과를제시하고, 마지막 5장에서결론을맺는다. Ⅱ. 관련연구 2.1. 패킷캡처라이브러리패킷캡처를수행하는대표적인라이브러리로는 pcap(packet capture), libpcap(portable Packet Capturing Library), WinPcap, WinDivert(Windows Packet Divert) 등이있으며, tcpdump, snort, WireShark와같은범용 소프트웨어에널리이용되고있다 [2-4]. 그림 1은 WinPcap의 NPF(Net Group Packet Filter) 의구조를나타내는데, NIC(Network Interface Card) 를통해지나가는패킷을복사하여 User Level에전송함으로써필터, 모니터링, 로깅이가능하도록지원하는것을알수있다. 다른라이브러리도 WinPcap과구조는상이하지만, 유사한기능을가지고있다. 그림 1. WinPcap 의 NPF 구조 Fig. 1 NPF structure of WinPcap 반면 WinDivert는 Windows Vista / 7 / 8, Windows Server 2008에서동작하는사용자모드라이브러리로패킷에대한캡처 / 도청 / 수정 / 차단 / 수정등이가능하다 [5]. WinDivert는다른라이브러리와는다르게사용자모드애플리케이션이윈도우네트워크스택 (Windows Network Stack) 에서전송된네트워크패킷을캡처 / 수정 / 폐기할수있는기능을지원한다. 그림 2는 WinDivert 의기본구조를나타내는데, 새로운패킷이생성이되면먼저사용자가미리정의한필터규칙 (Filter Rule) 에해당하는패킷인지아닌지를구분한다. 만약필터규칙에해당하지않는패킷이라면네트워크를통해패킷이전송되고, 필터규칙에해당하는패킷이라면패킷이애플리케이션으로우회된다. WinDivert는 WinPcap 및 libpcap에서제공하는스니핑 (Sniffing) 기능을제공할뿐만아니라, 폐기 (Dropping), 필터링 (Filtering), 수정 (Modification), 재주입 (Re-injection) 과같은다양한기능을추가로제공한다 [5]. 1138
3 표 1. 기존연구와제안시스템비교 Table. 1 Comparison between the previous studies and the proposed system 그림 2. WinDivert 의구조 Fig. 2 WinDivert architecture 2.2. 기존연구중요정보유출을탐지하기위한기존연구들을살펴보면다음과같다. 김유진등 [6] 은쿠키, 인터넷임시파일, 로그파일, 각종문서파일등사용자가인지하기어려운파일내개인정보를찾고발견된개인정보에대해민감도에따른위험도를산출하여사용자에게삭제를권고하는시스템을개발하였다. 김원규등 [7] 은 DoS, SYN Flooding, ACK Strom, Port Scan, TCP connect Sacn, SYN steath scan 탐지룰을정의하고, pcap과 iptables를이용한 Linux기반호스트 IPS를제안하였다. 이방안은개인정보유출및해킹사고에대응하기위해 iptables의차단기능을활용하였지만, 구현에서활용한 libpcap은기본적으로 NIC로부터전송되는패킷을붙잡아두지못하며단순히패킷을복사하여애플리케이션계층으로전송하기때문에 iptables의차단기능만으로는모든패킷의유출을완전히막을수없다는단점이있다. 홍정환 [8] 은 snort를개량하여 Linux 호스트에서활용가능한침입탐지시스템구현하고, FTP Keylog, IRC Botnet에의한정보유출탐지예를보였는데, 유출되는패킷내개인정보를정규표현식을이용해탐지하고, 포렌식수행을돕는기능을구현하였다. 하지만중요정보가단순히정규표현식을적용하였을경우오탐이발생할가능성이매우높다. 또한탐지된패킷을직접차단하지못하여개인정보를그대로노출할수밖에없는한계가있다. 표 1은기존연구와제안시스템과의차이점을간략히나타내고있다. Yu-jin Kim et al[6] Won Kyu Kim et al[7] Jeong Hwan Hong[8] The proposed system Detect information disclosure Recommend to delete Sensitive information Drop packets OS Windows N/A Linux Linux Windows Ⅲ. 차단시스템의설계및구현 본논문에서는기존연구의단점을개선하여네트워크패킷내내부중요정보를탐지할뿐아니라유출이발견된경우해당패킷을사용자가폐기할수있는시스템을제안한다 시스템구성그림 3은제안시스템의구성도이다. 그림 3. 시스템구조 Fig. 3 System architecture overview 구성요소로 사용자인증모듈 (User Authentication Module), 정보입력모듈 (Information Input Module), 정규표현식입력모듈 (Regex Input Module), 매칭모드설정모듈 (Matching Mode Setting Module), 패턴 1139
4 매칭모듈 (Pattern Matching Module), 패킷폐기모듈 (Packet Drop Module), 패킷모니터링모듈 (Packet Monitoring Module), UI(User Interface) 이존재한다. 제안시스템은중요정보와정규표현식패턴매칭과수동패킷폐기, 자동패킷폐기, 모니터링모드를구현하였다. Windows 7 환경의 Visual Studio 2012에서패킷모니터링및패킷폐기를구현하기위해 Win32 API 기반에서 WinDivert 라이브러리를이용하였다. 또한각각의중요정보특징에맞게패킷내다량의중요정보를탐지할수있도록하기위해정규표현식라이브러리 PCRE-8.35를이용하였다 시스템구현방안제안시스템구성요소의구현방안은다음과같다. 첫째, 사용자인증모듈은허가받지않은사용자가모니터링도구를실행하고각종설정을변경할수없도록사용자인증정보를등록하고인증된사용자만사용할수있도록한다. 둘째, 정보입력모듈은고유식별정보, 민감정보등중요정보를입력받아중요정보패턴데이터베이스에암호화하여저장한다. 셋째, 정규표현식입력모듈은중요정보각각의특성에맞춘정규표현식을입력받는모듈이다. 입력받은정규표현식은중요정보를탐지하기위해패턴과같이이용되어지는데예를들면주민등록번호정규표현식을등록하면, 주민등록번호특성을가지는패킷내문자열들을모두탐지하는데이용된다. 입력된정규표현식은 중요정보 + 정규표현식 탐지방식에이용되어진다. 넷째, 매칭모드설정모듈은패킷내중요정보탐지방식을결정하는모듈이다. 탐지방식에는 중요정보 탐지방식과 중요정보 + 정규표현식 탐지방식중하나를설정할수있다. 중요정보 탐지방식은미리입력된중요정보를패킷에일대일매칭한다. 중요정보 + 정규표현식 은정규표현식을이용해패킷내중요정보문자열들을추출하고, 추출된문자열중입력받은중요정보가존재하는지패턴매칭하게된다. 만약에중요정보는입력되지않고, 정규표현식만등록되어진경우에는무특정다수중요정보탐지가가능하다. 주로중소기업내다수의중요정보를보호하고자하거나, 개인이파일내다수의중요정보유출을보호하고자할때이용할수있도록구현되어있다. 다섯째, 패킷폐기설정모듈은중요정보가탐지된패킷을폐기하는방식을결정하는모듈이다. 폐기방식에는수동패킷폐기, 자동패킷폐기, 모니터링방식중하나를결정할수있다. 수동폐기는사용자가직접패킷의폐기여부를 YES 혹은 NO와같은방법으로실시간결정할수있는방식이다. 자동폐기는탐지된패킷을사용자에게묻지않고경고또는의심패킷여부에따라프로그램이자동폐기하는방식이고모니터링모드는폐기기능을수행하지않고모니터링만수행한다. 마지막으로패킷모니터링모듈은아웃바운드 (Outbound) 패킷을대상으로패킷분석을실시하는데, 패킷매칭모듈과패킷폐기모듈을이용하여패킷들을지속적으로모니터링, 패턴매칭, 패킷폐기역할을수행한다 패킷필터링방안그림 4는제안시스템동작을간략히나타내는순서도이다. 그림 4. 제안시스템의동작 Fig. 4 Algorithm of the proposed system 제안시스템은최초패킷발생시패킷을붙잡아두고 TCP/IP 계층에따라파싱 (Parsing) 을수행한다. 그다음중요정보의토큰별로정규표현식패턴매칭을수 1140
5 행하여페이로드내중요정보의토큰을일차적으로모두걸러낸다. 정규식과일치하는중요정보가존재하면추가적으로일대일매칭을수행하여토큰의보안레벨 (Security Level) 을결정한다. 표 2는토큰의보안레벨분류를나타내고있다. 표 2. 보안레벨분류 Table. 2 Security level classification 메인화면은모니터링한패킷을프로토콜계층에따라보여주고사용자가그내용을확인할수있도록해준다. 중요정보와전체가일치하는경우에경고를, 일부가일치하는경우의심을출력하여사용자에게중요정보유출여부를알려준다. 특히, 경고인경우패킷의전송혹은폐기여부를사용자가직접선택할수있도록구현하였다. Category Details Conditions Regular Alert All matches expression Warning Regular expression matches pattern Pass Regular expression mismatches Sensitive informatio n pattern Alert Warning Pass Sensitive information matches Sensitive information partially matches Sensitive information 토큰의보안레벨은표 2의상세내용에따라결정된다. 중요정보하나와관련한토큰각각에보안레벨이모두결정되면, 최종적으로패킷에대한보안레벨을결정한다. 패킷의보안레벨에따라사용자에게 Alert, Warning, Normal 등의결과를통지하고, 동시에패킷의폐기 (Drop) 또는통과 (Pass) 여부를결정한다. Ⅳ. 시스템동작및실험 4.1. 메인화면그림 5는제안시스템의메인화면이다. 그림 5. 메인화면 Fig. 5 Main screen 그림 6. 환경설정 Fig. 6 Configuration UI 그림 6은환경설정화면으로, 중요정보설정은중요정보와정규표현식을입력받는다. 그림 5와같이중요정보와정규표현식은토큰별로나누어서입력받고있다. 그이유는중요정보가네트워크로전송되어질때, 다양한토큰별로나누어져서전송되어질수있기때문이다. 이러한사실은단순패턴매칭을수행하였을경우정확도가떨어질수있다. 예를들어계좌번호를네트워크를통해패킷으로전송한다고하였을경우 , phonnum1= phonnum2=22 phonnum3=333333, 등같은중요정보라도다양한형태로전송되어질수있기때문에사용자가입력한개인정보에따라단순히정규식을적용 1141
6 하거나일대일매칭을수행하면패킷내중요정보가존재하더라도탐지하지못하는경우가발생할수있다. 따라서토큰별로일대일매칭혹은정규식을적용하여중요정보탐지정확도를올릴수있다 실험및분석실험환경은 PC에키로거 (Keylogger), 원격접속소프트웨어, 제안도구를설치하고, 노트북에 Windows 7 과원격접속소프트웨어를설치하여동작하였다. 본실험은다음과같은시나리오로진행되었다. 1. 키로거가설치된 PC에에중요정보를입력한다. 2. PC에설치된원격접속소프트웨어를이용하여외부 PC로원격접속후중요정보파일을유출한다. 그림 7은키로거를통해수집된 ID, 패스워드, 이메일, 주민등록번호, 핸드폰번호, 집전화번호등을포함하는중요정보파일을원격접속소프트웨어를통해외부 PC로전송을시도했을때관련패킷들이차단됨을타나내고있다. 파일전송이차단되자원격접속소프트웨어가폐기된패킷의재전송을여러차례시도하려했음을알수있다. 그림 8은노트북으로무선네트워크환경에서제안도구를이용해온라인쇼핑몰 T 사이트에서로그인할때패킷모니터링결과를나타내고있다. 모니터링결과 ID, 패스워드가암호화되지않은상태로전송되려했고패킷폐기가이루어지고접속이차단됨을확인할수있다. Ⅴ. 결론 그림 7. 키로거전송중요정보포함패킷을필터링 Fig. 7 Filtering packets including sensitive information by a keylogger 그림 8. 웹사이트접속시중요정보를포함하는패킷을필터링 Fig. 8 Filtering packets including sensitive information for accessing a website 정보화사회에서정보는곧재화와같은의미를가진다. 최근기업내기업정보및중요정보유출과관련한사건이지속적으로증가하고있는데, 이러한정보유출은재화유출과같다할수있다. 특히, 중소기업은대기업에비해기술유출비중이높고, 피해금액도갈수록증가하고있다. 또한 2013년기준으로중소기업의 10.2% 가최근 3년간기술유출로인해피해를경험하였으며, 피해중소기업들은기술유출 1건당평균 16.9억원의매출액이감소한것으로나타났다 [9]. 하지만중소기업 1개사당기업전체매출액의 0.24% 만을보안관리비용으로지출하고있는것으로나타나내부자및악성코드에의한기업중요정보와개인정보변조및유출과같은피해가갈수록증가할것으로보인다 [9]. 본논문에서는정규표현식기반의패턴매칭을수행하여중소기업및개인이무특정다수의중요정보유출을탐지및차단을수행하는시스템을구현하고실험을수행하였다. 이를통하여제안시스템은외부로유출시키려는중요정보파일및패킷을차단함을확인할수있었다. 따라서전문지식이없는사용자도사내 PC에제안도구를설치하여내부자및악성코드에의한중요정보유출차단을수행함으로서, 영세한기업내중요정보유출방지에도움이될수있을것이라예상한다. 1142
7 REFERENCES [1] KrCERT/CC, Korea Internet Incident Trend Report, Korea & Security Agency, December [2] pcap[internet]. available: [3] Luis MartinGarcia, PROJECT LIST [Internet]. available: [4] The WinPcap Team, WinPcap Documentation [Internet]. availavle: main.html [5] basil, WinDivert 1.1: Windows Packet Divert[Internet]. available: [6] Yu-jin Kim, Seng-phil Hong, Risk Detection and Control Mechanism Design for the protection of Personal Information, Proceeding of the Korean Society for Internet Information, pp.59-60, [7] Won Kyu Kim, Seung Hwi Kim, Jae Hyuk Lee, Tae Chul Hwang, Young Yeol Choo, Implementation of Host Intrusion Prevention System Based on Linux, Proceeding of the Fall Conference of the Korea Multimedia Society, pp , [8] Jeong Hwan Hong, "Protection of Private Information Via Packet Filtering and Pattern Matching with Regular Expressions", MA Thesis, Hanyang university, [9] Min-sun No, Current Status and Challenges for the Support Policies of Technologies Protection for Small and Medium Business, KOSBI Issue Paper, Korea Small Business Institute, no , December 주태경 (Tae-kyung Ju) 2014 년 2 월 : 동명대학교정보보호학과졸업 2014 년 3 월 ~ 현재 : 동명대학교컴퓨터미디어공학과석사과정 관심분야 : 네트워크보안, 소프트웨어보안 신원 (Shin, Weon) 2001 년 8 월 : 부경대학교전자계산학과이학박사졸업 2002 년 3 월 ~ 2005 년 1 월 ( 주 ) 안철수연구소선임연구원 2005 년 3 월 ~ 현재동명대학교정보보호학과전임강사, 조교수, 부교수 관심분야 : 소프트웨어보안, 악성코드확산, 디지털포렌식 1143
<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationDBPIA-NURIMEDIA
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More information07변성우_ok.hwp
2 : (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.631 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), b) Metadata Management System Implementation
More information03-서연옥.hwp
농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)
More information04_이근원_21~27.hwp
1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although
More informationDBPIA-NURIMEDIA
박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of
Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.99-117 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.99 2015 * A Analysis of the Characters and Issues about the 2015 Revised Social
More information(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228
(JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information歯3이화진
http://www.kbc.go.kr/ Abstract Terrestrial Broadcasters Strategies in the Age of Digital Broadcasting Wha-Jin Lee The purpose of this research is firstly to investigate the
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A528B1E8C1BEB9E8292E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 18, No. 11 : 2593~2599 Nov. 2014 오픈소스 모바일 UI컴포넌트 선정 절차 프레임워크 손효정 1 이민규 2 성백민
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S
Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem
More informationFreeBSD Handbook
FreeBSD Korea FreeBSD Users Group http://www.kr.freebsd.org/ Security: . 2004 8 7. 1.1 Copyright 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004 The FreeBSD Documentation Project.
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationJournal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc
Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education
More information08김현휘_ok.hwp
(Regular Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.369 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) An Audio Coding Technique Employing the Inter-channel
More information10(3)-09.fm
w y wz 10«3y 253~258 (2010.12.) Journal of Korean Society of Urban Environment ³ w Á» Á Á y w y œw (2010 11 22, 2010 12 9 k) Study on Determine of Detention Pond in Small Developed Area In-Soo Chang ½
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field
More informationDBPIA-NURIMEDIA
한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More information<31325FB1E8B0E6BCBA2E687770>
88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing
More information?
http://kfaexpo.kr/ The 40th Korea Franchise Business Expo 2017 JUNE - Vol.23 2017 JUNE - Vol.23 2017 in Busan COVER STORY SPEACIAL REPORT GUIDE POST PEOPLE & STORY ASSOCIATION NEWS Ҷ
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More information<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과
More informationFreeBSD Handbook
FreeBSD Korea FreeBSD Users Group http://www.kr.freebsd.org/ Network Servers: . 2004 8 7. 1.1 Copyright 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004 The FreeBSD Documentation
More informationCopyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper
Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A420B9D720C1A4C3A52DBDC5C1F82E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 3 : 493~499 Mar. 2015 이동통신정책의 공공선택 분석 신진 * The Public Choice Analysis
More informationDIY 챗봇 - LangCon
without Chatbot Builder & Deep Learning bage79@gmail.com Chatbot Builder (=Dialogue Manager),. We need different chatbot builders for various chatbot services. Chatbot builders can t call some external
More informationFreeBSD Handbook
FreeBSD Korea FreeBSD Users Group http://www.kr.freebsd.org/ Linux Binary Compatibility: . 2004 8 7. 1.1 Copyright 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004 The FreeBSD
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More information06_±è¼öö_0323
166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta
More informationMicrosoft Word - CPL-TR wireshark.doc
Protocol Analyzer: Wireshark 설치가이드 2008 년 10 월 경북대학교통신프로토콜연구실 김지인 (jiin16@gmail.com) 요약 현재다양한 Protocol Analyzer가존재하고있다. 이문서는그중하나인 Wireshark에대한일종의매뉴얼로 Wireshark에대한정보와그설치법에대해정리한것이다. 목 차 1. 서론... 2 2. WIRESHARK란?...
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information14.531~539(08-037).fm
G Journal of the Korea Concrete Institute Vol. 20, No. 4, pp. 531~539, August, 2008 š x y w m š gj p { sƒ z 1) * 1) w w Evaluation of Flexural Strength for Normal and High Strength Concrete with Hooked
More information(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2
(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationRemote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
More information<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>
한국지능시스템학회 논문지 2010, Vol. 20, No. 3, pp. 375-379 유전자 알고리즘을 이용한 강인한 Support vector machine 설계 Design of Robust Support Vector Machine Using Genetic Algorithm 이희성 홍성준 이병윤 김은태 * Heesung Lee, Sungjun Hong,
More informationFMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2
FMX FMX 20062 () wwwexellencom sales@exellencom () 1 FMX 1 11 5M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX D E (one
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More information<B8F1C2F72E687770>
Transactions of the KSNVE, 23(12) : 1056~1065, 2013 23 12, pp. 1056~1065, 2013 http://dx.doi.org/10.5050/ksnve.2013.23.12.1056 ISSN 1598-2785(Print), ISSN 2287-5476(Online) A Study on the Improvement Plan
More information` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More informationecorp-프로젝트제안서작성실무(양식3)
(BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing
More information<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교
More information1.장인석-ITIL 소개.ppt
HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More information03-ÀÌÁ¦Çö
25 3 (2004 9 ) J Korean Oriental Med 2004;25(3):20-31 1), 2), 3) 1) 2) 3) Grope for a Summary Program about Intellectual Property Protection of Traditional Knowledge (TK)etc. Discussed in WIPO Hwan-Soo
More information(JBE Vol. 23, No. 1, January 2018) (Special Paper) 23 1, (JBE Vol. 23, No. 1, January 2018) ISSN 2287-
(JBE Vol. 23, No. 1, January 2018) (Special Paper) 23 1, 2018 1 (JBE Vol. 23, No. 1, January 2018) https://doi.org/10.5909/jbe.2018.23.1.26 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) - a), a) A Scheme
More information슬라이드 1
CJ 2007 CONTENTS 2006 CJ IR Presentation Overview 4 Non-performing Asset Company Profile Vision & Mission 4 4 - & 4-4 - & 4 - - - - ROE / EPS - - DreamWorks Animation Net Asset Value (NAV) Disclaimer IR
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:3~20 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/27, Published: 2016/12/30 [ABSTRACT] This study aims to comprehensively analyze
More information05(533-537) CPLV12-04.hwp
모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,
More information04 최진규.hwp
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Aug.; 26(8), 710717. http://dx.doi.org/10.5515/kjkiees.2015.26.8.710 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) RF ESPAR
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More information歯1.PDF
200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)
More information(JBE Vol. 23, No. 5, September 2018) (Regular Paper) 23 5, (JBE Vol. 23, No. 5, September 2018) ISSN
(JBE Vol. 23, No. 5, September 2018) (Regular Paper) 23 5, 2018 9 (JBE Vol. 23, No. 5, September 2018) https://doi.org/10.5909/jbe.2018.23.5.636 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) The
More information04서종철fig.6(121~131)ok
Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information표현의 자유
49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법
More information09오충원(613~623)
A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather
More information김기남_ATDC2016_160620_[키노트].key
metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational
More informationJournal of Educational Innovation Research 2017, Vol. 27, No. 1, pp DOI: * The
Journal of Educational Innovation Research 2017, Vol. 27, No. 1, pp.243-268 DOI: http://dx.doi.org/10.21024/pnuedi.27.1.201703.243 * - 2001 2015 - The Research Trends on Peer Counseling in Elementary and
More information20(53?)_???_O2O(Online to Offline)??? ???? ??.hwp
O2O(Online to Offline)서비스 전략방향 연구 - 모바일 사용자 경험 디자인(UX Design)을 중심으로 - O2O(Online to Offline) Service Strategy Research -Focusing on Mobile UX Design- 주저자 김 형 모 Kim, Hyung-mo BK21플러스 다빈치 창의융합인재양성사업단 BK21Plus
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More information1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에
IPTV 기반의 클라우드 게임 서비스의 사용성 평가 - C-Games와 Wiz Game 비교 중심으로 - Evaluation on the Usability of IPTV-Based Cloud Game Service - Focus on the comparison between C-Games and Wiz Game - 주 저 자 : 이용우 (Lee, Yong Woo)
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationDBPIA-NURIMEDIA
e- 비즈니스연구 (The e-business Studies) Volume 17, Number 1, February, 28, 2016:pp. 293~316 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2015. 12. 04 2015. 12. 24 2016. 02. 25 ABSTRACT
More information12È«±â¼±¿Ü339~370
http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,
More informationDBPIA-NURIMEDIA
e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 273~299 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 11 2016. 06. 24 2016. 06. 26 ABSTRACT e-
More information???? 1
The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More information