<4D F736F F F696E74202D BAB8BEC820C0CEC5DAB8AEC0FCBDBA20B1E2B9DDC0C720C2F7BCBCB4EB20B3D7C6AEBFF6C5A920C6F7B7BBBDC45FB3AAB
|
|
- 지은 저
- 5 years ago
- Views:
Transcription
1 2014 년 7 월 17 일 보안인텔리전스기반의차세대네트워크포렌식 나병준차장 bjna@kr.ibm.com 보안솔루션사업부한국 IBM 소프트웨어그룹 2014 IBM Corporation
2 Agenda 배경실시간보안인텔리전스와포렌식 Use Case 결언
3 오늘날 : 새로운위협에대한리소스관리와의싸움 공격의고도화복잡성의증가리소스제한 다자인된멜웨어 스피어피싱 지속성 백도어 정교한공격기법의증가 경계선의증발 보안침해의가속화 지속적인인프라변경 복수벤더로부터의너무많은제품들로인한구성과유지보수비용증가 적절하지못하고비효율적인툴들 전체조직하부의보안팀 진짜위협을발견하기에는데이터오버로드, 제한된리소스와기술이발목을잡음 컴플라이언스로인한관리와모니터링요청증가
4 성공적인보호를위해서는적절한솔루션이필요합니다 중요한위험과취약점은무엇인가? 향상된위협에대응할수있도록구성되어있는가? 지금시점에서발생하고있는보안인시던트는무엇인가? 조직에대한영향도는무엇인가? 취약성 침해이전 침해 침해이후 대응활동 예견 / 예방단계 대처 / 대응단계 조직의보안현황에대한가시성을확보하고보안정책과의 GAP 을식별함 APT 에대한조기경보를식별할수있는기준을선정하고기준과의차이점을탐지함 대응활동프로세스최적화를위한취약성우선순위를도출하고침해전핵심적인노출요소를찾아제거 빠른영향도분석을위해우선순위화된워크플로우를통한자동화된위협탐지 향상된보안 Analytics 를통해상황에대한완전한인식확보 근본원인을찾기위한시간단축을위해포렌식조사수행, 그결과를이용하여더빠른대응활동수행 보안인텔리전스조직에서가용한보안관련데이터에대한 Analysis 를통해액션가능한정보를획득함
5 내재된인텔리전스를통한자동화된위반행위식별 확장된데이터소스 보안디바이스 서버와메인프레임 네트워크및가상화활동 데이터활동 애플리케이션활동 구성정보 취약성과위협 사용자와 Identity 글로벌위협인텔리전스 자동화된위반행위식별 대규모의데이터축소 자동화된데이터수집, 자산발견과프로파일링 실시간의자동화된통합 Analytics 활동기준선설정과비정상탐지 Out-of-the box 규칙 ( 룰 ) 과템플릿 내재된인텔리전스 우선순위별인시던트 의심스러운인시던트
6 보안사고대응시매순간매순간이중요 사고로부터복구와가용한위협대응수단에는커다란차이가존재한다 엄청난데이터속에숨어있는진짜인시던트를식별하는어려움 지체되지않은빠른재추적과인시던트분석을수행하는데어려움이따름 정밀한관찰을수행하는데에전문적인기술이필요함 보안팀은위협을감지하고대응하는시간을줄여야한다. 혼란및시간낭비는공격자를돕는길이다.
7 현재의 PCAP 관찰
8 차세대네트워크포렌식 : 무엇이일어났는지를빠르게인지함 보안인텔리전스플랫폼은제한된 IT 보안리소스내에서강력한기능을제공 QRadar Incident Forensics 소개 : QRadar 의강점과결합하여고도의공격과데이터유출에대한조사과정및증거확보를최적화함 언제인시던트가발생하였는지정확하게알려줌 실제위반행위를발견하기위해 QRadar SIEM 과결합 검색엔진기술이적용됨 수초이내에자세한, 멀티레벨검색결과가도출됨 전체인시던트활동에대한빠른재추적을가능하게함 완전한세션재구성을위한풀패킷캡처 모든플로우, 사용자, 이벤트, 포렌식정보를위한단일화된뷰 시간순서에따른활동재추적 관찰및조사를위한도움제공 공격인자관계성을가시적으로구성 복수 ID 들에대해세밀한사용자와애플리케이션프로파일생성
9 QRadar 의인텔리전스를인시던트조사영역으로확장함 보안디바이스들애플리케이션액티비티 QRadar SIEM QRadar Incident Forensics 서버, 메인프레임 글로벌위협인텔리전스네트워크와가상액티비티취약점과위협들구성정보사용자와식별정보들 자동화된데이터수집과자산발견 실시간, 통합된분석 대량데이터의리덕션 비정상탐지 QRadar 에의해식별된오펜스들 풀 PCAP 포렌식 자세한인시던트메타데이터증거 컨텐츠와인시던트액티비티의재구성 데이터액티비티 데이터소스들추출식별조사
10 IBM Security QRadar Incident Forensics 구성모델 보안인텔리전스플랫폼 QRadar 보안인텔리전스 Console 끊김없는, 통합된단일 UI 대시보드 Tab 에새로운 Forensics 포함 인시던트조사 workflow 지원 QRadar Packet Capture 어플라이언스 풀패킷챕쳐수행 최적화된어플라이언스솔루션 확장가능한스토리지 QRadar Incident Forensics 모듈 어플라이언스, S/W, 버추얼어플라이언스 표준 PCAP 포맷지원 인시던트로부터 PCAP 을불러들여와포렌식을위한세션을재구성
11 변화된네트워크포렌식활동방법론 QRadar Incident Forensics 은작업의단순화, 결과가속화, 더향상된결과를가져오도록지원함 도입전 기술적으로훈련된포렌식연구가에의해수행 정해진타임프레임내에서비정상행위검색 위협행위자인지와악성조건에대한대응활동 도입후 인터넷검색엔진과같은단순함을통한직관화 보안 Analytics 를따르거나, 위협인텔리전스공급을통한방향성제시 완전한명확성을위한 step-by-step 움직임재추적 기대효과 포렌식 Analysis 를위한기술 GAP 극복 진짜위협을발견하고데이터분실을방지하는싸움에서의승리 근본원인을파악하고보안침해를방지
12 QRadar Incident Forensics 사용사례 네트워크보안 POS 시스템및연결된내부시스템으로부터고객결재데이터의승인받지않은복제를탐지 내부위협분석 가해자발견, 협력자들의식별, 악용된시스템지적및탈취된데이터문서화 사기탐지 복수의연결된상호작용을포함한, 복잡한금전세탁방법을밝혀냄 증거수집 보안시스템침투, 민감한데이터의삭제또는탈취등의불법행위들에대한증거를모음
13 QRadar 통합
14 명확한증거를획득하기위한인텔리전스제공 Digital Impressions 식별된 identity 추적을위한관련된데이터증거집성 확장된관계를보여주는 digital impression 의완전한가시성 Chat Social Suspect Content 의심스러운행위를식별하기위한컨텐츠기반의룰셋정의 Entity Alert Scanning IP Botnet VoIP Web Network Content Categorization 메타데이터기반의컨텐츠의다이나믹분류및노이즈를필터아웃하기위한 X-Force Feed 지원
15 직관적인데이터탐색과검색 Surveyor 시간순서대로활동을재추적함 Searchable Results 특정데이터에대한빠른피벗을위한데이터 item 제공 Visual Analytics 데이터 item 들사이의상관관계파악을위한비주얼 Navigation 제공
16 세션재구성 - Inspectors Inspectors 는패킷으로부터정보를획득 1. 풍부한검색환경제공 IPAddress = AND WebHost = bank AND Content: credentials Port = [ 774 TO 899 ] AND File = list.doc 2. 사용자가가시적으로재구성된세션과이벤트를볼수있도록함 웹페이지 소셜네트워킹사이트 문서 인스턴트메시지 프로토콜
17 차세대포렌식의비교포인트 확장가능함 심플 인텔리전트 수백테라바이트에서페타바이트까지의데이터를검색하는포렌식분석 시간순서에따른활동에따라보안데이터와흔적을추적하는포렌식분석을수행하는데에초소한의기술요구 포렌식분석과생산성향상을가이드하는지식과통찰을파악함 (Digital Impression, 의심컨텐츠, 컨텐츠카테고라이제이션 ) 고속 강력함 상세화 포렌식분석에있어서빠른진행률을보이는검색 다양한데이터타입 ( 텍스트, 멀티미디어 ) 과언어를지원하는강력한검색과세선재구성기능 포렌식분석중추출가능한메타데이터와상세컨텐츠의가시화
18 보안인텔리전스아키텍처 IBM QRadar Security 인텔리전스플랫폼 Log Management NextGen SIEM Network Activity Monitoring Risk Management Vulnerability Management Network Forensics 미래 Northbound APIs Security Intelligence Operating System 실시간및분석기반워크플로우 실시간상관관계분석 / 자동화된보안분석 빅데이터스토어 / 웨어하우스 / 아카이빙 Southbound APIs 실시간정형보안데이터 비정형운영 / 보안데이터
19 명확한보안인시던트의라이프사이클을확보하십시오 베스트프랙티스의선제적공식화 새로운위협탐지방법을개발을위해명확한조사를수행 인시던트대응시간감소 근원지발견, 통신차단, 취약성패치 반복적침해위험을감소 영향도의전체범위를평가하거나보안정책과의 GAP 을최소화 보안침해를식별하기위한향상된능력 새로운공격기법을탐지하거나기손상된시스템을감지 컴플라이언스와의차이를탐지 고려되는조건하에서의사후분석수행
20 IBM Security Systems Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others IBM Corporation
<4D F736F F F696E74202D20315FB9DAC7FCB1D920BACEC0E55FC0CEBCE2BFEB2E707074>
2014 년 5 월 20 일 2014 년최신보안동향분석및보안인텔리전스대응방안 박형근전문위원, 보안사업부, SWG 2014 IBM Corporation IBM 보안역량 Security Operations Centers Security Research and Development Labs v13-01 Institute for Advanced Security Branches
More informationPowerPoint 프레젠테이션
Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /
More information정보보안의현재 2
디지털핼스케어비즈니스를위한정보보안전략 박형근실장, 정보보안의현재 2 디지털병원의미래를향한현재진행형 3 디지털핼스케어산업의전략 디지털핼스케어혁신 IT 서비스와의적극적인융합 IoT 와인공지능활용 클라우드서비스도입 B2B & B2C 서비스개발 고객에대한통찰과극대화 디지털마케팅및고객발굴 사용자경험향상 로열티개발및이탈방지 소셜플랫폼활용 비즈니스프로세스혁신 헬스케어시스템최적화
More informationCopyrights and Trademarks Autodesk SketchBook Mobile (2.0.2) 2013 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc.,
Autodesk SketchBook Mobile Copyrights and Trademarks Autodesk SketchBook Mobile (2.0.2) 2013 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc., this publication, or parts
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information배경및개요
Watson for Cyber Security: 보안분석에대한코그너티브보안시대 나병준실장 / 전문위원 /CISSP QRadar Advisor with Watson Ambassador 2017 년 6 월 배경및개요 현보안관제 / 분석의어려움 퀵인사이트 : 현재보안상황 위협경고가용한분석가 필요지식 가용시간 93% 의 SOC 관리자가모든잠재적인위협을선별하지못하고있음
More informationProduct A4
2 APTIV Film Versatility and Performance APTIV Film Versatility and Performance 3 4 APTIV Film Versatility and Performance APTIV Film Versatility and Performance 5 PI Increasing Performance PES PPSU PSU
More information0125_ 워크샵 발표자료_완성.key
WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host
More informationCopyright IBM Corporation 2015 한국아이비엠주식회사 ( ) 서울시영등포구국제금융로 10 서울국제금융센터 (Three IFC) TEL : (02) IBM 보안인텔리전스 QRadar 솔루션 20
Copyright IBM Corporation 2015 한국아이비엠주식회사 (150-945) 서울시영등포구국제금융로 10 서울국제금융센터 (Three IFC) TEL : (02) 3781-7800 www.ibm.com/kr QRadar 솔루션 2015 년 7 월 Printed in Korea All Rights Reserved IBM, IBM 로고, ibm.com
More information커버컨텐츠
e Magazine Contents Gallery 33 Info Desk Illustrator Expert 2 Web Technique 12 17 Column 39 Cover Story Web Center Calendar 4 21 42 New Product A to Z 7 Motion Center Q & A 24 48 Photoshop Expert Acrobat
More information슬라이드 1
CJ 2007 CONTENTS 2006 CJ IR Presentation Overview 4 Non-performing Asset Company Profile Vision & Mission 4 4 - & 4-4 - & 4 - - - - ROE / EPS - - DreamWorks Animation Net Asset Value (NAV) Disclaimer IR
More information- 2 -
- 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 - - 29 - - 30 -
More informationCopyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper
Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,
More informationOracle® DIVAnet - 보안 설명서
Oracle DIVAnet 보안 설명서 릴리스 2.0 E74317-01 2016년 3월 Oracle DIVAnet 보안 설명서 E74317-01 Copyright 2016, Oracle and/or its affiliates. All rights reserved. 본 소프트웨어와 관련 문서는 사용 제한 및 기밀 유지 규정을 포함하는 라이센스 합의서에 의거해
More informationIBM Innovate 2010 Session Track Template
가상화를 통한 24x365 기반의 테스트 환경 구축 HongSeok, Kim (hongseok@kr.ibm.com) Rational Software, IBM Korea Agenda Testing Challenges Test Virtualization Continuous Integration Testing Summary Q&A 2 소프트웨어 품질 : 테스트 환경
More informationQRadar Network Insights_소개_2017_CO
QRadar Network Insights 소개 한국 IBM 보안사업부 나병준실장 / 전문위원 /CISSP 2017 년 1 월 Agenda 소개 고객에대한챌린지와문제의해결 포지셔닝 Use Case 2 QRadar Network Insights (QNI) 개요 새로운 IBM QRadar Network Insights (QNI) 의발표 내부자위협, 데이터유출,
More information사용시 기본적인 주의사항 경고 : 전기 기구를 사용할 때는 다음의 기본적인 주의 사항을 반드시 유의하여야 합니다..제품을 사용하기 전에 반드시 사용법을 정독하십시오. 2.물과 가까운 곳, 욕실이나 부엌 그리고 수영장 같은 곳에서 제품을 사용하지 마십시오. 3.이 제품은
OPERATING INSTRUCTIONS OPERATING INSTRUCTIONS 사용자설명서 TourBus 0 & TourBus 5 사용시 기본적인 주의사항 경고 : 전기 기구를 사용할 때는 다음의 기본적인 주의 사항을 반드시 유의하여야 합니다..제품을 사용하기 전에 반드시 사용법을 정독하십시오. 2.물과 가까운 곳, 욕실이나 부엌 그리고 수영장 같은 곳에서
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More information<32382DC3BBB0A2C0E5BED6C0DA2E687770>
논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학
More informationPI ZH-CN
www.philips.com/welcome PI5000316 1 5 5 5 2 8 8 8 8 3 9 9 4 10 10 10 USB 10 11 11 11 12 12 Safe Sound 12 13 14 14 / 14 15 15 5 16 Wi-Fi 16 16 17 17 18 Micro SD 18 6 19 19 19 19 QQ 19 19 19 20 20 20 7
More information11¹Ú´ö±Ô
A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More informationMOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT
지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile
Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>
지상파 방송의 원격송신과 공중송신권 침해여부에 관한 사례연구 Case Study on Copyright Infringement of Remote Transmission of Television Program 최정열(Choe, Jeong-Yeol) * 목 차 Ⅰ. 서론 Ⅱ. 사실 관계 및 재판의 경과 1. 원격시청기기 및 그 사용방법 등 2. 피고의 서비스 3.
More information1020071200.hwp
정보통신정책 제 19 권 12호 통권 419호 포털사이트운영자의 법적 책임에 관한 고찰 1) 이 민 영* 지난 5월 18일 서울중앙지방법원 민사합의22부는 포털사이트의 뉴스, 지식검색, 커뮤니티서비스 등을 통하여 원고의 명예를 훼손하는 표현물이 널리 유포된 경우 포털사이트운영자가 원고에 대한 명예훼손책임을 부담하는지 여부에 대하여 일부 인용하는 판결을 내린
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More informationDR-M140 사용 설명서
사용 설명서 본 스캐너를 사용하기 전에 이 설명서를 읽으십시 오. 이 설명서를 다 읽은 후에는 이후에 참조할 수 있 도록 안전한 곳에 보관하십시오. 보증과 A/S 이 제품에는 보증서가 있습니다. 보증서는 구매처에서 받을 수 있습니다. 구매한 날짜 구매처 등의 기 입을 확인한 후 내용을 정확히 읽고 잘 보관하십시오. 보증기간 보증기간은 구매한 날로부터 1년 입니다.
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More informationHTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API
WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information*금안1512-01-도비라및목차1~9
ISSN 1975-667 215. 12 215. 12 6 5 4 3 2 1 6 5 4 3 2 1 3 145 14 135 13 13 143. 14.7 1.4 9.2 1 7 45 4 35 41.4 85 76.9 76.8 3 7 8 75 125 4 4 1 25 8 6 4 2 2 15 1 5 15 15 36 35.3 36 14 13 12 11 14
More information,,,,,,, ,, 2 3,,,,,,,,,,,,,,,, (2001) 2
2004- - : 2004 5 11 :?,,,,,? Sen (human capability) 1?,, I 1 2 1 Sen A Why health equity? Health Econ 2002:11;659-666 2 1991 p 17 1 ,,,,,,, 20 1 2,, 2 3,,,,,,,,,,,,,,,, 3 3 1 (2001) 2 1),, 2), 2),, 3),,,
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More informationAmazon EBS (Elastic Block Storage) Amazon EC2 Local Instance Store (Ephemeral Volumes) Amazon S3 (Simple Storage Service) / Glacier Elastic File Syste (EFS) Storage Gateway AWS Import/Export 1 Instance
More informationvm-웨어-앞부속
VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright
More information*금안14(10)01-도비라및목차1~12
ISSN 1975-667 21. 1 21. 1 3 1 8 6 2 1 8 6 2 15 1 13 12 11 1 15 12 9 6 3 36 32 28 2 75 85 83 81 79 77 5 1 8 6 1 8 6 1 8 25 2 2 2 6 15 1 2-2 5-5 3 2 3 2 1 1-1 -1-2 -2 6 1 13 12 1 8 6 16 12 2.
More informationCopyright 0, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT RIGHTS Programs, software, databases, and related
Virtual Machine Sun Fire X4800 M : E4570 0 8 Copyright 0, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT RIGHTS Programs, software, databases, and related documentation
More information한아IT 브로셔-팜플렛최종
N e t w o r k A n a l y z e r / P r o t o c o l A n a l y z e r / V o I P M o n i t o r i n g / P e r f o r m a n c e What s in your Network? 목 차 와일드패킷 솔루션 WatchPoint 와일드패킷 분산 네트워크 분석 OmniPeek 4 6 7 8
More informationIBM Presentations: Blue Pearl DeLuxe template
IT IBM i5 IT IBM eserver i5 Enterprise 64-way 8-way Large 16-way 595 Midrange 1-way Largest Enterprises Solution Edition Domino Edition 4-way 570 Entry/Small 1-way 2-way 1-way 550 Fast growing, Large Clients
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationOutput file
240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making
More information06_À̼º»ó_0929
150 151 alternative investment 1) 2) 152 NPE platform invention capital 3) 153 sale and license back 4) 154 5) 6) 7) 155 social welfare 8) 156 GDP 9) 10) 157 Patent Box Griffith EUROSTAT 11) OTC M&A 12)
More information<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466>
001 002 003 004 005 006 008 009 010 011 2010 013 I II III 014 IV V 2010 015 016 017 018 I. 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 III. 041 042 III. 043
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More information목 차 1. 서론 1.1. 문제 제기 및 연구 목적 1.2. 연구 대상 및 연구 방법 2. 교양 다큐 프로그램 이해 3. 롤랑바르트 신화론에 대한 이해 3.1. 기호학과 그 에 대하여 3.2. 롤랑바르트 신화 이론 고찰 4. 분석 내용 4.1. 세계테마기행 에 대한 기
교양 다큐 프로그램 타이틀과 심벌 로고에 대한 기호학적 연구 Study on Semiotic Approach to Title & Symbollogo in Culture Documentaries TV Program 주저자 민 신 기 Min Shin-ki 백석대학교 디자인영상학부 조교수 Professor of Baekseok University skmin@bu.ac.kr
More informationAPI 매뉴얼
PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned
More information00내지1번2번
www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationOMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.
Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile
More information소프트웨어개발방법론
사용사례 (Use Case) Objectives 2 소개? (story) vs. 3 UC 와 UP 산출물과의관계 Sample UP Artifact Relationships Domain Model Business Modeling date... Sale 1 1..* Sales... LineItem... quantity Use-Case Model objects,
More information<4D F736F F F696E74202D F20B0EDB0B420BAD0BCAE20C1F8B4DC20B9D7204A756D BCADBAF1BDBA20BCD2B0B32E707074>
Business Analytics and Optimization IBM GBS 2012. 12 BAO 고객분석진단및 Jumpstart 서비스소개 BAO 고객분석진단 BVA 소개 BAO(Business Analytics and Optimization) 고객진단 BVA(Business Value Accelerators) 는적합한시점에올바른제안으로올바른메시지를적절하게전달함으로써조직들이더나은고객의가치에대한이를바탕으로고객에대한투자를진행할수있는역량을조직들에게제공할수있으며,
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More informationIntro to Servlet, EJB, JSP, WS
! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g
More informationMigrating to Multi Cloud Securely with Confidence Think Korea Douglass Wilson Distinguished Engineer, IBM Security Connect June 2019 IBM Securit
Migrating to Multi Cloud Securely with Confidence Think2019 - Korea Douglass Wilson Distinguished Engineer, IBM Security Connect June 2019 IBM Security / 2019 IBM Corporation 사이버보안은모두의직면과제입니다. 보안위협의증가
More information2016
2016 4 6 8 11 13 15 16 17 21 2 . Jason decaires Taylor.,.,,..,,.,,.,... 3 ....,. 4 4 ,,,,,..,. " "..,... Econsultancy 30%, 38%.. 1.,.,,..,.,.,.,... 2,. 5 decaires Taylor......,,.,.. 6 " ".,. 3 1 10 4 (38%).
More information: Symantec Backup Exec System Recovery 8:............................................................................. 3..............................
W H I T : E PA P E R : C U S TO M I Z E Confidence in a connected world. Symantec Backup Exec System Recovery 8: : Symantec Backup Exec System Recovery 8:.............................................................................
More informationQRadar Incident Forensics
IBM Security QRadar Incident Forensics 버전 730 사용자 안내서 IBM 참고 이 정보와 이 정보가 지원하는 제품을 사용하기 전에, 45 페이지의 주의사항 의 정보를 읽으십시오 제품 정보 본 문서는 본 문서의 업데이트된 버전에서 달리 대체되지 않는 한, IBM QRadar Security Intelligence Platform
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More information10방송통신서비스_내지최종
Contents KOREA COMMUNICATIONS COMMISSION Chorus Wholesale & lnternational Retail Gen-i AAPT Technology & Shared Services Corporate Centre
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information204 205
-Road Traffic Crime and Emergency Evacuation - 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 Abstract Road Traffic Crime
More informationMicrosoft PowerPoint - XP Style
Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different
More information피해자식별PDF용 0502
국제이주기구(International IOM 인신매매 방지 교육 지침서 시리즈는 인신매매 피해자 Organization for Migration, IOM) 에 대한 지원 서비스를 향상시키려는 노력의 일환으로 개발 는 전 세계 곳곳에서 인신매매 방지 되었다. IOM의 풍부한 현장 경험을 기반으로 하여 실무자에 활동에 참여하고 있는 비정부기구, 정 게 도움이 될
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More information○ 제2조 정의에서 기간통신역무의 정의와 EU의 전자커뮤니케이션서비스 정의의 차이점은
이동전화시장 경쟁활성화를 위한 MVNO 추진을 바라보며 김원식 1) 1. 들어가며 최근 이동전화의 무선재판매 시장 활성화 등을 위해 정보통신부가 준비한 전기통신사업 법 개정안 공청회에서 무선재판매의무제 관련규정을 둘러싸고 전문가들의 우려와 지적이 상당하였다. 우선 무선재판매 제도 도입의 배경을 살펴보자. 직접적 배경으로는 국내 이동전화 요금에 대한 이용자들의
More information*금안 도비라및목차1~17
ISSN 1975-667 216. 6 금융안정보고서 216. 6 6 5 4 3 2 1 6 5 4 3 2 1 3 15 145 14 135 13 13 1 125 4 7 1 1 2 1 5 5 5 2 4 4 4 18 3 3 3 16 2 2 45 4 35 14 12 37.7 36.9.7-1.5 3-1 3 2 1 4 25 2 15 1 5-5
More information커버콘텐츠
e Magazine Contents Gallery 52 Info Desk Illustrator Expert 2 Web Technique 17 25 Column 57 Cover Story Calendar 4 61 New Product A to Z Web Center 7 32 Motion Center Q & A 40 66 Photoshop Expert Acrobat
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More informationCisco FirePOWER 호환성 가이드
Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/
More informationBSC Discussion 1
Copyright 2006 by Human Consulting Group INC. All Rights Reserved. No Part of This Publication May Be Reproduced, Stored in a Retrieval System, or Transmitted in Any Form or by Any Means Electronic, Mechanical,
More information슬라이드 1
삼성그룹을위한 Microsoft BI Day: 지속적인비즈니스성과향상을위한제 3 세대비즈니스인텔리전스설명회 i2 Intelligence Shin, Ho-Sub Industry Executive i2 Technologies, Inc. 전사적 System Integration Role Based Web UI Demand/Supply Collaboration i2
More information<332EC0E5B3B2B0E62E687770>
한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More information이 설명서의 올바른 참고문헌 인용은 다음과 같습니다. SAS Institute Inc. 2015. SAS University Edition: Amazon Web Services 용 설치 가이드 Cary, NC: SAS Institute Inc. SAS Universit
SAS University Edition: Amazon Web Services 용 설치 가이드 i 2014 년 6 월 17 일 이 설명서의 올바른 참고문헌 인용은 다음과 같습니다. SAS Institute Inc. 2015. SAS University Edition: Amazon Web Services 용 설치 가이드 Cary, NC: SAS Institute
More information1.장인석-ITIL 소개.ppt
HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT
More information공급 에는 3권역 내에 준공된 프라임 오피스가 없었다. 4분기에는 3개동의 프라임 오피스가 신규로 준공 될 예정이다.(사옥1개동, 임대용 오피스 2개동) 수요와 공실률 2014년 10월 한국은행이 발표한 자료에 따르면 한국의 2014년 경제성장률 예측치는 3.5%로 지
Savills World Research 브리핑 서울 프라임 오피스 사진 : Yeouido, Seoul 개요 삼성SDS가 지난 2분기 준공한 잠실 사옥 주변으로의 이전을 지속하고 증권업계의 임차면적 감소가 계속되어 GBD와 YBD 의 수요는 감소하였고 에서는 소폭의 수요 증가가 나타났다. 의 수요 회복에도 불구하고 GBD, YBD의 수요 감소로 서울프라임오피스의
More informationabout_by5
WWW.BY5IVE.COM BYFIVE CO. DESIGN PARTNERS MAKE A DIFFERENCE BRAND EXPERIENCE CONSULTING & DESIGN PACKAGE / OFF-LINE EDITING CONSULTING & DESIGN USER EXPERIENCE (UI/GUI) / ON-LINE EDITING CONSULTING & DESIGN
More informationSANsymphony-V
국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ
More information<C0C7B7CAC0C720BBE7C8B8C0FB20B1E2B4C9B0FA20BAAFC8AD5FC0CCC7F6BCDB2E687770>
ꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚ ꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏ 儀 禮 의 社 會 的 機 能 과 變 化 李 顯 松 裵 花 玉 ꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏꠏ ꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚꠚ
More information<31335FB1C7B0E6C7CABFDC2E687770>
에너지기후변화교육 4(2):203~211(2014) 203 초등학교 교과서 에너지 단원의 탐구활동과 시각자료 기능 분석 사례 연구 신명경 권경필 * 경인교육대학교 Abstract : This study aimed to analyze energy related inquiry activity and visual materials in elementary textbook.
More information민속지_이건욱T 최종
441 450 458 466 474 477 480 This book examines the research conducted on urban ethnography by the National Folk Museum of Korea. Although most people in Korea
More information` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not
More information,,,.,,,, (, 2013).,.,, (,, 2011). (, 2007;, 2008), (, 2005;,, 2007).,, (,, 2010;, 2010), (2012),,,.. (, 2011:,, 2012). (2007) 26%., (,,, 2011;, 2006;
,,.. 400,,,,,,.,,, -, -, -., 3.. :, Tel : 010-9540-0640, E-mail : sunney05@hanmail.net ,,,.,,,, (, 2013).,.,, (,, 2011). (, 2007;, 2008), (, 2005;,, 2007).,, (,, 2010;, 2010), (2012),,,.. (, 2011:,, 2012).
More information001지식백서_4도
White Paper on Knowledge Service Industry Message Message Contents Contents Contents Contents Chapter 1 Part 1. Part 2. Part 3. Chapter
More informationMicrosoft PowerPoint - SVPSVI for LGNSYS_20120320.ppt
IBM Partner Program March, 2012 Jaemin, Lee SWG Channels, IBM Korea SWG Channels 2012 IBM Corporation Agenda IBM Korea SWG Channels Software Value Plus Software Value Incentive Revalidation 2 IBM Software
More informationconsulting
CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을
More informationU.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형
AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA
More information,.,..,....,, Abstract The importance of integrated design which tries to i
- - The Brand Touchpoint Analysis through Corporate Identity Typeface of Mobile Telecommunication Companies - Focusing on and - : Lee, Ka Young Dept. Lifestyle Design, Dankook University : Kim, Ji In Dept.
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information