<4D F736F F D203033B1E8C1BEC7F65FC6AFC1FD5F2DC3D6C1BEBABB2E646F6378>

Size: px
Start display at page:

Download "<4D F736F F D203033B1E8C1BEC7F65FC6AFC1FD5F2DC3D6C1BEBABB2E646F6378>"

Transcription

1 빅데이터를활용한사이버보안기술동향 김종현 (J.H. Kim) 임선희 (S.H. Lim) 김익균 (I.K. Kim) 조현숙 (H.S. Cho) 노병규 (B.K. No) 네트워크보안연구실선임연구원 네트워크보안연구실선임연구원 네트워크보안연구실실장 사이버보안연구단단장 한국방송통신전파진흥원정보보호 PM 사이버보안기술특집 Ⅰ. 서론 Ⅱ. 지능화된사이버공격과보안기술 Ⅲ. 빅데이터분석기술의활용 Ⅳ. 지능형보안기술및제품동향 Ⅴ. 결론 최근외부해킹으로대량의개인정보유출, 대규모시스템장애등사고가빈번히발생하고있다. 특히, 보안체계를잘갖추고있던조직들도 APT(Advanced Persistent Threat) 공격과같이지속적으로특정표적을목표로하는공격앞에무력하게당하는사건들을접하면서많은기업및조직들이대응방안마련에고심하고있다. 본고에서는사이버테러, 사이버전 ( 戰 ), 핵티비즘등의공격방법으로활용되고있는사이버표적공격위협에대한방어기술로서최근관심을받고있는빅데이터처리기술을기반으로다중소스데이터수집 분석을통한지능형보안기술에대한개념과관련기술및제품의동향에대하여살펴본다 한국전자통신연구원 19

2 Ⅰ. 서론최근국내주요금융권및방송사를타깃으로사이버테러가발생하여총 3만 2,000대의 PC가감염되어정상적인서비스제공이어려워졌으며이로인한금전적피해도매우큰것으로보고되었다. 이런유형의공격은특정조직을대상으로장기간에걸쳐조직적으로중요정보를탈취하기때문에공격노출시피해규모가매우크며, 악성코드뿐만아니라사회공학적해킹 (social engineering hacking) 등활용가능한모든수단을동원하기때문에사전탐지가어려운것이특징이다. 최근몇년에걸쳐국내 외에서많은사례가발견되고있으며, 2010년 7월이란원자력발전시설을해킹한스턱스넷 (Stuxnet) 의경우원자력발전시설의원심분리기중 20% 가가동중단되었으며, 2011년 4월국내농협전산망자료손상, 같은해 7월네이트 3,500만명개인정보유출등의공격은피해규모가클뿐만아니라공격탐지가짧게는 2개월, 길게는몇년이소요된다. 이와같이사이버테러의위험성은우리가생각하는것보다훨씬더심각하며, 최근에는조직적인해커그룹이특정표적을치밀하게계획적으로해킹함으로써주요정보유출, 제어시스템공격, 사이버무기화등을통해사회적혼란을야기하고, 나아가서는국가안보를위협하는수준에까지이르고있다. 이에대한대응을위해서는지능형보안기술로써빅데이터분석기술의통합을시도하고있다. IT 기술의진화로빅데이터와같은대용량데이터를처리할수있는컴퓨팅파워등이마련되어공격로그이벤트및내부상황정보등을수집하고상관관계를분석함으로써공격자의의도를파악해공격의최종목표달성을막아내는기술로발전하고있다. 또한, 보안이벤트또는네트워크트래픽특성인자뿐만이아니라, 시스템 / 네트워크 / 응용프로그램의구성정보, 상태정보등을포함한다중소스데이터의특징인자까지포함함으로써알려지 지않은침해사고증상에대한사전예측이가능한사전대응을위한보안기술이요구되고있다. 특히, 공격침투과정으로볼때제로데이 (zero-day) 취약점과사회공학적인방법을이용하고일련의정상행위를가장하는사이버표적공격의특성상, 기존시그니처데이터베이스기반의탐지기술의한계를극복하기위한새로운개념의사이버공격특성인자추출및모델링정립이필요하다. 빅데이터와관련된기본분석기술의활용과더불어보안분야에특화된연관성분석방법론이필요하며, 이를지원할수있는대용량누적데이터저장및처리를위한저장공간효율화메커니즘및고속처리알고리즘개발등도필요할것으로본다. 본고에서는지능화되고있는사이버위협과방어기술의변화에대해알아보고, 최근부각되고있는빅데이터처리기술을활용한보안분석기술및관련제품의동향을살펴보도록하겠다. Ⅱ. 지능화된사이버공격과보안기술 1. 사이버위협과대응기술의변화사이버표적공격위협이심화되어사회적국가적위험으로야기될것으로예상되고있으며, 사이버테러, 사이버전 ( 戰 ), 핵티비즘등의공격방법으로활용되고있는 APT(Advanced Persistent Threat) 공격은목표대상이명확한조직적공격으로써주로정부나기업을대상으로산업기밀이나군사기밀, 고객정보등의정보탈취를목적으로하고있다. 또한, 주요정보유출, 제어시스템공격, 사이버무기로활용하는사례가전세계적으로확산되고있고, 주요정보시설을겨냥한사이버표적공격위협이심화되어더욱큰사회적위험을야기할것으로예상된다. 특히, ( 그림 1) 에서보듯이전세계사이버표적공격 20 전자통신동향분석제 28 권제 3 호 2013 년 6 월

3 ( 그림 1) 사이버표적공격의증가추이 의빈도는월평균 80회이상으로보고되고있고, 개인정보유출피해규모만을보더라도 462억달러규모로추정되고있을정도로글로벌기업의주요정보유출이심각한수준에이르렀다. 최근해외기업들을대상으로발생된공격사례를보면, 2011년에미국의글로벌에너지기업 5곳 ( 쉘, 엑슨모빌, 마라톤오일, 코노코필립스, 베이커휴즈등 ) 의공격으로가스와석유분야의생산시스템, 석유탐사관련제정문서, 산업통제시스템의정보유출사고 ( 일명 : Night Dragon) 가발생하였으며, 대표적인보안업체중하나인 EMC RSA가사회공학적기법에의한사이버테러로 OTP(One Time Password) 제품인시큐어 ID의기밀정보가유출되는사건이발생되기도하였다. 또한, 같은해 7월네이트의데이터베이스에저장된 3,500만명의개인정보유출사고가발생하였으며, 미국방위산업업체인록히드마틴 (Lockheed Martin) 을공격한사건을분석중에국내통신업체를포함한총 760여개의세계적으로유명한기업들을대상으로공격이진행되었으며이러한공격들은내부개발자의 PC를장기간집중적으로공격하여내부자를활용한공격으로확인되었 다. 핵티비즘을표방한정치적목적의공격사례를보면, 어노니머스 (Anonymous), 룰즈섹 (LulzSec) 등핵티비즘을표방한공격자에의한침해사고가발생후 CEO가사임한미국보안회사인 HBGary를비롯하여 FBI, CIA 등의정부기관, 소니그룹의다양한계열사등이공격을당했고, 특히소니 PSN(Play Station Network) 의경우 1억명의고객정보가유출되고, 2개월간서비스를제공하지못하는등의큰손해가발생하였다. 또한, 사이버공격무기로발전되어전쟁행위로서사이버공격이주요이슈로등장하고있으며, 스턱스넷, 듀크 (Duqu) 공격이후, 2012년플레임 (Flame) 이라는악성프로그램의출현으로새로운국면을맞이하게되었다. 이러한사이버무기는쉽게한국가를위험에빠뜨릴수있기때문에 IT 측면에서의침해및데이터유출문제뿐만아니라사회적인혼란과물리적 인적피해로까지연계가가능하다고여겨진다. 관련사례로서, 미국국방부가국가기간망을위협하는중대한사이버공격에대하여전쟁행위로간주하고무력대응할방침이며, 송전망차단과같은사이버공격은국가주도하의 김종현외 / 빅데이터를활용한사이버보안기술동향 21

4 공격으로간주하며, 사실상선전포고로서전쟁의구성요건에해당된다고발표하였다. 이러한사이버위협의새로운방어기술로서보안인텔리전스 (security intelligence) 기술이최대이슈로등장하고있다. 현재까지의사이버위협방어기술은방화벽, IDS(Intrusion Detection System)/IPS(Intrusion Prevention System) 와같은경계영역보안제품을비롯해안티바이러스, 데이터베이스암호화, 내부정보유출방지기술이주류를이루고있으며, 이기종보안제품의로그를관리하는통합보안관리기술이적용되어왔다. 특히, 방화벽, 침입탐지 / 방지시스템및안티바이러스기술은시그니처와블랙리스트기반탐지방법을 10Gbps급의고성능네트워크에적용하기위한 highend 플랫폼기술개발에역점을두고있다. 예로서, 2008년도부터 10G급고성능 IPS 솔루션들이국내네트워크보안시장에도입되면서고성능처리가가능한보안장비가분산서비스거부 (Distributed Denial of Service: DDoS) 등의대용량트래픽공격을차단하고, 대용량인터넷인프라의확산에따라인터넷서비스사업자 (Internet Service Provider: ISP), 학내망등을중심으로적용되었다. 하지만, 가트너등의관련분야예측에서도보듯이 IDS/IPS와같은플랫폼기반분석기술로는 APT 공격 기법에대응하기는역부족이기때문에다양한소스의대용량데이터를분석할수있는전용보안분석기술이필요하며, 이는 ( 그림 2) 에나와있듯이 SIEM(Security Information & Event Management) 제품발전방향과일치하고있다. 또한, IDC의 Security Software Forecast[2] 에따르면, 사이버위협방어기술의변화는통합되고중앙집중화된보안관리기술을바탕으로잠재적위협을예측할수있는예측형보안기술이요구되고있으며, 보안인텔리전스서비스가최대의이슈로등장할것으로예측하고있다. 더상세히설명하면, 핵티비스트들에의한제로데이공격, 폴리모픽바이러스, APT 공격과같이보안위협은빠르게다변화하고있으며특정목표를타깃으로함에따라, 별개로운영되어오던기업의보안인프라들을유기적으로연계하여통합관리함으로써보안위협에대한인텔리전스를확보하고향후발생될수있는잠재적위협을예측하는지능형보안기술로발전할것이며, 기존의네트워크행위분석이나 SIEM 외에도휴먼인텔리전스 (human intelligence), 보안인텔리전스전문업체가제공하는위협데이터, 휴릭스틱엔진등다양한소스로부터발생하는정보를분석하여, APT 와같이알려지지않은보안위협을사전에예측하고방어하는데초점을두고있다. Volume and Variety of Data 비가공데이터 정규화된데이터 플랫폼기반데이터 SIEM ( 보안정보 / 이벤트관리기술 ) 플랫폼기반기술 (e.g., IPS and IDS) msec. In-line, real time Sec. Near real time 전용보안상황인지기술 Min. Hours After-the- Fact analysis ( 그림 2) 사이버보안에서 SIEM 의역할 [1] Speed of Analysis 2. 지능형보안의개념지능형보안의개념은 APT 공격과같은알려지지않은치명적인공격에대응하기위해주요 IT 기반주요시설의네트워크, 시스템, 응용서비스등으로부터발생하는데이터및보안이벤트간의연관성을분석하여보안지능을향상시키는차세대보안정보분석기술로해석되고있다. 이는 ( 그림 3) 의응용보안기술하이프사이클에서도나와있다. IT 환경이급변하고있는상황에서더욱은밀하고정 22 전자통신동향분석제 28 권제 3 호 2013 년 6 월

5 ( 그림 3) 응용보안분야의기술하이프사이클 [3] 교한사이버공격이이루어지고있어기존보안방식이한계를보이므로단순히하나의위협요소를차단하는것이아닌상관관계를파악하여은밀하게진행되는공격을탐지하는것이중요하다. 가트너그룹이정의하는지능형보안은다양한보안기술의상호작용을가능하게하는개념과방법론으로써다양한소스로부터정보를통합하고상호연관성을갖는콘텍스트기반의분석기술로해석하고있으며 ( 그림 4 참조 ), 단기적으로는 context aware security 형태로표현되어향후 5년에서 10년간지속될보안기술로평가하고있다 [1]. 따라서, 기존의보안제품들이활용하고있는패턴기반의공격제어기법의한계를넘어서내부네트워크의다양한특성인자들 ( 시스템프로세스, 활동성, 네트워크트랜잭션등 ) 의연관성분석을통하여알려지지않은새로운공격을탐지하는기술로발전할것으로예측하고있다. 표적공격방어를위해네트워크및시스템보안제품 군을통합한보안이벤트정보관리기술을제공하고있으며, 이를바탕으로빅데이터처리기술을활용한지능형보안기술에대한연구가본격화되고있다. Community Patterns, meaningful anomalies Dependencies, relationships Context-Aware Intelligence Model, Simulate, Act Knowledge Analyze Information Collect, Correlate Big Data Context Data Data Data Data Logs, Events, Costs, Usage, Attacks, Breaches < 자료 >: Gartner, Mar ( 그림 4) 콘텍스트기반지능형보안을위한빅데이터의활용 [1] 김종현외 / 빅데이터를활용한사이버보안기술동향 23

6 Ⅲ. 빅데이터분석기술의활용본장에서는빅데이터를활용한보안기술의동향을소개한다. 1. 빅데이터분석기술다양한응용분야로활용되는빅데이터분석기술이 IT 분야최대이슈로등장하였으며, 빅데이터를데이터용량에따른분류가아니라기존의데이터베이스처리방식으로해결할수없는데이터의세트로정의하고, 이러한데이터를처리할수있는기술이나역량을보유한기업이나국가가미래에경쟁력을갖게될것으로예측하고있다. IDC의빅데이터관점은데이터베이스가아니라업무수행에초점을맞춘것으로다양한종류의대규모데이터로부터저렴한비용으로가치를추출하고데이터의초고속수집, 발굴, 분석을지원하도록고안된차세대기술및아키텍처로정의하고있다. 가트너그룹의빅테이터관점은데이터볼륨의증가, 데이터입출력속도의증가, 데이터의다양성의증가등의 3가지특징을빅데이터의문제로정의하고있다 [4]. 빅데이터와관련된각국의활동과공공데이터활용사례를보면, 일본의정보폭발프로젝트경우에는정보폭발이진행되면대량의정보를다루어야하는저장, 검색의문제가대두되므로새로운검색엔진개발을위한정보관리, 융합, 활용을위한인프라스트럭처와휴먼커뮤니케이션인프라스트럭처연구를목표로하고있다. 미국국토안보부의비주얼애널리틱스경우는기존의정보시각화분석이론을결합한것으로전반적인사건의진행상황을바로파악할수있고새로운대처에따라결과가어떻게변하는지를봄으로써기존의파악하지못하던안보의위협이나감시대상의변화를쉽게인지하도록하여새롭게발생할가능성이있는보안문제들을해결하는연구에목표를두고있다 [5]. 웹의창시자라고할수있는팀버너스리는 Raw Data Now 라는연설을통하여기존의인터넷을문서의연결뿐아니라데이터의연결을가능하게하자는링크드데이터보급을강조하였고, 빅데이터를고속으로수집, 분석하는것으로 forecast 보다가까운미래를예측하는 nowcast 가가능하다고보고있다 [4]. 다양한응용분야에서데이터분석의기반기술로써활용이가능한빅데이터분석의핵심기술들은다음과같다. - 연관성규칙학습 (association rule learning): 대용량데이터베이스내의다양한변수로부터흥미있는주제의관련성즉, 연관성규칙을찾기위한기술로써잠재적규칙을만들어내고테스트하는일련의알고리즘으로구성됨. - 분류 (classification): 이미분별된데이터를포함하는학습데이터세트를기반으로새로운데이터가속해있는카테고리를식별할수있는데이터마이닝의방법중한기술 - 군집화 (cluster analysis): 유사성에대한특성등이사전에알려져있지않은상태에서유사한개체들의작은그룹으로분할하기위한통계적방법으로써예를들면, 타깃마켓팅을위해자기유사성 (self-similarity) 을가진그룹으로고객을그룹핑하는데사용됨. - 데이터융합및통합 (fusion & integration): 단일소스에서분석한결과보다더정확하고효율적인통찰력을얻기위하여다중소스로부터데이터를통합하고분석하는기술 - 데이터마이닝 (data mining): 데이터베이스관리와통계및기계학습방법을결합하여대용량데이터세트에서특정패턴을추출하는기술 - 앙상블학습 (ensemble learning): 기계학습의분류방법을통해여러개의분류기 (classifier) 를생성하고그것들의예측을결합함으로써새로운 24 전자통신동향분석제 28 권제 3 호 2013 년 6 월

7 가설 (hypothesis) 을학습하는방법 - 유전알고리즘 (genetic algorithm): 자연세계의진화과정에기초한계산모델로서최적화문제를해결하는기법 - 시각화 (visualization): 데이터분석의결과를표현하고이해의수준을향상하기위하여이미지, 다이어그램, 애니메이션등에사용되는기술 2. 빅데이터를활용한보안분석기술빅데이터를활용한보안분석 (big data security analytics) 은데이터분석기술의고도화측면에서기존에해결하지못한공격위협분석을가능하게할것으로예측되고있다. 네트워크경계망보안을우회하는사이버공격능력이향상됨에따라지능형보안시스템을통한보안상관관계분석을위해서는빅데이터를활용한 Application Contents Authentication & IAM Events from Security devices Device & Application Log Files User Identity Malware Viruses Trojans Advanced Threats Exploits Database transactions OS events VA Scan Data Location 네트워크 / 호스트트래픽 웹트랜잭션인프라스트럭처인포메이션아이덴티티 프로토콜, 암호화세션, 이상목적지등에관하여서버로부터비정상트래픽존재유무 민감한응용이나주요자산에대한의심스러운접근이나액티비티 서버조작구성정보변경정책준수 시스템에서전송, 저장, 가공되는정보의종류 로그인된사용자권한상승로그인한장소사용자가접근한정보자산의종류 잠정소스 : - 네트워크모니터링 - 응용모니터링 잠정소스 : - 접근권한데이터 - 트랜잭션모니터링 - 응용로그 - SQL 서버로그 - 네트워크세션데이터 잠정소스 : - 정보자산 - GRC 시스템 - 구성정보관리 - 취약점정보관리 잠정소스 : - DLP - 데이터 Classification - GRC 시스템 잠정소스 : - 인증데이터 - MS 액티브디렉토리 - 서버로그 - 자산관리 - 네트워크모니터링 ( 그림 5) 빅데이터에기반한보안분석기술 [6] 김종현외 / 빅데이터를활용한사이버보안기술동향 25

8 보안분석기술개발이선행적으로필요하다고여겨지고있다. 현재 100% 완벽한보안은없으며과거의기술과사고의연장선상에서대응해서는안되고, 보다창의적인보안대응방법이필요하며이를위해서는빅데이터분석을중심으로한지능형보안시스템구축이필요하다. 가트너그룹에서는빅데이터분석을활용한보안분석을통하여예전에보이지않았던사고패턴을발견하고, 정보보안을포함한기업경영에대한선명한통찰력을제공함으로써기업의비즈니스가치를높일수있다고예측하고있다 [5]. 과거사이버위협방어기술의핵심기술은알려진공격에대한공격시그니처데이터베이스를확보하고고성능패턴매칭알고리즘을구현하여얼마나빨리비교할수있느냐에달려있었지만, 복합데이터처리기술의발달로내부망에서발생하는다중소스의누적데이터에대한특성인자를정의하고연관성분석을할수있는보안기술로서빅데이터를활용한보안분석기술이부각되고있다. 앞에서언급한빅데이터를활용한보안분석기술은다음과같다 (( 그림 5) 참조 ). - 실시간모니터링 (real-time monitoring): 시스템구성요소에대한공격상황을추적하고분석하거나응용프로그램상에서사용자의활동성을모니터링하기위하여다양한소스로부터데이터를수집관리하는기술 - 위협에대한지능 (threat intelligence): 비정상적인활동을보다정확히인식할수있게하는다양한위협과공격패턴에대한최신정보체계이다. 예로서, 외부 IP에대한소량의 outbound 트래픽이정상트래픽으로위장되어간과될수있는경우에이를공격제어와관련된위협정보로인지하는기술 - 행위프로파일링 (behavior profiling): 비정상에대한조건들이잘정의되어있을경우에일련의 특정조건들을찾기위한연관규칙을정의하는것이가능하며, 규칙기반방법론으로는모든비정상행위를탐지하기힘들기때문에행위프로파일링기반의이상징후 (anomaly) 탐지분석은주요기술중하나임. - 데이터및사용자모니터링 (data & user monitoring): 사용자및데이터의콘텍스트를포함한데이터 / 사용자의활동성을모니터링하는것은침투탐지및오용탐지에필수기술이며, 특권사용자와민감한데이터접근을모니터링하는데기본적으로요구 - 응용모니터링 (application monitoring): 응용프로그램의취약점은표적공격의주요타깃이므로비정상응용프로그램의활동성모니터링기술 - 분석 (analytics): 빅데이터분석의전통적인방법론인머신러닝, 데이터마이닝, 네트워크마이닝기법등을활용하여다양한소스정보의특성을분석하고이상유무를판단하는빅데이터보안분석의핵심기술 Ⅳ. 지능형보안기술및제품동향 1. 관련기술동향최근지능형사이버보안기술은다양한소스의대용량데이터를활용하여네트워크및시스템이벤트를하나의연동된보안인프라로구성하는통합보안관리기술을목표로하고있다. 빅데이터분석기술을활용한내부자행위분석기술에대한연구와제품개발이본격화되었으며, 보안인텔리전스를위한빅데이터분석기술도입은 Splunk를비롯한 SIEM 선두주자들이새로운공격위협에대응하기위한새로운기술로활용되고있다 [7]. 특히, SIEM 기술이대표적인통합보안관리기술로써내부망에대한위협상황감시기능을제공하 26 전자통신동향분석제 28 권제 3 호 2013 년 6 월

9 Event Data Event Data Log Collector Server Database Application Real-Time Management Correlation Directory Log Collector Network Firewall Application Firewall Analysis Endpoint Protection Data Loss Prevention File Integrity Monitor Log Collector Reports Query ( 그림 6) SIEM 의전형적인구조도 [8] 고내부행위감시기술로써연구가활성화되고있으며, 내부다중영역트랜잭션의정보흐름분석을통한프로파일링기반이상행위감시기술은국외에서도연구개발초기단계이다 [8]. 또한, ( 그림 6) 에서보듯이, SIEM은방화벽, IDS/IPS, 안티바이러스등의보안장비와서버, 네트워크장비등으로부터통계정보, 보안이벤트정보를함께가져와서이들정보들간의연관성분석을통해보안상황인지, 신속한사건대응과로그관리를수행하는기능을제공한다.IT 및보안환경이복잡해지면서보안정보및이벤트관리솔루션은조직내의보안인프라에서필수요소로부상하고있고 SIEM은효율적인통합로그관리, 위험탐지, 사고대응, 포렌식 (forensic) 및보안관련컴플라이언스에중요한역할을담당할것이다. 이와관련된해외프로젝트는사이버표적공격심화와기존보안기술의문제해결을위해 2010년부터미국 DARPA 에서는내부자행위분석을위한 CINDER (Cyber-INsiDER) 프로그램을진행하고있으며, 혁신적인사이버방어및사고검출기술을개발하기위한사이버보안기반기술로써사이버게놈 (cyber genome) 을정의하고응용소프트웨어, 데이터의흐름, 사용자들간의상관관계와그속성을식별및표현하는기술에대한연구를진행하고있다 [9],[10]. 또한, 사이버보안의중요성이강조되면서국가적프 로젝트로서 2010년사이버보안강화법수정안 (Cyber Security Enhancement Act of 2010) 을발표하고최근에는실전투입용사이버무기개발을위한대규모프로젝트 플랜 X 를추진중에있다. 미국정부가 플랜 X 에돌입하게된것은미국군부의심장부라불리는록히드마틴이해킹공격을받아군사기밀이대량유출되어자국국방기밀에대한위협이있다고판단되었기때문이다. 이프로젝트는대규모사이버전력증강계획으로서 2017년까지많은예산을투입하여추진할계획이다. 2. 관련제품동향 SIEM의전문기업들은글로벌대표기업에인수합병되어보안토털솔루션을제공하는형태의글로벌트렌드로진화하고있으며, ArcSight 를인수한 HP, Q1 Labs를인수한 IBM, NitroSecurity를인수한 McAfee 등이대표기업으로서관련제품을출시중이며특히, Splunk와같은신생기업이빅데이터분석기술을이용한지능형보안솔루션을통해시장점유율을높여가고있다. 가. IBM의 QRadar 강력한 SIEM 기술을제공하는 Q1 Labs를인수한 IBM은 QRadar를 all-in-one 솔루션으로적용하여다양한소스의수집과네트워크및응용계층의행위분석을제공하며, NetFlow 데이터처리와소스로부터수집된모든이벤트를포함하는정밀분석까지가능하다. 또한, 기업내부시스템에대한신종바이러스의침투, 정보유출및위변조등과같은보안사고에대한해결책을제시하고있다 [11]. 나. McAfee 의 ESM McAfee는 NitroSecurity 를인수하여 SIEM 시장에진출하였고 McAfee ESM(Enterprise Security Management) 은 in-line 네트워크모니터링을수행하는 김종현외 / 빅데이터를활용한사이버보안기술동향 27

10 SIM(Security Information Management) 과 SEM (Security Event Management) 기능을통합한어플라이언스제품으로, 데이터및보안이벤트에대한응용프로그램콘텍스트및콘텐츠를얻기위해 DPI(Deep Packet Inspection) 기능을수행하며, 이벤트정보와보안정보를수집하고연관성분석을할수있는통합보안관리기능을제공하고있다 [12]. 다. HP의 ArcSight SIEM HP ArcSight SIEM 플랫폼은보안및위험정보를수집, 분석및평가하기위한통합보안관제제품이다. 또한, 부분적으로상관관계분석최적화, 저장및검색엔진으로오라클데이터베이스를대체하여자사의중소고객을위해단순화된 DB 엔진을제공한다. ArcSight SIEM 플랫폼은기업이벤트정보를수집, 분석, 관리하기위한통합시스템으로써각종센서로부터수집한이벤트정보를효율적인검색, 상호연관성분석, 통계보고를위해하나의구조체형식으로정규화하는기능을제공한다 [13]. 라. Splunk Splunk 는대부분가용성중심의로그관리와분석을제공하기위해 IT 운영과응용프로그램지원분야등에적용되고있지만, 기업보안모니터링과분석, 사용케이스 (use case) 를지원하도록미리정의된함수를제공하기위해 Splunk 실시간상호관계, 그리고 Splunk 애플리케이션등을제공하고있다. Splunk 는 SIEM 제품과의통합을통하여엔터프라이즈인프라의완벽한모니터링기능을제공하고심층적인연관성분석을위해정보의일부를 SIEM과연동하여처리하는구조를제시하고있다 [14]. V. 결론 최근의사이버테러는과거처럼몇몇해킹집단의과시용행위가아닌사회적혼란을야기하고국가안보를위협하며개인에게금전적으로피해를주는등다양한목적으로자행되고있다. 따라서우리는보안문제점및사고대응방법에대한인식을새로이해야한다. 앞으로, 다양한사이버테러기법분석과연구등을통해피해를줄이거나이를원천봉쇄할수있는지능형보안기술로써빅데이터분석기술의통합을시도하고, 공격로그이벤트및내부상황정보등을수집하여상관관계를분석함으로써공격자의의도를사전에인지하고차단할수있는보안기술이요구되어야한다. 또한, APT 공격에대한대응을위해서는조직내부구성원들의체계적인대응이무엇보다중요하다. 이를위해조직에서운영하는보안솔루션도각각의기능을갖는개별보안솔루션들의운영조합이아닌조직내보안체계분석을통한보다체계적이고고도화된개념의지능형보안솔루션을구성하고, APT 공격을막기위한예방및대응이필요하다. 국내외주요기업및제품특성을분석한결과, 해외주요제품의지능형보안분석기술에비하여국내기술의경쟁력이현저히낮은상태이므로국내에서도지능형보안분석기술에대한연구개발이조속히필요한시점으로판단된다. 용어해설 APT 공격특수한목적을가진조직이하나의표적에대해다양한 IT 기술을이용하여지속적으로정보를수집하고취약점을파악하여이를바탕으로피해를끼치는공격핵티비즘 (hacktivism) 정치 사회적목적으로이루기위해해킹하거나목표물인서버컴퓨터를무력화하고이런기술을만드는운동. 해커 (hacker) 와정치행동주의를뜻하는액티비즘 (activism) 의합성어로단순히컴퓨터보안장치를풀고침입하는해커와는차이가있음. 핵티비즘의특징은항상정치적동기를포함한다는것, 정부정책의급속한변화를강력히요구한다는것, 심각하지않은탈법을지향한다는것, 비폭력주의로제 3자를위협에노출시키지않는다는것등이있음. 28 전자통신동향분석제 28 권제 3 호 2013 년 6 월

11 약어정리 APT CINDER DARPA DDoS DPI ESM IDS IPS ISP OTP PSN SEM SIEM SIM SVM Advanced Persistent Threat Cyber-INsiDER Defense Advanced Research Projects Agency Distributed Denial of Service Deep Packet Inspection Enterprise Security Management Intrusion Detection System Intrusion Prevention System Internet Service Provider One Time Password Play Station Network Security Event Management Security Information & Event Management Security Information Management Security & Vulnerability Management 참고문헌 [1] M. Nicolett and K.M. Kavanagh, Magic Quadrant for Security Information and Event Management, Gartner Group, May [2] IDC, Korea Security Software Forecast Update 2011 Review, May [3] J. Feiman, Hype Cycle for Application Security, 2012, Gartner Group, July [4] J. Manyika et al., Big Data: The Next Frontier for Innovation, Competition, and Productivity, Mckinsey Global Institute, May [5] N. MacDonald, Information Security Is Becoming a Big Data Analytics Problem, Gartner Group, Mar [6] S. Curry et al., Big Data Fuels Intelligence-driven Security, RSA Security Brief, Jan [7] M. Nicolett and K.M. Kavanagh, Critical Capabilities for Security Information and Event Management, Gartner Group, May [8] M. Nicolett and J. Feiman, SIEM Enables Enterprise Security Intelligence, Gartner Group, Jan [9] R&D Support of DARPA Cyber Genome Program, General Dynamics, Mar e.net/hbgary-general-dynamics-darpa-cyber-geno me-program-proposal/ [10] Wikipidia, Cyber Genome Project. org/wiki/cyber_genome_project [11] IBM, ts/security-operations-mgr/ [12] McAfee, [13] HP, [14] Splunk, 김종현외 / 빅데이터를활용한사이버보안기술동향 29

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Network Behavior Analysis Network Behavior Analysis for Unknown Attack Detection ( 주 ) 씨큐비스타 / 전덕조 KRNet 2008 재4 th Generation Attacks < 피해의범위 > 전세계 광범위지역지역개별조직 / 회사개별 PC 현실시간방어통합보안 ( 수분 ) 개별보안 ( 수시간 )

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

new Spinbackup ICO White Paper(ko)

new Spinbackup ICO White Paper(ko) 1.... 4 2.... 4 3. ICO... 5 4.... 7 4.1... 7 4.2... 8 4.3... 10 4.4?... 11 4.6... 12 5. SAAS... 13 5.1 (SINGLE SIGN ON)... 13 5.1.1... 14 5.1.2... 15 5.1.3 (Google)... 15 5.1.4... 16 5.1.5 (Spinbackup)...

More information

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT 지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

Security Overview

Security Overview May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38 월간 SW 산업동향 (2011. 7. 1 ~ 2011. 7. 31) Ⅰ. Summary 1 Ⅱ. 4 1. SW 5 2. SW 7 Ⅲ. 10 1. 11 2. 14 Ⅳ. SW 17 1. 18 2. SW 27 3. 33 Ⅴ. 35 1. : 36 2. Big Data, 38 Ⅵ. SW 41 1. IT 2 42 2. 48 Ⅰ. Summary 2015 / 87 2015

More information

Microsoft Word - 유순덕

Microsoft Word - 유순덕 포커스 포커스 빅데이터환경에서의보안대응기술 유순덕 * 류대현 ** 빠른기술발달에따라실시간으로공유된많은정보가생성되는빅데이터환경에살고있다. 다양한경로를통해공개된대부분정보는개인이나기업에피해를주지않는정보이지만, 악의적인목적으로수집한각종정보를가지고빅데이터분석을통해의미있는것으로재해석하여보안시스템을공격하는사례가등장하고있다. 대표적인사례가 APT 와 BYOD 를결합한방식이다.

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 17 년 RSA Conference 에서 Data 기반의새로운기회에대한협력제시 전세계는 Cyber Chaos 상태 (Data 를무기로한전시상황 ) 혼란이조성한기회에대응하기위해과학 / 기술을기반으로 전세계 Security Professional 이힘을모아야할때임 Data 를중심으로한혼란 새로운기회 ( 위협과대응기술 ) 협력 2 Cyber 해킹기술의발전에대비탐지기술은정체되어있음

More information

PowerPoint Presentation

PowerPoint Presentation IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec

More information

슬라이드 1

슬라이드 1 스마트공장설계, 운영을위한 공장 CPS 기술 성균관대학교공과대학 노상도 (sdnoh@skku.edu) 스마트공장 (Smart Factory) 전통제조업에 ICT 결합 공장설비와제품, 공정이지능화되어서로연결 생산정보와지식이실시간으로공유, 활용되어생산최적화 상 하위공장들이연결, 협업적운영으로개인 맞춤형제품생산이 가능한네트워크생산 (Roland Berger, INDUSTRY

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

OZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2

More information

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진

IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진 IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진하게되었습니다. IBM 시큐아이원격보안관제센터 (SOC) 설립배경 01 보안패러다임의변화 보안인텔리전스

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관 방송 통신 전파 KOREA COMMUNICATIONS AGENCY MAGAZINE 2013 VOL.174 09+10 CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

Cover Story 01 20 Oracle Big Data Vision 01_Big Data의 배경 02_Big Data의 정의 03_Big Data의 활용 방안 04_Big Data의 가치

Cover Story 01 20 Oracle Big Data Vision 01_Big Data의 배경 02_Big Data의 정의 03_Big Data의 활용 방안 04_Big Data의 가치 Oracle Big Data 오라클 빅 데이터 이야기 Cover Story 01 20 Oracle Big Data Vision 01_Big Data의 배경 02_Big Data의 정의 03_Big Data의 활용 방안 04_Big Data의 가치 최근 빅 데이터에 대한 관심이 커지고 있는데, 그 배경이 무엇일까요? 정말 다양한 소스로부터 엄청난 데이터들이 쏟아져

More information

FireEye Network Threat Prevention Platform

FireEye Network Threat Prevention Platform SECURITY REIMAGINED FireEye Network Threat Prevention Platform 웹 기반의 사이버 공격에 대처하는 위협 방어 플랫폼 데이터 시트: SECURITY REIMAGINED 주요 기능 인라인(차단/모니터 모드) 또는 대역 외(TCP 재설정 모드/모니터 모드)로 설치하고, IPv6 트래픽에 대한 보안 분석을 활성화 PDF,

More information

끊임없는공격의시대, 어떻게대비해야할까요? 시스코보안컨설팅서비스 김성국수석부장 컨설팅팀 / Cisco Service

끊임없는공격의시대, 어떻게대비해야할까요? 시스코보안컨설팅서비스 김성국수석부장 컨설팅팀 / Cisco Service 끊임없는공격의시대, 어떻게대비해야할까요? 시스코보안컨설팅서비스 김성국수석부장 sungkkim@cisco.com 컨설팅팀 / Cisco Service Cyber Security 에대한준비가되어있나요? Information Security is when you have a budget to protect your network. Cyber Security is

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

빅데이터_DAY key

빅데이터_DAY key Big Data Near You 2016. 06. 16 Prof. Sehyug Kwon Dept. of Statistics 4V s of Big Data Volume Variety Velocity Veracity Value 대용량 다양한 유형 실시간 정보 (불)확실성 가치 tera(1,0004) - peta -exazetta(10007) bytes in 2020

More information

시안

시안 ULSAN NATIONAL INSTITUTE OF SCIENCE AND TECHNOLOGY GRADUATE SCHOOL OF TECHNOLOGY & INNOVATION MANAGEMENT 울산과학기술원 기술경영전문대학원 http://mot.unist.ac.kr 02 03 Global Study Mission CURRICULUM 2 Practicality Global

More information

<4D F736F F F696E74202D20315FB9DAC7FCB1D920BACEC0E55FC0CEBCE2BFEB2E707074>

<4D F736F F F696E74202D20315FB9DAC7FCB1D920BACEC0E55FC0CEBCE2BFEB2E707074> 2014 년 5 월 20 일 2014 년최신보안동향분석및보안인텔리전스대응방안 박형근전문위원, 보안사업부, SWG 2014 IBM Corporation IBM 보안역량 Security Operations Centers Security Research and Development Labs v13-01 Institute for Advanced Security Branches

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Hybrid Cloud 를위한유연한보안전략 맥아피 ( 유클릭 ) 김경운팀장 목차. Data Center 의변화및과제 2. Hybrid Cloud 에대한보안대두 3. Hybrid Cloud 에대한보안전략 4. Cloud Data 보호전략 (CASB) Data Center 의변화및과제 민첩성및유연성을기반으로 business focused Data Center 로변화

More information

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원

More information

Data Industry White Paper

Data Industry White Paper 2017 2017 Data Industry White Paper 2017 1 3 1 2 3 Interview 1 ICT 1 Recommendation System * 98 2017 Artificial 3 Neural NetworkArtificial IntelligenceAI 2 AlphaGo 1 33 Search Algorithm Deep Learning IBM

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

슬라이드 1

슬라이드 1 공학컴퓨터활용입문 메카트로닉스시스템 메카트로닉스시스템정의 메카트로닉스시스템예 메카트로닉스시스템이란? 메카트로닉스정의 메카트로닉스란용어는메카틱스 ( 기계역학 ) 와일렉트로닉스 ( 전자 ) 의합성어로서 1960 년대말경일본 (Yaskawa Electoric Co.) 에서만들어져 1980 년전후로정착된신조어이며현재는일반적인용어임. 따라서, 메카트로닉스란기계기술과전자제어및정보처리기술을응용하여,

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DB9DAC7F6B1D4>

<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DB9DAC7F6B1D4> 상황인식기반의지능형보안기술연구개발동향 박현규국방부 hkpark@mnd.go.kr 1. 서론 2. 사이버공간의공통상황인식과표준화 3. IoT 환경의사이버위협대응방향 4. 빅데이터및기계학습기술동향 5. 결론 1. 서론사물인터넷 (IoT) 은현재 IT 트렌드를주도하고있다. 이에따라시스템의복잡도와네트워크트래픽이증가하고정보보호측면에서는새로운취약점의지속적발생과사이버공간에서의피해가물리적공간으로확대되는도전을받고있다.

More information

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770> 사회복지용 지능로봇 기술동향 머 리 말 목 차 제1장 서 론 1 제2장 기술의 특징 3 제3장 사회복지용 지능 로봇산업의 기술 수요 전망 11 제4장 사회복지용 지능 로봇의 기술 동향 32 제5장 결론 및 정책 제언 103 참고문헌 109 표 목차 그림 목차 제1장 서 론 1. 목적 및 필요성 2. 분석내용 및 범위 제2장 기술의 특징 1. 지능형 로봇기술의

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

3 Security Leader, WINS Te ch n e t 1 5 1 6 1 7 1 8 1 9 1 S O W T 10 Security Leader, WINS Te ch n e t 2 12 2 ISA IPS IDS ESM 13 2 14 2 15 Security Leader, WINS Te ch n e t 3 17 3 18 3 19 3 20 3 21 3 22

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

15_3oracle

15_3oracle Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.

More information

gcp

gcp Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성 특 별 기 고 Special contribution 국가기반시설제어시스템사이버보안 ( 최종회 ) 글싣는순서 (1) 제어시스템현황과사이버보안위협 (2) 제어시스템보안취약점및사이버공격시나리오 (3) 국내외제어시스템보안추진현황 (4) 제어시스템안전성확보를위한사이버보안기술 서정택부장국가보안기술연구소기반보호연구부 seojt@ensec.re.kr 1. 머리말앞의기고문

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

슬라이드 1

슬라이드 1 4. Mobile Service Technology Mobile Computing Lecture 2012. 10. 5 안병익 (biahn99@gmail.com) 강의블로그 : Mobilecom.tistory.com 2 Mobile Service in Korea 3 Mobile Service Mobility 4 Mobile Service in Korea 5 Mobile

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 ㆍ Natural Language Understanding 관련기술 ㆍ Semantic Parsing Conversational AI Natural Language Understanding / Machine Learning ㆍEntity Extraction and Resolution - Machine Learning 관련기술연구개발경험보유자ㆍStatistical

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

???德嶠짚

???德嶠짚 2018 3+4 NO.132 SDGs Social Equality Communication Human Rights Justice Peace www.kipa.re.kr CONTENTS 2018 3+4 NO.132 02 52 16 22 58 32 38 44 66 www.kipa.re.kr 74 80 132 2018 4 13 235 02-2007-0644 02-564-2006

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

2009방송통신산업동향.hwp

2009방송통신산업동향.hwp 제 1 절인터넷포털 53) 목차 1. 163. 163. 166 2. 168 176 1. 시장동향 가. 시장규모. 2008 2009. PWC 2008 / 15.6% 599. 2009 1.9% 587. *, (02) 570-4112, byjung@kisdi.re.kr 163 제 3 장 인터넷콘텐츠 < 표 3-1> 세계온라인광고시장규모추이 ( :, %) 2007

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

2017 1

2017 1 2017 2017 Data Industry White Paper 2017 1 1 1 2 3 Interview 1 4 1 3 2017IT 4 20161 4 2017 4 * 22 2017 4 Cyber Physical SystemsCPS 1 GEGE CPS CPS Industrial internet, IoT GE GE Imagination at Work2012

More information

(Microsoft PowerPoint - \(\300\247\305\260\275\303\305\245\270\256\306\274\)_Vectra\301\246\307\260\274\322\260\263\274\ pptx)

(Microsoft PowerPoint - \(\300\247\305\260\275\303\305\245\270\256\306\274\)_Vectra\301\246\307\260\274\322\260\263\274\ pptx) Total Solution Provider for Information Security 머신런닝과데이터사이언스기술기반의 2010. 05 보안침해대응및보안관제기술동향 인공지능기반위협탐지및예측 침해사고유사도분석, 유사침해자원패턴매칭, 네트워크기반이상징후탐지 / 분석등다양한방식을통한침해사고위협탐지는많으나딥러닝, 머신러닝등인공지능기반위협탐지, 예측기술필요성대두 악성코드게놈프로젝트

More information

AISF2014_template

AISF2014_template 안랩제품기획실이건용과장 D E S I G N Y O U R S E C U R I T Y 개인정보의정의 ( 개인정보보호법제 2 조 ) 개인정보 란살아있는개인에관한정보 성명, 주민등록번호및영상등개인을식별할수있는정보 해당정보만으로는특정개인을식별할수없더라도다른정보와결합하여식별할수있는것을포함 살아있는개인에관한정보 개인을식별할수있는정보 개인정보의주체는자연인 ( 自然人

More information

Contents SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM FIP 13 FIP

Contents SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM FIP 13 FIP SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM 13 : (IoT), 4.0,,,,,, CEO. 13 : 2016 3 29 ( ) ~ 11 1 ( ) : 310 Contents SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM FIP

More information

SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM 13 : (IoT), 4.0,,,,,, CEO. 13 : ( ) ~ 11 1 ( ) : 310

SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM 13 : (IoT), 4.0,,,,,, CEO. 13 : ( ) ~ 11 1 ( ) : 310 SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM 13 : (IoT), 4.0,,,,,, CEO. 13 : 2016 3 29 ( ) ~ 11 1 ( ) : 310 Contents SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM FIP

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

e-spider_제품표준제안서_160516

e-spider_제품표준제안서_160516 The start of something new ECMA Based Scraping Engine CONTENTS 3 4 1 2 3 4 5 6 7 8 9 5 6 ECMA Based Scraping Engine 7 No.1 No.2 No.3 No.4 No.5 8 24 ( ) 9 ios Device (all architecture) Android Device (all

More information

ITFGc03ÖÁ¾š

ITFGc03ÖÁ¾š Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이

More information

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살 방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드

More information

SANsymphony-V

SANsymphony-V 국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ

More information

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA

More information

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업 03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해

More information

AV PDA Broadcastin g Centers Audio /PC Personal Mobile Interactive (, PDA,, DMB ),, ( 150km/h ) (PPV,, ) Personal Mobile Interactive Multimedia Broadcasting Services 6 MHz TV Channel Block A Block

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 APT(AdvancedPersistentThreat) 공격의현재와대응방안 2014. 07. 03 장영준책임 Senior Security Engineer, CISSP, CHFI yj0819.chang@samsung.com, zhang_95@hotmail.com 삼성전자, 시스템기술팀, 정보전략그룹 Contents 01APT(Advanced Persistent

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information