PowerPoint Presentation

Size: px
Start display at page:

Download "PowerPoint Presentation"

Transcription

1 Gigamon The Power of Visibility 엔오원

2 목차 Gigamon 소개 Visibility Fabric GigaSMART InLine Bypass 다계층 보안 가시성 솔루션 클라우드 및 가상화 적용 사례 2

3 Gigamon 소개 - Who is Gigamon? 3

4 Gigamon 비전(Vision) 4

5 회사 연혁 - The Gigamon Company 2004년도 설립 및 Visibility Fabric 솔루션 개발 2006년부터 흑자 전환 매년 50% 이상의 성장률 40개국 이상에서, 8,000이상의 장비 운용 레퍼런스 보유 포춘지 100대 기업중 75개 고객 보유 글로벌 선두기업으로 성장 미국 개발 및 생산 2013년 NYSE 상장(IPO) 2015년 한국 지사 설립 5

6 주요 레퍼런스 - Gigamon Customers Today 산업 전반에 걸친 다양한 고객층 확보 기업고객 서비스 제공자 TECHNOLOGY INDUSTRIAL RETAIL FINANCE HEALTHCARE & INSURANCE GOVERNMENT End Customers +75 of the Fortune of the Top 100 Global SPs As of Q

7 외부 기관 평가 - Winning Awards across the Board 7

8 광범위한 가시성확보의 필요성 - Visibility Fabric 8

9 IT Challenges Today MANAGED NETWORK 측정되지 않은 것은 관리되지 않는다. You cannot manage what you cannot see! 9

10 IT Challenges Today 어플리케이션 모니터링 및 트러블슈팅 90% 75% 문제를 해결하는데 90%의 시간은 문제를 발견하는데 사용한다. 문제의 75%는 IT 부서가 아니라 엔드 유저에 의해 발견된다. You cannot manage what you cannot see! Source: 2013 ZK Research, A division of Kerravala Consulting 10

11 IT Challenges Today 보안 이슈 - 지능형지속위협 (APT) 공격 등 97% 63개국 1200 기업을 대상으로 실 조사 결과 테스트 기간 중 97% 기업이 공격을 받았고, 그 중 75% 기업이 공격에 노출되었음. 1) 134 Days 최초 공격 후 발견하기까지 걸린 평균 시간. 2) You cannot secure what you cannot see! 1)FireEye Maginot revisited: More Real-World Results from Real-World Tests. 2) Trustwave Global Security Report. 11

12 네트워크 가시성의 역할 - Powerful Market Drivers in IT 환경변화에 능동적인 대처 MANAGEMENT & MONITORING Visible traffic Agile networks CLOUD DATA CENTER MOBILITY Central management SECURITY VISIBILITY Improved ROI Reduced complexity 12

13 Visibility Fabric 기반의 모니터링 솔루션 Customer Experience Management Network Performance Management Application Performance Management Network Forensics Security and Vulnerability Management Gigamon Visibility Fabric 13 13

14 기존의 분산 접근 방식의 문제점 시스템 가용시간의 감소 및 모니터링 대상에서 누락 가능 등 네트워크가 유기적으로 확장되면서 임시 툴들의 사용 등 점차 복잡해지기 시작 네트워크 모니터링 및 분석솔루션은 개별적으로 구축되고 독립적으로 관리 SPAN 또는 MIRROR 포트 등 물리적인 제약과 함께 전 구간의 모니터링이 불가능 하거나 누락되는 구간이 발생 순차적으로 연결된 TAP간의 링크 무결성 보장이 어려움 14

15 Gigamon의 중앙 집중형 Visibility Fabric 분석용 트래픽을 중앙집중화 하여 모니터링 범위의 확대와 각 분석장비간의 효율적인 구성을 제공 모든 주요 경로들로부터 트래픽 수집 수집되는 트래픽들을 선택 또는 직관적인 접근을 위한 통합콘솔 제공 모든 설정의 변경작업등은 OUT-OF-BAND 구간에서 수행되므로 기존 네트워크에 영향이 없음 개선된 트래픽 필터링 기능은 모니터링 툴의 특성에 맞게 최적화된 트래픽을 개별적으로 전송 15

16 Gigamon의 중앙 집중형 Visibility Fabric INLINE With Bypass module Inline Tools IPS Remote Site Leaf Core Spine Leaf Core Spine Leaf Leaf OUT-OF-BAND Deduplication Masking NetFlow Generation Header Adaptive Stripping Packet Filtering GigaVUE-OS on white box Anti- Malware Out-of-Band Tools File Activity CEM SIEM DLP NPM GigaVUE-VM GigaVUE-VM GigaVUE-VM GigaVUE-VM APM 16

17 기존의 분산 접근 방식 Production Network Cloud Intranet 높은 복잡도 높은 Tool 도입 비용 제한적인 확장 (대역폭 등) Tools Network Performance Management Application Performance Management Customer Experience Management Security 17

18 Gigamon의 중앙 집중형 Visibility Fabric Production Network Tools Cloud Intranet Network Performance Management Application Performance Management Customer Experience Management Security 광범위한 가시성 확보 복잡도 해소 민첩한 대응 저비용 자원을 중앙에서 집중활용 ROI 향상 18

19 Gigamon의 중앙 집중형 Visibility Fabric Production Network Packet Identification, Filtering and Forwarding Tools Cloud Intranet Packet Modification and Transformation Network Performance Management De-duplication Flow Mapping Packet Slicing Application Performance Management Time Stamping Customer Experience Management Security 광범위한 가시성 확보 복잡도 해소 민첩한 대응 저비용 자원을 중앙에서 집중활용 ROI 향상 19

20 Visibility Fabric Flow Mapping MAP RULE에 의해 다수의 EGRESS 포트로 트래픽을 분배 Ingress Ports Egress Ports Flow Mapping Map Rule Tool 1 (VoIP) Map Rule 3 2 Tool 2 (VoIP) Map Rule 4 Tool 3 (VoIP) Map Rule Tool 4 (VoIP) Map Rule Tool 6 (Recorder) VoIP IDS CEM WEB Configurable HW-Based Rules, Bound to Ingress Ports 20

21 능동적인 트래픽 모니터링을 위한 - GigaSMART 21

22 GigaSMART INTELLIGENCE PACKET MODIFICATION PLATFORM 22

23 Virtual Physical GigaSMART De-duplication Tool Optimization for IPv4 and IPv6 Networks ABACCABACB CEM ABACCABACB ABC Application Performance ABACCABACB Billing 분석/모니터링 장비의 정확성을 위하여 중복 패킷 제거 중복 패킷 제거 혹은 카운팅 제공 Detect duplicates up to 500 milliseconds: 100x better than competition 23

24 GigaSMART Masking 개인 정보 등 민감 데이터의 마스킹 패킷의 PAYLOAD에 포함된 개인정보 등 민감한 데이터를 마스킹하는 기능을 제공 마스킹할 패턴을 정의하고 인입 포트에 마스킹 룰을 적용 XXXXXXXXXXX 24

25 GigaSMART Packet Slicing 패킷의 사이즈 조정을 통한 대역폭, 저장공간 등의 감소 FLOW MAPPING 룰에 따라, 다양한 사이즈로 패킷 사이즈를 조정 패킷헤더 정보 및 필요한 정보만 저장하여 패킷 저장 장치의 스토리지 최적화 25

26 GigaSMART Header Stripping 정확한 분석을 방해하는 특정 헤더를 제거 VLAN, MPLS, VN-Tags, VXLAN, Cisco FabricPath, GTP tunnels, ISL tunnels, GRE 등 분석/모니터링 장비에서 인식할 수 없는 패킷 헤더 정보 제거하는 기능 제공 패킷 구분을 위하여 VLAN tag 정보를 추가하는 기능 제공 26

27 GigaSMART Netflow Generation 1:1 UNSAMPLED의 NETFLOW RECORD 생성 지원 버전 : NetFlow v5, v9 및 IPFIX 27

28 GigaSMART Source Port Labeling TAP이나 SPAN 등 패킷의 출발지를 식별하기 위한 라벨링 28

29 GigaSMART Time Stamping 패킷에 TIME STAMP 정보를 추가 높은 정확도가 요구되는 트래픽 분석 시스템에게 적합 네트워크 트래픽간 또는 각 이벤트간의 시간기반의(TIMING-BASED 분석이 가능 29

30 GigaSMART Adaptive Packet Filtering CONTENT-BASED PACKET FILTERING 30

31 LAN Workstation s GigaSMART SSL Decryption OUT-OF-BAND SSL DECRYPTION USING THE SECURITY DELIVERY PLATFORM IDS at the Perimeter Router Firewall TAP Switch Server Rack (Physical / Virtual) SSL Decryption IDS Anti-malware for Web Apps SSL Decryption Anti- Malware DLP at remote sites Router SSL Decryption DLP Firewall with SSL Proxy HQ TAP Database Router Branch 31

32 GigaSMART SSL Decryption 1. 태핑된 SSL 트래픽을 Visibility Fabric으로 전달 플로우매핑을 통해 복호화 대상인지 판단 복호화할 트래픽을 GigaSMART로 전달 2. 공개키의 교환을 GigaVUE에서 확인 3. 관리자가 개인키를 등록 최대 64개의 개인키는 로컬에서 암호화 별도의 암호로 보호 RBAC기반의 권한관리로 보호 4. 트래픽을 복호화할 키들 적용 포트제한 없음 즉, 443으로 제한없이 SSL 용 포트변경 가능 5. GigaVUE가 평문 패킷을 모니터링 장비로 전달 또는 복호화된 트래픽을 GigaVUE에서 추가 판단 플로우 매핑 GigaSMART에 의한 추가 작업

33 3G 4G GigaSMART GTP Correlation 가입자 기반의 플로우 인식 Sub A Sub B CEM Sub C Sub C Sub D Application Performance Sub n Sub D Billing GTP-u/GTP-c 연계 분석을 위하여 동일 분석 Tools로 전달 가입자 기반의 플로우 샘플링 기능 제공 White List 제공으로 특정 가입자의 Tracking 기능 제공 33

34 능동적인 트래픽 모니터링을 위한 - InLine Bypass 보안 34

35 InLine Bypass : 물리적 & 논리적 보호 GIGAVUE-HC2 Gigamon의 전원장애 발생 시 자동으로 모든 패킷을 Bypass 소프트웨어 명령어로 수행 가능 이중화 구성이 아닌 경우 적용 필요 BPS 모듈 필요 물리적 Bypass 보호 InLine 솔루션의 장애 발생시: InLine 장비 다운 InLine 장비 패킷 포워딩 장애 네트워크 단절 없이 InLine 장비의 유지보수 등 바이패스 방식: 패킷 드랍 패킷 포워딩 특정 포트(이중화)로 패킷 포워딩 모든 모듈 적용 가능 논리적 Bypass 보호 35

36 물리적 Bypass 보호 전원장애 시 자동 또는 필요 시 수동으로 동작 36

37 논리적 Bypass 보호 네트워크 링크의 다운 시, HEALTH CHECK 실패 시 또는 수동으로 동작 37

38 InLine Bypass 활용 GIGAVUE-HC2 2 Intrusion Prevention Systems Internet NetFlow Collector Intrusion Detection System 1 Edge Routers NetFlow Generation SSL Decryption GigaStream Inspection Data Loss Prevention Core Switches Data Flow Serialization : Internet Edge Routers IPS Inspection DLP Core Switches Out-of-Band Malware 38

39 InLine Bypass 활용 1:1, 1:N 보안 가시성 Port A1 Port B1 다수의 InLine 장비로 부하 분산 InLine 트래픽을 별도 포트로 미러링 39

40 InLine Bypass 활용 N:1, N:M 보안 가시성 Port A1 Port B1 Port A2 Port B2 VLAN 101 VLAN 101 VLAN 102 VLAN 102 다수 링크 트래픽을 하나의 InLine 장비에서 분석 VLAN tagging 활용으로 포트 정보 관리 40

41 InLine Bypass 와 Visibility Fabric 다양한 보안위협 및 관리이슈에 의한 운영환경의 한계를 극복 보안 장비의 성능 최적화 보안 모니터링의 확장성 제공 네트워크 단절 없는 보안 장비 관리 제공 바이패스 보호 기능으로 서비스 장애 포인트 제거 IPS 및 방화벽 등의 InLine 보안 장비, IDS, 악성코드 검출 장비 등의 OffLine 보안 장비, 그리고 플로우 기반 분석 장비 등을 연계한 입체적인 보안 인프라 구성 가능 41

42 다계층 보안 가시성 솔루션 - Active Visibility for Multi-Tiered Security 42

43 보안 솔루션으로 매년 수십 조원 투자 $18.4B SPENT BY ENTERPRISES WORLD-WIDE ON SECURITY IN 2014 ENTERPRISE SECURIY NETWORK EQUIPMENT $9,209M FIREWALL/VPN EQUIPMENT SECURE ROUTERS $968M INTRUSION PROTECTION SYSTEMS (IPS) Source: Gartner Trends Telecom Forecast (March 2014) 43

44 그러나, 보안 이슈의 증가 추세 44

45 기존 보안 모델 경계 및 종단 기반의 접근 단순 신뢰 모델- Simple Trust Model 물리적인 경계를 기준으로 알려진 공격의 예방에 집중 신뢰 대상의 단순 가정 회사 장비 vs. 직원 개인 장비 정적인 환경 - Static Environment 고정된 위치, 경계, 장비 등 45

46 기존 보안 모델의 한계 기존의 보안 모델은 새로운 보안 환경에서 COMPLETELY BROKEN! 그러나 많은 조직에서 기존의 보안 방어 방식을 사용하고 있다. 46

47 기존 보안 모델의 한계 Perimeter or Endpoint Based Inside vs. outside Focus on prevention 룰 기반 시그너처 기반 Simple Trust Model Trusted vs. Un-trusted 현재는 지능형지속위협(APT) Corporate vs. personal asset 등의 새로운 위협까지 등장 BYOD Cloud 협업 환경 Static Environment Fixed locations, zones, and perimeters 사용자 디바이스, 어플리케이션의 이동성 47

48 지능형지속위협 - Advanced Persistent Threat (APT) 정찰 최초 침투 백 도어 생성 내부 확산 데이터 유출 탈출 In Many Cases the System Stays Breached After Exfiltration! Source: RSA 48

49 악성 코드 거래 - Malware-as-a-Service Is a Big Industry! Anyone can rent or lease a botnet, or a network of hijacked computers connected to a single command-and-control server the way the Borg of "Star Trek" are connected to a queen. If you rent a botnet, you can use the combined processing power of thousands of PCs to conduct denial-of-service (DoS) attacks that overload websites with more data requests than they can handle, crack passwords, or churn out spam.* The service is currently offering access to malwareinfected hosts based in Russia ($200 for 1,000 hosts), United Kingdom ($240 for 1,000 hosts), United States ($180 for 1,000 hosts), France ($200 for 1,000 hosts), Canada ($270 for 1,000 hosts) and an International mix ($35 for 1,000 hosts), with a daily supply limit of 20,000 hosts, indicating an ongoing legitimate hijackedtraffic-to-malware-infected hosts conversion. ** * ** 49

50 데이터 센터 내부 트래픽에 대한 고려 INCREASING EAST-WEST TRAFFIC IN DATA CENTERS Internet Firewall DMZ IPS Core Switch IDS No visibility into lateral propagation of threats! Spine Leaf Server Farm 50

51 사용자, 디바이스 이동성에 대한 고려 MOBILITY Internet Firewall DMZ IPS Core Switch IDS No visibility into lateral propagation of threats! Spine Leaf Server Farm 51

52 암호화 데이터의 사용 GROWING USE OF SSL 엔터프라이즈 트래픽 중 25%-35%는 암호화(SSL)되어 사용 중이다. 1 SSL의 디코딩 오버헤드로 인해 다수의 보안 관리 솔루션에서는 SSL 트래픽을 처리지 못하는 실정이다 비트의 대용량 암호 방식의 경우 현재의 SSL 아키텍쳐에서 81%의 성능 저하를 초래한다 년에는 네트워크 공격의 50% 이상이 암호화된 통신을 이용할 것으로 예상된다. (현재 암호화 통신 사용 공격 비율 : 5%) 2 How to ensure security, manage risk, and maintain compliance with growing use of encrypted traffic? 1 NSS Labs 2 Gartner 52

53 다계층 보안 가시성 솔루션의 필요성 APT 공격 방식 변화된 보안 모델 사이버 위협 암호화 트래픽 사용의 증가 트래픽 패턴의 변화 및 이동성 고려 53

54 기존 접근 방식의 문제점 VISIBILITY LIMITED TO A POINT IN TIME OR PLACE Intrusion Detection System Data Loss Prevention Threat Detection Leaf switches Virtualized Server Farm Internet Routers Spine switches IPS (Inline) Anti-Malware (Inline) Forensics 심각한 비모니터링 구간 발생 과 투자 비용 발생 트래픽 수집 경쟁 구간 발생 일관성 없는 트래픽 뷰 발생 암호화된 트래픽 분석 불가 잦은 오탐 알람 발생 Poor Architectural Options Have Led To Poor Results! 54

55 다계층 보안 가시성 솔루션 - GigaSECURE INDUSTRY S FIRST SECURITY DELIVERY PLATFORM Internet IPS (Inline) Anti-Malware (Inline) Data Loss Prevention Intrusion Detection System Forensics Threat Detection Routers Spine switches Leaf switches GigaVUE-VM and GIgaVUE Nodes NetFlow / IPFIX Generation Application Session Filtering SSL Decryption Inline Bypass Virtualized Server Farm 55

56 다계층 보안 가시성 솔루션의 장점 FASTER DETECTION, FASTER CONTAINMENT 일관성 있는 전 네트워크 구간의 트래픽 뷰 제공 플로우 매핑을 통한 트래픽 수집 경쟁 구간 해소 보안 장비의 업그레이드 등 관리 필요 시, 단절 없는 서비스 제공 암호화된 트래픽 및 이동 단말의 트래픽에 대해서 분석 제공 전 트래픽 세션 및 전 플로우 메타데이터 제공으로 보안 분석 장비로 전달 가능 악성코드의 빠른 발견으로 방어 시간 단축 56

57 다계층 보안 가시성 솔루션 협력사 GIGAMON ECOSYSTEM PARTNERS our joint customers will benefit from some of the most advanced security technology available. Even the best security appliance will fail to deliver if it does not get the right traffic, Gigamon s high performance security delivery platform is the right match a robust and systematic framework to deliver pervasive network visibility to security appliances critical manageability and control to traffic and flow visibility. To be effective, a security appliance needs to be able to access the right network traffic a security delivery platform addresses the real need for pervasive, high fidelity visibility Together, Lancope and Gigamon enable customers to solve today s tough security challenges." much needed operational efficiency to the task of ensuring pervasive visibility for security tools. allows joint customers to leverage Gigamon's Security Delivery Platform to effectively extend and access the critical data flows efficient access to traffic flows and high fidelity meta-data from anywhere in the network significantly increasing the efficiency and effectiveness of [business] security teams GigaSECURE Security Delivery Platform sheds light on insider initiated threats, it can provide complementary visibility to the network traffic that Palo Alto Networks sees access to high fidelity network traffic is a vital step in the implementation of advanced protections " Gigamon s Security Delivery Platform will allow Savvius's products to continue to provide the insight our customers depend on... 57

58 클라우드 및 가상화를 위한 가시성 솔루션 - Visibility into Virtual Workloads 58

59 데이터 센터를 위한 가시성 구성 Interface to other applications FabricVUE Traffic Analyzer Centralized Tools GigaVUE-FM Single pane of glass across Visibility infrastructure Core De-duplication Masking NetFlow Generation SSL Decryption Application Performance Header Stripping Tunneling FlowVUE Adaptive Packet Filtering Slicing Time Stamping GTP Correlation Application Session Filtering Edge Physical GigaVUE-HD8 GigaVUE-HC2 GigaVUE TA Series GigaVUE-OS on white box Network Performance Virtual GigaVUE-VM Security Data Center Racks 59

60 VM간 트래픽 가시성의 필요성 5 REASONS WHY YOU MUST CARE 1. 가상화 환경에서 보안의 중요성이 강조되고 있다. 2. 가상화를 통한 미션 크리티컬 VM이 증가되고 있다. 3. 보안 및 어플리케이션 성능 분석을 위하여 VM간 트래픽에 대한 모니터링이 필요하다. 4. 가상화 인스턴스를 생성하는 것이 전체 워크로드 성능에 영향을 준다. 5. VM 마이그레이션 후 자동화된 모니터링 방법이 필요하다. GigaVUE-VM IDS VIRTUAL IDS VM1 VIRTUAL ANTI- MALWARE VIRTUAL APM VM HYPERVISOR SERVER HYPERVISOR SERVER ANTI-MALWARE APM 60

61 가상화 환경의 모니터링 GigaVUE-VM EXTENDING VISIBILITY INTO VIRTUAL DATA CENTERS 가상화 TAP(Virtual Tap)용 GigaVUE-VM을 통하여 호스트 어플리케이션간의 트래픽 분석 가상화 트래픽을 Flow Mapping 방식으로 분류 및 터널링을 통해 분석 장비로 전달 DB Server GigaVUE-VM Flow Mapping Filter on VM, application ports Packet slicing at any offset Tunneling for multi-tenant vmotion support Leaf Core Spine Leaf Advanced Traffic Intelligence De-duplication Adaptive Packet Packet Masking Filtering Packet Slicing Time Stamping Header Stripping Load Balancing Application Session NetFlow Generation Filtering SSL Decryption Core Spine Leaf Network Tunnel Port Leaf Centralized tools Application Performance Network Performance DB OS Tunneling Security 61

62 VM 이동성을 고려한 자동 가시성 제공 AUTOMATED MONITORING POLICY MANAGEMENT vcenter와 연동하여 VM의 이동(vMotion)을 자동으로 감지한다. 자동으로 해당 VM의 모니터링 룰(rule)을 이동한 VM에 적용한다. vmotion Initiate Notify Monitor VM1 VM1 VM2 GigaVUE-VM GigaVUE-VM VM3 vswitch vswitch Hypervisor Hypervisor Application Performance GigaVUE-FM Update Network Management Security 62

63 가시성 관리 솔루션(GigaVUE-FM)을 통한 SDDC 구축 ENHANCED FOR SOFTWARE DEFINED DATA CENTERS (SDDC) Virtual Traffic Policies vcenter integration Bulk GigaVUE-VM onboarding Virtual traffic policy creation Internet Tunneling SERVER I SERVER II Private Cloud GigaVUE-FM Automatic migration of monitoring policies Application Performance Network Management Security Production Network Tools and Analytics 63

64 가상화 가시성의 장점 호스트 내부 혹은 호스트 간 VM의 트래픽 가시성 제공 가상 네트워크의 변동에 따른 모니터링 정책을 자동으로 마이그레이션 지원 소스에서 트래픽 Slicing 기법으로 네트워크 대역폭을 보호 Standard, Distributed 및 Cisco Nexus 1000V virtual switch 지원 다중 vcenter Integration 지원 64

65 데이터 센터의 차별화된 서비스 제공 65

66 H Series TA Series Virtual Visibility TAPs G Series 통합 Visibility Fabric 포트 폴리오 Applications Gigamon Applications FabricVUE Traffic Analyzer API 3 rd Party Apps (e.g. Splunk, Viavi) Applications & Tools Infrastructure, User Community API Fabric Control (Management) GigaVUE-FM Fabric Services Flow Mapping API Traffic Intelligence De-duplication Header Stripping Masking Tunneling NetFlow Generation FlowVUE SSL Decryption API Adaptive Packet Filtering Clustering Inline Bypass Slicing Time Stamping GTP Correlation Application Session Filtering Visibility Fabric Nodes (Pervasive visibility across physical, virtual, remote sites, and future SDN production networks) GigaVUE-HD8 GigaVUE-HD4 GigaVUE-HC2 GigaVUE-HB1 GigaVUE-TA1 / TA10 GigaVUE-TA40 GigaVUE-OS on white box GigaVUE-VM G-TAP M Series G-TAP G-TAP BiDi G-TAP A Series Embedded TAPs GigaVUE-2404 GigaVUE-420 G-SECURE

67 Gigamon 제품 Spec 장비 모델명 장비 외관 Throughput Port Density GigaVUE-HD8 GigaVUE-HD4 GigaVUE-HC2 GigaVUE-HB1 GigaVUE-TA Tbps 1.28 Tbps 960 Gbps 56 Gbps 640 Gbps 100G : 12 ports 40G : 64 ports 10G : 256 ports 1G : 352 ports 100G : 6 ports 40G : 32 ports 10G : 128 ports 1G : 176 ports 40G : 24 ports 10G : 96 ports 1G : 96 ports 10G : 4 ports 1G : 20 ports 40G : 4 ports 10G : 48 ports 67

68 Brand Promise Look closer. Go Further. 68

69 적용 사례 - Use Cases 69

70 Inline Tool Groups and Flow Mapping WITH MANUAL SERIAL INLINE CONFIGURATION IPS Physical Cabling IPS WAF Web Traffic Non-Web Traffic WAF 70

71 European Tier-1 Service Provider MULTI-SITE MCAFEE DEPLOYMENT USING BYPASS (BPS) 4x10Gb 4x10Gb 8x10Gb 2 x GigaVUE-HC2 4 x BPS each Nx10Gb IPS 71

72 Case Study: Federal Agency CENTRALIZED MANAGEMENT, SECURITY FOR PHYSICAL AND VIRTUAL INFRASTRUCTURE Background & Challenge 4 separate locations Existing network was hacked. Counter cyber security threats Migrate from older Gigamon H/W to new Visibility Fabric Infrastructure Centrally manage and secure growing Virtual Infrastructure Solution GigaVUE-HC2 4 locations with Integrated TAPs GigaVUE-FM and GigaVUE-VM (250 nodes) Results & Key Benefits Outsider & Insider threat addressed with this solution Secured Physical and Virtual Infrastructure Lower CAPEX and OPEX: Optimize existing tools, quickly add new tools 72

73 Case Study: Federal Agency DEPLOYMENT SECURITY AND VIRTUAL MONITORING Tool Ports 24 x 10Gb Module Tool Farm Tool Farm Tool Connections to any tools in your Tool Farm VM Applications Remote Data Center Network Ports TAP links to GigaVUE GigaSMART module Remote Data Center OC3 OC3 Core 0 Core 1 Tunneled VM to VM conversation GigaVUE-VM Switch 1 Switch 2 Server Farm 1 Server Farm 2 Core A Core B 73

74 Case Study: Manufacturer / Enterprise INLINE AND OUT-OF-BAND MONITORING Background & Challenge Inline Tools: SourceFire (now Cisco FirePOWER) IPS, Imperva WAF, Out-of-Band tools: FireEye, ExtraHop Needed many-to-one inline inspection, APP aware intelligence and capture the same traffic for out-of-band passive tools like FireEye and ExtraHop Solution GigaVUE-HC2 bypass technology to provide many-to-one (1 x 10Gb and 3 x 1Gb links) inline inspection APP aware feature only delivers WEB traffic to Imperva for inspection Capture the same Internet traffic and send to out-of-band FireEye and ExtraHop Results & Key Benefits Use one SourceFire appliance to protect 4 different physical links with different media/speed Feed same internet traffic to both inline and out-of-band tools 74

75 Lock PPS GigaVUE-HC2 Pwr Rdy Fan M/S Rear Rdy Pwr X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 A B M NETWORK 1 A B M NETWORK 2 A B M NETWORK 3 A B M NETWORK 4 50 um Rdy Pwr X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 A B M NETWORK 1 A B M NETWORK 2 A B M NETWORK 3 A B M NETWORK 4 50 um Lock PPS GigaVUE-HC2 Pwr Rdy Fan M/S Rear Rdy Pwr X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 A B M NETWORK 1 A B M NETWORK 2 A B M NETWORK 3 A B M NETWORK 4 Off = Bypass On = Inline MODE (M) 50 um BPS-HC0-D25A4G Rdy Pwr X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 X16 A B M NETWORK 1 A B M NETWORK 2 A B M NETWORK 3 A B M NETWORK 4 Off = Bypass On = Inline MODE (M) 50 um BPS-HC0-D25A4G 1.Tap Firewall inside link first time (Port 1/1/19-20). send 100% traffic to inline active SourceFire 2.Tap Firewall inside link second time (Port 1/3/19-20), then send WEB traffic only to inline active WAF 3.Tap three 1G WAN router links for retail and AWS, send 100% traffic to inline SourceFire 1/1/21-22, 1/1/23-24, 1/3/ Capture WEB/DNS/ traffic from 1/3/19 and 1/3/20 to passive FireEye (out-of-band) NOTE: traffic first send to hybrid port 1/1/x4, then from 1/1/x4 to FireEye on 1/1/x3 Nike CDT Gigamon HC2 Bypass Architecture 10G MM Fiber 1G copper 1G MM Fiber Border Router1 ISP1 Internet ISP2 Internet Router2 FireEye Primary Firewall Primary Inside FireEye Secondary Firewall Secondary Inside SourceFire Primary 1G WAF Primary 10G WR #1 1G WR #2 1G WR #3 1G SourceFire Secondary 1G WAF Secondary 10G WR #1 1G WR #2 1G WR #3 1G 10G 10G 10G 10G SX / SR SX / SR SX / SR SX / SR PTP IEEE 1588 Stack Mgmt Port Mgmt MODE (M) Off = Bypass On = Inline BPS-HC0-D25A4G 1 1 MODE (M) Off = Bypass On = Inline BPS-HC0-D25A4G 3 GigaVUE-HC2 PTP IEEE 1588 Stack Mgmt Port Mgmt GigaVUE-HC2 Console Console G SPAN 1G SPAN L3 Switch Primary L3 Switch Secondary Extrahop 75

76 주요 고객 레퍼런스 - A사 E-COMMERCE COMPANY, AND THEY HAVE SOME BIG DATACENTERS AND MANY 100G LINKS Background & Challenge 다수의 100G 링크의 트래픽을 10G 링크의 분석 장비 그룹으로 수용할 필요성 로드 밸런스(Load Balance) 필요 Solution Results & Key Benefits 기가몬 적용 솔루션 : GigaVUE-HD4 & HD8 분석 장비는 고객사 보안팀에서 자체 제작 Flow Mapping 기술로 100G 트래픽의 로드 밸런싱 GigaSMART의 Applicaton Session Filtering 적용으로 분석 플로우의 L7 filtering. GigaVUE-HD8 GigaVUE-HD4 76

77 주요 레퍼런스 : Mobile Messenger SP DEPLOYMENT SECURITY AND FLOW MONITORING NetFlow Collector NetFlow Generation Flow Map GigaSMART DDoS Packet Capturing, Analyzer 77

78 Thank You! FAQ?

PowerPoint Presentation

PowerPoint Presentation See More. Secure More. Pervasive 가시성확보를위한보안전달플랫폼구축 인성디지탈신동엽 (dyshin@isd.co.kr) 1. 보안솔루션투자효과, 가시성플랫폼이높인다 2 현재, 보안 장비에 트래픽는 어떻게? (제한적 가시성) 모니터링 인프라의 복잡성 : 너무 많은 모니터링 패스와 방어 포인트 Intrusion Detection Intrusion

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

ecorp-프로젝트제안서작성실무(양식3)

ecorp-프로젝트제안서작성실무(양식3) (BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

Service-Oriented Architecture Copyright Tmax Soft 2005

Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Monolithic Architecture Reusable Services New Service Service Consumer Wrapped Service Composite

More information

Security Overview

Security Overview May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

PowerPoint Presentation

PowerPoint Presentation 지능적인네트워크트래픽모니터링과 보안인프라관리플랫폼을통한 비즈니스효율성확보솔루션 기가몬 Visibility Fabric TM 싸이버텍홀딩스보안사업부황정길부장 (010-6518-7677,najababara@cybertek.co.kr) 목차 1 제안사 / 제조사소개 3 2 3 보안관리전달플랫폼소개 12 핵심기술 (Flow Mapping, GigaSMART, Inline

More information

DW 개요.PDF

DW 개요.PDF Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.

More information

untitled

untitled 3 IBM WebSphere User Conference ESB (e-mail : ljm@kr.ibm.com) Infrastructure Solution, IGS 2005. 9.13 ESB 를통한어플리케이션통합구축 2 IT 40%. IT,,.,, (Real Time Enterprise), End to End Access Processes bounded by

More information

/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

歯A1.1함진호.ppt

歯A1.1함진호.ppt The Overall Architecture of Optical Internet ETRI ? ? Payload Header Header Recognition Processing, and Generation A 1 setup 1 1 C B 2 2 2 Delay line Synchronizer New Header D - : 20Km/sec, 1µsec200 A

More information

15_3oracle

15_3oracle Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.

More information

歯I-3_무선통신기반차세대망-조동호.PDF

歯I-3_무선통신기반차세대망-조동호.PDF KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

vm-웨어-01장

vm-웨어-01장 Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터

More information

vm-웨어-앞부속

vm-웨어-앞부속 VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright

More information

untitled

untitled Logistics Strategic Planning pnjlee@cjcci.or.kr Difference between 3PL and SCM Factors Third-Party Logistics Supply Chain Management Goal Demand Management End User Satisfaction Just-in-case Lower

More information

I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.

I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3. Deep-Dive into Syrup Store Syrup Store I What is Syrup Store? Open API Syrup Order II Syrup Store Component III Open API I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3. 가맹점이 특정 고객을 Targeting하여

More information

ETL_project_best_practice1.ppt

ETL_project_best_practice1.ppt ETL ETL Data,., Data Warehouse DataData Warehouse ETL tool/system: ETL, ETL Process Data Warehouse Platform Database, Access Method Data Source Data Operational Data Near Real-Time Data Modeling Refresh/Replication

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

istay

istay ` istay Enhanced the guest experience A Smart Hotel Solution What is istay Guest (Proof of Presence). istay Guest (Proof of Presence). QR.. No App, No Login istay. POP(Proof Of Presence) istay /.. 5% /

More information

歯III-2_VPN-김이한.PDF

歯III-2_VPN-김이한.PDF VPN 2000. 2. 23 yihan@kt.co.kr kr VPN 2 (1) (Private WAN) ( Virtual Private Networks ) Headquarters Public Network VPN Telecommuter Branch Office Mobile Worker 3 4 VPN VPN ( ) / Outsourcing Outsourcing

More information

Azure Stack – What’s Next in Microsoft Cloud

Azure Stack – What’s Next in Microsoft Cloud Microsoft Azure Stack Dell EMC 와함께하는하이브리드클라우드전략 Microsoft Korea, Cloud+Enterprise 사업부진찬욱부장 Sr. Product Marketing Manager, Azure Stack Azure Momentum 120,000 New Azure customer subscriptions/month 715 Million

More information

歯김한석.PDF

歯김한석.PDF HSN 2001 Workshop Session IX Service Providers and Business Model Future Business Models for Telecom Industry 1. Internet Economy 2. E-business 3. Internet Economy 4.? 1 1. Internet Economy 1.1 Internet

More information

SchoolNet튜토리얼.PDF

SchoolNet튜토리얼.PDF Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance

More information

1.장인석-ITIL 소개.ppt

1.장인석-ITIL 소개.ppt HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 1x1 Fiber Tap Visibility, comfortable, stealth and security 개요 Features 네트워크다운타임없이 24/7 모니터링을가능하게해줌 모든레이어로부터의모든트래픽 ( 에러포함 ) 을통과시켜포괄적인 troubleshooting 을할수있음 메이저제조사의모니터링디바이스 프로토콜분석기, RMON Probe, IDS/IPS

More information

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud 오픈소스 기반 레드햇 클라우드 기술 Red Hat, Inc. Senior Solution Architect 최원영 부장 wchoi@redhat.com Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud Red

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

0125_ 워크샵 발표자료_완성.key

0125_ 워크샵 발표자료_완성.key WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

PowerPoint Presentation

PowerPoint Presentation Data Protection Rapid Recovery x86 DR Agent based Backup - Physical Machine - Virtual Machine - Cluster Agentless Backup - VMware ESXi Deploy Agents - Windows - AD, ESXi Restore Machine - Live Recovery

More information

歯목차45호.PDF

歯목차45호.PDF CRM CRM (CRM : Customer Relationship Management ). CRM,,.,,.. IMF.,.,. (CRM: Customer Relationship Management, CRM )., CRM,.,., 57 45 (2001 )., CRM...,, CRM, CRM.. CRM 1., CRM,. CRM,.,.,. (Volume),,,,,,,,,,

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

SLA QoS

SLA QoS SLA QoS 2002. 12. 13 Email: really97@postech.ac.kr QoS QoS SLA POS-SLMS (-Service Level Monitoring System) SLA (Service Level Agreement) SLA SLA TM Forum SLA QoS QoS SLA SLA QoS QoS SLA POS-SLMS ( Service

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

RFID USN_K_100107

RFID USN_K_100107 U B I Q U I T O U S S O L U T I O N RFID/USN C O N T E N T S LEADING YOU TOWARD A GREATER FUTURE THAN YOU IMAGINE WONDERFUL UBIQUITOUS WORLD 04 RFID/USN 05 06 LEADING RFID/USN SOLUTION PEOPLE PRODUCT PROCESS

More information

solution map_....

solution map_.... SOLUTION BROCHURE RELIABLE STORAGE SOLUTIONS ETERNUS FOR RELIABILITY AND AVAILABILITY PROTECT YOUR DATA AND SUPPORT BUSINESS FLEXIBILITY WITH FUJITSU STORAGE SOLUTIONS kr.fujitsu.com INDEX 1. Storage System

More information

2013<C724><B9AC><ACBD><C601><C2E4><CC9C><C0AC><B840><C9D1>(<C6F9><C6A9>).pdf

2013<C724><B9AC><ACBD><C601><C2E4><CC9C><C0AC><B840><C9D1>(<C6F9><C6A9>).pdf 11-1140100-000102-01 9 93320 788988 807705 ISBN 978-89-88807-70-5 93320 2013 11 25 2013 11 28,,, FKI ISBN 978-89-88807-70-5 87 www.acrc.go.kr 24 www.fki.or.kr PREFACE CONTENTS 011 017 033 043 051 061

More information

160322_ADOP 상품 소개서_1.0

160322_ADOP 상품 소개서_1.0 상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

untitled

untitled SAS Korea / Professional Service Division 2 3 Corporate Performance Management Definition ý... is a system that provides organizations with a method of measuring and aligning the organization strategy

More information

Intra_DW_Ch4.PDF

Intra_DW_Ch4.PDF The Intranet Data Warehouse Richard Tanler Ch4 : Online Analytic Processing: From Data To Information 2000. 4. 14 All rights reserved OLAP OLAP OLAP OLAP OLAP OLAP is a label, rather than a technology

More information

슬라이드 1

슬라이드 1 [ CRM Fair 2004 ] CRM 1. CRM Trend 2. Customer Single View 3. Marketing Automation 4. ROI Management 5. Conclusion 1. CRM Trend 1. CRM Trend Operational CRM Analytical CRM Sales Mgt. &Prcs. Legacy System

More information

歯이시홍).PDF

歯이시홍).PDF cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

歯CRM개괄_허순영.PDF

歯CRM개괄_허순영.PDF CRM 2000. 8. KAIST CRM CRM CRM CRM :,, KAIST : 50%-60%, 20% 60%-80%. AMR Research 10.. CRM. 5. Harvard Business review 60%, 13%. Michaelson & Associates KAIST CRM? ( ),,, -,,, CRM needs,,, dynamically

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

APOGEE Insight_KR_Base_3P11

APOGEE Insight_KR_Base_3P11 Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows

More information

Analyst Briefing

Analyst Briefing . Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages

More information

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS

More information

Microsoft Word - 오세근

Microsoft Word - 오세근 포커스 포커스 스마트산업의 최근 동향과 전망 오세근* 최근 들어 스마트폰으로 대별되듯 스마트제품들이 급증하고 있고 관련산업 또한 급성장하 고 있다. 이에 스마트제품 관련군들을 지칭하는 표현도 스마트경제, 나아가 스마트산업으로 지칭하고 있다. 하지만 아직 스마트산업(Smart Industry)에 대해 명확한 정의가 내려져 있지 않지만 최근 급성장하고 있는 분야이다.

More information

03.Agile.key

03.Agile.key CSE4006 Software Engineering Agile Development Scott Uk-Jin Lee Division of Computer Science, College of Computing Hanyang University ERICA Campus 1 st Semester 2018 Background of Agile SW Development

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

2017.09 Vol.255 C O N T E N T S 02 06 26 58 63 78 99 104 116 120 122 M O N T H L Y P U B L I C F I N A N C E F O R U M 2 2017.9 3 4 2017.9 6 2017.9 7 8 2017.9 13 0 13 1,007 3 1,004 (100.0) (0.0) (100.0)

More information

Oracle Apps Day_SEM

Oracle Apps Day_SEM Senior Consultant Application Sales Consulting Oracle Korea - 1. S = (P + R) x E S= P= R= E= Source : Strategy Execution, By Daniel M. Beall 2001 1. Strategy Formulation Sound Flawed Missed Opportunity

More information

¹Ìµå¹Ì3Â÷Àμâ

¹Ìµå¹Ì3Â÷Àμâ MIDME LOGISTICS Trusted Solutions for 02 CEO MESSAGE MIDME LOGISTICS CO., LTD. 01 Ceo Message We, MIDME LOGISTICS CO., LTD. has established to create aduance logistics service. Try to give confidence to

More information

Cisco EN3 Lanuch Web Seminar

Cisco EN3 Lanuch Web Seminar Branch - Cisco ISR 4000 with iwan (ducho@cisco.com) System Engineer @ Enterprise Cisco Systems Korea 2014. Dec. 11 th Background Branch router? ,, App Application Delivery Application Consumption Next

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Post - Internet Marketing Contents. Internet Marketing. Post - Internet Marketing Trend. Post - Internet Marketing. Paradigm. . Internet Marketing Internet Interactive Individual Interesting International

More information

untitled

untitled www.hyundaielevator.co.kr 2014 vol.239 07+08 BIFC(Busan International Finance Center) Korea[600mpm] www.hyundaielevator.co.kr 2014 vol.239 07 + 08 People Harmony Inside Space Ele-Cop (BIFC)[600mpm] 04-05

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2003 CRM (Table of Contents). CRM. 2003. 2003 CRM. CRM . CRM CRM,,, Modeling Revenue Legacy System C. V. C. C V.. = V Calling Behavior. Behavior al Value Profitability Customer Value Function Churn scoring

More information

5 rules for creating world-changing presentations

5 rules for creating world-changing presentations 클라우드네트워크최적화를위한 NetScaler 10 싞기술 윤영훈차장 ( daniel.yun@citrix.com) Lead system Engineer June 12, 2012 최싞의웹, SaaS 증가모바일워크, 모바일서비스증가 Cloud 서비스증가 클라우드시대 Off Premise 경제적인유지비용 갂편하고사용자관점의운영 유연성과확장성 현재의데이터센터 On

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

10방송통신서비스_내지최종

10방송통신서비스_내지최종 Contents KOREA COMMUNICATIONS COMMISSION Chorus Wholesale & lnternational Retail Gen-i AAPT Technology & Shared Services Corporate Centre

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 CRM Data Quality Management 2003 2003. 11. 11 (SK ) hskim226@skcorp.com Why Quality Management? Prologue,,. Water Source Management 2 Low Quality Water 1) : High Quality Water 2) : ( ) Water Quality Management

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea

More information

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여, BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의

More information

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

당사의 명칭은 주식회사 다우기술로 표기하며 영문으로는 Daou Tech Inc. 로 표기합니다. 또한, 약식으로는 (주)다우기술로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되 반 기 보 고 서 (제 27 기) 사업연도 2012.01.01 부터 2012.06.30 까지 금융위원회 한국거래소 귀중 2012 년 08 월 14 일 회 사 명 : 주식회사 다우기술 대 표 이 사 : 김 영 훈 본 점 소 재 지 : 경기도 용인시 수지구 죽전동 23-7 디지털스퀘어 6층 (전 화) 070-8707-1000 (홈페이지) http://www.daou.co.kr

More information

Microsoft PowerPoint - 가상환경에최적화된_NetBackup_Appliance

Microsoft PowerPoint - 가상환경에최적화된_NetBackup_Appliance 가상환경에최적화된 Symantec NetBackup Appliance 1 Contents 1 현재백업환경은? 2 NetBackup Appliance 소개 3 가상화환경에서의데이터보호방안 2 현재백업환경은? 3 물리환경과가상환경의추이 4 시장분석 데이터가상화비율 $4,500 $4,000 $3,500 $3,000 $2,500 $2,000 Total Data Protection

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

<32382DC3BBB0A2C0E5BED6C0DA2E687770> 논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학

More information

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르 System Integration Network Integration Cloud Computing Security Solution SMART Service (주) 링네트 Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony,

More information

LG Electronics Inc. I 2002 I Based on its insight into the needs of the digital age and on its innovative technology, LG Electronics is aiming t

LG Electronics Inc. I 2002 I Based on its insight into the needs of the digital age and on its innovative technology, LG Electronics is aiming t LG Electronics Inc. I 2002 I 00 01 Based on its insight into the needs of the digital age and on its innovative technology, LG Electronics is aiming to become a premier global enterprise. To achieve that

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

슬라이드 제목 없음

슬라이드 제목 없음 (Electronic Commerce/Electronic Business) ( ) ,, Bio Bio 1 2 3 Money Money ( ) ( ) 4025 39 21 25 20 13 15 13 15 17 12 11 10 1 23 1 26 ( ) 1 2 2 6 (1 3 ) 1 14:00 20:00 1 2 1 1 5-6 4 e t / Life Cycle (e-commerce)

More information

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이 모바일웹 플랫폼과 Device API 표준 이강찬 TTA 유비쿼터스 웹 응용 실무반(WG6052)의장, ETRI 선임연구원 1. 머리말 현재 소개되어 이용되는 모바일 플랫폼은 아이폰, 윈 도 모바일, 안드로이드, 심비안, 모조, 리모, 팜 WebOS, 바다 등이 있으며, 플랫폼별로 버전을 고려하면 그 수 를 열거하기 힘들 정도로 다양하게 이용되고 있다. 이

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

Photo News 02 DOOSAN_2007 04 Doosan Art Center CONTENTS 2007 04 vol. 515 DOOSAN vol. 515 03 Doosan News 04 DOOSAN_2007 04 DOOSAN vol. 515 05 Doosan News 06 DOOSAN_2007 04 DOOSAN vol. 515 07 With Doosan

More information

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508 2005 Aug 0 Table of Contents 1. 제안 개요 P.2 2. 쿨메신저 소개 P.7 3. VoIP 인터넷전화 서비스 P.23 4. 쿨메신저 레퍼런스 사이트 P.32 5. 지란지교소프트 소개 P.37 1 芝 蘭 之 交 2 1. 제안 개요 1) Summery 3 1. 제안 개요 2) 일반 메신저 vs 쿨메신저 보안 문제 기업 정보 & 기밀 유출로

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

슬라이드 1

슬라이드 1 RFID 2004. 11 Allixon Overview Company Profile (www.allixon.com) 2003128 31474-16 3 Tel 02-3471-9340 / Fax 02-3471-9337 RFID & EPC Network ALLIXON = ALL + LINK + ON Allixon Overview Vision & Mission RFID

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

歯김병철.PDF

歯김병철.PDF 3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA

More information

Microsoft PowerPoint - KNOM Tutorial 2005_IT서비스관리기술.ppt

Microsoft PowerPoint - KNOM Tutorial 2005_IT서비스관리기술.ppt KNOM Tutorial 2005 IT서비스관리 기술 (ITIL & ITSM) 2005. 11. 25 COPYRIGHT c 2005 SK C&C CO. LTD. ALL RIGHTS RESERVED. 목 차 1. Definition 3 2. Trends 10 3. IT Infrastructure Library(ITIL) 15 4. Service Desk 26

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

Oracle9i Real Application Clusters

Oracle9i Real Application Clusters Senior Sales Consultant Oracle Corporation Oracle9i Real Application Clusters Agenda? ? (interconnect) (clusterware) Oracle9i Real Application Clusters computing is a breakthrough technology. The ability

More information

슬라이드 1

슬라이드 1 웹 2.0 분석보고서 Year 2006. Month 05. Day 20 Contents 1 Chapter 웹 2.0 이란무엇인가? 웹 2.0 의시작 / 웹 1.0 에서웹 2.0 으로 / 웹 2.0 의속성 / 웹 2.0 의영향 Chapter Chapter 2 3 웹 2.0 을가능케하는요소 AJAX / Tagging, Folksonomy / RSS / Ontology,

More information