무선 네트워크 보안 기술
|
|
- 하은 포
- 8 years ago
- Views:
Transcription
1 무선 네트워크 보안 고려대학교 정보경영공학전문대학원 임 종 인
2 개요 : 안전사회 핵심기술로서의 무선 보안 Bluetooth Zigbee IT Convergence 핵심 기반 기술로서의 무선 기술 무선 네트워크 보안 WLAN 통신 (IPTV, VoIP) 의료 (U-Health) 무선 단말기 보안 Wi-Fi WIBRO HSDPA 교통 (ITS, Smart Car) 치안 (CCTV) Ubiquitous Society 핵심 기반 기술로서의 무선기술 무선 이용자 프라이버시 무선 통신 품질 (QoS) 高 신뢰도 IT융합 기술 구현 안전한 유비쿼터스 사회 실현 2
3 전세계 통신 서비스 현황 및 전망 voice vs. data, 2003~2008 ($ Billion) 유선통화의 감소에도 무선 음성 통화 의 증가로 시장 규모는 유지 fixed vs. wireless, 2003~2008 ($ Billion) 유선 서비스는 향후 연평균 성장률 이 2% 정체 2008년에는 무선 서비스의 비중 이 약 56% <자료:IDC, 2004년>
4 무선 기술의 보안 요소 디지털 기기를 무선으로 연결하여 언제, 어디서나 데이터, 음성, 영상 서비스를 안전하게 사용 무선 기기 보안 (위장 및 불법 복제 위협) 무선접근제어장치보안 (위장 공격) 무선네트워크 보안 (WLAN, WiBro, Bluetooth,ZigBee,UWB) Security 이동통신보안 (HSDPA,HSUPA) 무선응용서비스보안 무선 인터넷서비스 보안 (Convergence, Seamless, (IPTV,VoIP, 다양한 컨텐츠 서비스) Interworking Security, Mesh Network, Cross Layer)
5 무선 기술 공격 사례 및 가능성 War-Driving Attack 차량으로 이동하면서 타인의 무선 통신망에 무단으로 접속하는 방법 War-Driving Attack 사례 1 美 9개 소매업체 무선전산망 해킹 사례 (2008) 대형 소매업체 근처 차 안에서 노트북을 이용하여 무선네트워크에 접속한 뒤에 악성 해킹 프로그램을 심어두고 약 4100만 명의 개인신용카드의 정보 를 유출함. 피해업체 : 반즈앤노블,TJX코즈, 보스턴마켓, 오피스맥스, 스포츠오쏘리티, 포에버21, DSW 등 피해금액 : 피해가 가장 큰 TJ 맥스의 경우 법적 보상금 등으로 $1억3천만 을 지출하였고, 추가로 $2300만의 지출이 예상
6 무선 기술 공격 사례 및 가능성 War-Driving Attack 사례 2 국내 하나은행, 외환은행 무선망 해킹 사례 (2008) 서울 명동 하나은행 허브센터와 외환은행 본사 앞에 차량을 주차 후, 무선 랜 카드와 AP를 장착한 노트북을 이용하여 은행 인터넷 무선 공유기에서 흘러나오는 데이터를 수집함. 암호화된 데이터이지만 이를 해독하여 고객계좌정보를 이용, 인터넷 뱅킹으로 예금을 인출할 계획이었음 현장에서 검거되어 별다른 피해는 없었지만 은행권의 무선 랜 보안 의 중요성에 대한 경각심을 높여주었음
7 무선 기술 공격 사례 및 가능성 Caffe Latte Attack 카페 라떼 한잔을 마시기 적당한 6분~10분 정도의 짧은 시간 동안 WEP 키를 크랙하는 공격방법 공공장소에서 노트북 등의 무선 기기를 사용하는 경우 기기의 WEP 키를 쉽게 해킹 당할 수 있음 2008년 San Diego에서 열린 toorcon 9 th 에서 처음 발표 이와 같은 WEP 키의 취약성에 대한 공격은 최근 스타벅스 등에서 무선랜을 통한 인터넷 액세스를 Caffé Latte with a Free Topping of Cracked WEP Retrieving WEP Keys From Road-Warriors (Toorcon 2008, San Diego에서 발표) 제공하는 공공 무선망이 확대되면서 확산되고 있음 - 공공 무선망의 확대는 의도하지 않는 공격을 양산
8 무선 기술 공격 사례 및 가능성 안철수연구소 <2009년 7대 보안 이슈 예측>에 포함 ( 전자신문) IPTV와 VoIP를 겨냥한 공격 가시화 스마트폰 악성코드 이슈화 IPTV의 상용화 서비스 중계용 셋탑박스에 악성코드 유입 IPTV 서버의 분산서비스거부(DDoS) 공격으로 다운 가능 인증 오류로 인가 받지 않은 콘텐츠가 방송될 가능성 존재 VoIP 서비스 분산서비스거부 공격으로 인한 정당한 서비스 불가 서비스용 데이터가 위.변조 가능
9 무선 기술 공격 사례 및 가능성 무선 웹 기반 SCADA에 대한 공격 가능성 (Mobile Web-based Supervisory Control And Data Acquisition) 최근 네트워크의 발전에 따라 폐쇄망을 이용하던 SCADA에 Web을 이용하여 원격접속하는 Web-Based SCADA가 등 장하였고, 무선 네트워크의 발전으로 SCADA에 무선망이 도 입되어 취약한 무선 네트워크를 통한 국가기반 시설에 대한 공 격으로 파국적인 상황이 발생할 수 있음 무선 SCADA 네트워크는 최상의 강력한 인증과 암호화가 보 장되어야 함
10 무선 기술 공격 사례 및 가능성 스마트폰의 대중화 아이폰, 구글폰과 같은 스마트폰의 보급이 증가되면서 이동통신 분야의 공격 및 악성코드 유발 가능성이 증가 범용(오픈)플랫폼 단말기에 대한 관리 부족 <전지현폰> 복제폰 2G 휴대폰 전자식 고유번호 ESN(Electronic Serial Number) 복제 사생활 침해, 개인정보 유출 가능 단말 제조업자, 이동통신사들의 보안 강화 요구 A Key 인증 알고리즘을 탑재하여 복제폰 사용 불가 불법복제감시시스템(FMS Fraud Management System)으로 주기적인 모니터링 및 사용자에게 불법 복제 피해 방지 안내 3G 폰의 보안 취약점 애플 아이폰 보안 노출 잠금 상태에서도 허가 없이 사용자의 개인 연락망, 이메일에 접속 가능 구글폰 G1 홈페이지에 남긴 아이디 등 개인정보가 유출 가능 <뉴욕타임즈 >
11 무선 환경에서의 보안 위협 및 대응 방안 (1) 구분 보안 위협 요소 위협 대응 방안 전파간섭 단말 위장 무선접근 제어장치 위장 무선구간 도청/ 위변조 유선구간 도청/ 위변조 위조 전파간섭 불법 주파수 임의 사용 및 전파 교란 복제 단말기 이용 불법 망 접속 단말 복제 후 도청 무선접근제어장치 위장 후 서비스 거 부 공격 사용자 정보 노출 무선 데이터의 안전성 무선 트래픽 변조 도청 단말과 무선접근제어장치간 도청 무선이동통싞기술의 다양화로 점차 개 방형 망 구축 기존의 폐쇄망(이동통싞망)에서 개방 형 망 진화 유선 구간의 공격이 무선 네트워크 서 비스에 영향 전파법규 규제 및 예방 중앙전파관리연구소에 전파간섭 사실 싞고 UICC를 통한 보안 강화 단말기 복제 방지 안전한 사용자 인증 수단 제공 단말 사용시 사용자 인증 강화 인증 및 키교환 메커니즘을 통한 단말과 무선접근 제어장치간 상호인증 기술 무선접근제어장치 운용 시 장애 모니터링 강화 데이터 링크 계층의 보안 기술 데이터 기밀성 및 무결성 제공 도청 방지 기술 단말과 무선접근제어장치 간 데이터 기밀성 보장 무선접근제어장치에서의 합법적인 감청 보장 단말과 서비스 네트워크간 상호인증 기술 인증 및 키교환 메커니즘을 통한 상호인증 방식 제공 웹서비스 기반의 CP 보안 응용 기술 운용/모니터링 시 보안 도구 개발
12 무선 환경에서의 보안 위협 및 대응 방안 (2) 구분 보안 위협 요소 위협 대응 방안 무선 인터 넷 서비스 보안 무선응용 서비스보 안 IPTV, VoIP 서비스 영향 무선 기술의 반드시 필요 무선 구간의 위협이 큰 영향을 미침 무선이동통싞서비스에 대한 컨텐츠 서 비스 증가 T-Service,Show 등 무선 사업자 들이 컨텐츠 사업과 연계 무선 서비스 사용자 정보 노출 Seamless 핸드오버를 지원하기 위한 보안 정책 QoS와 Security 고려 이기종 무선 네트워크들간의 연동보안 독립적인 무선 플랫폼에서의 보안만 고려할 경우 연동 불가능 Mesh Network Core망까지 무선으로 대체할 경우 무선 위협에 대한 파장이 커짐 무선/이동통싞 서비스와 컨텐츠 서비스간의 상호 보안고려 다양한 무선 기술을 포괄할 수 있는 보안 기술 필 요 경량화된 보안 기술 개발 사용자 정보에 대한 보호 및 공유에 대한 기술 및 지침 필요
13 국내 이동통신 단말에 대한 보안 대책 대책 마련 망사업자인 SKT, KTF, LGT 등은 정보보호진흥원과의 MOU 체결 휴대폰 보안사고가 발생한 상황을 가정하여 시뮬레이션 훈련 도입 T 옴니아폰 보안 숄루션을 개발한 안철수연구소도 새로운 보안솔루션을 개발 중 휴대폰 분실 시 스마트폰에 저장된 데이터 관리를 위한 원격 삭제 솔루션 스마트폰 내 정보 암복호화 솔루션 보안 책임 제조업체, 통신업체, 무선인터넷서비스업체, 정부 그리고 사용자들의 철저한 보 안 책임 요구 정보보호 컴플라이언스 규정 CEO 책임
14 무선 통신 기술 분류 및 보안 기술 Wireless Wide Area Network (WWAN) HSDPA 무선 네트워크 Bluetooth 주요 보안 기술 Bluetooth IEEE Wireless Metropolitan Area Network (WMAN) WiBro /WiMAX WPAN ZigBee IEEE Ultra Wideband WiMedia Alliance Wireless Local Area Network (WLAN) WLAN WLAN/ Wi-Fi IEEE b PreRSN 초기 보안 메커니즘 WEP정의 IEEE i/WPA RSN(Robust Security Network) IEEE 802.1x 도입, TKIP, CCMP 정의 Wireless Personal Area Network (WPAN) UWB Bluetooth ZigBee 0.1~10m ~100m ~100 Km 100~ Km WMAN WWAN WiBro (WiMAX) HSDPA WCDMA, GSM IEEE e 인증 및 키관리, 무선 데이터 보호 PKMv1, PKMv2 정의 3GPP TS (IEEE )
15 무선랜 시장 현황 및 전망 국내 공중 무선랜 서비스 가입자 전망 국내 무선랜 장비 시장 규모 및 전망 (2007년~2012년) (단위:십억원) <자료:ETRI 무선산업연구팀 > (단위:연도) <자료:IDC, 2008년>
16 WLAN 보안 기술 현황 (1) WLAN 보안 메커니즘 Versions Security Issue or Vulnerability IEEE b (1999) Wired Equivalency Privacy(WEP) : 무선 데이터의 기밀 성, 메시지 무결성 제공 유선랜 상의 서버와 무선단말기 사이의 단대단(End-to-End) 보안 제공하지 못함 IEEE i (2004) RSN(Robust Security Network) IEEE 802.1x, TKIP, CCMP 정의 무선랜 인증 및 데이터 보호 프로토콜의 보안 기능 강화
17 WEP의 취약점 WEP 취약점 분석 IEEE 표준의 취약점 : 인증 및 키 설정 프로토콜 정의 부족 IV 도입으로 인한 취약점 : 24bits 짧은 벡터 값으로 동기화 및 키 유도 과정에서 사용 WEP 내부 구조의 취약점 키 스트림의 재사용 : b 표준을 적용한 무선랜 환경에서 초당 19개 의 패킷을 전송, 같은 IV 값을 사용하는 패킷이 발생할 수 있는 12,430개의 패킷이 전송되기까지의 시간은 10분내에 가능 스트림 방식의 RC4 사용 : 한 개의 평문을 추정할 수 있는 경우 두번째 암호 문은 쉽게 해독 IV 전송되는 방식 : seed값 중에서 초기화 벡터와 비밀키의 인덱스 값이 평 문으로 전송 의 Shared-key 인증 방식 : 전송되는 데이터를 수집해서 비밀키를 쉽게 해독 무결성 알고리즘의 취약점 CRC-32 사용 :비밀키를 사용하지 않는 선형적 특징
18 WEP에 대한 공격 유형 WEP 비밀키 공격 기법 전수 조사 공격(Brute Force Attack) 키스트림 재사용 공격 : 통계적으로 약 5,000개의 패킷을 사용할 때마 다 재사용 가능 재전송 공격 : 취약한 무결성 보호로 인한 재전송 공격 가능 FMS 공격(Fluhrer,Mantin,Shamir Attack) KoreK 공격 단편화 공격 대표적인 WEP 공격 툴 AirSnort, AirCrack, WebLab WEP-104를 WEP 공격 툴을 이용하여 Crack했을 경우 60초 안 에 가능하다고 보고
19 WEP 키 공격 실험 WEP Crack Test WEP (Difficult) : E38449EC5A (40bit) WEP (Simple) : (40bit) WEP (Difficult) : 707BB2E8E0ADF B7B8AE (104bit) WEP (Simple) : (104bit) IVs WEP Key 0~ ~ ~ ~ ~ WEP (Difficult) WEP (Simple) 40bit 104bit 40bit 104bit X X X X X X X X O O O O O O O O 같은 크기의 IVs를 반복적으로 Crack 했을 때 WEP key를 찾아내는 평균값을 나타냄. (WEP Key 찾아내는 기준 시간은 1초 이하)
20 WLAN 보안 기술 현황 (2) WPA (Wi-Fi Protection Access) IEEE TGi의 표준화 논의가 길어지면서, 높아 가는 시장의 요구에 따라 Wi-Fi 협회에서 제정한 표준 Versions Security Issue or Vulnerability IEEE i Draft 3.0 기반 WPA (2003) Dynamic WEP TKIP(Temporal Key Integrity Protocol) - WEP의 취약성을 개선하여 소프트웨어 방식으로 패치 WPA2 (2004) IEEE i 기반 무선 데이터의 기밀성, 무결성을 CCMP 적용 - AES-CCM 기반의 하드웨어 변경이 필요
21 WLAN 보안 취약성 및 대응 방안 WLAN 위협 요소 및 취약성 무허가/불법 AP, 잘못 설정된 AP, 사용자와 AP간의 잘못된 연결 등은 공격 대상이 됨 AP의 개입 없이 무선단말들끼리 구성되는 Ad-Hoc 연결 네트워크는 사용자의 취약 점을 검색 하여 공격 대상이 될 수 있음 특정 네트워크에서 허용하는 대역폭 또는 시스템의 자원을 고갈시키는 서비스 거부 공 격 가능 대응 방안 네트워크를 구분하는 SSID의 알림을 방지하여 접속을 허가하는 사용자끼리만이 해당 무선네트워크의 SSID를 공유하여 수동 접속 인증을 통해 정당한 사용자만 접근 가능 하도록 WPA 등 암호화 방식 설정 (WEP 설정 시 취약) 행정안전부 무선랜 보안 지침 확대 권고 인터넷대역폭의 과도 점유 방지를 위하여 Quality of Service(QoS) 설정 지정된 사용자만이 공유기에 접근하고 관련 정보를 얻을 수 있도록 공유기 보안 공유기 관리자 페이지에 패스워드 설정 DHCP 기능 끄기 공유기 기본 IP 주소 변경
22 취약한 무선랜 보안 설정 현황 사용자들이 현재까지도 여전히 무선랜의 취약한 보안을 설정하는 문제점 Motorola AirDefense Retail Shopping Wireless Security Survey in EMB November. 15, 2007 January. 28, 2009 특히,2009년 조사에서도 보안 설정에 대 한 mis-configure (22%), default SSID 설정(4%) 와 같은 문제점들이 발견
23 행정안전부 무선랜 보안 가이드라인 (2009.2) 배 경 대 상 내 용 서비스 마비 무선랜 보안의 취약 해킹 및 DoS 공격 개인정보 유출의 우려 이동식 카드결재 단말기이용 준용사업자 대상 (백화점,병원, 쇼핑몰 등 35만개 사업자) WPA 또는 WPA2 방식의 암호화 무선접속기(AP)의 주기적 암호 변경 무선랜과 유선랜 구간의 네트워크 분리 접근통제정책의 설정 비인가 접속자에 대한 주기적 점검 비인가 접속장치에 대한 주기적 검색 및 제거
24 금감원, 금융회사 무선LAN 보안통제 강화 (2009.2) 금융감독원 <2009 IT 및 전자금융 중점 감독 검사 방향>(09. 2) 금융회사 무선LAN 보안통제 강화 권고 1. 금융회사의 무선LAN을 통한 금융거래(예금 입 출금, 자금이체 등) 는 원칙적으로 금지하되, 하여 사용 불가피하게 사용할 경우 보안통제를 강화 2. 무선LAN에 대한 불법 접속시도 행위를 예방 대응할 수 있도록 사용 자 인증, 암호화(WPA2 등), 불법 접속 감시 차단 등의 보안시스템 구축
25 PCI DSS v.1.2 (2009.2) Payment Card Industry Data Security Standard (신용카드 취급 업체들을 위한 글로벌 IT 보안 컴플라이언스) Wireless LAN (무선네트워크 단) 보안 강화 신용카드 데이터들이 전송되는 무선네트워크 단에 대한 보안을 강화 해야 하며, 데이터들은 암호화되어 전송되어야 함 1. 무선 네트워크는 POS(Point of Sale) 네트워크나 카드신용정보에 접근할 수 있는 어떤 네트워크와도 방화벽에 의해 구분되어야 함 2. 권한 없는 무선 장비나 무선랜에 대한 공격을 탐지할 수 있는 Wireless Analyzer나 WIDS(무선침입탐지시스템)을 채택해야 함
26 PCI DSS v.1.2 (2009.2) Payment Card Industry Data Security Standard 1.2 PCI DSS 버전 1.2에서 변화되는 부분 (2008년 Wardriving Attack 이후) 무선 네트워크는 강력한 인증과 안전한 전송을 위해 IEEE i와 같은 강력한 암호화를 채택해야 함 1. 신용카드 취급업체들은 더 이상 WEP(Wired Equivalent Privacy) 네트워크를 신규로 설치해서는 안됨 2. 신용카드 취급업체들은 2010년 6월 30일까지 기존의 WEP 네트워크 를 WPA(Wi-Fi Protected Access) 네트워크로 전환해야 함
27 결론 : 무선랜에서의 보안 문제점 해결 방안 무선 랜의 취약점에 대한 우려가 공공기관 및 은행권에서의 무선랜 퇴출로 이어져 무선랜이나 모바일 산업이 위축되는 결과를 가져와서는 안됨 무선랜, 기업시장서 퇴출 위기 전자싞문 2008년 5월 하나은행, 외환은행 무선망 해킹사고 발생 이후 무선랜 망이 사라지 는 추세임 금융권은 무선랜 해킹위협에 대해 무선랜 보안솔루션 도입으로 대비했으나 신뢰성 과 비용문제로 점차 유선랜으로 회귀하고 있음 무선 랜 퇴출보다는 무선랜 보안에 대한 기술/관리/정책적 대책 강화와 준수를 통해 무선 보안 취약점 문제를 해결해야 함
28 결론 : 무선랜에서의 보안 문제점 해결 방안 기술적 대책 강력한 암호화와 인증기술 채택 : IEEE i, WPA/WPA2 강력한 무선랜 인증 시스템 및 접근통제 기술 채택 무선방화벽, 무선침입방지시스템(WNIPS), 무선침입탐지시스템(WIDS) 채택 관리적 대책 안전한 무선 네트워크 관리/운영 정책 수립 안전한 무선랜 설정 및 이용을 위한 관리자/이용자 교육 정책적 대책 합리적인 무선랜 보안 가이드라인 제공 강력한 무선랜 보안 컴플라이언스 제정 무선랜 보안 기술 개발 지원
29 결론 : 무선 보안 기술 연구 개발 활성화 무선 네트워크 취약점 무선 네트워크 보안 기술 연구 (Zigbee, BlueTooth, WLAN, Wi-Fi, Wibro, HSDPA) 무선 단말기 취약점 무선 서비스의 보안 /프라이버시 위험 증가 무선 서비스 보안 기술 연구 (Wireless Web, Mobile Multimedia) 무선 단말기 보안 기술 연구 (Smart Phone, PDA) 高 신뢰도 IT융합 기술 구현 - 신뢰성 높은 의료서비스 - 신뢰성 높은 금융서비스 - 신뢰성 높은 교통시스템 - 신뢰성 높은 치안시스템 모바일 컨텐츠 서비스의 저작권 침해 위험 증가 무선 기술을 이용한 IT융합기술과 U-기술에서의 위험 증가 무선 네트워크/단말기 증거확보 기술 연구 (Mobile Forensics, Wireless Forensics) 무선 이용자 프라이버시 보호 기술 연구 (Wireless Privacy Enhancing Technology) 안전한 유비쿼터스 사회 실현 - 안전한 u-city - 안전한 u-home 안전하고 신뢰성 높은 IT 융합기술 구현과 유비쿼터스 사회 실현을 위해 무선 취약점을 최소화하는 무선 이동 통신 보안 기술 연구 개발 필요 29
30
Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew
HP Envy 13 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hewlett-Packard Company 가 라이센스 계약에 따라
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770>
2 1) 1. 5 2. 6 2.1 6 2.2 7 2.3 13 2.4 16 2.5 19 2.6 25 2.7 28 3. 32 3.1 33 3.2 42 46 1.,,,. 2004 13 4,841 0.6%. 2004,,. *, (02) 570 4491, sky@kisdi.re.kr( : ) * *, (02) 570 4164, milip@kisdi.re.kr( :,
More informationCopyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의
HP ENVY 15 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권
More information지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationhwp
무선통신보안 이옥연 무선통신의개요및관련보안기술 정보통신기술의발전으로통신 방송이융합된다양한서비스를언제어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역화, 고속의이동성, 단말의개인화라는특성을가지고있다. 우리의경우세계최초로 CDMA2000 1X, EV-DO 서비스를도입하여세계무선인터넷시장을선도하였으며, 무선인터넷사용자도기하급수적으로증가하였지만, 데이터전송속도에제한이있어
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More information<363034392DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770>
총 목 차 발제문 1 ꋯ 전자정부에서 정보프라이버시의 실현과제 1 2 ꋯ 공공기관 보유 개인전자정보의 학술적 이용에 대한 고찰 45 3 ꋯ 수사와 범죄 예방 활동에서의 감시기술의 활용과 그에 대한 통제 63 4 ꋯ 인터넷과 인권 89 토론문 1 ꋯ 公 共 機 關 의 個 人 情 報 保 護 法 改 正 案 說 明 資 料 105 2 ꋯ 정보화 사회에 있어서 개인정보보호
More information湖北移动宽带接入市场研究前期评述报告
2006 중국 무선 브로드밴드 시장 현황 및 전망 분석 보고서 2006 년 9 월 정책연구 06-06 2006 중국 무선브로드밴드 시장 현황 및 전망 분석 보고서 연구책임자 노재천 (ipark 북경 소장) 연구수행자 Wang Hai Xin (ipark 북경 마케팅매니저) 연구수행자 Ye Jian Feng (Analysys International) 본문 목차
More information개요
2007. 05. 30 By Envy (virusenvy@empal.com), Spirito (skyhschoi@gmail.com) http://research.hackerschool.org 1 [ 목차 ] 1. 개요 3 2. 장점 4 3. 802.11 5 4. 기본동작절차 6 5. 무선랜보안위협 7 6. WIRELESS SECURITY 7 7. WIRELESS
More information1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대
Wireless Vulnerability JAC_SemiDntmd semi_dntmd@hanmail.net semidntmd.tistory.com 1 1. WLAN - IEEE 802.11-802.11 MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE
More information201112_SNUwifi_upgrade.hwp
SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More informationMicrosoft PowerPoint - wireless communications.ppt
무선통신 기술 무선통신 기술의 분류, 종류, 진화 무선랜 기술 이동통신 기술 세대 구분, 주요 특징, 와이브로, LTE ㅇ LG U+의 무선통신 전략 LG U+의 무선통신 로드맵, ACN 서비스 1 무선통신 기술의 분류 無線통신 Wireless 사용자 구간의 유선 부분을 무선으로 대체 Nomadic 이동한 후 그 장소에 멈추어서 통신 서비스를 이용, 보행 중
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information???? 1
제 124 호 9 3 와 신시가지를 어느 정도 파악하고 나면 제일 먼저 이 도시에서 언제나 활기가 넘 쳐나는 신시가지로 가게 된다. 그 중심에 는 티무르 공원이 있다. 이 공원을 중심으 로 티무르 박물관과 쇼핑 거리가 밀집돼 있다. 공원 중심에는 우즈베키스탄의 영 웅, 티무르 대제의 동상이 서 있다. 우즈베 키스탄을 여행하다 보면 어느 도시에서나 티무르의 동상이나
More information새만금세미나-1101-이양재.hwp
새만금지역의 합리적인 행정구역 결정방안 이 양 재 원광대학교 교수 Ⅰ. 시작하면서 행정경계의 획정 원칙은 국민 누가 보아도 공감할 수 있는 기준으로 결정 되어야 관련 지방자치단체와 시민들의 분쟁을 최소화할 수 있다는 것을 모 르는 이가 없을 것이다. 신생매립지의 관할에 대한 지방자치단체 간 분쟁(경기도 평택시와 충청남도 당진군, 전라남도 순천시와 전라남도 광양시
More information<3230313320B5BFBEC6BDC3BEC6BBE74542532E687770>
58 59 북로남왜 16세기 중반 동아시아 국제 질서를 흔든 계기는 북로남 왜였다. 북로는 북쪽 몽골의 타타르와 오이라트, 남왜는 남쪽의 왜구를 말한다. 나가시노 전투 1. 16세기 동아시아 정세(임진전쟁 전) (1) 명 1 북로남왜( 北 虜 南 倭 ) : 16세기 북방 몽골족(만리장성 구축)과 남쪽 왜구의 침입 2 장거정의 개혁 : 토지 장량(토지 조사)와
More informationMicrosoft Word - ZIO-AP1500N-Manual.doc
목 차 사용자 설명서 1 장 제품 소개 ------------------------------ 1 2 장 제품 내용물 ---------------------------- 2 3 장 AP 연결 설정 방법 ------------------------ 3 4 장 동작 방식별 설정 방법 --------------------- 7 (1) 엑세스 포인트 모드 -----------------------
More information무선통신디바이스관리의필요성
무선통신디바이스관리의필요성 목차 1. WIPS 센서탐지기능 2. WIPS 센서차단기능 3. 10대무선취약점탐지원리 4. 무선통신디바이스관리 - 무선통신디바이스관리의필요성 - WLAN 디바이스자동인가방안 - AirSCAN 기능소개 2 1. WIPS 센서 - 탐지원리 3 1. WIPS 센서 - 탐지원리 v WIPS 센서는 802.11 상에서사용되는 2.4GHz,
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More information<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>
11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER
More information<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>
여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름
More information치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업
03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해
More information스마트 교육을 위한 학교 유무선 인프라 구축
무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청
More information차 례 설치순서 1 인터넷 유무선공유 설치하기 2 스마트에어컨 회원등록 6 캐리어에어컨 스마트앱 사용하기 8
설치 및 사용전에 잘 읽어보시고 올바르게 사용해 주십시오. P/N : 40DT6A5411A-R 캐리어 에어컨 스마트기능 설치 및 사용 설명서 사용ㆍ설치 설 명 서 차 례 설치순서 1 인터넷 유무선공유 설치하기 2 스마트에어컨 회원등록 6 캐리어에어컨 스마트앱 사용하기 8 설치 순서 1. 인터넷 유무선공유기 설치 2. 유무선공유기와 에어컨을 WiFi (무선)
More information<65B7AFB4D7B7CEB5E5BCEEBFEEBFB5B0E1B0FABAB8B0EDBCAD5FC3D6C1BE2E687770>
축 사 - 대구 박람회 개막 - 존경하는 신상철 대구광역시 교육감님, 도승회 경상북도 교육감님, 김달웅 경북대학교 총장님, 장이권 대구교육대학교 총장님, 김영택 대구광역시교육위 원회 의장님, 류규하 대구광역시의회교사위원회 위원장님을 비롯한 내외 귀빈 여러분, 그리고 교육가족 여러분! 제8회 e-러닝 대구 박람회 의 개막을 진심으로 축하드리며, 이 같이 뜻 깊
More information< C0FCC6C4BBEABEF7B5BFC7E E687770>
한국전파진흥협회 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - Ⅰ - 25 - - 26 - - 27 -
More information3 FMC & FMS / / M&A 6 Catch 6 1: M&A 7 2 : 8 3: Low growth 9 FMC FMS 10 FMS / FMC 10 FMC 11 1 : 12 FMS : 0.0% ~ 0.5% (SK ) 12 FMC : 0.5% ~ 3.6% (KT )
2009.11.17 Analyst 3770-3549 Analyst 3770-3478 2010 년투자환경 ( 핵심화두는스마트폰과 FMC & FMS) 유선네트워크의가치재조명 3 FMC & FMS / / M&A 6 Catch 6 1: M&A 7 2 : 8 3: Low growth 9 FMC FMS 10 FMS / FMC 10 FMC 11 1 : 12 FMS : 0.0%
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information슬라이드 1
상호접속 표준과 무선메쉬네트워크를 위한 참조모델 (Interconnection Standard and Reference Model for Wireless Mesh Network) 2009. 6. 27 국민대학교 김영만 교수 (ymkim@kookmin.ac.kr) Krnet 2009 목 차 2008년 무선메쉬네트워크 표준화 활동 1. 연구반 개요 및 활동 목적
More informationuntitled
이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLP-310K,
More information1권.hwp
대부분의 전력기기들의 교체주기가 도래하고 있어 최근 시장규모가 크게 확대되고 있는 추세이다. 미국은 현재 자국의 주요 중전기기 업체들이 해외의 다국적 기업들에 의해 인수합병된 상태이기 때문에 우리나라의 중전기기 업체들이 진출하기가 상대적으로 용이할 것으로 보이며, 더욱이 한 미 FTA 체결을 최대한 활용할 경우 미국시장 점유율을 확대할 수 있는 좋은 기회가
More information1장. 유닉스 시스템 프로그래밍 개요
1 6.1 IEEE 802.11 무선 LAN 개요 6 장. 무선네트워크보안 2 개요 IEEE 802 다양한근거리통신망 (LAN) 에관한표준안개발위원회 산하 IEEE 802.11 작업그룹 1990 년에무선 LAN(WLAN: Wireless LAN) 에관한프로토콜과전송규격개발을목표 3 무선랜탄생배경 1970 년하와이대학교에서라디오주파수를사용한알로하넷을개발 1979
More informationLOTTE IT FORUM 2008
롯데정보통신보안컨설팅사업부수석컨설턴트김계근 1. 모바일의정의와장점 PDA 사용자 -3- 1. 모바일의정의와장점 모바일의정의모바일 (Mobile)? 휴대폰을이용한데이터송수신 PDA를통한인터넷접속 UMPC를이용한무선접속서비스 -4- 1. 모바일의정의와장점 모바일의장점 Mobile POS USN 과의결합 새로운응용서비스 - 원격의료 -LBS PDA UMPC 휴대폰
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationAcr77329045930881101.tmp.pdf
종합 성주군 환경지도자 연합회 발족 민간 주도 컨트롤타워 구축 들녘활동 등 주도적 역할 2013년 11월 19일 화요일 제725호 정영길 의원, 행정사무감사 발언 돋보여 정영길 도의원이 2013년도 행정 성주과채류시험장, 농업자원관리 씨가 감사로 각각 선출됐다. 사무감사에서 경북 농어업 정책 원, 상주감시험장, 생물자원연구 앞으로 연합회는 469명의 환경지도
More information통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services
www.nia.or.kr 2017 통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services www.nia.or.kr 2017 통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services www.nia.or.kr
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information제4장 기업애로 타개를 위한 규제개혁
1절 복합 덩어리규(전략과) 정비 1. 추진배경 및 경위 집필자 : 차은철 사무관(Tel. 2100-8755, aja2940@opc.go.kr) 그간 정부는 규의 투명성과 합리성을 높이기 위해 규개혁에 많은 노력을 기울여 왔으며, 특히 참여정부에서는 규개혁의 효과를 높이고 경 활성화에 실질적으로 기여하기 위해 양적인 규개혁 방식보다는 규의 질적인 품질을 개선하는데
More information별지 제10호 서식
국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information2 국어 영역(A 형). 다음 대화에서 석기 에게 해 줄 말로 적절한 것은? 세워 역도 꿈나무들을 체계적으로 키우는 일을 할 예정 입니다. 주석 : 석기야, 너 오늘따라 기분이 좋아 보인다. 무슨 좋은 일 있니? 석기 : 응, 드디어 내일 어머니께서 스마트폰 사라고 돈
20학년도 6월 고2 전국연합학력평가 문제지 제 교시 국어 영역 형 (A ) [ ~ 2] 다음은 교내 텔레비전 방송을 통해 진행된 학생의 발 표이다. 물음에 답하시오. 안녕하십니까? 입니다. 오랜 시간 학교에서 교복을 입 고 생활하자니 불편한 점이 한두 가지가 아닙니다. 그래서 교 복이 좀 더 편했으면 좋겠다는 생각을 자주 하게 됩니다. 현재 착용하고 있는
More information오토 2, 3월호 내지최종
Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자
More information<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>
2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어
More information며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한
4.13 총선, 캐머런과 오스본, 영국 보수당을 생각하다 정 영 동 중앙대 경제학과 자유경제원 인턴 우물 안 개구리인 한국 정치권의 4.13 총선이 한 달도 남지 않았다. 하지만 정당 간 정책 선거는 실종되고 오로지 표를 얻기 위한 이전투구식 경쟁이 심 화되고 있다. 정말 한심한 상황이다. 정당들은 각 당이 추구하는 이념과 정강 정책, 목표를 명확히 하고,
More information2 Axis 네트워크 비디오 기술 안내서 1996년 Axis가 업계 최초로 네트워크 카메라를 출시한 이후 네트워크 비디오 제품 시 장은 눈부시게 성장했습니다. 네트워크 비디오가 매우 효과적이고 혁신적이며 사용 하기 간편한 제품을 통해 발전하고 빠르게 도입됨에 따라 이제
네트워크 비디오 기술 안내서 IP 기반 보안 감시 및 원격 모니터링 장비의 성공적인 배치를 위해 고려해야 할 기술 및 요소. 2 Axis 네트워크 비디오 기술 안내서 1996년 Axis가 업계 최초로 네트워크 카메라를 출시한 이후 네트워크 비디오 제품 시 장은 눈부시게 성장했습니다. 네트워크 비디오가 매우 효과적이고 혁신적이며 사용 하기 간편한 제품을 통해
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information내지4월최종
내 가 만 난 7 0 년 대 죽은 언론의 사회 동아자유언론수호투쟁위원회 2008년 촛불집회가 한창일 때 정동익은 오래 전 자신이몸담았던 동아일 보사 앞에 서 있었다. 촛불을든시민들은 동아일보는 쓰레기다! 라며 야유 를 보냈다. 한때 국민들이 가장 사랑했던 신문 동아일보는 젊은 시절 그와동 료 기자들이 목숨을 걸고 외쳤던 자유 언론 이 아니었다. 그는 차마더바라
More information차례 1. 채널 메뉴 채널 정보 보기... 4 채널 메뉴 사용하기... 4 선호 채널 설정하기... 7 채널 기억하기... 7 기타 기능... 8 2. 기본 기능 화면 모드 변경하기... 9 화면 조정값 설정하기... 9 화면 크기 변경하기... 9 부가 설정 변경하기
E-설명서 BN81-06841A-04 본 제품은 대한민국에서만 사용하도록 만들어져 있으며, 해외에서는 품질을 보증하지 않습니다. (FOR KOREA UNIT STANDARD ONLY) "안전을 위한 주의사항" 사용자의 안전을 지키고 재산상의 손해 등을 막기 위한 내용입니다. 반드시 읽고 올바르게 사용해 주세요. 사용설명서 상의 그림은 설명을 위해 그려진 것으로
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationSpecial Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위
국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을
More information<3034B1E2B9DD32302DBAB8B0EDBCAD2D524150412DC0FCC6C4C0DABFF8303528BAB0C3A53420C8A8B3D7C6AEBFF6C5A9292E687770>
2004년 12월 31일 주관연구기관 : 한국전파진흥협회 연구 책임자 : 정 신 교 참여 연구원 : 정 성 진 안 준 오 우 현 주 김 선 영 이 영 란 서 지 영 High Data Rate WPAN 기술 UWB / W1394 PDA 지능형에이젼트기술 방범 전력검침 RF ZigBee 수도검침 802.15.3 Web PAD UWB/무선1394
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More information03정충식.hwp
31 서울시 영상기반 민원행정시스템 구축에 따르는 법과 제도적 개선방안* 1)정 충 식(경성대학교) Ⅰ. 서 론 1. 연구의 필요성 정보기술(IT)의 발달로 인터넷 사용이 대중화되어 국가적인 인프라로 자리매김하 고, 이러한 환경적인 요인들을 행정에 접목하여 국민들에게 보다 질 높은 행정서비 스를 제공하기 위해, 지난 2002년 하반기에 전자정부 프로젝트의 일환으로
More information정보보안 개론과 실습:네트워크
무선네트워크보안과취약점 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 무선네트워크를이해한다. 무선네트워크에해킹공격을실행할수있다. 무선랜에대한보안대책을이해한다. 내용 무선네트워크에대한이해 WEP WPA-PSK 무선랜보안 2/29 무선네트워크에대한이해 무선랜 유선랜에비해통신의한계가분명치않으며, 방향성이없어클라이언트가어느거리,
More information<40C1B6BBE7BFF9BAB85F3130BFF9C8A32E687770>
북한 IT산업 기술수준 분석 및 남북 협력방안 Ⅰ. 북한 IT산업의 개황 Ⅱ. 북한 IT산업의 기술수준 분석 Ⅲ. 북한 IT산업 발전을 위한 남북 협력방안 Ⅰ 북한 IT산업의 개황 정보기술 산업 북한은 정보기술 산업을 관련 설비를 생산하고, 정보의 수집, 처리, 봉사를 제공하는 산업으로 정의 - 정보기계 설비(하드웨어) : 컴퓨터, 사무용 기계,
More information2힉년미술
제 회 Final Test 문항 수 배점 시간 개 00 점 분 다음 밑줄 친 부분의 금속 공예 가공 기법이 바르게 연결된 것은? 금, 은, 동, 알루미늄 등의 금속을 ᄀ불에 녹여 틀에 붓거나 금속판을 ᄂ구부리거나 망치로 ᄃ두들겨서 여러 가지 형태의 쓸모 있는 물건을 만들 수 있다. ᄀ ᄂ ᄃ ᄀ ᄂ ᄃ 조금 단금 주금 주금 판금 단금 단금 판금 주금 판금 단금
More informationSecurity.hwp
Linksys Wireless Router Wireless Security 유무선공유기, 무선 Access Point 용보안설정 한국어사용자설명서 V1.0 Table of Content 1 MAC 필터... 1 STEP 1 - 무선랜카드의 MAC 주소확인하기... 1 STEP 2 - 라우터설정화면에서 MAC 주소등록하기... 1 2 WEP(Wired Equivalent
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More information< 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 iptime D-Lin
[ 붙임 1] 유무선공유기보안가이드 2018 년 5 월 < 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 10 1. iptime 10 2. D-Link 12 3. ZIO 15 4. NetTop
More information우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료
통합 우리나라 ⑵ 조상님들이 살던 집에 대 해 아는 어린이 있나요? 저요. 온돌로 난방과 취사를 같이 했어요! 네, 맞아요. 그리고 조상님들은 기와집과 초가집에서 살았어요. 주무르거나 말아서 만들 수 있는 전통 그릇도 우리의 전통문화예요. 그리고 우리 옷인 한복은 참 아름 답죠? 여자는 저고리와 치마, 남자는 바지와 조끼를 입어요. 명절에 한복을 입고 절을
More information상품 전단지
2013 2013 추석맞이 추석맞이 지역우수상품 안내 안내 지역우수상품 지역 우수상품을 안내하여 드리오니 명절 및 행사용 선물로 많이 활용하여 주시기 바랍니다. 지역우수상품을 구입하시면 지역경제가 살아납니다. 즐거운 한가위 보내시고, 복 많이 받으세요! - 경기동부상공회의소 임직원 일동 - 지역우수상품을 구입하시면 지역경제가 살아납니다.
More information::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재
시 민 문서번호 어르신복지과-1198 주무관 재가복지팀장 어르신복지과장 복지정책관 복지건강실장 결재일자 2013.1.18. 공개여부 방침번호 대시민공개 협 조 2013년 재가노인지원센터 운영 지원 계획 2013. 01. 복지건강실 (어르신복지과) ::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무
More information2
1 2 3 4 5 6 또한 같은 탈북자가 소유하고 있던 이라고 할수 있는 또 한장의 사진도 테루꼬양이라고 보고있다. 二宮喜一 (니노미야 요시가즈). 1938 년 1 월 15 일생. 신장 156~7 센치. 체중 52 키로. 몸은 여윈형이고 얼굴은 긴형. 1962 년 9 월경 도꾜도 시나가와구에서 실종. 당시 24 세. 직업 회사원. 밤에는 전문학교에
More information화이련(華以戀) 141001.hwp
年 花 下 理 芳 盟 段 流 無 限 情 惜 別 沈 頭 兒 膝 夜 深 雲 約 三 십년을 꽃 아래서 아름다운 맹세 지키니 한 가닥 풍류는 끝없는 정이어라. 그대의 무릎에 누워 애틋하게 이별하니 밤은 깊어 구름과 빗속에서 삼생을 기약하네. * 들어가는 글 파르라니 머리를 깎은 아이가 시린 손을 호호 불며 불 옆에 앉아 있다. 얼음장 같은 날씨에 허연 입김이 연기처럼
More informationÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾
사람 안간힘을 다해 행복해지고 싶었던 사람, 허세욱을 그리다 - 허세욱 평전 작가 송기역 - 서울 평통사 노동분회원 허세욱. 효순이 미선이의 억울한 죽음에 대 해 미국은 사죄하라는 투쟁의 현장에 서 그 분을 처음 만났다. 평택 대추리 의 넓은 들판을 두 소녀의 목숨을 앗 아간 미군들에게 또 빼앗길 순 없다며 만들어 온 현수막을 대추초교에 같이 걸었다. 2007년
More information歯1##01.PDF
1.? 1.?,..,.,. 19 1.,,..,. 20 1.?.,.,,...,.,..,. 21 1,.,.,. ( ),. 10 1? 2.5%. 1 40. 22 1.? 40 1 (40 2.5% 1 ). 10 40 4., 4..,... 1997 ( ) 12. 4.6% (26.6%), (19.8%), (11.8%) 23 1. (?).. < >..,..!!! 24 2.
More information<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>
제3편 정 치 제3편 정치 제1장 의회 제1절 의회 기구 제2절 의회기구 및 직원 현황 자치행정전문위원회 자치행정전문위원 산업건설위원회 산업건설전문위원 제1장 의회 321 제3절 의회 현황 1. 제1대 고창군의회 제1대 고창군의회 의원 현황 직 위 성 명 생년월일 주 소 비 고 322 제3편 정치 2. 제2대 고창군의회 제2대 고창군의회 의원 현황 직 위
More information120229(00)(1~3).indd
법 률 국회에서 의결된 공직선거법 일부개정법률을 이에 공포한다. 대 통 령 이 명 박 2012년 2월 29일 국 무 총 리 김 황 식 국 무 위 원 행정안전부 맹 형 규 장 관 (중앙선거관리위원회 소관) 법률 제11374호 공직선거법 일부개정법률 공직선거법 일부를 다음과 같이 개정한다. 제21조제1항에 단서를 다음과 같이 신설한다. 다만,세종특별자치시의 지역구국회의원
More information01Report_210-4.hwp
연구보고서 210-4 해방 후 한국여성의 정치참여 현황과 향후 과제 한국여성개발원 목 차 Ⅰ 서 론 Ⅱ 국회 및 지방의회에서의 여성참여 Ⅲ 정당조직내 여성참여 및 정당의 여성정책 Ⅳ 여성유권자의 투표율 및 투표행태 Ⅴ 여성단체의 여성정치참여 확대를 위한 운동 Ⅵ 여성의 정치참여 확대를 위한 향후 과제 참고문헌 부 록 표 목 차 Ⅰ 서 론 . 서론 1.
More information<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770>
총선 이후 우리 교육의 방향 당 체제에서 우리 교육의 전망과 교육행정가들의 역할 박 호 근 서울시의회 의원 교육위원회 위원 서론 년 월 일 제 대 국회의원 선거가 치러졌다 선거는 바로 민의 의 반영이기 때문에 총선결과를 살펴보고 왜 이러한 결과가 나왔는가를 분석해 본 후 년 월 일을 기점으로 제 대 국회의원들의 임기가 시 작되는 상황에서 우리 교육이 어떻게
More information목 차 營 下 面 5 前 所 面 71 後 所 面 153 三 木 面 263 龍 流 面 285 都 已 上 條 367 同 治 六 年 (1867) 正 月 日 永 宗 防 營 今 丁 卯 式 帳 籍 범례 1. 훼손 등의 이유로 판독이 불가능한 글자는 로 표기함. 단, 비정 이 가능한 경우는 ( ) 안에 표기함. 2. 원본에서 누락된 글자는 [ ] 안에 표기함. 단, 누락된
More information639..-1
제639호 [주간] 2014년 12월 15일(월요일) http://gurotoday.com http://cafe.daum.net/gorotoday 문의 02-830-0905 대입 준비에 지친 수험생 여러분 힘내세요 신도림테크노마트서 수험생과 학부모 600명 대상 대입설명회 구로아트밸리서는 수험생 1,000명 초대 해피 콘서트 열려 구로구가 대입 준비로 지친
More information교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책
교육과학기술부 고시 제 2011 361호 [별책 3] 중학교 교육과정 교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 2 와 같습니다. 3.
More information시험지 출제 양식
2013학년도 제2학기 제1차 세계사 지필평가 계 부장 교감 교장 2013년 8월 30일 2, 3교시 제 3학년 인문 (2, 3, 4, 5)반 출제교사 : 백종원 이 시험 문제의 저작권은 풍암고등학교에 있습니다. 저 작권법에 의해 보호받는 저작물이므로 전재와 복제는 금지 되며, 이를 어길 시 저작권법에 의거 처벌될 수 있습니다. 3. 전근대 시기 (가)~(라)
More information177
176 177 178 179 180 181 182 183 184 185 186 187 188 (2) 양주조씨 사마방목에는 서천의 양주조씨가 1789년부터 1891년까지 5명이 합격하였다. 한산에서도 1777년부터 1864년까지 5명이 등재되었고, 비인에서도 1735년부터 1801년까지 4명이 올라있다. 서천지역 일대에 넓게 세거지를 마련하고 있었 던 것으로
More information제주어 교육자료(중등)-작업.hwp
여는말 풀꽃, 제주어 제주어는 제주인의 향기입니다. 제주인의 삶의 손끝에서 피어나는 삶의 향기이고, 꿈의 내음입니다. 그분들이 어루만졌던 삶이 거칠었던 까닭에 더욱 향기롭고, 그 꿈이 애틋했기에 더욱 은은합니다. 제주어는 제주가 피워낸 풀잎입니다. 제주의 거친 땅에 뿌리를 내리고 싹을 틔우고, 비바람 맞고 자랐기에 더욱 질박합니다. 사철 싱그러운 들풀과 들꽃향기가
More information¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾
정보나눔 섭이와 함께하는 여행 임강섭 복지과 과장 여름이다. 휴가철이다. 다 들 어디론가 떠날 준비에 마음 이 들떠 있는 시기가 아닌가 싶다. 여행 매니아까지는 아니 지만, 나름 여행을 즐기는 사 람으로서 가족들과 신나는 휴 가를 보낼 계획에 살짝 들떠 있는 나에게 혼자만 신나지 말 고 같이 좀 신났으면 좋겠다며 가족들과 같이 가면 좋은 여행 눈이 시리도록
More information<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770>
우리 시의 향기 사랑하는 일과 닭고기를 씹는 일 최승자, 유 준 서울예술대학교 문예창작과 강사/문학평론가 한 숟갈의 밥, 한 방울의 눈물로 무엇을 채울 것인가, 밥을 눈물에 말아먹는다 한들. 그대가 아무리 나를 사랑한다 해도 혹은 내가 아무리 그대를 사랑한다 해도 나는 오늘의 닭고기를 씹어야 하고 나는 오늘의 눈물을 삼켜야 한다.
More information초등국어에서 관용표현 지도 방안 연구
80 < 관용 표현 인지도> 남 여 70 60 50 40 30 20 10 0 1 2 3 4 5 6 70 < 관용 표현 사용 정도> 남 여 60 50 40 30 20 10 0 4학년 가끔쓴다 써본적있다 전혀안쓴다 5학년 가끔쓴다 써본적있다 전혀안쓴다 6학년 가끔쓴다 써본적있다 전혀안쓴다 70 < 속담 인지도> 남 여 60 50 40 30 20 10 0 1 2
More information6±Ç¸ñÂ÷
6 6 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 과천심상소학교 졸업증서(문헌번호 03-004) 일제강점기 과천초등학교의 유일한 한국인 교장이었던 맹준섭임을 알 수 있다.
More information과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음
. 음운 [ㄱ] [국], [박], [부억], [안팍] 받침의 발음 [ㄷ] [곧], [믿], [낟], [빋], [옫], [갇따], [히읃] [ㅂ] [숩], [입], [무릅] [ㄴ],[ㄹ],[ㅁ],[ㅇ] [간], [말], [섬], [공] 찾아보기. 음절 끝소리 규칙 (p. 6) [ㄱ] [넉], [목], [삭] [ㄴ] [안따], [안꼬] [ㄹ] [외골], [할꼬]
More information민주장정-노동운동(분권).indd
민주장정 100년, 광주 전남지역 사회운동 연구 노동운동사 정 호 기 농민운동 1 목 차 제1장 연구 배경과 방법 07 1. 문제제기 2. 기존 연구의 검토 3. 연구 대상의 특성과 변화 4. 연구 자료와 연구 방법 07 10 12 16 제2장 이승만 정부 시대의 노동조합운동 19 1. 이승만 정부의 노동정책과 대한노총 1) 노동 관련 법률들의 제정과 광주
More information<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>
해제 면양행견일기 沔 陽 行 遣 日 記 이 자료는 한말의 개화파 관료, 김윤식 金 允 植 (1835~1922)이 충청도 면천 沔 川 에 유배하면서 동학농민혁명 시기에 전문 傳 聞 한 것을 일일이 기록한 일기책 이다. 수록한 부분은 속음청사 續 陰 晴 史 의 권 7로 내제 內 題 가 면양행견일기 沔 陽 行 遣 日 記 로 되어 있는 부분 가운데 계사년 癸 巳 年
More information조선왕조 능 원 묘 기본 사료집 -부록 : 능 원 묘의 현대적 명칭표기 기준안 차 례 서 장 : 조선왕실의 능 원 묘 제도 11 제 1부 능 원 묘 기본 사료 Ⅰ. 능호( 陵 號 ) 및 묘호( 廟 號 )를 결정한 유래 1. 건원릉( 健 元 陵 ) 21 2. 정릉( 貞 陵 ) 22 3. 헌릉( 獻 陵 )
More informationE1-정답및풀이(1~24)ok
초등 2 학년 1주 2 2주 7 3주 12 4주 17 부록` 국어 능력 인증 시험 22 1주 1. 느낌을 말해요 1 ⑴ ᄂ ⑵ ᄀ 1 8~13쪽 듣기 말하기/쓰기 1 ` 2 ` 3 참고 ` 4 5 5 5 ` 6 4 ` 7 참고 ` 8 일기 ` 9 5 10 1 11, 3 [1~3] 들려줄 내용 옛날 옛날, 깊은 산골짜기에 큰 호랑이 한 마리가 살고 있었습 이
More information<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>
권2 동경잡기 東京雜記 동경잡기 173 권2 불우 佛宇 영묘사(靈妙寺) 부(府)의 서쪽 5리(里)에 있다. 당 나라 정관(貞觀) 6년(632) 에 신라의 선덕왕(善德王)이 창건하였다. 불전(佛殿)은 3층인데 체제가 특이하다. 속설에 절터는 본래 큰 연못이었는데, 두두리(豆豆里) 사람들이 하룻밤 만에 메 우고 드디어 이 불전을 세웠다. 고 전한다. 지금은
More information<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770>
조 례 익산시 조례 제1220호 익산시 주민감사 청구에 관한 조례 일부개정조례 1 익산시 조례 제1221호 익산시 제안제도 운영조례 일부개정조례 3 익산시 조례 제1222호 익산시 시채에 관한 조례 폐지조례 12 익산시 조례 제1223호 익산시 시세 감면 조례 전부개정조례 13 익산시 조례 제1224호 익산시 행정기구설치조례 19 익산시 조례 제1225호 익산시
More information교사용지도서_쓰기.hwp
1. 재미있는 글자 단원의 구성 의도 이 단원은 도비와 깨비가 길을 잃고 헤매다 글자 공부의 필요성을 느끼고 글자 공부를 하게 되는 것으로 시작된다. 자칫 지겨울 수 있는 쓰기 공부를 다양한 놀이 위주의 활동으로 구성하였고, 학습자 주변의 다양한 자료들을 활용함으로써 학습에 대한 흥미를 갖고 활동할 수 있게 하였다. 각 단계의 학습을 마칠 때마다 도깨비 연필을
More information38--18--최우석.hwp
古 詩 源 < 顔 延 之 > 篇 譯 註 * 崔 宇 錫 1) 1. 序 文 2. 古 詩 源 < 顔 延 之 > 篇 譯 註 3. 結 語 1. 序 文 沈 德 潛 (1673-1769)의 字 는 確 士 이고 號 는 歸 愚 이다. 江 南 長 洲 (현재의 江 蘇 省 蘇 州 ) 사람으로 淸 代 聖 祖, 世 宗, 高 宗 삼대를 모두 거쳤다. 특히 시를 몹 시 좋아한
More information