Journal of The Korea Society of Computer and Information Vol. 24 No. 8, pp , August

Size: px
Start display at page:

Download "Journal of The Korea Society of Computer and Information Vol. 24 No. 8, pp , August"

Transcription

1 Journal of The Korea Society of Computer and Information Vol. 24 No. 8, pp , August Safe Web Using Scrapable Headless Browser in Network Separation Environment 1)Won-chi Jung*, Jeonghun Park*, Namje Park** Abstract In this paper, we propose a "Safe Web Using Scrapable Headless Browse" Because in a network separation environment for security, It does not allow the Internet. The reason is to physically block malicious code. Many accidents occurred, including the 3.20 hacking incident, personal information leakage at credit card companies, and the leakage of personal information at Interpark (Internet shopping mall). As a result, the separation of the network separate the Internet network from the internal network, that was made mandatory for public institutions, and the policy-introduction institution for network separation was expanded to the government, local governments and the financial sector. In terms of information security, network separation is an effective defense system. Because building a network that is not attacked from the outside, internal information can be kept safe. therefore, "the separation of the network" is inefficient. because it is important to use the Internet's information to search for it and to use it as data directly inside. Using a capture method using a Headless Web browser can solve these conflicting problems. We would like to suggest a way to protect both safety and efficiency. Keyword: Separation of the network, Headless browser, network security, captured Web, safe web I. Introduction 3.20 해킹사태, 카드사개인정보유출, 쇼핑몰개인정보유출등사고많은정보보안사고가발생하였으며, 이를통해많은피해자가속출하였다. 국민적인관심과불안감이높아졌다. 대부분의업무는인터넷을통해이루어지고있으며, 공격자는항상인터넷과의접점을공격하고자한다. 이런환경에서정보보안강화를위해망분리라는개념을도입하여, 업무를사용하는업무망과인터넷을활용하는인터넷망 ( 혹은외부망 ) 을물리적으로원천차단하는정책을만들게되었으며, 금융권, 공공기관또는국가기관등보안이필요한곳은내부업무망을인터 넷망을의무적으로분리하여해킹이나악성코드등의공격을원천적으로차단하는정책을도입하게되었다 [1-2]. 망분리환경에서업무망과인터넷망은분리되어있으므로, 업무망단말은인터넷에직접접속할수없다. 인터넷자료가필요한경우담당자는인터넷망단말을이용하여인터넷자료를검색한후필요한일부정보를저장하여, 보안USB( 보안적으로인가된장치 ) 혹인망간자료전송시스템을이용하여안전성조치를확인한후업무망에서이용하여야한다. 망분리를적용하기위해서는커다란두가지벽이존재한다. First Author: Won-chi Jung, Corresponding Author: Namje Park *Won-chi Jung Dept. of Convergence Infor. Security, Graduate Sch., Jeju Natl. University *Jeonghun Park Dept. of Conv. Infor. Security, Graduate Sch., Jeju Natl. University **Namje Park Dept. of Computer Education, Teachers College, Jeju Natl. University Received: , Revised: , Accepted: This work was supported by Institute for Information & communications Technology Promotion(IITP) grant funded by the Korea government(msit) [ , The Development of Predictive Visual Security Technology for Preemptive Threat Response]. And, this research was supported by Basic Science Research Program through the National Research Foundation of Korea(NRF) funded by the Ministry of Education (NRF-2019R1I1A3A )

2 78 Journal of The Korea Society of Computer and Information 첫번째는많은예산이확보의어려움이다. 단말관점에서망분리는 2개의 PC를지급해야하기때문에모든사무직원에게기존에지급된 PC외에 1대를더지급해야한다. 또, 단말노드부터내부인트라넷까지분리되어야하기때문에연결된네트워크장비가두배로필요며, 내부관리서버나정보보호장비, 정책서버, 배포서버등접점관리가필요한장비는기존장비외에추가로필요하기때문에, 장비를도입하고운용하는인력까지따진다면기존까지구축한정보시스템및네트워크도입비용의상당부분이재투자되어야하는상황이기때문에기존정보화혹은정보보안예산과비한다면, 상당한예산이확보필요하다. 두번째는임직원의변화관리의어려움이다. 인터넷을통해다양한정보를활용하여내부문서를작성하고, 외부메일을통해편하게공유를했다면, 변화된환경에서는제한적이고불편한절차를거쳐서만인터넷정보가활용이가능하다. 정보보안담당은이런변화관리를위해많은노력을펼치지만새로운정책에따른갈등은심화되는양상을보인다. 본논문에서제안하고하는내용은정보보안담당자와불편을호소하는임직원사이에서업무망및인터넷망이서로분리된망분리환경에서인터넷을이용하는방법을제안하여, 차단의관점이아닌활용의관점에서최근기술을활용한방안을제시하고자한다. II. Preliminaries 2. Related works 2.1 Examples of Korea Domestic Hacking 쇼핑몰에서근무하는직원은업무시간에사내 PC에서웹메일을접속후, 동생이보내온메일에 우리가족 이라는첨부가있었으며, 이첨부파일은스크린세이버실행파일이있었다. 가족의메일이라의심없이첨부파일을실행하였으나, 실행된스크린세이버파일에는 ( 그림1) 과같이 ielowutil.exe 악성파일이숨겨져있었으며파일이실행과같이악성파일은 PC에는설치된다. Fig. 1. Information Leakage Through Hacking Mail 이악성코드는공격자의명령제어 (Command and Control, C&C) 서버와통신을수행한다. 해당직원은 PC에서파일공유서버로악성코드가전이되었으며, 또다시파일공유서버를경유하여여러 PC로악성코드가확산되었으며, 이와같이내부정보를수집했다. 수집된내부정보를활용하여개인정보취급자 PC를장악하였으며, 이를통해하여회사 DB서버로접근, 그이후다른직원 PC를이용, 회사DB 로부터개인정보를외부로유출하였다 [3-4]. 이쇼핑몰업체가망분리가되었다면, 해킹메일에의한악성코드는 PC 제어권을뺐기었을지라도내부 DB를통한개인정보유출사건으로확대진행되지않았을것이다. 2.2 Data Exchange System and Design 자료교환체계에관한연구는다양한방법으로진행되어왔으며, 이중일부는현재까지살아남는방식이되었다. 연구를살펴보자면, PC를이용하여네트워크중앙에 VM이탑재된서버에접속하여 Server-Client 방식의응용프로그램을활용하여데이터를저장하여자료를교환하는일련의방식을 SBC(Server Based Computing) 기반의자료교환의체계라고하며, 이방식은서버의중앙집중관리로통제가비교적수월하게가능하다. 서버로집중된자료는서버가탈취될경우해당자료침해가발생할수있는단점이존재한다. 중앙화된서버의하이퍼바이저에유저별사용자운영체제를 VM에연결하여사용자의운영체제를구동하여사용자 PC에설치된클라이언트프로그램을이용하여서버를통해서구동되며이를네트워크를통해이용하는방식이서버- 데스크톱가상화기반의자료교환체계라고한다. 이방식은중앙서버가가상화를구동할때허가된 ActiveDirectory 를승인하는방식으로사용자에게인증된영역을사용할수있도록부여하는방식이다. 장점으로는클라이언트가다양한 PC, 운영체제등을활용하여동일한환경에서사용할수있는장점이존재하고, 업그레이드등자원관리와 PC 고장등물리적인파손이나자료손실위험에서다른방식보다안전하다고할수있다. 하지만, 사용자가급증하는경우자원을분할해사용하기때문에성능저하가불가피하며, 이를해결하기위해서는서버증설등큰비용이수반되기때문에예측하여운영하기어려운부분이있다. 이런서버-데스크톱가상화기반의자료교환체계는현재운영되는논리적망분리의기원이된다고볼수있다 [5-6]. 이밖에, 외부망, 내부망사이에공유스토리지를이용한물리적으로분리된망사이에다른네트워크 ( 제어망 ) 를설정하여, 정의된스토리지전송경로를 TCP/IP 등알려진통신체계가아닌양방향으로연동을실시간으로해주는방식을이용하는스토리지기반의자료교환체계가있으며, 장점으로는 TCP/ IP 통신을기반으로물리적으로완전히차단되어외부망해커의공격에침범당해도내부시스템은안전하게보호할수있으며, 게이트를단순화하여, 입구등에서바이러스, 악성코드차단등정보보안장비를총력하여보안체계를구축할수있다. 단점으로는실시간으로전송받을수없는불편이존재한다 [7-8].

3 Safe Web Using Scrapable Headless Browser in Network Separation Environment 79 Fig. 2. Network DataTransfer System scheme 공공기관등에공유된망분리가이드라인을살펴보면, ( 그림 2) 와같이이중일부는발전되어현재공공기관에서사용하는자료교환시스템의체계와설계의밑바탕이된것을볼수있다. 공유스토리지를이용한자료교환체계는중계시스템을활용한현재의망간자료전송이되었으며, 일방향전송장치 ( 스트리밍장비 ) 로현재망간통신이필요한서버사이에사용되고있다. 2.3 Efficient Network Eeparation Scheme in Network Eparation Environment 업무망과인터넷을분리한기관은해킹에의한자료유출및침해사고에상당한정보보안관점에서성과를보이고있으나, 사용자에대한불편이가중되어, 업무의효율적인부분에있어서는회의적이다. 안전한정보시스템네트워크분리모델을수립하기위해서업무망과외부망은망간자료전송, 일방향전송장치를제외하고는어떤통신도허락하지않는다는것이다. 이런체계를구축하기위해서는망을분리하기전모델수립이필요하다. 예를들어, 국가정보통신망과연결을해야하는기관인경우는망을 1단계 : 업무망, 2단계 : 국가정보통신망, 3 단계인터넷망으로구성하는것이적합하며, 감시제어를위한통제 (SCADA, Supervisory Control And Data Acquisition) 가필요한경우는 SCADA 망을별도로구성해야한다. 네트워크분리를위한프로세스는우선정보시스템식별이필요하다. 보유하고있는정보시스템을성격에따라대민서비스를위한정보시스템, 내부업무를위한정보시스템영역, 정보보호를위한영역, 네트워크나서버등인프라관리를필요한영역으로분리할필요가있다. 특히기업의업무특성상주요정보를다루는정보시스템, 개인정보를다루기위한개인정보처리시스템은별도로구분하여정보시스템을분류하는것이우선적으로선행되어야한다. 이를통해식별되고분류된정보시스템을안전하게구분지어망분리를수행할영역을나누어야한다. 식별된정보시스템을등급으로분류하고, 기관의예산과상황에맞게몇개의영역으로나눌지를결정해야한다. 특히정보시스템이활용되는영역과중요도, 가치는영역을분류하는중요한기준이된다 [9-14]. 이렇게결정된영역에인터넷허용여부를다시결정해야한다. 크게나누면인터넷이허용된외부망과인터넷이허용되지않은내부망으로구분된다. 여기에위에서정한영역을추가하 여나누는방식으로네트워크분리설계방안을설계한다. 기관의업무효율성, 업무적절성에따라외부망을 1개이상분리할수도있고, 내부망을국가정보통신망사용여부나기타사유로한개이상분리하는설계를진행할수있다. 이밖에도효과적인망분리를수행하기위해서는사전에고려해햐하는사항들이추가적으로존재한다 [11-12,15-16]. 첫째, 망분리사업추진전기관내부조직원의공감대가필요하다. 망분리는기관정보보안담당자가정보보호를위한모든행위가이행되고, 집중되는단계이며, 이에따른책임도집중되어있다. 둘째, 기관에적합한망분리방식을선정하는것이다. 적합한망분리선정을위해정보보호의 3요소 ( 기밀성, 무결성, 가용성 ) 를기준으로하여자산의가치를분석하여분리방식을정할필요가있다. 셋째, 정보시스템접점을완벽하게차단하여야한다. 완벽한네트워크분리완성을위해정보시스템망분리를하여야한다. 일반적으로피씨나말단노드의분리만을고려하는경우가있는데정보시스템, 네트워크, 정보보호시스템은분리되어망분리의차단효과를완벽하게구축해야한다. 넷째, 정보시스템간어플리케이션에대한기능및구조의검토가필요하다. 수신된사용자의요청을처리하고응답하기위해서는다양한응용어플리케이션이필요하며, 이들은다양한프로토콜과호환성을담보하여야한다. 이를해결하기위해서다양한프로토콜과 API가망간자료전송시스템이나일방향전송장치로 ( 스트리밍장비 ) 로정상적인연계가되는지확인이필요하며, 보안적으로안전한지검증이필요하다. 다섯째, 내부사용자의무선인터넷및매체제어통제대책마련이다. 대다수의망분리사업은유선망을이중으로구성하는방안에중점이되어있다. 하지만매체나무선망을통제할수없다면외부위협은망분리이전과동일하게존재한다. 불법적인매체의차단을위해서는물리적인 USB 포트차단방식과소프트웨어방식인매체제어솔루션을이용한차단그리고무선망차단을위해서는다양한형태의무선카드를연결할수없는구조를만들고업무공간에서 WIPS(Wireless Intrusion Prevention System) 등을설치하여차단하는등의통제수단이사전에고려되어야한다. III. The Proposed Scheme 3. Technical analysis constituting network separation 3.1 Separate network from network and end node viewpoint 망분리는네트워크를업무망과인터넷망으로분리하여사용목적에따라독립적으로네트워크를구성하는것을말한다. 망을분리하는방법은크게물리적으로독립적인네트워크를구성하는방법과 SBC(Server Based Computing), CBC(Client Based Computing) 등논리적으로네트워크를구성하는방법으로나뉘며각방법의특징은 ( 그림3) 처럼명확한차이를가지고있다.

4 80 Journal of The Korea Society of Computer and Information 우선물리적방법은고전적인네트워크구성을 N개가아닌 2N개의형태로만들어각목적에맞는별도의네트워크를통해업무혹은인터넷을쓰는방식으로목적별로필요한영역네트워크를구성할물리적인네트워크자원과물리적인단말장치가필요하다. 물리적필요공간을많이차지하며, 비용도가장많이필요하지만정보보안관점에서가장안전한망분리방법이다. 즉완전히독립된네트워크구조를사용하고별도의 PC 를통해해당네트워크만이용하여망간의간섭이없는독립적인구조이다. 앞에서언급한비용및공간의제약은기술의발전에의해비용은절감되고장비및 PC의공간이줄어들고있기때문에많은부분에서해소될전망이다 [17-21]. 논리적망분리는많은방식이있으나대부분현재사용하고있는단말과연결되어있는네트워크를그대로이용하며해당단말의 OS를가상화하여사용하는 CBC 방식과단말이접속하는서버를통해망분리를사용하는 SBC 방식이보편적이다. VDI 또한서버를통한가상데스크탑으로망분리를하지만 SBC는서버의리소스를완전하게이용하고중앙집중식으로관리가가능하다는점이다르다 [22-29]. 이를통해인가되지않은장비나 PC는내부로들어왔을때인가의과정을걸쳐야네트워크를사용할수있다. 명칭에서도나타나듯이정책에따라서버나앤드포인트의접근을통제하고제어한다. Fig. 4. NAC(Network Access Control) scheme 내부망접근전장비혹은 PC의안전검사를실시하고내부망접근후에도어떤영역으로접근하는지가능한범위와가능한역할을부여할수있다. 방식은크게네트워크방식과 Agent 방식으로운용되고병행하여사용할경우효과적인통제를수행할수있다. 대부분네트워크방식의 NAC는 ARP 프로토콜을이용하여, NAC장비가 Gateway 로착각하게만들어인가여부를확인하고통신제어의역할을실시한다. Agent 방식의 NAC는관리서버로부터내려받은정책을사용자의정보보호레벨에맞게통제를실시하며, 특히앤드포인트의검염소역할을수행한다. 물리적업무망접속을시도하는경우에차단을수행하기위해필수적인솔루션이라고할수있다. NAC가없다면물리적망분리를수행하는기관에서외부망 PC와업무망 PC의네트워크를바꿔접속을시도하는경우를효과적으로막을수없다. Fig. 3. Network DataTransfer System scheme 3.2 NAC(Network Access Control) 망분리형식과관계없이 NAC는필수솔루션이다. NAC는 'Network Access Control' 의약자로 ' 네트워크접근제어및네트워크접근통제 ' 라고도한다. NAC( 네트워크접근제어 ) 는 ( 그림4) 와같이제어를위해특정프로토콜들을사용하여사용자의 PC 즉 ' 앤드포인트 (Endpoint)' 가내부망네트워크에처음접근시도를하면, 기존내부망에피해를끼치지않도록접속하는보안정책들을적용할수있게하는네트워크솔루션이다. 3.3 Media control system 정보보안담당자가필수로관리해야할부분이바로매체제어이다. 다양한매체로대용량의파일과정보를공유하는것은높은업무효율을가져올수는있지만악성코드가감염되거나많은중요한정보가유출되는등그만큼취약한부분이있다. 망분리를수행했을지라고매체를제어하지않는다면매체를통한자료유출을막을수없기때문에안전하지않다. 두개의 PC의양쪽 USB를연결하여 PC간통신을하는방법도존재하기때문에매체제어는망분리의필수조건이다. 매체제어방법은물리적인제어방법과소프트웨어방식으로나눌수있다. 물리적인방식은 PC를케이지같은곳에넣어정보보안담당자가열쇠를가지고있어, 키보드마우스교체등특별한경우가아니면매체에접근하지못하게하는방법이다.

5 Safe Web Using Scrapable Headless Browser in Network Separation Environment 81 Fig. 5. Media control system scheme 또한, USB를물리적으로파손시키거나제거금지스티커로붙이는방법도존재한다. 소프트웨어방식은 ( 그림5) 와같이 Agent 방식으로 PC에접근하는매체를차단하는방식이다. 매체제어는보안 USB 와같이도입하여업무망과외부망사이의자료를보안 USB를통해허용하는방법을정책적으로허용할수있다. 3.4 Network connection solution 망연계솔루션은망분리가구축된환경에서업무망과외부망사이에서로다른네트워크망간실시간데이터연계 (Streaming, 그림6- 상단 ), 파일전송 (File Transfer, 그림7- 하단 ) 서비스를정보보안정책에맞게구성하여안전하게망간데이터전속을할수있는환경을제공할수있는솔루션이다. Fig. 7. Streaming and File transfer control mechanism 솔루션의구성은크게두가지방법으로존재하는데 ( 그림7) 과같이서버와서버를실시간으로연계하는스트리밍 (Streaming) 서비스가존재한다. 안전성을확보하기위해단방향암호화통신 (Outbound Session 을이용 ) 방식을사용한다. 또한 White List 방식을통해유요한접근 IP, Port만연결을허용하도록구성이되어있다. 파일전송 (File transfer) 방식은결재를통해인가된반출자료를반입, 반출하는것을의미한다. 반입반출시는백신이나, APT솔루션을통해숨겨진악성코드등을검사하거나, 실행이가능한확장자 (exe, msi, scr) 등을제한하는정책을적용하여운영할수있다. Fig. 6. (top) Streaming system scheme / (bottom) File transfer scheme 3.5 Headless Browsing technology 일반적인웹브라우저는웹페이지의결과를모니터에뿌려사용자가웹을인식하도록한다. 브라우저는어떤화면을어떻게구성할지를웹서버로부터 HTML, CSS 등파일을불러와서화면을구성하는역할을수행하게된다. 헤들리스 (headless) 브라우저기술은 header 없이수행되는즉창이없는브라우저라고이해하면적절하다. 일반적으로는검색엔진등이사이트정보를파악하고수집하기위해 Crawling 을수행할경우에많이이용하며, 자동화된웹의브라우징컨트롤을목적으로한다. 헤들리스브라우저를컨트롤하기위한기술로는 Webkit 기반의 phantom.js, casper.js 가있으며, Jsdom 기반의 zombie.js, Gecko 를기반으로한 slimer.js 등이있으며, 헤들리스브라우저를옵션으로사용할수있는구글크롬의 Headless Chrome 등이있다. 이런기술을이용한다면, ( 그림8) 과같이브라우저구동없이웹의특정정보를추출하거나전체페이지를원하는전자문서로캡처하여저장하는것이가능하다.

6 82 Journal of The Korea Society of Computer and Information Fig. 8. Web Scraping with a headless Browser IV. Proposal for improvement of network separation for user convenience 4. Suggestion of user convenience improvement in network separation environment 4.1 Analysis of internet usage requirement in business network 망분리가구축되어있는기관에서는업무망과외부망이분리되어있기때문에해킹이나악성코드등의공격을원천적으로차단하고는있지만, 망분리환경에서업무망과외부망은분리되어있으므로, 업무망 PC에서인터넷에접속할수없다. 인터넷에있는정보를업무에활용하기위해서는기관에맞는망분리정책을따라야한다. 자료교환시스템이구축되어있는기관은인터넷자료를다운로드받아자료교환을통해업무망으로전달하고전달받은자료를업무망에서열어업무자료에활용한다. 인터넷에존재하는한, 두가지자료를활용할경우는정보보안을준수하고따르지만, 인용해야할자료가다양하고많은자료로요구될때불편함이존재하며, 정보보안담당자와임직원간의갈등의요소가된다. 본논문을통해제안하고자하는것은업무망에서망분리의원칙을위배하지않고인터넷을사용하는방법이다. 4.2 Use secure web network in the proposed network separation environment 지금까지망분리의주요개념과자료교환을위해필요한기술들을살펴보았다. 잠깐정리해보면, 업무망과외부망이단절되어야하며, 이중외부망에서만인터넷이사용가능해야한다. 업무망은안전성의이유로인터넷이차단된상태에서회사의업무를한다. 하지만 5G가도입되고인터넷을통한정보를얻고이를업무에활용할경우가많으며, 업무특성에따라이런경우가더많은회사나직군이존재한다. 회사의특성이나일부부서혹은직무담당자의업무효율성을이유로인터넷을 열어주거나외부망 PC 에문서편집기를설치하는것은회사의 전체적인보안수준을내려야하기때문에조심스럽게접근할 필요가있다. 주목할부분은망분리정책에서망연계솔루션과 망간자료전송시스템을이용한문서파일의전송은허용하고 있다는점이다. 이를활용하여망분리된기관업무망에서안전 하게웹을사용하는방안을제안하고자한다. 업무망단말 (Intranet PC) 은접속하고자하는사이트의인터 넷주소를기정의된망간자료전송방법을통해인터넷망단말 (Internet PC) 로전달한다. ( 그림 9) 를참고하자면, 업무망단말 (Intranet PC) 과인터넷망단말 (Internet PC) 사이에직접적인 통신은불가능하므로, 업무망단말 (Intranet PC) 은앞에서설명 한자료전송시스템을이용하여인터넷주소를외부망단말로 전달한다. 인터넷주소는 URL(Uniform Resource Locator) 주소또는 IP(Internet Protocol) 주소등인터넷접속에사용될수있는 모든종류의주소를의미하며, 전송을위해프로토콜을별도로 정의할수있다. 인터넷망단말 (Internet PC) 은자료전송시스 템을통해전달받은인터넷주소를기초로해당사이트에접속 하여데이터를스크래핑한다. Fig. 9. Safe Web Using Scrapable Headless Browser in Network Separation Environment ( 그림 10) 과같이, 인터넷주소가 ' 이면. 인 터넷망단말에있는에이전트가헤들리스브라우저를호출하여 해당사이트의구성을 PDF 등전자문서로변경하고저장하며, 이과정을사이트스크래핑 (Site Scrapping) 이라고한다. 브라 우저를통한웹서피은악성코드가포함된경우 PC 를감염시켜 침해사고등피해가예상되지만전자문서로캡처된웹은브라 우저에서열릴지라도악성코드는작동할수없는상태가된다. 이렇게악성코드등이존재할수없는전자문서형태로변환 한파일 (PDF, 혹인이미지 ) 을자료교환을통해내부로전송한

7 Safe Web Using Scrapable Headless Browser in Network Separation Environment 83 다. 이방법을이용하면, 보안을지켜야하는보안담당자와자 료를효율적으로이용하고자하는불편을호소하는임직원사 이의갈등의틈새를줄일수있다. 업무하는정보보안담당자는감정노동에시달리게된다. 이런 시점에서정보보안의안전성을그대로유지하면서편의성을제 고하는연구나발명이앞으로많이수행되기를희망한다. Fig. 10. Features Required for Internet PC Agent 5.2 Administrative Recommendations on the proposed network separation 망분리를하기위해서는막대한예산이투입되고네트워크서버팜, PC 등대부분의모든것에수정이필요하기때문에어려운결정을해야한다. 현장에서경험을바탕으로이러한망분리정책에대한반발을잠재우기위한방법을고안하게되었다. 다양한자료교환, 망연계솔루션이존재한다. 이런다양한제품이동일하게업무망에서안전한웹을이용하기위해서는망연계를통한웹브라우징을위한프로토콜을만들필요가있다. 그리고프로토타입의코드를작성하고공개하여, 정보보호시스템을만드는많은업체가써드파티로참여하여지속적으로편의성을주는방향으로진화되길바란다. 또한, 정보보안이직원의편의를고려하고연관된시스템을이용할경우정보보안체계의준수율과임직원이느끼는정보보안안전성평가등은다음연구를통해분석할필요가있다. V. Suggestions for Administrators 5.1 A Study on the Direction of Information Security 정보보안담당자의역할은크게두가지로나누어볼수있다. 첫번째는관리의영역이다. 주기적으로네트워크, 서버, 정보보호제품에이상한계정은없는지, 적용된정책이과도하지는않은지, 허가받지않은권한이나계정이생성된것이있는지끊임없이살펴보고점검하고, 임직원과경영진에게정보보안에대한관심을제고하여능동적인정보보안체계를확립해나가는과정이필요하다. 두번째는기술적보안영역이다. 외부로부터공격을차단하기위해기술적으로대응하는영역으로흔히정보보안제품인방화벽, IPS(Intrusion Prevention Systems), IDS(Intrusion Detection System), APT(Advanced Persistent Threat) 대응솔루션, 백신, DRM(Digital Rights Management) 등등많은보안솔루션이기술적인영역의역할을수행하는수행체계이다. 네트워크를망분리하는정책은두번째인기술적보안영역에해당한다. 기술적으로원천적인망을분리해서보안을강화하는방식이다. 하지만이를통해기술적보안영역에서의성과는존재하지만관리적보안을수행하기에는어려움이생긴다. 관리적보안은타부서와그소속임직원의협조가절대적으로필요하다. 그런데망분리같은대규모작업을통해기술적영역의보안체계를변경하면, 수년, 아니수십년동안일해온직원들의반발이거세며, 이런급진적인변화는불만을폭주시키게만들어결론적으로관리적보안을약화시키는원인이될수있다. 해킹기술의진화에맞춰정보보호기술은발전하였으며, 정보보호기술의발전이소속직원을불편하게만들수있다. 더큰피해를막기위한선제적조치임을강조해도현장에서 VI. Conclusions 중요자료유출을방지하기위한망분리사업들이공공기관을중심으로진행되었으며, 기술적인운영문제점도많았지만많은부분은해결해나가면서발전해가고있다. 특히보안 USB 를통해망간자료전송을하거나, 공유스토리지를활용한자료교환체계는구조적인취약점으로인해유명무실해지고있어, 현재공공기관에서는실시간데이터연계 (Streaming), 파일전송 (File Transfer) 시스템을구축하여운영하고있다. 정보보안의중요한역할이차단이라는것은누구나알고있다. 하지만, 이제안을통해 정보보안과효율성은반비례 라고주장하는속언에반발하고싶으며정보보안담당과소속직원서로가서로를이해하고배려하는마음으로정보보안기술이발전해야하고, 이런방향이궁극적으로는소속직원의적극적인보안동참으로유도되어관리적보안성과로이어질것이다. REFERENCES [1] Eun-hye Han, In-seok Kim, Efficient Operation Model for Effective APT Defense, Journal of the Korea Institute of Information Security and Cryptology, Vol. 27, Issue 3, pp , June [2] D. Lee, N. Park, "Electronic identity information hiding

8 84 Journal of The Korea Society of Computer and Information methods using a secret sharing scheme in multimedia-centric internet of things environment, Personal and Ubiquitous Computing, Vol. 22, Issue 1, pp. 3-10, Feb [3] Ji-Sang Lee, Jung-Eun Jee, Yong-Tae Shin, "A Study on Network Partition to Cope with Cyber Attack, Proceedings of the Korean Information Science Society Conference, Korean Information Science Society, pp , June [4] N. Park and M. Kim, "Implementation of load management application system using smart grid privacy policy in energy management service environment, Cluster Computing, Vol. 17, Issue 3, pp , Sep [5] Jungeun Jee, Sangji Lee, Sungryoul Lee, Byungchul Bae, Yongtae Shin, "A Logical Network Partition Scheme for Cyber Hacking and Terror Attacks, Journal of KISS : Information Networking, Vol. 39, No. 1, pp , Feb [6] D. Lee and N. Park, "Geocasting-based synchronization of Almanac on the maritime cloud for distributed smart surveillance, International Journal of Supercomputing, pp. 1-16, [7] Sung-hoon Lee, "A Study on Separate Plan of Efficient Information System Network in Partitioned Network Environment, pp , June [8] J. Kim, N. Park, G. Kim, and S. Jin, "CCTV Video Processing Metadata Security Scheme Using Character Order Preserving-Transformation in the Emerging Multimedia, Electronics, Vol. 8, No. 4, pp. 412, Apr [9] Mi-hwa Lee, Ji-won Yoon, A Study on Detection Method of Multi-Homed Host and Implementation of Automatic Detection System for Multi-Homed Host, Journal of the Korea Institute of Information Security and Cryptology, Vol. 28, No. 2, pp , Apr [10] N. Park and N. Kang, "Mutual Authentication Scheme in Secure Internet of Things Technology for Comfortable Lifestyle, Sensors, Vol. 16, No. 1, pp. 1-16, Dec [11] Seung Jae Jeon, Hun Yeong Kwon, Public Enforcement and Private Enforcement of Technical and Organizational Measures for Protecting Personal Information, Journal of Law & Economic Ragulation, Vol. 11, No. 2, pp , Dec [12] Namje Park, Hyo Chan Bang, "Mobile middleware platform for secure vessel traffic system in IoT service environment, Security and Communication Networks, Vol. 9, Issue 6, pp , April [13] Jin-Woo Park, Hong-Ki Min, Hwanyong Lee, "A Study of Data Exchange System to Prevent Information Leakage Between Intra-Network and Inter-Network, Korea Computer Graphics Society, pp , July [14] D. Lee, N. Park, Geonwoo Kim, and Seunghun Jin, "De-identification of metering data for smart grid personal security in intelligent CCTV-based P2P cloud computing environment, Peer-to-Peer Networking and Applications, Vol. 11, No. 6, pp , Nov [15] Namje Park, Hongxin Hu, and Qun Jin, "Security and Privacy Mechanisms for Sensor Middleware and Application in Internet of Things (IoT), International Journal of Distributed Sensor Networks, Vol. 2016, Article ID , 3 pages, [16] Youn-seo Jeong, Ki-Dong Nam, "An Investigation of Network Separation Solution for Government Network, Proceedings of Symposium of the Korean Institute of communications and Information Sciences, pp , June [17] Namje Park, Jin Kwak, Seungjoo Kim, Dongho Won, and Howon Kim, "WIPI Mobile Platform with Secure Service for Mobile RFID Network Environment, Advanced Web and Network Technologies, and Applications, LNCS, Vol. 3842, pp , Jan [18] Donghyeok Lee, Namje Park, ROI-based efficient video data processing for large-scale cloud storage in intelligent CCTV environment, International Journal of Engineering & Technology, Vol. 7, No. 2.33, pp , Mar [19] Namje Park, Donghyeok Lee, Electronic identity information hiding methods using a secret sharing scheme in multimedia-centric internet of things environment, Personal and Ubiquitous Computing, Vol. 22, Issue 1, pp. 3-10, Feb [20] Donghyeok Lee, Namje Park, A Study on COP-Transformation Based Metadata Security Scheme for Privacy Protection in Intelligent Video Surveillance, Journal of the Korea Institute of Information Security and Cryptology, Vol. 28, No. 2, pp , Apr [21] Namje Park, Information Exchange between VTSCs for Secure Next-generation Vessel Traffic System, International Information Institute (Tokyo). Information, Vol. 20, Iss. 2B, pp , Feb [22] Donghyeok Lee, Namje Park, A Proposal of Privacy-Enhanced Deduplication Technique in a Cloud Environment, The Journal of Korean Institute of Information Technology, Vol. 16, No.5, pp , May [23] Jinsu Kim, Sangchon Kim, and Namje Park, "Access

9 Safe Web Using Scrapable Headless Browser in Network Separation Environment 85 Control Masking Mechanism to Dynamic Image Identification Information," The Journal of Korean Institute of Information Technology, Vol. 17, No. 7, pp , Jul [24] Donghyeok Lee, Namje Park, Institutional Improvements for Security of IoT Devices, Journal of the Korea Institute of Information Security & Cryptology, Vol. 27, No. 3, pp , June [25] Jinsu Kim, Sangchon Kim, and Namje Park, "Face Information Conversion Mechanism to Prevent Privacy Infringement," The Journal of Korean Institute of Information Technology, Vol. 17, No. 6, pp , June [26] Namje Park, Byung-Gyu Kim, and Jinsu Kim, "A Mechanism of Masking Identification Information regarding Moving Objects Recorded on Visual Surveillance Systems by Differentially Implementing Access Permission, Electronics, Vol. 8, No. 7, pp. 735, June [27] Jinsu Kim, and Namje Park, "Inteligent Video Surveilance Incubating Security Mechanism in Open Cloud Environments," The Journal of Korean Institute of Information Technology, Vol. 17, No. 5, pp , May [28] Jinsu Kim, and Namje Park, "Development of a board game-based gamification learning model for training on the principles of artificial intelligence learning in elementary courses," Journal of The Korean Association of Information Education, Vol. 23, No. 3, pp , June [29] Namje Park, Privacy-Enhanced Deduplication Technique in Closed Circuit Television Video Cloud Service Environment, International Journal of Engineering & Technology, Vol. 7, No. 3.24, pp , Oct Authors Won-chi Jung received the BSc degree in Computer Science from Soongsil University, Korea, in He is currently a Master's student in Department of Convergence information Security, Graduate School at Jeju National University since Won-chi Jung works for JDC(Jeju Free International City Development Center, public institution) as an information security officer since And he was senior programmer of the Platform Development Team of the SK company for 4 years. He is concerned in the information security technology, Web Services Security, Big Data and Blockchain. Jeonghun Park received the BSc degree in Computer Science from Korea National Open University, Korea, in He is currently a Master's student in Department of Convergence information Security, Graduate School at Jeju National University since Jeonhun Park is a network expert. He has been managing the National Information and Communication Network of Jeju Special Self-Governing Province for 13 years. He has been researching various technologies for efficient management of national information and communication networks. He is concerned in networks, access control and network policy settings. Namje Park received the BSc degree in information industry from Dongguk University, Korea in 2000, and received his M.E. and Ph.D. degrees in Information Engineering from Sungkyunkwan University in 2003, and 2008 respectively. Prof. Namje Park is a Professor of Department of Computer Education in Teachers College at Jeju National University since 2010.He has been serving as a Research Scientist of Arizona State University since Prior to joining the researcher at ASU, he had worked as a post-doc at University of California, Los Angeles for 1 year. And he had an appointment as the senior engineer of the information security research division of the Electronics and Telecommunication Research Institute for 6 years. He is concerned in the information security technology field for the mobile environments, IoT system, Smart Grid, Mobile XML Security, Web Services Security, Ubiquitous computing including Sensor Network and a variety of cryptographic technologies. He has many talks related in mobile and information security technologies.

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.6, December (2015), pp.539-547 http://dx.doi.org/10.14257/ajmahs.2015.12.12 망분리 환경에서 안전한 서비스 연계를 위한 단방향 망간자료전송 시스템 보안 모델 연구 이현정 1), 조대일 2), 고갑승 3) A Study of Unidirectional Data Transmission

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

-

- World Top 10 by 2030 CONTENTS CONTENTS 02 03 PRESIDENT S MESSAGE 04 05 VISION GOALS VISION GOALS STRATEGIES 06 07 HISTORY 2007 2008 2009 2010 2011 08 09 UNIST POWER 10 11 MPI USTC UNIST UCI UTD U-M GT

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

<B8F1C2F72E687770>

<B8F1C2F72E687770> Transactions of the KSNVE, 23(12) : 1056~1065, 2013 23 12, pp. 1056~1065, 2013 http://dx.doi.org/10.5050/ksnve.2013.23.12.1056 ISSN 1598-2785(Print), ISSN 2287-5476(Online) A Study on the Improvement Plan

More information

Analysis of teacher s perception and organization on physical education elective courses Chang-Wan Yu* Korea Institute of curriculum and evaluation [Purpose] [Methods] [Results] [Conclusions] Key words:

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

표현의 자유

표현의 자유 49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법

More information

패션 전문가 293명 대상 앙케트+전문기자단 선정 2010.1 Fashionbiz CEO Managing Director Creative Director Independent Designer

패션 전문가 293명 대상 앙케트+전문기자단 선정 2010.1 Fashionbiz CEO Managing Director Creative Director Independent Designer READY-TO-WEAR Fashionbiz 2010.1 패션 전문가 293명 대상 앙케트+전문기자단 선정 2010.1 Fashionbiz CEO Managing Director Creative Director Independent Designer READY-TO-WEAR Fashionbiz 2010.1 1 2 3 4 5 6 7 8 9 9 2010.1 Fashionbiz

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI: * A Study on Teache

Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI:   * A Study on Teache Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp.149-171 DOI: http://dx.doi.org/10.21024/pnuedi.27.4.201712.149 * A Study on Teachers and Parents Perceptions on the Introduction of Innovational

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

?

? http://kfaexpo.kr/ The 40th Korea Franchise Business Expo 2017 JUNE - Vol.23 2017 JUNE - Vol.23 2017 in Busan COVER STORY SPEACIAL REPORT GUIDE POST PEOPLE & STORY ASSOCIATION NEWS Ҷ

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: A Study on Organizi

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   A Study on Organizi Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.441-460 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.441 A Study on Organizing Software Education of Special Education Curriculum

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.6, No.2, February (2016), pp. 325-332 http://dx.doi.org/10.14257/ajmahs.2016.09 한국의 대학운영제도 변화를 위한 K-MOOC 활용방안에

More information

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.5, No.4, August (2015), pp.631-648 http://dx.doi.org/10.14257/ajmahs.2015.08.77 보육의 위기적 현상과 재난안전관리의 문제점 조망

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

12È«±â¼±¿Ü339~370

12È«±â¼±¿Ü339~370 http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI: NCS : * A Study on

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI:   NCS : * A Study on Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp.157-176 DOI: http://dx.doi.org/10.21024/pnuedi.28.3.201809.157 NCS : * A Study on the NCS Learning Module Problem Analysis and Effective

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

목 차 회사현황 1. 회사개요 2. 회사연혁 3. 회사업무영역/업무현황 4. 등록면허보유현황 5. 상훈현황 6. 기술자보유현황 7. 시스템보유현황 주요기술자별 약력 1. 대표이사 2. 임원짂 조직 및 용도별 수행실적 1. 조직 2. 용도별 수행실적

목 차 회사현황 1. 회사개요 2. 회사연혁 3. 회사업무영역/업무현황 4. 등록면허보유현황 5. 상훈현황 6. 기술자보유현황 7. 시스템보유현황 주요기술자별 약력 1. 대표이사 2. 임원짂 조직 및 용도별 수행실적 1. 조직 2. 용도별 수행실적 用 役 指 名 願 금번 貴 社 에서 실시하고자 하는 用 役 에 참여하고자 當 社 의 指 名 願 을 提 出 하오니 審 査 하시고 指 名 하여 주시면 감사하겠습니다. 2014년 (주)하우드 엔지니어링 종합건축사사무소 대표이사 문 홍 길 대표이사 채 희 대표이사 이 재 규 대표이사 김 성 우 SUBMISSION We are submitting our brochure

More information

<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770>

<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770> 조사연구 2004-05 장애인 공무원 직무특성과 고용실태 연구 연구자 : 김언아 (고용개발원 선임연구원) 머 리 말 장애인 공직임용 확대 사업은 2004년 2월 5일 청와대에서 개최된 제 37차 국 정과제회의 결과 여성, 지방대 출신의 공직 임용 확대와 더불어, 참여정부에서 중점 적으로 추진하고자 하는 국정개혁의 일부라고 할 수 있다. 그동안 노동부와 공단에

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: * Suggestions of Ways

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   * Suggestions of Ways Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.65-89 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.65 * Suggestions of Ways to Improve Teaching Practicum Based on the Experiences

More information

레이아웃 1

레이아웃 1 Annual 2013 vol.15 th HOW ENGINEERING ANNIVERSARY Annual 하우인 2013 vol.15 하우엔지니어링과 자매사 우인엔지니어링은 경남, 부산지역 종합엔지니어링 업계의 선두주자로서 건설기술의 미래지평을 열어가고 있습니다. 행복한 삶의 공간 창출, 안전하고 튼튼한 도시기반시설의 건설을 위해 우수한 인력과 기술력을 바탕으로

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information

우리들이 일반적으로 기호

우리들이 일반적으로 기호 일본지방자치체( 都 道 府 縣 )의 웹사이트상에서 심벌마크와 캐릭터의 활용에 관한 연구 A Study on the Application of Japanese Local Self-Government's Symbol Mark and Character on Web. 나가오카조형대학( 長 岡 造 形 大 學 ) 대학원 조형연구과 김 봉 수 (Kim Bong Su) 193

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면, 소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic

More information

歯이시홍).PDF

歯이시홍).PDF cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D

More information

<BCBCC1BEB4EB BFE4B6F72E706466>

<BCBCC1BEB4EB BFE4B6F72E706466> 세종대학교요람 Sejong University 2017 2017 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 2017 Sejong University 8 SEJONG UNIVERSITY 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

,.,..,....,, Abstract The importance of integrated design which tries to i

,.,..,....,, Abstract The importance of integrated design which tries to i - - The Brand Touchpoint Analysis through Corporate Identity Typeface of Mobile Telecommunication Companies - Focusing on and - : Lee, Ka Young Dept. Lifestyle Design, Dankook University : Kim, Ji In Dept.

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

10송동수.hwp

10송동수.hwp 종량제봉투의 불법유통 방지를 위한 폐기물관리법과 조례의 개선방안* 1) 송 동 수** 차 례 Ⅰ. 머리말 Ⅱ. 종량제봉투의 개요 Ⅲ. 종량제봉투의 불법유통사례 및 방지대책 Ⅳ. 폐기물관리법의 개선방안 Ⅴ. 지방자치단체 조례의 개선방안 Ⅵ. 결론 국문초록 1995년부터 쓰레기 종량제가 시행되면서 각 지방자치단체별로 쓰레기 종량제 봉투가 제작, 판매되기 시작하였는데,

More information

제 출 문 환경부장관 귀하 본 보고서를 습마트기기 활용 환경지킴이 및 교육 통합 서비스 개 발 과제의 최종보고서로 제출합니다. 주관연구기관 : 주관연구기관장 : 2015년 10월 주식회사 덕키즈 김 형 준 (주관)연구책임자 : 문종욱 (주관)참여연구원 : 김형준, 문병

제 출 문 환경부장관 귀하 본 보고서를 습마트기기 활용 환경지킴이 및 교육 통합 서비스 개 발 과제의 최종보고서로 제출합니다. 주관연구기관 : 주관연구기관장 : 2015년 10월 주식회사 덕키즈 김 형 준 (주관)연구책임자 : 문종욱 (주관)참여연구원 : 김형준, 문병 보안과제[ ], 일반과제[ ] 최종보고서 그린 생산소비형태 촉진 기술 Technologies for the facilitation of the green production & a type of consumption 스마트기기 활용 환경지킴이 및 교육통합 서비스 개발 Development for Web/App for environmental protection

More information

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

<32382DC3BBB0A2C0E5BED6C0DA2E687770> 논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

SchoolNet튜토리얼.PDF

SchoolNet튜토리얼.PDF Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance

More information

03-서연옥.hwp

03-서연옥.hwp 농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥

More information

歯I-3_무선통신기반차세대망-조동호.PDF

歯I-3_무선통신기반차세대망-조동호.PDF KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability

More information

세종대 요람

세종대 요람 Sejong University 2016 2016 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 8 SEJONG UNIVERSITY 2016 Sejong University 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr

More information

#유한표지F

#유한표지F www.yuhan.ac.kr www.yuhan.ac.kr 대 학 요 람 2008 422-749 경기도 부천시 소사구 경인로 636(괴안동 185-34) Tel : 02)2610-0600 / 032)347-0600 유 한 대 학 대학요람 2008 2008 대학요람 설립자 유일한 박사의 숭고한 정신과 철학을 실천하는 대학 눈으로 남을 볼 줄 아는 사람은 훌륭한

More information

<32303134B3E220C3DFB0E8C1BEC7D5C7D0BCFAB4EBC8B820B9D720C1A4B1E2C3D1C8B820BEC8B3BBC0E528323031342E31302E323129202832292E687770>

<32303134B3E220C3DFB0E8C1BEC7D5C7D0BCFAB4EBC8B820B9D720C1A4B1E2C3D1C8B820BEC8B3BBC0E528323031342E31302E323129202832292E687770> 초대의 글 존경하는 한국정보통신학회 회원여러분 그리고 귀한 시간을 내시어 이 자리에 참석해 주신 귀빈여러분께 감사의 말씀을 드립니다. 만추의 계절 10월을 맞이하여 진리탐구의 본산인 남서울대학교에서 제 36회 2014년 한국정 보통신학회 추계종합학술대회를 개최하게 되었습니다. 우리 학회는 창립 이래 회원들의 끝 임 없는 노력의 결과로 오늘에 이르렀습니다. 18년이란

More information

원고스타일 정의

원고스타일 정의 논문접수일 : 2015.01.05 심사일 : 2015.01.13 게재확정일 : 2015.01.26 유니컨셉 디자인을 활용한 보행환경 개선방안 연구 A Study on Improvement of Pedestrian Environment on to Uniconcept Design 주저자 : 김동호 디지털서울문화예술대학교 인테리어실용미술학과 교수 Kim dong-ho

More information

02_연구보고서_보행자 안전확보를 위한 기술개발 기획연구(2014.1.10)최종.hwp

02_연구보고서_보행자 안전확보를 위한 기술개발 기획연구(2014.1.10)최종.hwp 발 간 등 록 번 호 11-1312184-000067-01 보행자 안전확보 기술개발 기획연구 A Preliminary Research on Technology Development to Ensure the Safety of Pedestrian 2013. 12 국 립 재 난 안 전 연 구 원 연구 과제명 : 보행자 안전확보 기술개발 기획연구 연 구 기 간 :

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

- iii - - i - - ii - - iii - 국문요약 종합병원남자간호사가지각하는조직공정성 사회정체성과 조직시민행동과의관계 - iv - - v - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - α α α α - 15 - α α α α α α

More information

07변성우_ok.hwp

07변성우_ok.hwp 2 : (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.631 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), b) Metadata Management System Implementation

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

2013<C724><B9AC><ACBD><C601><C2E4><CC9C><C0AC><B840><C9D1>(<C6F9><C6A9>).pdf

2013<C724><B9AC><ACBD><C601><C2E4><CC9C><C0AC><B840><C9D1>(<C6F9><C6A9>).pdf 11-1140100-000102-01 9 93320 788988 807705 ISBN 978-89-88807-70-5 93320 2013 11 25 2013 11 28,,, FKI ISBN 978-89-88807-70-5 87 www.acrc.go.kr 24 www.fki.or.kr PREFACE CONTENTS 011 017 033 043 051 061

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

시안

시안 ULSAN NATIONAL INSTITUTE OF SCIENCE AND TECHNOLOGY GRADUATE SCHOOL OF TECHNOLOGY & INNOVATION MANAGEMENT 울산과학기술원 기술경영전문대학원 http://mot.unist.ac.kr 02 03 Global Study Mission CURRICULUM 2 Practicality Global

More information

歯1.PDF

歯1.PDF 200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)

More information

11¹Ú´ö±Ô

11¹Ú´ö±Ô A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

<28BCF6BDC320323031352D31332920B0E6B1E2B5B520C1F6BFAABAB020BFA9BCBAC0CFC0DAB8AE20C1A4C3A520C3DFC1F8C0FCB7AB5FC3D6C1BE2830312E3036292E687770>

<28BCF6BDC320323031352D31332920B0E6B1E2B5B520C1F6BFAABAB020BFA9BCBAC0CFC0DAB8AE20C1A4C3A520C3DFC1F8C0FCB7AB5FC3D6C1BE2830312E3036292E687770> 수시과제 2015-13 경기도 지역별 여성일자리 정책 추진 전략 연구책임자 : 최 윤 선 (본원선임연구위원) : 남 승 연 (본원연구위원) 연 구 지 원 : 이 상 아 (본원위촉연구원) 연 구 기 간 : 2015. 9 ~12 2015 발 간 사 여성 일자리는 사회 내 여성과 남성간의 차이를 좁히고 개개인의 삶을 윤택하게 만드는 중요 한 부분입니다. 이에 정부는

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design

More information

歯김한석.PDF

歯김한석.PDF HSN 2001 Workshop Session IX Service Providers and Business Model Future Business Models for Telecom Industry 1. Internet Economy 2. E-business 3. Internet Economy 4.? 1 1. Internet Economy 1.1 Internet

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /

More information

Problem New Case RETRIEVE Learned Case Retrieved Cases New Case RETAIN Tested/ Repaired Case Case-Base REVISE Solved Case REUSE Aamodt, A. and Plaza, E. (1994). Case-based reasoning; Foundational

More information

30이지은.hwp

30이지은.hwp VR의 가상광고에 나타난 그래픽영상 연구 -TV 스포츠 방송을 중심으로- A study of the graphic image that is presented in Virtual Advertising of VR(Virtual Reality) - Focused on TV Sports broadcasts - 이지은(Lee, ji eun) 조일산업(주) 디자인 실장

More information

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018)   ISSN 2 (JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

<332EC0E5B3B2B0E62E687770>

<332EC0E5B3B2B0E62E687770> 한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,

More information

Journal of Educational Innovation Research 2016, Vol. 26, No. 1, pp.1-19 DOI: *,..,,,.,.,,,,.,,,,, ( )

Journal of Educational Innovation Research 2016, Vol. 26, No. 1, pp.1-19 DOI:   *,..,,,.,.,,,,.,,,,, ( ) Journal of Educational Innovation Research 2016, Vol. 26, No. 1, pp.1-19 DOI: http://dx.doi.org/10.21024/pnuedi.26.1.201604.1 *,..,,,.,.,,,,.,,,,, ( ).,,,. * 2014. 2015. ** 1, : (E-mail: cajoo@pusan.ac.kr)

More information

<3031B0ADB9CEB1B82E687770>

<3031B0ADB9CEB1B82E687770> ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 다채널 멀티미디어 전송용 임베디드 Audio Video Bridging 플랫폼 설계 및 구현 Design and Implementation of an Embedded Audio Video Bridging Platform for Multichannel

More information

(5차 편집).hwp

(5차 편집).hwp (215), 54(1), 17-3 211 STEAM,.. STEAM, STEAM, 5~6 11.,., 5~6...,. (, 21)., 29. (,, 212). 211 STEAM * :, E-mail: njkwon@hanmail.net http://dx.doi.org/1.15812/ter.54.1.2153.17 (215), 54(1), 17-3,. (Arts)

More information

ecorp-프로젝트제안서작성실무(양식3)

ecorp-프로젝트제안서작성실무(양식3) (BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

AV PDA Broadcastin g Centers Audio /PC Personal Mobile Interactive (, PDA,, DMB ),, ( 150km/h ) (PPV,, ) Personal Mobile Interactive Multimedia Broadcasting Services 6 MHz TV Channel Block A Block

More information

05_±è½Ã¿Ł¿Ü_1130

05_±è½Ã¿Ł¿Ü_1130 132 133 1) 2) 3) 4) 5) 134 135 6) 7) 8) 136 9) 10) 11) 12) 137 13) 14) 15) 16) 17) 18) 138 19) 20) 21) 139 22) 23) 140 24) 141 25) 142 26) 27) 28) 29) 30) 31) 32) 143 33) 34) 35) 36) 37) 38) 39) 40) 144

More information

Intro to Servlet, EJB, JSP, WS

Intro to Servlet, EJB, JSP, WS ! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g

More information

04서종철fig.6(121~131)ok

04서종철fig.6(121~131)ok Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

03¼ºÅ°æ_2

03¼ºÅ°æ_2 102 103 R&D closed innovation strategy open innovation strategy spin-off Chesbrough technology marketing IBM Intel P&G IBM Dell Apple Nintendo Acer http //www ibm com/ibm/licensing MIT 1) 104 Bucher et

More information

04_이근원_21~27.hwp

04_이근원_21~27.hwp 1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

RFID USN_K_100107

RFID USN_K_100107 U B I Q U I T O U S S O L U T I O N RFID/USN C O N T E N T S LEADING YOU TOWARD A GREATER FUTURE THAN YOU IMAGINE WONDERFUL UBIQUITOUS WORLD 04 RFID/USN 05 06 LEADING RFID/USN SOLUTION PEOPLE PRODUCT PROCESS

More information