Microsoft PowerPoint - G3-2-박재우.pptx

Size: px
Start display at page:

Download "Microsoft PowerPoint - G3-2-박재우.pptx"

Transcription

1 International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소

2 Contents 1. Introduction 2. Major Cyber Attacks and Threats in Trends Of Hacking Technology 4. Future

3 1. Introduction

4 MegaTrend 4 / 47

5 Cyber Attack Statistics(2012~2013) * 출처: cyber attacks statistics, hackmageddon (2013.4) 5 / 47

6 Bug Bounty & Black Market 6 / 47

7 7 / 47

8 8 / 47

9 2. Major Cyber Attacks and Threats in 2013

10 Major Cyber Attacks and Threats(Case Study) SCADA 공격: Stuxnet Duqu Flame Gauss 스턱스넷, Duqu, Flame 등 고도의 사이버 무기 등장 국가 중요 시스템(핵발전소) 공격 및 표적 정보 수집 특정 국가(이란)를 주요 목표로 공격 수행 제로데이 취약점 이용하여 탐지 시스템 무력화 시사점 국가 공격 주체의 전면적 대두 장기간에 걸친 철저한 공격 준비 국가 핵심 기반 시설 파괴 10 / 47

11 Major Cyber Attacks and Threats(Case Study) SNS를 악용한 공격 사례 유명 인사로 사칭하여 친구 추가 요청 후 개인 정보 수집 나토 총사령관 가짜 페이스북 계정 도용 사건( ) AP 트위터 계정 해킹 후 백악관 허위 사실 유포, 미 주식 폭락( ) SNS정보 수집 개인정보수집 APT 공격 시사점 유명인사사칭 친구 추가 소셜 네트워크상의 특정 집단(그룹) 대상의 빠른 공격 전파 새로운 IT 환경 부각은 새로운 사이버 공격 위협 요인 11 / 47 첩보수집

12 Major Cyber Attacks and Threats(misc) 중국 배후 추정, 미국 주요 군사 기밀 목표, 지속적인 해킹 시도 출처: 美 F-35 글로벌 호크, 중국이 설계도 해킹 ( , 조선닷컴) 지속적인 해킹 공격을 통해 정보 수집 미국 vs. 중국 출처: 中 해커, 수년전 구글 침투해 美 중요 정보 빼내 ( , 연합뉴스) 미국 vs. 이란 이란, 미국 주요 핵심기반 시설 마비를 위한 해킹 준비 중 출처: 美 정부, 이란이 전력회사 해킹할 수도... ( , zdnet) 대만 vs. 필리핀 대만과 필리핀간 영토분쟁이 대만 정부기관 인터넷 해킹으로 일시 마비 출처: 대만-필리핀 영토분쟁, 사이버전쟁으로 번져 ( , 매일경제) 12 / 47

13 Major Cyber Attacks and Threats(Cyber Weapon) 급 성장하는 사이버무기 산업 사이버무기 판매율 매년 17% 성장 2007 주요 강대국 중심의 성장 * 출처: Visiongain (2008), imperva (2011) 13 / 47

14 Major Cyber Attacks and Threats(Cyber Weapon) 사이버 무기제조 및 판매 美 엔드게임시스템 社 는 사이버 무기를 제작하여 美 국방부에 판매 출처 : 사이버 무기거래 시장 열렸다 ( 11.7, 전자신문) 영국의 Gamma Technologies가 이집트 정부에 사이버 무기 판매 * SSL 통신 감청을 위한 백도어 및 원격 공격 도구 제작 * 이집트 정부는 사이버 무기 대금으로 약 4억원 지불 출처: British firm offered spy software to Egypt"('11.4, 워싱톤 타임즈) 정부 차원에서 사이버 무기 구매에 관심을 가짐 출처: 미국정부가 해킹 공격 도구 최대 구매자"('13.5, 로이터통신) 14 / 47

15 Major Cyber Attacks and Threats(Cyber Weapon Price) 공격목표 전산망 정보수집 사이버 공격 무기 개발 HTTPS 주요인사 암호화개인정보 통신구간수집 지령서버를 이용한 은닉된 사이버 공격 사이버 공격 경로 개척 공격 지령 서버 구축 사이버 공격무기 구입 및 은닉 시사점 저렴한 비용으로 수조 가치의 첩보 수집 국가적 차원에서 사이버 해킹 조장 15 / 47

16 Major Cyber Attacks and Threats in 2013 美 군수업체 해킹에 따른 군 기밀자료 24,000건 유출 사건으로 촉발('11.3) 사이버공간도 軍 작전공간으로 간주하여 대응 전쟁법에 따라 사이버공격에 비례하는 군사적 대응 언급, 前 국방부 부장관 William J. Lynn 16 / 47

17 Case 1 - USA Israel vs. Iran Middle Asia 17 / 47

18 Case 1 - USA Israel vs. Iran Middle Asia 18 / 47

19 Case 1 - USA Israel vs. Iran Middle Asia 19 / 47

20 Case 2 - Korea vs.???? 20 / 47

21 Case 3 - Misc 21 / 47

22 (Mandiant 社 Analysis)APT1? 22 / 47

23 (Mandiant 社 Analysis)APT1 where? 23 / 47

24 (Mandiant 社 Analysis)APT1 cycle 24 / 47

25 (Mandiant 社 Analysis)APT1 C&C 25 / 47

26 (Mandiant 社 Analysis)APT1 how? 20 minutes later.. I m not sure if this is legit, so I didn t open it It s legit 26 / 47

27 (Mandiant 社 Analysis)APT1 which? 27 / 47

28 (Mandiant 社 Analysis)APT1 what? 28 / 47

29 (Mandiant 社 Analysis)APT1 lesson learned 29 / 47

30 3. Trends Of Hacking Technology

31 Past and Now Past 해커의 직접적인 시스템 분석을 통해 취약점 발견 이를 악용하여 시스템에 침투하거나 시스템에 손상을 입힘 침투 이후에는 정보의 절도, 파괴, 타 시스템으로의 침투 등의 후속작업 Now 시스템 취약점 정보가 해커 커뮤니티에서 공유되거나 소프트웨어 제작 업체의 보안 권고로 발표 해당 취약점을 악용하는 악용코드(exploit code)가 제작, 유포됨 악용코드를 내장한 악성 프로그램/코드가 제작 유포됨 악성코드는 침투한 시스템에서 후속작업 실행 타 시스템 침투, 봇넷 구성, 사용자 정보 탈취 31 / 47

32 Past and Now 은폐형, 고도의 지명공격, 넘쳐나는 변종들 루트킷(RootKit), 사회공학적 기법을 이용한 메일공격, 변종으로 탐지 어려움 32 / 47

33 Past and Now 명예나 자랑 등 목적에서 이윤 추구형 사이버범죄로 변형 메일바이러스 등에서 봇넷을 통한 임대행위 등 사업화 적대국에 대한 정보절취 및 정보시스템 마비 33 / 47

34 Hacking Technology Evolution Worm을 이용한 DDoS 공격 은폐형 악성코드 표적공격 봇넷 창궐 MacOS 공격 수행코드 공격 (Browers) 윈도우 공격 Trojan(BO) 발전된 스캔 도구 분산서비스 거부공격 (CodeRed) Bot류 바이러스증가 APT 공격 증가 휴대폰 악성코드 등장/증가 공격기술 침입자 지식 침입자 수 GUI 공격도구 자동화된 분산공격 DNS공격 분산공격 (NNTP) 분산공격 도구 Trojan Horse 증가 악성코드 확산 애드웨어 악성화 스니퍼 패킷 스푸핑 서비스거부공격 소스코드 분석 이용 공격 자동스캔 공격 하이재킹 사회공학 공격 / 47

35 Malicious Botnet Evolution 봇(Bot) : 로봇의 준말로 자동으로 행위를 대신해주는 역할 수행 봇넷(Bot Network) : 봇들이 네트워크로 연결되어, 명령을 수행하는 형태 다양한 SNS(evernote, pastebin, twitter, google) 매체를 C&C, 경유지로 활용 35 / 47

36 Malicious Botnet Evolution 악성봇넷을 이용한 공격 유형 대규모 서비스 거부 공격 에스토니아 사태의 경우 100만 노드가 서비스 거부 공격 수행 스팸 메일 발송에 사용 개인 정보수집 사용자 키로깅 IE 등에 의해 저장된 패스워드 정보 주요 문서 파일 웹캠 정보 등 36 / 47

37 Malicious Botnet Evolution 37 / 47

38 Where Is Malicious Botnet? 38 / 47

39 All embedded device can be zombie! 39 / 47

40 Automatic Hacking Toolkit MPack - 사용자 단의 웹 브라우저를 대상으로 해킹코드를 패키지 化 웹 브라우저 공격 프레임워크 FireFox, 오페라, IE 등 다양한 브라우저 취약성을 공격하는 스크립트 포함 러시아에서 제작 버전 0.90 개발 기본패키지는 700불에서 1000불에 거래됨 Mpack 프레임워크에서 작동하는 코드는 150불 가격에 거래되고 있음 40 / 47

41 Automatic Hacking Toolkit MPack is a massive exploitation toolkit equipped with a variety of client-oriented web exploits, which once deployed within a website, result in an instant infection of every vulnerable visitor Online criminals have launched a widespread Web attack that has turned tens of thousands of legitimate Web sites into weapons The attackers can monitor the victim's activity and extract user sensitive information, such as credit card information and passwords 41 / 47

42 Automatic Hacking Toolkit MPack - 사용자 단의 웹 브라우저를 대상으로 해킹코드를 패키지 化 42 / 47

43 Automatic Hacking Toolkit 43 / 47

44 Automatic Hacking Toolkit Iframe 형태로 삽입되어, 대상자가 해당 페이지에 접속시 해킹코드 설치 44 / 47

45 4. Future

46 Smart Glass! GPS hack (providing wrong directions) Remote Administration options 1. Start Glass cam 2. Start Glass voice recorder 3. Purchase malicious goods 4. etc Obtain hidden information Obtain personal information Obtain classified information Infect with Trojan Use the product as a zombie in a botnet 46 / 47

47 Drone, Aircraft Hacking! 47 / 47

48 All Smart Hacking! 48 / 47

49 49 / 47

歯한국전자통신연구원정교일.PDF

歯한국전자통신연구원정교일.PDF ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI 1 2 3 4 5 6 7 8 9 0 # ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI ETRI

More information

006 007 007 009 012 012 012 013 013 013 018 019 033 045 051 052 060 066 067 077 083 084 099 108 117 118 122 135 140 141 141 142 143 143 145 148 154 01 006 007 007 009 " # $ % 02 012 012 012 013 013 013

More information

intro

intro Contents Introduction Contents Contents / Contents / Contents / Contents / 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57

More information

Output file

Output file connect educational content with entertainment content and that production of various contents inducing educational motivation is important. Key words: edutainment, virtual world, fostering simulation

More information

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

?털恬묵

?털恬묵 CONTENTS 2000 2000 006 007 017 027 037 047 057 067 077 2012 2013 087 097 107 117 127 135 145 155 165 6 about COMPANY Case 01 8 9 Case 01 10 11 Case 01 12 13 Case 01 14 15 Case 01 16 about COMPANY Case

More information

<332EC0E5B3B2B0E62E687770>

<332EC0E5B3B2B0E62E687770> 한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,

More information

?????

????? 2012 October CONTENTS 04 06 08 12 14 31 34 36 46 51 52 53 54 58 56 Brave cheilers 6 6 CHEIL CHEIL WORLDWIDE WORLDWIDE OCTOBER OCTOBER 2012 2012 7 7 8 CHEIL WORLDWIDE OCTOBER 2012 9 10 CHEIL WORLDWIDE

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

<C1F6B9E6BCBCC6F7B7B32DB3BBC1F62D37BFF92D322E687770>

<C1F6B9E6BCBCC6F7B7B32DB3BBC1F62D37BFF92D322E687770> 지방세 납세편의제도의 현주소와 향후 발전방향 유태현 (남서울대 교수) Ⅰ. 들어가는 글 1997년 IMF 외환위기 이후 20년에 가까운 세월이 경과했지만 우리 경제는 여전히 저성 장의 기조를 벗어나지 못하고 있다. 오랫동안 지속되고 있는 경기둔화의 여파로 국세와 지방세 모두 그 세수가 저감되는 양상이 이어지고 있으며, 이는 국가재정과 지방재정을 압박하는 최대

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770>

<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770> [제11호-2012.05월] 보안인닷컴 e-매거진 [보안 人 ] 차 례 1. [기고] IT기술사에 도전해보자... 이이진 2. [기고] 해킹, 악성코드 그리고 개인정보보호... 신원 3. [번역] Security, Privacy, and Policy Roundup... 권오훈 4. [원격인터뷰] 기사가현실을 바꿀때 보람있어요...장윤정 디자인: BK.Kim

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

OP_Journalism

OP_Journalism 1 non-linear consumption 2 Whatever will change television will do so by re-defining the core product not just the tools we use to consume it. by Horace Dediu, Asymco 3 re-defining the core product not

More information

정보화 산업의 발전단계 : 정보혁명의 진화 정보화 산업의 발전단계 1세기에 두 번 정도의 큰 기술혁명이 이루어져 경제성장의 원동력으로 작용 uit 시대는 정보혁명 중 인터넷 이후의 새로운 기술혁명인 컨버전스 기술이 핵심이 되는 시대 uit 시대는 정보화의 극대화와 타

정보화 산업의 발전단계 : 정보혁명의 진화 정보화 산업의 발전단계 1세기에 두 번 정도의 큰 기술혁명이 이루어져 경제성장의 원동력으로 작용 uit 시대는 정보혁명 중 인터넷 이후의 새로운 기술혁명인 컨버전스 기술이 핵심이 되는 시대 uit 시대는 정보화의 극대화와 타 모바일 혁명이 바꾸는 기업의 미래 모바일 빅뱅의 시대 기업경영환경의 변화 2011. 04. 26 더존 IT 그룹 더존씨앤티 지용구 사장 더존씨앤티 (트위터ID : Jiyonggu / E-mail : todcode@duzon.com) 11 정보화 산업의 발전단계 : 정보혁명의 진화 정보화 산업의 발전단계 1세기에 두 번 정도의 큰 기술혁명이 이루어져 경제성장의

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

CONTENTS SUMMARY PART 1 MARKET MARKET STRATEGY MARKET ISSUE MARKET ISSUE PART 2 CREDIT CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT STRA

CONTENTS SUMMARY PART 1 MARKET MARKET STRATEGY MARKET ISSUE MARKET ISSUE PART 2 CREDIT CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT STRA CONTENTS SUMMARY PART 1 MARKET MARKET STRATEGY MARKET ISSUE MARKET ISSUE PART 2 CREDIT CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT STRATEGY 4 CREDIT ISSUE 89 90 91 92 93 94 95 96 97 98 99

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

2 2000. 8. 31

2 2000. 8. 31 IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.

More information

ICT인문사회융합동향 - 2 동향

ICT인문사회융합동향 - 2 동향 Focus, midisthwan@gmail.com [그림 3] KB국민은행의 KB스마트브랜치 설계를 위한 Design Thinking 프로세스 KB금융지주 경영연구소 는 최근 리포트를 통해 디 자인적 사고 프로세스를 적극 활용해 설계된 금융 서비스 사례를 소개한바 있다. (이미지 출처: 김예구(2013), p.4) 4. 세 번째. 스마트 기기에 대한

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

<C1D6BFE4BDC7C7D0C0DA5FC6EDC1FDBFCF28B4DCB5B5292E687770>

<C1D6BFE4BDC7C7D0C0DA5FC6EDC1FDBFCF28B4DCB5B5292E687770> 유형원 柳 馨 遠 (1622~1673) 1) 유형원 연보 年 譜 2) 유형원 생애 관련 자료 1. 유형원柳馨遠(1622~1673) 생애와 행적 1) 유형원 연보年譜 본관 : 문화文化, 자 : 덕부德夫, 호 : 반계磻溪 나이 / 연도 8 연보 주요 행적지 1세(1622, 광해14) * 서울 정릉동貞陵洞(정동) 출생 2세(1623, 인조1) * 아버지 흠欽+心

More information

시편강설-경건회(2011년)-68편.hwp

시편강설-경건회(2011년)-68편.hwp 30 / 독립개신교회 신학교 경건회 (2011년 1학기) 시편 68편 강해 (3) 시온 산에서 하늘 성소까지 김헌수_ 독립개신교회 신학교 교장 개역 19 날마다 우리 짐을 지시는 주 곧 우리의 구원이신 하나님을 찬송할지 로다 20 하나님은 우리에게 구원의 하나님이시라 사망에서 피함이 주 여호와께로 말미암 거니와 21 그 원수의 머리 곧 그 죄과에 항상 행하는

More information

untitled

untitled 년도연구개발비 년도매출액 년도광고선전비 년도매출액 년도 각 기업의 매출액 년도 산업전체의 매출액 년도말 고정자산 년도말 총자산 년도연구개발비 년도매출액 년도광고선전비 년도매출액 년도 각 기업의 매출액 년도 산업전체의 매출액 년도말 고정자산 년도말 총자산 년도연구개발비 년도매출액 년도광고선전비 년도매출액 년도각기업의매출액 년도 산업전체의 매출액

More information

정 관

정         관 정 관 (1991. 6. 3.전문개정) (1991. 10. 18. 개 정) (1992. 3. 9. 개 정) (1994. 2. 24. 개 정) (1995. 6. 1. 개 정) (1997. 3. 14. 개 정) (1997. 11. 21. 개 정) (1998. 3. 10. 개 정) (1998. 7. 7. 개 정) (1999. 8. 1. 개 정) (1999. 9.

More information

2015

2015 2015 34863 85 Tel 042 530 3548 Fax 042 530 3559 Web www djdi re kr/gfcenter/main do 2015 information Graphic Infographics Gender Sensitive 1995 2014 2013 2014 1 2013 2014 SNS SNS 1. 1 1 daejeon DEVELOPMENT

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 차량-IT 융합 기반의 미래형 서비스 발전 동향 이범태 (현대자동차) 목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 Ⅰ. 정보 기술의 환경변화 1. 정보기술의 발전 2. 자동차 전장 시스템의 발전 1. 정보기술의 발전 정보기술은 통신 네트워크의 급속한 발전, 단말의 고기능화,

More information

퍼스널 토이의 조형적 특성에 관한 고찰

퍼스널 토이의 조형적 특성에 관한 고찰 문화상품으로서의 게임 캐릭터 개발 브랜드화 전략 연구 -용쟁화투 사례 분석- Studies of game character development and strategies of making brand name as a cultural item 이 승 환 동양대학교 Contents 논문요약 Abstract 1. 서론 1-1. 연구배경 및 목적 한 온라인 커뮤니티를

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information

제 31회 전국 고교생 문예백일장 산문 부문 심사평.hwp

제 31회 전국 고교생 문예백일장 산문 부문 심사평.hwp 제 31회 전국 고교생 문예백일장 산문 부문 심사평 *당선자 : 장원-울산효정고등학교 이예슬 차상-수리고등학교 전하영 차하-안양예술고등학교 이본느 가작-은평고등학교 강보미 가작-고양예술고등학교 강보민 배우고( 知 ), 좋아하고( 好 ), 즐기며( 樂 ) 쌓아가는 삶의 피라미드! 단국대 제 31회 전국고교생 백일장 산문부 심사위원들의 가장 큰 아쉬움은 글제 삼각

More information

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770> 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber

More information

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770> 지상파 방송의 원격송신과 공중송신권 침해여부에 관한 사례연구 Case Study on Copyright Infringement of Remote Transmission of Television Program 최정열(Choe, Jeong-Yeol) * 목 차 Ⅰ. 서론 Ⅱ. 사실 관계 및 재판의 경과 1. 원격시청기기 및 그 사용방법 등 2. 피고의 서비스 3.

More information

6À嵶¼º¿¬±¸ºÐ¾ß

6À嵶¼º¿¬±¸ºÐ¾ß Korea Food & Drug Administration 6 01 K o r e a F o o d & D r u g A d m i n i s t r a t i o n 504 505 년들도 친숙하게 독성물질에 대한 정보들에 접근할 수 있도록 하였다. 그림6-1-3 국립독성연구원 홈페이지 K o r e a F o o d & D r u g A d m i n i

More information

SNS 명예훼손의 형사책임

SNS 명예훼손의 형사책임 SNS 명예훼손의 형사책임 Criminal Liability for Defamation on the SNS 지 영 환 * (Ji, Young-Hwan) < 차 례 > Ⅰ. 서론 Ⅱ. SNS상 명예훼손 Ⅲ. SNS 명예훼손의 형사책임 Ⅳ. SNS 명예훼손행위의 정책적 예방과 입법적 검토 Ⅴ. 결론 주제어: 인터넷, SNS, 명예훼손, 형법, 정보통신망 이용촉진

More information

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이 모바일웹 플랫폼과 Device API 표준 이강찬 TTA 유비쿼터스 웹 응용 실무반(WG6052)의장, ETRI 선임연구원 1. 머리말 현재 소개되어 이용되는 모바일 플랫폼은 아이폰, 윈 도 모바일, 안드로이드, 심비안, 모조, 리모, 팜 WebOS, 바다 등이 있으며, 플랫폼별로 버전을 고려하면 그 수 를 열거하기 힘들 정도로 다양하게 이용되고 있다. 이

More information

산업백서2010표지

산업백서2010표지 SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 2 3 Contents SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 4 5 Contents SOFTWARE INDUSTRY WHITE PAPER

More information

ZWUKXWZGLUBN.hwp

ZWUKXWZGLUBN.hwp 교육과학기술부 Ministry of Education, Science and Technology 보도자료 http://www.mke.go.kr http://www.mest.go.kr http://www.mofat.go.kr http://www.mcst.go.kr 10년 9월 16 일( 목) 조간부터 보도하여 주시기 바랍니다. 자료문의 : 지식경제부 지식서비스과장

More information

RFID USN_K_100107

RFID USN_K_100107 U B I Q U I T O U S S O L U T I O N RFID/USN C O N T E N T S LEADING YOU TOWARD A GREATER FUTURE THAN YOU IMAGINE WONDERFUL UBIQUITOUS WORLD 04 RFID/USN 05 06 LEADING RFID/USN SOLUTION PEOPLE PRODUCT PROCESS

More information

<4D6963726F736F667420506F776572506F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D32303136303532372E70707478>

<4D6963726F736F667420506F776572506F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D32303136303532372E70707478> Total Solution Provider for Information Security 2016. 05 CONTENTS SINCE 2010 1. 일반현황 2. 주요 연혁 3. 인증, 특허등록 4. 조직 구성 5. 주요 사업 실적 6. 컨설팅 사업실적 7. 보안SI 사업실적 8. 연구개발 사업실적 1. 일반현황 당사는 2010년 10월에 법인을 설립하여 정보보안의

More information

<5BC6EDC1FD5DBFA9BCBAC0C720BFC2B6F3C0CE20C0CEB1C7C7C7C7D820C7F6C8B2B0FA20B0B3BCB1B9E6BEC82E687770>

<5BC6EDC1FD5DBFA9BCBAC0C720BFC2B6F3C0CE20C0CEB1C7C7C7C7D820C7F6C8B2B0FA20B0B3BCB1B9E6BEC82E687770> 이 발표는 진행중인 연구이므로 인용 및 복제를 금함 초대의 글 INVITATION 안녕하십니까? 여성가족부와 한국여성정책연구원은 여성의 온라인 인권피해 현황과 개선방안 을 주제로 제89차 여성정책포럼을 공동 개최합니다. 최근 빈번하게 발생하고 있는 온라인 인권피해 사례들은 시민들의 온라인 활동을 위축시킬 뿐만 아니라 사회적, 심리적, 경제적으로도 심각한 타격을

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

Microsoft Word - Westpac Korean Handouts.doc

Microsoft Word - Westpac Korean Handouts.doc 1 1 2 Westpac Honolulu Oct. 12, 2007 Korean Legal Research 2 3 Korea is Wired! Traditional Nongak or Farmers Dance 3 4 Wired! World Champion b-boys (Breakdancers) 4 5 The most Wired nation in the world

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Post - Internet Marketing Contents. Internet Marketing. Post - Internet Marketing Trend. Post - Internet Marketing. Paradigm. . Internet Marketing Internet Interactive Individual Interesting International

More information

¾Ë±â½¬¿îÀ±¸®°æ¿µc03ÖÁ¾š

¾Ë±â½¬¿îÀ±¸®°æ¿µc03ÖÁ¾š & 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 & 27 28 29 30 31 32 33 34 35 36 37 38 & 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 & 55 56 57 58 59 60 61 62 63

More information

<32303134B3E2205357BCADBAF1BDBAB0FCB7C320C1A4BACE20C1F6BFF8BBE7BEF726C1A6B5B520C3D6C1BE2831343032323129207631302E3128BCF6C1A420B9CEBAB4BCF6292DC6EDC1FD2E687770>

<32303134B3E2205357BCADBAF1BDBAB0FCB7C320C1A4BACE20C1F6BFF8BBE7BEF726C1A6B5B520C3D6C1BE2831343032323129207631302E3128BCF6C1A420B9CEBAB4BCF6292DC6EDC1FD2E687770> 2014년 소프트웨어(SW) 서비스관련 정부 지원사업 제도 소개 Contents Ⅰ. 개 요 5 Ⅱ. SW 인재 양성 11 Ⅲ. SW 창업 성장 촉진 19 Ⅳ. SW 융합 촉진 33 Ⅴ. SW 해외진출 강화 41 Ⅵ. SW 공공구매 혁신 47 (붙임) 1. 소프트웨어 혁신전략 주요내용 53 2. SW서비스관련 정부 지원사업 제도 58 Ⅰ. 소프트웨어 관련 유관기관

More information

141124 rv 브로슈어 국문

141124 rv 브로슈어 국문 SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

대우증권인_표지

대우증권인_표지 6www.BESTez.COM 2009.June No.85 DAEWOO SECURITIES MAGAZINE No.85 2009.JUNE CONTENTS 02 04 Photo Theme Readers' Voice Special Theme Mentoring 06 08 10 Theme 1 Theme 2 Theme 3 12 14 16 18 20 24 26 30 32

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

<32303039303630322D4B4953412DC3D6C1BEBAB8B0EDBCAD28C3D6C1BEBABB292E687770>

<32303039303630322D4B4953412DC3D6C1BEBAB8B0EDBCAD28C3D6C1BEBABB292E687770> 최종연구보고서 KISA-WP-2009-0003 콘텐츠 보호 기술 기준 항목 개발 Development of Technology Criterion Items for Contents Protection 수탁기관 : 경남대학교 산학협력단 2009. 6. 제 출 문 한국정보보호진흥원 원장 귀하 본 보고서를 콘텐츠 보호 기술기준 항목 개발 의 최종연구개 발 결과보고서로

More information

<BAB9C0E2B0E820B3D7C6AEBFF6C5A9BFCD20B5A5C0CCC5CD20B0FAC7D0C0C720B1B8C1B6BFCD20C6AFC2A15FC1A4C7CFBFF528BCF6C1A4292E687770>

<BAB9C0E2B0E820B3D7C6AEBFF6C5A9BFCD20B5A5C0CCC5CD20B0FAC7D0C0C720B1B8C1B6BFCD20C6AFC2A15FC1A4C7CFBFF528BCF6C1A4292E687770> 복잡계 네트워크와 데이터 과학의 구조와 특징 정하웅(KAIST, 물리학과) 2015.12. 1 I. 서론 II. 본론 1. 세상은 복잡계로 이루어져 있다 가. 복잡계란 무엇인가? 나. 복잡계를 이해하기 위한 몇 가지 네트워크 사례들 2. 네트워크의 이해를 위한 전제들 가. 네트워크의 분류 나. 네트워크의 대부분을 차지하는 항공망 네트워크 다. 네트워크는 왜

More information

기사스크랩 (160225).hwp

기사스크랩 (160225).hwp 매일노동뉴스 / 2016.02.23(화) '2대 지침' 새누리당 국민의당 "필요" 더불어민주당 정의당 "폐지" 한국노총 각 정당 노동전문가 불러 20대 총선 정책요구 집담회 개최 22일 여의도 한국노총회관 회의실에서 열린 20대 총선 한국노총 정책요구 집담회에서 최두환 수석부위원장이 머리말을 하 고 있다 원내 4당이 공정인사(일반해고) 지침과 취업규칙 해석

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

006_026_특집_정일권.indd

006_026_특집_정일권.indd 언론현장 초연결사회 부작용 치유 모색 기술 전도사 에서 문화 전도사 로 서울디지털포럼(SDF) 2011 김용철 지난 5월 25일 새벽 3시 30분 미국 CNN 방송의 전 앵커 래리 킹은 78 세의 노구를 이끌고 난생 처음 한국 땅을 밟았다. 뉴욕을 출발한 킹은 편서풍의 도움으로 예정 시간보다 조금 일찍 인천국제공항에 도착했 다. 킹은 일등석 안까지 영접을 나온

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

사물인터넷비즈니스빅뱅_내지_11차_160421.indd

사물인터넷비즈니스빅뱅_내지_11차_160421.indd 사물인터넷 빅뱅 2016. 연대성 All Rights Reserved. 초판 1쇄 발행 2016년 4월 29일 지은이 연대성 펴낸이 장성두 펴낸곳 제이펍 출판신고 2009년 11월 10일 제406 2009 000087호 주소 경기도 파주시 문발로 141 뮤즈빌딩 403호 전화 070 8201 9010 / 팩스 02 6280 0405 홈페이지 www.jpub.kr

More information

<30322DC8ABBBEFBFAD2E687770>

<30322DC8ABBBEFBFAD2E687770> ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 소셜네트워크서비스 사용자 접속요인 비교분석 : 트위터, 페이스북, 카카오스토리를 중심으로 Comparative analysis on Social Network Service users access : Based on Twitter, Facebook,

More information

editor s letter contents 세탁기와 스마트워치 이벤트 취재의 시작은 언제나 사람으로부터. 52호 테마가 기어 S2로 결정된 순간부터 취재팀은 스마트워치를 손목에 차고 있는 사람들을 찾기 시작했습니다. 아는 만큼 보인다 고 하던가요? 의외로 스마트워치를

editor s letter contents 세탁기와 스마트워치 이벤트 취재의 시작은 언제나 사람으로부터. 52호 테마가 기어 S2로 결정된 순간부터 취재팀은 스마트워치를 손목에 차고 있는 사람들을 찾기 시작했습니다. 아는 만큼 보인다 고 하던가요? 의외로 스마트워치를 www.samsungnyou.com vol.52 2015.10.5~10.18 삼성 브랜드 기어 S2 스마트폰으로 QR코드를 스캔하면 vol.52를 만나 보실 수 있습니다. 표지 모델 석원기 대리(삼성전자) editor s letter contents 세탁기와 스마트워치 이벤트 취재의 시작은 언제나 사람으로부터. 52호 테마가 기어 S2로 결정된 순간부터 취재팀은

More information

¿À¸®ÄÞ40

¿À¸®ÄÞ40 BRAND REPORT 0 1 2008.3 NO.40 CONTENTS 0 2 BRAND REPORT BRAND REPORT 0 3 (%) 20 15 10 5 0 9.3 20.1 0 4 BRAND REPORT 30 25 0.3% 2.5% 10% 5% 20 15 10 5 0 BRAND REPORT 0 5 0 6 BRAND REPORT BRAND REPORT 0

More information

UPMLOPEKAUWE.hwp

UPMLOPEKAUWE.hwp 시청공간을 넘어 새롭게 소통하기 - 인터넷 기반의 를 중심으로 - New Communication beyond Viewing Space - Focused on Social Television based on Internet - 주저자 오종서 Oh, Jongsir 동서대학교 방송영상전공 조교수 Assistant Professor of Dongseo University

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

..........-....33

..........-....33 04 06 12 14 16 18 20 22 24 26 Contents 34 38 42 46 50 54 58 62 66 70 74 78 84 88 90 92 94 96 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 01 26 27 02 28 29 30 31 32 33 34 35 36 37 38 39

More information

chungo_story_2013.pdf

chungo_story_2013.pdf Contents 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 53 55 57 59 61 63 65 67 69 71 73 75 77 79 81 83 85 87 89 91 93 95 97 99

More information

Contents 12 13 15 17 70 79 103 107 20 21 24 29 128 137 141 32 34 36 41 46 47 53 55 174 189 230 240 58 61 64 1. 1. 1 2 3 4 2. 2. 2 1 3 4 3. 3. 1 2 3 4 4. 4. 1 2 3 4 5. 5. 1 2 3 1 2 3

More information

http://www.forest.go.kr 5 2013~2017 Contents 07 08 10 19 20 30 33 34 38 39 40 44 45 47 49 51 52 53 53 57 63 67 Contents 72 75 76 77 77 82 88 93 95 96 97 97 103 109 115 121 123 124 125 125 129 132 137

More information

전반부-pdf

전반부-pdf Contents 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72

More information

<4D6963726F736F667420506F776572506F696E74202D20312E20B0E6C1A6C0FCB8C15F3136B3E2C7CFB9DDB1E25F325FC6ED28C0BA292E70707478>

<4D6963726F736F667420506F776572506F696E74202D20312E20B0E6C1A6C0FCB8C15F3136B3E2C7CFB9DDB1E25F325FC6ED28C0BA292E70707478> Contents 3 2016 4 2016 5 2016 6 2016 7 2016 8 2016 9 2016 10 2016 11 2016 12 2016 13 2016 14 2016 15 2016 16 2016 17 2016 18 2016 19 2016 20 2016 21 2016 22 2016 23 2016 24 2016 25 2016 26 2016 27 2016

More information

..........- ........

..........- ........ Contents 24 28 32 34 36 38 40 42 44 46 50 52 54 56 58 60 61 62 64 66 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 01 02 24 25 03 04 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40

More information

Contents 007 008 016 125 126 130 019 022 027 029 047 048 135 136 139 143 145 150 058 155 073 074 078 158 163 171 182 089 195 090 100 199 116 121 01 01 02 03 04 05 06 8 9 01 02 03 04 05 06 10 11 01 02 03

More information

A°ø¸ðÀü ³»Áö1-¼öÁ¤

A°ø¸ðÀü ³»Áö1-¼öÁ¤ 1 4 5 6 7 8 9 10 11 Contents 017 035 051 067 081 093 107 123 139 151 165 177 189 209 219 233 243 255 271 287 299 313 327 337 349 12 13 017 18 19 20 21 22 23 24 25 26 27 28 29 30 31 035 051 067 081 093

More information

±¹³»°æÁ¦ º¹»ç1

±¹³»°æÁ¦ º¹»ç1 Contents 2 2002. 1 116 2002. 1 2002. 1 117 118 2002. 1 2002. 1 119 120 2002. 1 2002. 1 121 122 2002. 1 2002. 1 123 124 2002. 1 2002. 1 125 126 2002. 1 2002. 1 127 128 2002. 1 2002. 1 129 130 2002. 1 2002.

More information

¿¡³ÊÁö ÀÚ¿ø-Âü°í ³»Áö.PDF

¿¡³ÊÁö ÀÚ¿ø-Âü°í ³»Áö.PDF Contents 01 02 03 6 04 05 7 8 9 01 10 02 03 11 04 01 12 02 13 03 04 14 01 02 03 04 15 05 06 16 07 17 08 18 01 02 03 19 04 20 05 21 06 07 22 08 23 24 25 26 27 28 29 30 31 32 33 01 36 02 03 37 38 01

More information

전반부-pdf

전반부-pdf Contents 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72

More information