Microsoft PowerPoint - General 07_DT_머쉀ë�¬ë‰š 기밟욟 쇬운벗면ìŠ�쉜ì−¤í–œ_윤ìı©ê´• 과장_2
|
|
- 이연 갈
- 6 years ago
- Views:
Transcription
1
2 THE ENTERPRISE IMMUNE SYSTEM 머신러닝기반의사이버면역시스템 다크트레이스코리아윤용관과장 Cyber Security Account Executive
3 다크트레이스브리핑 Brief History 영국캠브리지에서 2013년 7월설립 2015년 10월한국지사설립 ( 여의도 IFC Two 22F) 유명수학자들과영국 / 미국정보요원들의협업으로시작 머신러닝과수학적알고리듬에서착안 영국캠브리지와미국샌프란시스코에본사위치 NotableAwards 2015 년 Security Global Excellence 어워드에서 올해의보안회사 로선정 (Security Company of the Year) Network Products Guide IT World 어워드에서 2015 년최고의내부위협탐지솔루션선정 Gartner 사의 2015 년 Cool Vendor 선정 세계경제포럼 ( 일명다보스포럼 ) 에서 2015 년의 Technology Pioneer 로선정 2016 년 5 월영국최고의 Queen s Award 수상 2017 년 Info Security Global Excellence Awards 2017 다크트레이스는최초의잘동작하는인공지능기반보안솔루션!
4 인공지능과머신러닝 인공지능 머신러닝 딥러닝
5 머신러닝의난제 학습과정 (Modeling) 추론 (Inference) 일반화 (Generalization) 다른데이터 학습데이터 Training Data 머신러닝 입력데이터 모델 결과
6 비지도학습기반머신러닝 머신러닝엔진은사람의개입을최소화하고현재많은보안대응체계가채 택하고있는시그니처와룰기반의접근방법을따르지않습니다. Thought 사고 과거의정보를학습하여판단에필요한인사이트를제시 Real Time 실시간 시스템은현재시점을분석 Self-Improving 자가개선 새롭게학습되는정보를통해스스로개선 Unsupervised Learning 비지도학습 Supervised Learning 지도학습 정의 학습시출력값에대한정보없이 ( 교사없이 ) 진행되는학습 군집화, 밀도추정, 차원축소, 특징추출등이필요한문제에적합 출력결과값을미리알려주는 교사 (supervised) 가존재하는학습 주로인식, 분류, 진단, 예측등의문제해결에적합 사례 동물과관련된데이터가입력되면수집된데이터로부터특징을추출, 군집 화, 추정을통해서로다른종으로구분하여분류 파충류, 포유류등종에대한분류지표와기준을이미입력시킨후컴퓨터로 하여금어떤종이파충류인지또는포유류인지분류
7
8 진화하는위협방어를위한발상의전환이필요 1 방화벽 경계보안영역 I D S /I P S 웹방화벽 / S W G 접근제어 기타 경계보안 내부사용자 / 서버팜 2 3 현재까지의위협방어에대한접근방법의한계 1 경계보안의강화를통한방어체계의한계 많은기업들과기관들이인터넷과인트라넷 / 서버팜의경계구간의강화를통한위협대응을수행하고있지만, 계속적으로진화하는공격의방어와대응에한계가있습니다. 2 행위에대한정상및합법여부정의의어려움 정상및합법적행위여부를정의하기위한많은행위규칙 (Rule) 과위협식별을위한시그니처들로부터벗어난다양한행위들이존재하고있습니다. 3 시스템과기술을뛰어넘는새로운위협의등장악성코드, 봇넷, 사이버범죄등의종착지는사람입니다. 인적요소에의한내부정보탈취, 시스템파괴및다양한위협의발생빈도가지속적으로증가하고있습니다. 급하지않지만매우중요한, 기능적인업무지만의미있는
9 Why Rules Don t Work? 룰기반의접근방식 대상 PC 가오늘새로운호스트와통신했는가? 대상 PC 가알려진악성사이트에접속했는가? 대상유저가새로운 PC 에서로그인했는가? 대상 PC 가알려진스캐닝방법으로내부통신을했는가? 대상 PC 가내부정보를다운받기위해시도하고실패했는가? 대상 PC 가알려진취약성을이용해다른내부접속을했는가? 대상문서가알려진악성프로그램을포함하고있는가? 룰기반의한계점 알려진모든공격에대한 DB 가있어야함 어제의공격을포함한모든정보가업데이트되어야있어야함 알려지지않은신종공격에대한추측 (Guess) 에의존해야함 고객사의업무흐름을 100% 이해하고튜닝해야함 너무많은오탐이발생함 전담인력이항상관리해야함
10 알수없는방대한공격벡터 Social Media Protection(SNS) 소셜미디어전자메일은여전히중요한공격백터이고, 소셜미디어를통한 scam 은 70% 이상이수동으로공유가됩니다. Advanced Persistent Threats 지능적지속위협제로데이성공격은 10 번의시도중 9 번은성공할정도로탐지가거의불가능합니다. Mobile Security & Protection 모바일장치보안및보호모바일장치의사용이증가함에따라, 스팸, scam 및위협이이러한장치에맞게조정될것이며 Bootkits 과같은모바일멀웨어는제거하기더욱힘들어질것입니다. Internet of Things 사물간인터넷 (IoT) 사물간인터넷에사용되는허브, 스위치, 라우터들은인터넷연결과저장및처리가가능하며네트워크를공격하기위한수단으로사용됩니다. Insider Threats 내부위협조직원은물론민감한정보에액세스할수있는관리자와같이권한이부여된사용자는조직에가장큰내부위협요소가될수있습니다. 손상된계정자격증명또는누군가의계정이도용된경우또한내부위협이될수있습니다. Critical Infrastructure 주요기반시설공격가장중요한추세로는악성코드를사용하여감시제어데이터수집시스템 (SCADA) 및홈리스관리정보시스템 (HMIS) 등을감염시켜데이터를탈취하는공격등이있습니다.
11 새로운접근 : 면역시스템 사람은면역체계를통해서정상상태를알고있고, 이를통해서스스로아픈곳을인지합니다.. 정보시스템은?.. 정상적인상태를알고있다면비정상적인행위는쉽게탐지할수있습니다.. 방대한데이터흐름에서정상적인상태를정확이분류할기술은?
12 진화하는위협방어를위한발상의전환이필요
13 정상행위자동학습을통한비정상행위탐지 차세대엔터프라이즈면역시스템 네트워크, 사용자, 디바이스의다양한행위에대한자동학습 위협에대한개별요소들의종합적인연관상태를분석하고학습하여정상상태와비정상적인상태를식별한후규칙이나시그니처를기반으로한전통적인시스템이탐지하지못한위협과공격을식별합니다. 시스템은네트워크의정상적인상태를학습하여위협에민감하게반응하고대응할수있는보안 면역체계 를강화할수있습니다. 네트워크, 사용자, 디바이스에대한수학적확률엔진의 비정상적행위 순환적확률추론 베이지안순환확률모형 (RBE), 순차적몬테카를로 (smc), LASSO 모델등을통해고객네트워크를사용하는사용자, 디바이스및행위에대한수학적확률을계산하여지속적으로 정상 상태를확인하고계산합니다. 인체의면역기능을응용한네트워크, 사용자, 디바이스기반정상행위학습기반의건강한면역체계구축
14 사용자 + 디바이스 + 네트워크행위학습 / 추론 / 시각화
15 Threat Classification [ 200+ 위협모델링 ] 탐지분류위협모델수탐지위협분류 Unusual Activity 14 Unusual Activity,Unusual Activity from New Device,Unusual External Activity,Unusual External Connections Anomalous Connection 17 1GB Outbound,Active RDP Tunnel,Active SSH Tunnel 외 16 개 Anomalous File 12 Incoming RAR File,Masqueraded File Transfer,Outgoing RAR File 외 8 개 Anomalous Server Activity 15 Data Transfer - DC to Client,DC External Activity,Domain Controller DynDNS SSL or HTTP 외 6 개 User 7 Bruteforcing,Kerberos Bruteforce,Multiple New Credentials on Device 외 4개 Attack 2 Attack and Recon Tools,Exploit Kit,GoNext redirection Compliance 42 Bitcoin Activity,External SNMP,External Windows Communications 외 18개 Compromise 26 Beaconing to Rare Destination,Connection to Sinkhole,CryptoLocker 외 7개 Device 17 Address Scan,External DNS Domain Pointing at Local IP,New User 외 9개 Experimental 66 Excessive HTTP Errors,Heartbleed SSL Success,International Domain Name 외 9개 System 16 Christmas Tree Attack,CMS Detection,DNS Server Change 외 12개
16 국내전자상거래개인정보유출사태 - 합법적위협 End-point 보안솔루션으로 2. 악성코드실행 PC감염후, msoia.exe파일생성및실파악가능한범위. 2016년 05월 2016년 07월행시그니처가업데이트되어있어야함. 1. 이메일을통하여 우리가족.abcd.scr 파일다운로드 APT 대응솔루션은해당단계만파악가능 / 탐지모드로사용함. A 3. ielowutil.exe 생성및실행하여공격서버와 SSL 통신 ) 2.1. 사용자는정상화면보호기파일로착각 ( 화면보호기우리가족으로바뀜 ) (443) 온두라스 (443) 대만 (443) 뉴질랜드 B C 만명개인정보유출 5. 개인정보파일 C&C 서버로업로드명령 4. 내부 PC 파일 Search Internal DB Search 억비트코인요구 9. 침해 / 정보유출인지및언론보도 7. CommandCode_C7D3D97AE Ielowutil.exe 자가삭제 기존에존재하지않던형태의공격의경우룰 / 시그니처 / 샌드박스기반의보안솔루션으로탐지불가영역 Unusual Server Connection 다크트레이스가상탐지시나리오 Unusual Data Down/Up Load Unusual Data Transfer A 우리가족 멀웨어의 Beaconing 파악 단한번도접속한적없는 PC 가 ( 확률 xx%) 동일그룹내접속이력이없는 IP 에 ( 확률 xx%) 비정상적인시간에 ( 확률 xx%) 비정상적인주기로접속시도 ( 확률 xx%) B Ielowutil.exe 의악성행위파악 평소에접속하지않던 PC 가내부서버에접속평소에다운받지않은용량의데이터를내부서버로부터다운로드서버에서는평소에보내지않던 PC 로데이터전송 C Ielowutil.exe 의업로드파악 평소에접속을맺지않는 IP 로동일그룹내에서접속한적이없는 IP 로평소에보낸적이없던데이터를전송
17 인공지능형통합보안구축 DMZ/ 서버팜 ( 차세대 ) 방화벽 세상에알려진 ( 정형화된 ) 위협탐지내역 - 방화벽로그 -IDS/IPS 로그 -APT 샌드박스로그 - 서버의로그등 정형화되지않은보안위협의발견 풀패킷저장을통한규제준수및상세네트워크포렌식 사내업무망 ( 차세대 ) 방화벽 IDS/IPS 웹방화벽접근제어 / 기타 B/B SW SIEM IDS/IPS SWG UBA/Sandbox/ 기타 B/B SW 서버 서버 서버 서버 DB Forensic 사용자 사용자 사용자 서버 OA 장치 정형화되지않은보안위협의발견 1 2 Darkrace 의머신러닝을통한기존의경계보안및샌드박스솔루션에서찾지못하는새로운위협발견 인공지능기반포렌식 이상행위탐지전후 Play-back 및 3D 시각화풀패킷저장을위한 Forensic 연동다크트레이스이상행위탐지전후상세패킷조회
18 다크트레이스어플라이언스 [ Model 별주요 Specification ] 구분 DCIP-S DCIP-M DCIP-X2 폼팩터 1U (Half-Depth) 1U 2U Rack 지원규격 19 inch 19 inch 19 inch 지원가능네트워크 max 300 Mbps max 2 Gbps max 5 Gbps 지원가능디바이스 Up to 1,000 Up to 8,000 Up to 36,000 분당지원가능최대커넥션 전원 2,000 conns. /min 50,000 conns. /min 100,000 conns. /min Single 260W IEC 13C 120/240V Dual 750W IEC 13C 120/240V Dual 750W IEC 13C 120/240V
19 다크트레이스 vs. 다른보안솔루션 DARKTRACE APT solution Network forensic & Log analysis 위협영역 내부 + 외부 외부 내부 + 외부 위협의종류 모든이상행위 악성코드 알려진위협 탐지기반기술 자동화된머신러닝 가상샌드박스 사람의지식및룰 운영노력 낮음 높음 높음 상세분석딥패킷분석코드리버싱딥패킷분석,SQL 데이터흐름가시성 3D 기반의 100% 가시성없음제한적 실시간탐지실시간수분 ~ 수시간수시간 ~ 수일 도입및운영비용중중상
20 일반구성도 계층적어플라이언스구조회사의규모및구조에맞는다양한구성가능 Darktrace Unified View Server 대규모의통합된네트워크 view 및분석 Darktrace Master Appliance Probe 들의데이터를취합 / 분석 /view 제공 Darktrace Probe 데이터수집 Darktrace vsensor 가상환경에서의데이터수집 SW
21 다크트레이스위협탐지사례예시
22 랜섬웨어공격사례 : web 을통한감염 8월6일최초탐지 100% Rare external endpoint 탐지 100%Rare beaconing score 탐지 adware 설치 8 월 6~15 일자체검증시문제없음 (virus total 등 ) Virus total 등확인가능한웹사이트에서 clean 으로표시 8 월 27 일 Virus total 감염으로재업데이트 약 3 주간의공백확인 zero day 공격공백에대한대비필요 주기적인형태의통신시작
23 PoV (Proof of Value) 타임라인 Machine Learning 학습기간 1 차 TIR 2 차 TIR 3 차 TIR WEEK 1 WEEK 2 WEEK 3 WEEK 4 Steps [Pre-POV] POV 준비설문작성및다크트레이스코리아전달 [Day 1] 장비입고및설치 (1시간미만 ) [Week 1] 다크트레이스의 Threat Visualizer를통하여네트워크토폴로지및네트워크상의장치들에대한 Full Visibility를 3D 그래픽 UI로확인조직내에일어나고있는네트워크흐름에대한가시성확인 Threat Notification Center ( 위협보고창 ) 의최초접속가능비정상사용자및조직구성원에행위를확인가능조직내사용자계정정보가어떻게사용되고있는지확인 [End of Week 2] 주간 Threat Intelligence Report의초판발행 Threat Notification Center 의모든기능접속가능다크트레이스 UI사용트레이닝제공다른보안장비를우회하여들어오는보안위협에대한확인 [End of Week 3] 주간 TIR 2차발행 [End of Week 4] 주간 TIR 3차 ( 마지막 ) 부발행 POV Q&A미팅장비철수확인서작성장비내 Data Wipeout 장비철수및후속 Meeting 조율 Your Resource 다크트레이스담당영업 (AM) 다크트레이스수석컨설턴트 (CT) 다크트레이스수석컨설턴트 (CT) 위협전담애널리스트 (CA) 다크트레이스수석컨설턴트 (CT) 위협전담애널리스트 (CA) 다크트레이스영업 (AM) 다크트레이스수석컨설턴트 (CT) 다크트레이스 SME
24 Thank You
PowerPoint Presentation
The Enterprise Immune System 머신러닝기반사이버면역시스템 Quarry Systems dhyoon@quarry.kr 업계의관심과뜨거운고객반응 최근 (2016 년 7 월 14 일 ) 삼성의투자발표 다크트레이스투자유치연혁 [2015 년 3 월 ] 18M USD (200 억원 ) Invoke Capital, Hoxton Ventures [2015
More informationPowerPoint Presentation
The Enterprise Immune System 머신러닝기반의 UBA(User Behavior Analysis) 솔루션 Darktrace Korea Darktrace Background 영국캠브리지에서 2013년 7월설립 유명수학자들과영국 / 미국정보요원들의협업으로시작 머신러닝 (machine learning) 과수학적알고리듬에서착안 영국캠브리지와미국샌프란시스코에본사위치
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More informationOUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).
OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information15_3oracle
Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationMicrosoft PowerPoint - CoolMessenger_제안서_라이트_200508
2005 Aug 0 Table of Contents 1. 제안 개요 P.2 2. 쿨메신저 소개 P.7 3. VoIP 인터넷전화 서비스 P.23 4. 쿨메신저 레퍼런스 사이트 P.32 5. 지란지교소프트 소개 P.37 1 芝 蘭 之 交 2 1. 제안 개요 1) Summery 3 1. 제안 개요 2) 일반 메신저 vs 쿨메신저 보안 문제 기업 정보 & 기밀 유출로
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More informationchapter4
Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก
More information지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대
지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 (Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대응솔루션입니다. 신종악성코드및익스플로잇 (exploit) 에대한 탐지 - 분석 - 모니터 링 - 대응 프로세스를통해타깃공격을비롯한
More information목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2
백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션
More informationPowerPoint 프레젠테이션
Hybrid Cloud 를위한유연한보안전략 맥아피 ( 유클릭 ) 김경운팀장 목차. Data Center 의변화및과제 2. Hybrid Cloud 에대한보안대두 3. Hybrid Cloud 에대한보안전략 4. Cloud Data 보호전략 (CASB) Data Center 의변화및과제 민첩성및유연성을기반으로 business focused Data Center 로변화
More informationSEOUL, KOREA
SEOUL, KOREA EDR 이필수인지금, 무엇을고민해야할까? 부성현수석컨설턴트 EDR, 이젠선택이아닌필수 아직도고민중이신가요 이미오래전부터 EDR 은우리에게이야기하고있었습니다. 자신의가치에대해 Gartner Endpoint Threat Detection & Response 4 0000% 1111 2014 2222 3333 4444 555 2013 2015
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information침입방지솔루션도입검토보고서
IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More information김기남_ATDC2016_160620_[키노트].key
metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational
More informationOUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은
Fueling the Blockchain Technology Revolution CONFERENCE and EXPO 2015 Seoul, Korea 2015. 12. 9-112(3 ) T. 031-995-8074/8076 E. insidebitcoins@kintex.com www.insidebitcoins.co.kr OUTLINE 행사개요 행사명 Inside
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationSlide 1
고가의 APT 장비와비교하세요! 백신, 그이상의가치를제공합니다. avast! Introduction 어베스트코리아 ( 주 ) 소프트메일 Tel : 1661-9331 E-mail : sales@avastkorea.com Homepage : http:// 고가의 APT 장비와비교하세요. 백신, 그이상의가치를제공합니다. avast! Introduction avast!
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationMOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT
지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점
More information[한반도]한국의 ICT 현주소(송부)
ICT 2016. 5. 3 SKT KT LGU+ ( ) ( ) ( ) 18,000 15939 16141 16602 17164 17137 18,000 21990 23856 23811 23422 22281 12,000 10905 11450 11000 10795 13,500 13,425 9,000 9185 9,000 8,850 6,000 4,500 4,275 3,000-0
More information..........(......).hwp
START START 질문을 통해 우선순위를 결정 의사결정자가 질문에 답함 모형데이터 입력 목표계획법 자료 목표계획법 모형에 의한 해의 도출과 득실/확률 분석 END 목표계획법 산출결과 결과를 의사 결정자에게 제공 의사결정자가 결과를 검토하여 만족여부를 대답 의사결정자에게 만족하는가? Yes END No 목표계획법 수정 자료 개선을 위한 선택의 여지가 있는지
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More informationsolution map_....
SOLUTION BROCHURE RELIABLE STORAGE SOLUTIONS ETERNUS FOR RELIABILITY AND AVAILABILITY PROTECT YOUR DATA AND SUPPORT BUSINESS FLEXIBILITY WITH FUJITSU STORAGE SOLUTIONS kr.fujitsu.com INDEX 1. Storage System
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More informationStruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen
Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationPowerPoint 프레젠테이션
CRM Data Quality Management 2003 2003. 11. 11 (SK ) hskim226@skcorp.com Why Quality Management? Prologue,,. Water Source Management 2 Low Quality Water 1) : High Quality Water 2) : ( ) Water Quality Management
More information? Search Search Search Search Long-Tail Long-Tail Long-Tail Long-Tail Media Media Media Media Web2.0 Web2.0 Web2.0 Web2.0 Communication Advertisement
Daum Communications CRM 2007. 3. 14. ? Search Search Search Search Long-Tail Long-Tail Long-Tail Long-Tail Media Media Media Media Web2.0 Web2.0 Web2.0 Web2.0 Communication Advertisement Communication
More informationPowerPoint 프레젠테이션
APT 공격에따른대응전략 조남용 차장 EMC 지능형지속공격 (Advanced Persistent Threat : APT) 피해범위 / 정교함 Changing Threat Environment 금전적이득을위한사이버범죄비즈니스기반에막대한위협초래정교함 / 피해범위 / 공격의속도가급격히증가 Advanced Persistent Threats (APTs) Significant
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More informationuntitled
1-2 1-3 1-4 Internet 1 2 DB Server Learning Management System Web Server (Win2003,IIS) VOD Server (Win2003) WEB Server Broadcasting Server 1-5 1-6 MS Internet Information Server(IIS) Web MS-SQL DB ( )
More informationCover Story 사물인터넷 나보다 나를 더 잘 아는 사물 Special Report 기업의 정보 보안 고객님, 많이 당황하셨어요? SK People 책상소담 석탄 분석가의 물불 안 가리는 책상 ARS VITAE 음식인문학 한 중 일 삼국의 역사가 짬뽕 됐다 03 2014 이기동 강설 37 새로운 도전 앞에서 인생은 파도타기 같은 것 실패하면 새로운
More information<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>
긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More informatione-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터
Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationPowerPoint Presentation
IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec
More informationCopyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의
HP ENVY 15 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권
More information(Microsoft PowerPoint - \(\300\247\305\260\275\303\305\245\270\256\306\274\)_Vectra\301\246\307\260\274\322\260\263\274\ pptx)
Total Solution Provider for Information Security 머신런닝과데이터사이언스기술기반의 2010. 05 보안침해대응및보안관제기술동향 인공지능기반위협탐지및예측 침해사고유사도분석, 유사침해자원패턴매칭, 네트워크기반이상징후탐지 / 분석등다양한방식을통한침해사고위협탐지는많으나딥러닝, 머신러닝등인공지능기반위협탐지, 예측기술필요성대두 악성코드게놈프로젝트
More informationMicrosoft PowerPoint - ch02_인터넷 이해와 활용.ppt
컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저
More information歯I-3_무선통신기반차세대망-조동호.PDF
KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationYggdrash White Paper Kr_ver 0.18
White paper (ver 0.18) 1 ,.,.?.,,,???..,,..,.,...,.,., p2p.. Team Yggdrash 2 1. 1.1 Why, Another, Blockchain? (,,?) 1.1.1, (TPS) / (Throughput),?. DApp., DB P2P..,.. DApp.... 2012 2 2018 2, 150GB, 14..
More informationVPN.hwp
Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information歯CRM개괄_허순영.PDF
CRM 2000. 8. KAIST CRM CRM CRM CRM :,, KAIST : 50%-60%, 20% 60%-80%. AMR Research 10.. CRM. 5. Harvard Business review 60%, 13%. Michaelson & Associates KAIST CRM? ( ),,, -,,, CRM needs,,, dynamically
More information품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]
품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경
More information사물인터넷비즈니스빅뱅_내지_11차_160421.indd
사물인터넷 빅뱅 2016. 연대성 All Rights Reserved. 초판 1쇄 발행 2016년 4월 29일 지은이 연대성 펴낸이 장성두 펴낸곳 제이펍 출판신고 2009년 11월 10일 제406 2009 000087호 주소 경기도 파주시 문발로 141 뮤즈빌딩 403호 전화 070 8201 9010 / 팩스 02 6280 0405 홈페이지 www.jpub.kr
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More informationhw 2006 Tech guide 64p v5
TECHNICAL TRAINING GUIDE 2006 2 Process Solutions Building Solutions Contents TECHNICAL TRAINING GUIDE 2006 2006 Technical Training Guide 4 2006 Technical Training Guide 5 2006 Technical Training Guide
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More informationPowerPoint Presentation
Data Protection Rapid Recovery x86 DR Agent based Backup - Physical Machine - Virtual Machine - Cluster Agentless Backup - VMware ESXi Deploy Agents - Windows - AD, ESXi Restore Machine - Live Recovery
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationInstalling Template Theme Files
김용호차장 (yonghkim@cisco.com) April 14, 2011 2011 Cisco and/or its affiliates. All rights reserved. 1 1 변화하고있는 IT 업무홖경 2 특명!! 모든상황을인식하라!! 3 모든상황을반영하는시스코의보안제품업데이트 2011 Cisco and/or its affiliates. All rights
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More information빅데이터 시대의 전자상거래 초판인쇄 2015년 8월 15일 초판발행 2015년 8월 12일 지은이 노규성 김의창 문용은 박성택 이승희 임기흥 정기호 펴낸이 김승기 펴낸곳 (주)생능 / 주소 경기도 파주시 광인사길 143 출판사 등록일 2014년 1월 8일 / 신고번호
빅데이터 시대의 전자상거래 초판인쇄 2015년 8월 15일 초판발행 2015년 8월 12일 지은이 노규성 김의창 문용은 박성택 이승희 임기흥 정기호 펴낸이 김승기 펴낸곳 (주)생능 / 주소 경기도 파주시 광인사길 143 출판사 등록일 2014년 1월 8일 / 신고번호 제2014-000003호 대표전화 (031)955-0761 / 팩스 (031)955-0768
More informationK-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More informationi-movix 특징 l 안정성 l 뛰어난화질 l 차별화된편의성
i-movix 소개 2005 년설립 ( 벨기에, 몽스 ), 방송카메라제작 2005년 Sprintcam Live System 개발 2007년 Sprintcam Live V2 2009년 Sprintcam Live V3 HD 2009년 Sprintcam Vvs HD 2011년 Super Slow Motion X10 2013년 Extreme + Super Slow
More information歯목차45호.PDF
CRM CRM (CRM : Customer Relationship Management ). CRM,,.,,.. IMF.,.,. (CRM: Customer Relationship Management, CRM )., CRM,.,., 57 45 (2001 )., CRM...,, CRM, CRM.. CRM 1., CRM,. CRM,.,.,. (Volume),,,,,,,,,,
More informationMicrosoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt
신후랑 팀장, 디디오넷 (010-8752-4952, hrshin@dideonet.com) 05/20/2009 BIZ in a box - Solution for Enterprise IPTV 2 UNIX vs. x86 Non-x86 UNIX 2008 2007 0% Y/Y Total x86 2008 2007-25.3% Y/Y 0 200 400 600 800 3 Why
More informationNet Focus ipad 등장에 따른 인터넷 이용 행태 및 웹 서비스 변화 전망 Net Term 플러그인을 벗겨라 - HTML5 표준 기술 Net Trend 비지니스 관점에서의 소셜 미디어 기회와 위협 英 OFCOM, ISP의 저작권 보호 지침(안) 공개 유럽위원회, EU 2020 전략 실행계획 발표 일본 KDDI의 차세대 네트워크 전략 美 모바일 TV 시장,
More information10X56_NWG_KOR.indd
디지털 프로젝터 X56 네트워크 가이드 이 제품을 구입해 주셔서 감사합니다. 본 설명서는 네트워크 기능 만을 설명하기 위한 것입니다. 본 제품을 올바르게 사 용하려면 이 취급절명저와 본 제품의 다른 취급절명저를 참조하시기 바랍니다. 중요한 주의사항 이 제품을 사용하기 전에 먼저 이 제품에 대한 모든 설명서를 잘 읽어 보십시오. 읽은 뒤에는 나중에 필요할 때
More information슬라이드 1
[ CRM Fair 2004 ] CRM 1. CRM Trend 2. Customer Single View 3. Marketing Automation 4. ROI Management 5. Conclusion 1. CRM Trend 1. CRM Trend Operational CRM Analytical CRM Sales Mgt. &Prcs. Legacy System
More informationVZ94-한글매뉴얼
KOREAN / KOREAN VZ9-4 #1 #2 #3 IR #4 #5 #6 #7 ( ) #8 #9 #10 #11 IR ( ) #12 #13 IR ( ) #14 ( ) #15 #16 #17 (#6) #18 HDMI #19 RGB #20 HDMI-1 #21 HDMI-2 #22 #23 #24 USB (WLAN ) #25 USB ( ) #26 USB ( ) #27
More information04 08 Industry Insight Mobile Policy Trend Mobile Focus Global Trend In-Depth Future Trend Products Trend Hot Company
2011 Mobile Policy Trend Mobile Focus w w w. n i p a. k r In-Depth Products Trend Future Trend 04 08 Industry Insight 12 16 20 24 28 Mobile Policy Trend Mobile Focus Global Trend In-Depth Future Trend
More informationMicrosoft PowerPoint - 06-IPAddress [호환 모드]
Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More information歯Final-Handout.PDF
In pursuit of Media Excellence How to Maximize Your Return On Media Investment 2003123 35 35 30 25 20 20 15 10 10 5 0 => => GRPs GRPs 02/01-254 352 02/02-180 254 02/03-180 254 02/04-180 254 02/05-187
More informationꠏꠏꠏꠏ ꠏꠏꠏꠏ ꠏꠏꠏꠏ A4 SPA RCcenter 20 00 SPARC center 2000 ꡔꡕ Web Browser Internet ( HTTP ) ( HTTP ) (Z39.50 ) / DB/ DB ( HTTP) Web Server Doc Server KAIST DB PC
More informationPowerPoint 프레젠테이션
Post - Internet Marketing Contents. Internet Marketing. Post - Internet Marketing Trend. Post - Internet Marketing. Paradigm. . Internet Marketing Internet Interactive Individual Interesting International
More information141124 rv 브로슈어 국문
SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제
More information