PowerPoint 프레젠테이션
|
|
- 성미 학
- 6 years ago
- Views:
Transcription
1 Global Leading Security All In Sniper 윈스연구소장조학수
2
3 1. 배경소개 보안기술변화요구 효율성 낮음 IoT Mobile Cloud BIG date 3
4 1. 배경소개 차세대보안 미래보안서비스플랫폼및위협대응 Flow Global-CTI Threat-DB ORG 빅데이터 제품 #1 DR 제품 #n SM 제품 #n SM 이벤트이벤트이벤트 Threat-DB Alliance 4
5 1. 배경소개 위협정보공유기술동향 Global - CTI 업체 Symantec Cloud 기반 TI 서비스 DeepSight Intelligence 해외 C T A 가입벤더 포티넷 McAfee alo Alto Check oint Cisco Security Fabric Global Threat intellignece WildFire ThreatCloud Talos 기타 H IBM Threat Central X-Force xchange 클라우드위협정보공유 / 협업방식으로제품탐지성능향상 금융 / 공공 / 국방 ISAC KISA - CTAS 위협정보공유연구 국내 - 위협정보 DB 는기업의경쟁력 => 정보공유의어려움 망관리측면생성 / 관리되어공유의어려움 ( 국소적대응정책공유 ) 비영리기관서비스운용으로위협정보공유활성화어려움 ( 위협정보수집도구로 ) - STIX/TAXII 기술은연구단계 => But, 보안기업들위기감 5
6 2. KOSIGN 프로젝트 이기종보안솔루션들의효과적인사이버위협탐지ㆍ대응을위한 KOSIGN 서비스기술개발 [W-A] [CTI] Cyber Threat Intelligence cre= 43$ cre= {43$} cre= TI_DB 위협분석요청 위협분석리포트 [MSI] Multi-layer Security Intelligence TI_DB 이벤트 / 상태정보전달 대응정책제공 [DR] 엔드포인트위협탐지ㆍ대응 (DR) *. KOSIGN (Korea Open Security Intelligence Global Network) : 한국형오픈시큐리티인텔리전스공유기술을글로벌한네트워크에적용하기위한서비스이름 6
7 3. CTI 플랫폼 개요 AI 수집 개발응답 위협정보공유포탈 사이버킬체인생성 수집 Agent 회원사 MSI 허용된단말자동응답계약된회원사자동응답 TI_DB 배포 / 공유 A 그룹 행위 A / 30 Counts 행위 C / 12 Counts 행위 B / 4 Counts 행위 D / 2 Counts B 그룹 행위 A / 2 Counts 행위 C / 4 Counts 행위 D / 30 Counts 행위 A 행위 B 행위 A 행위 C 행위 D A 그룹 B 그룹 행위 X N 그룹 A 그룹 B 그룹 N 그룹 U N I V R S I T Y G-CTI 자동응답 그룹별행위랭크 (Top K) 공통행위추출 유사악성코드 그룹별행위분석 악성의심파일수집 악성코드분석및특징추출 악성코드분류모델구축 행위정보 Incident xploit Target TT(Observable) 입력 클러스터링 입력 딥뉴럴네트워크학습 샌드박싱 STIX/CyboX Data Indicator 특징추출 A 그룹 Dataset B 그룹 학습된딥뉴럴네트워크 수집 그룹분류된악성코드 딥뉴럴네트워크튜닝 포탈 Honeypot 수집 클롤링수집 ( 악성파일 /URL) 회원사관제솔루션 관련기관연동 (G-CTI, CTAS,) 기계학습 딥러닝 7
8 4. Malware Analysys Bag of words Karen Reimer Legendary, Lexical, Loquacious Love, 로맨스소설 - 알파벳순으로등장횟수만큼단어를나열 - her 8 페이지 - his 2.5 페이지 문학작품에대한정량적계측 단어의빈도로소설읽기 8
9 4. Malware Analysys Text Classification & Malware 단어의빈도수로유사한논문분석할수있다면? 9
10 4. Malware Analysys 악성코드의단면 Cuckoo Behavioral analysis IDA ro 10
11 5. Malware Labeling Malware Classification Supervised Learning Dataset 구성 Malware 의 Label 과 Kaspersky labeling 11
12 5. Malware Labeling CTI 시스템구조및위협정보수집 CTI-DB <CIT 기능블록 > < 위협정보수집 DB 내역 : 17 년 12 월 31 일 > 백신의한계 Locky 8d4c814caea75997a67f/analysis/ NIMDA 6a c900cfed8/analysis/ CAT-QuickHealTrojanWS.ZBot bd68a ee78a/analysis/ 유사도 99.98% 12
13 5. Malware Labeling Malware Labeling 전문가 Kaspersky Similarity Analysis xpert & xpertee 13
14 6. KOSIGN 서비스 CTI 서비스 <CTI 시스템프로토타입 UI> < 위협정보상세리포트 UI> 딥뉴럴기반의악성코드유사도그룹분류모델알고리즘 Hidden1 1 그룹 2 그룹 3 그룹 n 그룹 512x16 Flat Layer Classification Step (Fully Connected) 14
15 6. KOSIGN 서비스 딥러닝기반악성코드분류모델 악성의심파일수집 악성코드분석및특징추출 딥너링기반악성그룹분류 사이버킬체인 TI-DB 동적분석 행위정보 STIX Data TI_DB IDA ro, Objdump 바이러리분류를위한업 / 다운샘플링 인공신경망 (ANN), 합성곱 신경망모델 (CNN) 적용 Opcode 시퀀스 + n-gram n-gram 피쳐해싱기법 악성코드동작분석지표추출및유사도분류성능 악성분류특징 - 바이러리분류 ( 고정크기변환 ) - 디스어셈블분류 (Opcode 시퀀스 ) - 바이러스토탈및 Kaspersky 진단명으로라벨링한지도학습 타기술과의차이점 - 딥러닝모델의입력벡터의크기제한으로인한충돌최소화하는피쳐해싱기법적용 - 악성파일자체를이용하여비교적높은분류정확도얻음 (not 이미지처리방식 ) => 딥러닝기술로악성코드분류및그룹핑의가능성확인 - 텐서플로우기반의다양한학습모델적용하여목표성능확보 15
16 6. KOSIGN 서비스 서비스화면 알려지지않은악성코드 Dynamic/Static Analysis 자료 DB 활용 행위유사성검증을통한유사한정상파일, 악성파일제시 16
17 6. KOSIGN 서비스 성능검증 실제분석되지않은악성코드를이용하여검증 바이러스사인 (Virussign) 의 3개월치실제악성코드수집 수집기간을나누어초기에수집된데이터로학습한모델이나중에수집된악성코드에도효과적으로작동하는것을검증 ( 학습 : 7.27 ~ 8.31, 검증 : 9.01 ~ 9.30) 총 3.5M 건의악성코드로시험 7 월 27 일 ~ 8 월 (1.52M 건 ) 9 월 (1.97M 건 ) 다양한딥러닝분류모델개발및실험완료 학습모델및입력정보기준모델 주요시험환경 96.4% 99.7% 98.0% 83.4% 88.4% 83.7% 파일의악성유무판단정확도는높은것으로판단됨 악성특성을통한그룹핑정확도를높이기위한검색기능고도화필요 연구방향성수립 대량의악성코드 Training 을통한빅데이터기반머신러닝전처리과정을수행되면, 딥러닝모델의우수성확인 악성코드의특성을고려한유사도분석중심의검색기능개발필요성확인 17
18 7. 향후계획 xpert-xpertise 모델에의한 Malware Labeling 기존 Label은백신탐지명의존 Virus Total에등록된백신수 66종 66명의전문가와전문가가생성한 Label Labeling에유사도분석적용 Multi-classification 정확도향상 Training Set 과 Test Set 의 Labeling 품질강화 Malware 의 Static/Dynamic 유사도강화학습적용 KOSIGN 서비스공개 1000만건 Malware 수집 DB 연내서비스 임의의 File 제공시정상성탐지, 가장유사한 File 정보제공 Kill Chain 정보제공 18
19 감사합니다.
Secure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More informationSlide 1
고가의 APT 장비와비교하세요! 백신, 그이상의가치를제공합니다. avast! Introduction 어베스트코리아 ( 주 ) 소프트메일 Tel : 1661-9331 E-mail : sales@avastkorea.com Homepage : http:// 고가의 APT 장비와비교하세요. 백신, 그이상의가치를제공합니다. avast! Introduction avast!
More informationU.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형
AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA
More information第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대
第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대검찰청 차장검사,대검찰청 검사,검찰연구관,부
More informationPowerPoint 프레젠테이션
Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /
More information빅데이터_DAY key
Big Data Near You 2016. 06. 16 Prof. Sehyug Kwon Dept. of Statistics 4V s of Big Data Volume Variety Velocity Veracity Value 대용량 다양한 유형 실시간 정보 (불)확실성 가치 tera(1,0004) - peta -exazetta(10007) bytes in 2020
More information2부 데이터 수집
4 부머신러닝 (Machine Learning) Text Mining 2 1 장텍스트마이닝및영문텍스트분석기법 문서분류 (Document Classification) 개본개념 분류 ( 예측 ) 모델 3 문서분류 (Document Classification) 누구의연설문인가? 4 자동분류시스템구성과정 데이터수집 데이터가공 분류모델구축 분류및평가 DB 구성 노이즈제거
More information지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대
지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 (Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대응솔루션입니다. 신종악성코드및익스플로잇 (exploit) 에대한 탐지 - 분석 - 모니터 링 - 대응 프로세스를통해타깃공격을비롯한
More informationPowerPoint 프레젠테이션
파이썬을이용한빅데이터수집. 분석과시각화 Part 2. 데이터시각화 이원하 목 차 1 2 3 4 WordCloud 자연어처리 Matplotlib 그래프 Folium 지도시각화 Seabean - Heatmap 03 07 16 21 1 WORDCLOUD - 자연어처리 KoNLPy 형태소기반자연어처리 http://www.oracle.com/technetwork/java/javase/downloads/index.html
More information<BFACB1B831382D31355FBAF2B5A5C0CCC5CD20B1E2B9DDC0C720BBE7C0CCB9F6C0A7C7E820C3F8C1A4B9E6B9FD20B9D720BBE7C0CCB9F6BBE7B0ED20BFB9C3F8B8F0C7FC20BFACB1B82D33C2F7BCF6C1A E687770>
Ⅳ. 사이버사고예측모델개발 사이버보험시장활성화를위해서는표준데이터개발이필요하다. 이를위하여이전장에서는빅데이터기반의사이버위험측정체계를제안하였다. 본장에서는제안된사이버위험지수를이용하여사이버사고 (Cyber Incident) 를예측하는모델을개발하고자한다. 이는향후정확한보험금산출에기여할것으로기대한다. 최근빅데이터, 인공지능 (Artificial Intelligence),
More information(Microsoft PowerPoint - \(\300\247\305\260\275\303\305\245\270\256\306\274\)_Vectra\301\246\307\260\274\322\260\263\274\ pptx)
Total Solution Provider for Information Security 머신런닝과데이터사이언스기술기반의 2010. 05 보안침해대응및보안관제기술동향 인공지능기반위협탐지및예측 침해사고유사도분석, 유사침해자원패턴매칭, 네트워크기반이상징후탐지 / 분석등다양한방식을통한침해사고위협탐지는많으나딥러닝, 머신러닝등인공지능기반위협탐지, 예측기술필요성대두 악성코드게놈프로젝트
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More informationData Industry White Paper
2017 2017 Data Industry White Paper 2017 1 3 1 2 3 Interview 1 ICT 1 Recommendation System * 98 2017 Artificial 3 Neural NetworkArtificial IntelligenceAI 2 AlphaGo 1 33 Search Algorithm Deep Learning IBM
More information4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.
2019 Slowalk 4? [The Fourth Industrial Revolution] IT :,,,. : (AI),. 4 2016 1 20,, 2, 4 3, : 4 3. 2 3 4,,,, :, : : (AI, artificial intelligence) > > (2015. 12 ) bot (VR, virtual reality) (AR, augmented
More informationPowerPoint 프레젠테이션
Company Introduction 2018 ESTsecurity providing the best intelligent security solution utilizing A.I Copyright 2017 ESTsecurity Corp. All Rights Reserved. Index 01 02 03 04 05 06 OVERVIEW 3p 특장점 10p 주요제품
More information<30342DBCF6C3B3B8AEBDC3BCB33228C3D6C1BE292E687770>
질산화침전지 유입수 일 차 침전지 질산화 반응조 유출수 반송슬러지 일차슬러지 잉여슬러지 (a) 질산화침전지 유입수 일 차 침전지 포기조 이 차 침전지 질산화조 유출수 반송슬러지 반송슬러지 일차슬러지 잉여슬러지 잉여슬러지 (b) (수산화나트륨) 유입수 일차침전지 반 응 조 이차침전지 처리수 일차침전지슬러지 반송슬러지 잉여슬러지 (a) 순환식질산화탈질법의
More informationPowerPoint 프레젠테이션
사람인 LAB 매칭기술팀김정길 INDEX ) 취업포털관점의 4 차산업혁명기술동향분석 2) 비전공자의소프트웨어일자리진출현황분석 기술과동반한산업혁명의흐름 4 차산업혁명 정보기술기반의초연결혁명 (2 세기후반 ) 3 차산업혁명 인공지능 (AI),MachineLearning( 머신러닝 ), DeepLearning( 딥러닝 ), 사물인터넷 (IoT), Big-data(
More informationSEOUL, KOREA
SEOUL, KOREA EDR 이필수인지금, 무엇을고민해야할까? 부성현수석컨설턴트 EDR, 이젠선택이아닌필수 아직도고민중이신가요 이미오래전부터 EDR 은우리에게이야기하고있었습니다. 자신의가치에대해 Gartner Endpoint Threat Detection & Response 4 0000% 1111 2014 2222 3333 4444 555 2013 2015
More informationMOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT
지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점
More informationIPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해
IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해서 도의와 성실과 지식을 바탕으로 서로 우애하고 경애한다. 나는 _ 단체와 국가에 대해서 그
More information30초만 시간을 내주세요, 여러분의 DNS에 보안을 더해 드립니다.
DNS 에보안을더한, 시스코엄브렐라 (Umbrella) 정관진부장 (kwanjung@cisco.com) GSSO APJ - Consulting Security Engineer December, 2017 일하는방식의변화 Internet 중요인프라자원 Amazon, Rackspace, Windows Azure, etc. 비즈니스앱 Salesforce, Office
More informationPowerPoint 프레젠테이션
17 년 RSA Conference 에서 Data 기반의새로운기회에대한협력제시 전세계는 Cyber Chaos 상태 (Data 를무기로한전시상황 ) 혼란이조성한기회에대응하기위해과학 / 기술을기반으로 전세계 Security Professional 이힘을모아야할때임 Data 를중심으로한혼란 새로운기회 ( 위협과대응기술 ) 협력 2 Cyber 해킹기술의발전에대비탐지기술은정체되어있음
More informationPowerPoint 프레젠테이션
ReaQta 제품소개서 목차 Ⅰ. 제품소개 1. 지능형위협의증가 2. 기존솔루션의문제점 3. 제품개요 Ⅲ. 제품주요기능 1. Layer 1 : 익스플로잇 (Exploits) 2. Layer 2 : 멀웨어 (Malware) 3. Layer 3 : 데이터유출 (Data Exfiltration) 4. Layer 4 : 인공지능 (A.I) II. 제품구성 1. ReaQta-Core
More information1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더
02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원
More information전자신문 코리아 e-뉴스 밴쿠버 2013 년 11월 29일 8 면 이 지침에는 교원이 공개된 장소 이외의 공간에서 학생과 신체 접 촉을 하거나 성적인 용어를 사용 지난 24일 청소를 하던 서울대공 원 사육사를 습격해 중태에 빠뜨 린 3년생 시베리아 수컷호랑이 로스토프
전자신문 코리아 e-뉴스 밴쿠버 2013 년 11월 29일 7 면 한국 속보 6종 교과서 집필자들 교육부 수정명령에 공동대응 전교조는 자문위원회를 수정 심의위원회 라고 간판만 바꾼 채 2달 정도의 부실 수정절차를 밟아 국가가 특정한 역사관을 강 요하기 위해 수정명령을 내리는 것은 본질적으로 검정제도의 본 질과 대법 판결의 취지를 정면에 서 위반한 것 이라며
More informationReinforcement Learning & AlphaGo
Gait recognition using a Discriminative Feature Learning Approach for Human identification 딥러닝기술및응용딥러닝을활용한개인연구주제발표 이장우 wkddn1108@kist.re.kr 2018.12.07 Overview 연구배경 관련연구 제안하는방법 Reference 2 I. 연구배경 Reinforcement
More informationCover Story 사물인터넷 나보다 나를 더 잘 아는 사물 Special Report 기업의 정보 보안 고객님, 많이 당황하셨어요? SK People 책상소담 석탄 분석가의 물불 안 가리는 책상 ARS VITAE 음식인문학 한 중 일 삼국의 역사가 짬뽕 됐다 03 2014 이기동 강설 37 새로운 도전 앞에서 인생은 파도타기 같은 것 실패하면 새로운
More informationArtificial Intelligence: Assignment 6 Seung-Hoon Na December 15, Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제
Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, 2018 1 1.1 Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제 6.5에서 찾아볼 수 있다. http://incompleteideas.net/book/bookdraft2017nov5.pdf
More informationPowerPoint 프레젠테이션
ㆍ Natural Language Understanding 관련기술 ㆍ Semantic Parsing Conversational AI Natural Language Understanding / Machine Learning ㆍEntity Extraction and Resolution - Machine Learning 관련기술연구개발경험보유자ㆍStatistical
More information정보기술응용학회 발표
, hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management
More informationCONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관
방송 통신 전파 KOREA COMMUNICATIONS AGENCY MAGAZINE 2013 VOL.174 09+10 CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내
More information<B1DDC0B6BAB8BEC8BFF85FC0FCC0DAB1DDC0B6B0FA20B1DDC0B6BAB8BEC820C1A63131C8A D30312E687770>
ARR-VII-2017-1-62 제11호 2018-01 전자금융과금융보안 e-finance and Financial Security Leading Article 4 차산업혁명이보험업에미치는영향이만재, 한화생명 (CISO, CPO, 신용정보관리 보호인 ) Research 2018 년금융 IT 보안 10 대이슈전망및대응전략 딥러닝기술과금융보안활용방안 블록체인기반간편인증적용사례
More informationR을 이용한 텍스트 감정분석
R Data Analyst / ( ) / kim@mindscale.kr (kim@mindscale.kr) / ( ) ( ) Analytic Director R ( ) / / 3/45 4/45 R? 1. : / 2. : ggplot2 / Web 3. : slidify 4. : 5. Matlab / Python -> R Interactive Plots. 5/45
More informationCh 1 머신러닝 개요.pptx
Chapter 1. < > :,, 2017. Slides Prepared by,, Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 1.1 3 1.2... 7 1.3 10 1.4 16 1.5 35 2 1 1.1 n,, n n Artificial
More information( 분류및특징 ) 학습방법에따라 1 지도학습 (Supervised 2 비지도 학습 (Unsupervised 3 강화학습 (Reinforcement 으로구분 3) < 머신러닝의학습방법 > 구분 지도학습 (Supervised 비지도학습 (Unsupervised 강화학습 (
보안연구부 -2016-016 머신러닝 (Machine 개요및활용동향 - 금융권인공지능 (AI) 을위한머신러닝과딥러닝 - ( 보안연구부보안기술팀 / 2016.3.24.) 개요 이세돌 9단과인공지능 (AI, Artificial Intelligence) 알파고 (AlphaGo) 의대국 ( 16 년 3월 9~15일총 5국 ) 의영향으로 4차산업혁명단계 1) 진입을인식함과더불어금융권에서도인공지능기술이주목받게됨에따라,
More information다중 곡면 검출 및 추적을 이용한 증강현실 책
1 딥러닝기반성별및연령대 추정을통한맞춤형광고솔루션 20101588 조준희 20131461 신혜인 2 개요 연구배경 맞춤형광고의필요성 성별및연령별주요관심사에적합한광고의필요성증가 제한된환경에서개인정보획득의한계 맞춤형광고의어려움 영상정보기반개인정보추정 연구목표 딥러닝기반사용자맞춤형광고솔루션구현 얼굴영상을이용한성별및연령대추정 성별및연령대를통합네트워크로학습하여추정정확도향상
More informationIBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진
IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진하게되었습니다. IBM 시큐아이원격보안관제센터 (SOC) 설립배경 01 보안패러다임의변화 보안인텔리전스
More informationSANsymphony-V
국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ
More informationMicrosoft PowerPoint - 실습소개와 AI_ML_DL_배포용.pptx
실습강의개요와인공지능, 기계학습, 신경망 < 인공지능입문 > 강의 허민오 Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 실습강의개요 노트북을꼭지참해야하는강좌 신경망소개 (2 주, 허민오 ) Python ( 프로그래밍언어 ) (2주, 김준호
More informationPowerPoint 프레젠테이션
MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationDIY 챗봇 - LangCon
without Chatbot Builder & Deep Learning bage79@gmail.com Chatbot Builder (=Dialogue Manager),. We need different chatbot builders for various chatbot services. Chatbot builders can t call some external
More informationSuaKITBrochure_v2.2_KO
SuaKIT Deep Learning S/W Library for Machine Vision http://www.sualab.com sales@sualab.com 영업문의 02-6264-0362 일반문의 02-6264-0366 S UAL AB IN TROD UCTION S U A L A B INT RO DUCT IO N 수아랩 솔루션 고객사 수아랩은 딥러닝과
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationPowerPoint 프레젠테이션
I. 문서표준 1. 문서일반 (HY중고딕 11pt) 1-1. 파일명명체계 1-2. 문서등록정보 2. 표지표준 3. 개정이력표준 4. 목차표준 4-1. 목차슬라이드구성 4-2. 간지슬라이드구성 5. 일반표준 5-1. 번호매기기구성 5-2. 텍스트박스구성 5-3. 테이블구성 5-4. 칼라테이블구성 6. 적용예제 Machine Learning Credit Scoring
More informationPowerPoint 프레젠테이션
악성코드자동화분석을통한 인텔리전스 최우석선임연구원 cws@kisec.com 목차 악성코드및분석방법론동향 오픈소스라이선스 하이퍼바이저 허니팟프로젝트 쿡쿠샌드박스 다른바이너리자동화분석인텔리전스서비스 바이너리인텔리전스의한계 결론 악성코드동향 악성코드발생의고도화 3 악성코드분석방법론동향 악성코드분석방법론 - 기존 초동분석 상세분석 기초정적분석 기초동적분석 고급정적분석
More informationBubbles PowerPoint Template
단위보안솔루션의미래와기업 보안전략 [ 현재의위협과미래의방향 ) 전상훈 / KAIST 사이버보안센터개발팀장 Agenda Network 보안의현실 Know your Enemies Real Status What to do? Conclusion Network 보안의현실 공격의변화 High Technology Knowledge Web bot & Mass web attack
More informationRM2005-9.hwp
이슈리포트 3호 e-러닝을 통한 주5일 수업제 지원 방안 2005. 4. 31 ksoon@keris.or.kr 1 - 1 - 2003년 시 기 시 행 일 정 우선 시행학교 26개교 연구학교 136개교 (총 162개교, 전체 학교의 1.5% 해당) 2004년 3월 월1회 우선 시행학교 확대 운영 (총 1,023개교, 전체 10%이상) 2005년 3월 전국 학교
More information12 김명섭 B-RN (2).hwp
논문 19-44-06-12 https://doi.org/10.7840/kics.2019.44.6.1113 합성곱신경망기반웹응용트래픽분류모델설계 지세현, 백의준 *, 신무곤 *, 채병민 **, 문호원 **, 김명섭 Design of Web Application Traffic Classification Model Based on Convolution Neural
More informationOpen Cloud Engine Open Source Big Data Platform Flamingo Project Open Cloud Engine Flamingo Project Leader 김병곤
Open Cloud Engine Open Source Big Data Platform Flamingo Project Open Cloud Engine Flamingo Project Leader 김병곤 (byounggon.kim@opence.org) 빅데이터분석및서비스플랫폼 모바일 Browser 인포메이션카탈로그 Search 인포메이션유형 보안등급 생성주기 형식
More informationProbability Overview Naive Bayes Classifier Director of TEAMLAB Sungchul Choi
Probability Overview Naive Bayes Classifier Director of TEAMLAB Sungchul Choi 머신러닝의학습방법들 - Gradient descent based learning - Probability theory based learning - Information theory based learning - Distance
More informationOUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).
OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.
More information4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이
4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이터공유가질적 양적으로크게확대됨을의미한다. 초융합은초연결환경의조성으로이전에는생각할수없었던異種기술
More informationINSIDabcdef_:MS_0001MS_0001 5kW - ㅇ * 2 ( 14) 6, % % ( 7, 15.07) -, ㅇ * (bottoming power unit),, kw MW * - /, GE ㅇ - ㅇ : - 5kW (TRL: [ 시작
5kW - ㅇ * 2 ( 14) 6, 13 7.6% 29 12.5% (7, 15.07) -, ㅇ * (bottoming power unit),, kw MW * - /, GE ㅇ - ㅇ : - 5kW (TRL: [ 시작 ] 5 단계 [ 종료 ] 7 단계 ) ㅇ - ㅇ - ㅇ - ㅇ - (BM) ㅇ ㅇ 1 M&S 7 SW/ 2 Hot Box 7 SW/ (BM)
More informationGlobal Bigdata 사용 현황 및 향후 활용 전망 빅데이터 미도입 이유 필요성 못느낌, 분석 가치 판단 불가 향후 투자를 집중할 분야는 보안 모니터링 분야 와 자동화 시스템 분야 빅데이터의 핵심 가치 - 트랜드 예측 과 제품 개선 도움 빅데이터 운영 애로 사항
Global Bigdata 사용 현황 및 향후 활용 전망 빅데이터 미도입 이유 필요성 못느낌, 분석 가치 판단 불가 향후 투자를 집중할 분야는 보안 모니터링 분야 와 자동화 시스템 분야 빅데이터의 핵심 가치 - 트랜드 예측 과 제품 개선 도움 빅데이터 운영 애로 사항 - 재직자 전문성, 복잡성으로 인해 알고리즘 개발 난항 본 조사 내용은 美 Techpro Research
More informationPowerPoint 프레젠테이션
ZDNet Korea Conference 2019 Index 1. Annual Conference - 2019 Yearly Plan - Conference Keyword Detail - Sponsorship Benefit - Marketing Square Conference - Security Next Conference - Advanced Computing
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More information<C7C1B8AEB9CCBEF6B8AEC6F7C6AE31342D30392E687770>
데이터 중심 MVNO의 사례와 향후 발전 가능성에 대한 고찰 정 광 재 정보통신정책연구원 부연구위원 *gwangjae@kisdi.re.kr, 043-531-4080 *KAIST 수학 학사 *KAIST 경영공학 석사, 박사 *현 정보통신정책연구원 통신전파연구실 데이터 중심 MVNO의 사례와 향후 발전 가능성에 대한 고찰 이동 통신 사업자(Mobile Network
More information2
2 3 4 5 6 7 8 9 10 Game 11 12 13 14 15 16 17 18 19 20 1 2 3 21 22 Check List Check List Check List 23 24 25 26 27 28 HOT CLICK 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 HIS GAME FOCUS 48
More informationContents Activity Define Real s Activity Define Reports UI, and Storyboards Activity Refine System Architecture Activity Defin
OSP Stage 2040 < Design > 그놈! Clone Checker Project Team T4 Date 2016-04-12 Team Information 201411258 강태준 201411265 김서우 201411321 홍유리 Team 4 1 Contents Activity 2041. Define Real s Activity 2042. Define
More informationPowerPoint 프레젠테이션
Visual Search At SK-Planet sk-planet Machine Intelligence Lab. 나상일 1. 개발배경 2. 첫접근방법 3. 개선된방법 A. Visual recognition technology B. Guided search C. Retrieval system 개발배경 개발배경 상품검색을좀더쉽게 Key-word 트렌치코트버튺벨트
More information브로셔_01InterceptX5가지 이유_수정
Sophos Intercept X 엔드포인트 보안 솔루션을 선택해야 하는 5가지 이유 Sophos Platinum Partner. 다양한 기능을 한꺼번에! 리더의 솔루션 Sophos Intercept X에는 시그니처리스(signatureless) 취약점 공격 차단 기능과 CryptoGuard 랜섬웨어 차단 기술, 시각적 근본원인 분석 기능 및 Sophos Clean
More information<4D6963726F736F667420576F7264202D20C1A4BAB8C5EBBDC5C1F8C8EFC7F9C8B8BFF8B0ED5FBDBAB8B6C6AEBDC3B4EBBAF22E727466>
스마트TV 시대의 빅뱅과 미디어 생태계 송 민 정 KT 경제경영연구소, mzsong@kt.com 1. 들어가는 말 스마트TV란 스마트폰 운영체제(Operating System)를 탑재해 소비자가 인터넷을 통해 다양한 애플리케이션(Application: 이후 앱)을 다운로드 받을 수 있게 하는 신개념의 TV이며, 스마트폰이 촉발한 또 하나의 단말 혁명이다. 스마트폰과
More information슬라이드 1
............ Big Big 3 3 / AOL AOL MSN MSN BOA BOA J.P.Morgan J.P.Morgan !! !! IT, ( ) IT IBM LG Nokia KDDI SK KT Marketing Marketing Strategy Strategy - or - - - - -. - - -,. Statement
More information보고싶었던 Deep Learning과 OpenCV를이용한이미지처리과정에대해공부를해볼수있으며더나아가 Deep Learning기술을이용하여논문을작성하는데많은도움을받을수있으며아직배우는단계에있는저에게는기존의연구를따라해보는것만으로도큰발전이있다고생각했습니다. 그래서이번 DSP스마
특성화사업참가결과보고서 작성일 2017 12.22 학과전자공학과 참가활동명 EATED 30 프로그램지도교수최욱 연구주제명 Machine Learning 을이용한얼굴학습 학번 201301165 성명조원 I. OBJECTIVES 사람들은새로운사람들을보고인식을하는데걸리는시간은 1초채되지않다고합니다. 뿐만아니라사람들의얼굴을인식하는인식률은무려 97.5% 정도의매우높은정확도를가지고있습니다.
More information2017 1
2017 2017 Data Industry White Paper 2017 1 7 1 2 1 4 1 2009DATA.GOV ** 20174 DATA.GOV 192,322 14 * ** https www data.gov2017.04.11 298 2017 2015WWW 3 7 ODB Global Report Third Edition * Open Data Barometer922
More information**더모바일05호_N0.8
Opinion Leaders Voice 스마트 인터랙션의 핵심은 콘텐츠와 플랫폼의 유기적 결합(신동희 교수) 5 2012 Vol. 008 MOIBA 모바일 앱 해외 마케팅 지원사업 추진성과. 2탄 Elf Defense _ 해외 마케팅으로 23개국에서 ios 게임 장르 상위 랭크인! 앱 성공 사례 한일 교육 앱 카테고리 동시 정복하다! _ 요럴땐영어로1/2탄
More information슬라이드 1
ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information<C7CFB9DDB1E2C3A4BFEB20B8AEC7C3B8B45F303832395FC3D6C1BEB5A5C0CCC5CD5FC0CEBCE2BFEB2E6169>
회사소개 1981년 한국전기통신공사로 창립된 kt는 대한민국 정보통신을 선도해왔습니다. 혁신을 거듭해온 kt는 통신, 미디어, 콘텐츠를 융합한 다양한 컨버전스 서비스를 제공하여 사람과 사람, 사람과 사물이 서로 소통하고 연결되는 Smart Life를 선도함으로써 Global ICT Convergence Leader 의 비전을 실현 해가고 있습니다. 특히 29년
More informationPowerPoint 프레젠테이션
ZDNet Korea Conference 2019 Index 1. Annual Conference - 2019 Yearly Plan - Conference Keyword Detail - Sponsorship Benefit - Marketing Square Conference - Security Next Conference - Advanced Computing
More information1 대표공약이행도 64% 58.4% 52% 등 4.2% 1 전반적인의정활동 배덕광 A B C 국회의원 (부산일보 2015.9.10.) 60% 45.1% 42% 등 1 국회의원 등 해운대구가 분구될 때 많은 조언이 있었습니다. 사람들이 저더러 잘 사는 동네를 선택하라고
책자형 선거공보 제20대 국회의원 선거 해운대(을) 선거구 이제는 드림시티(제2센텀)! 배덕광 1 대표공약이행도 64% 58.4% 52% 등 4.2% 1 전반적인의정활동 배덕광 A B C 국회의원 (부산일보 2015.9.10.) 60% 45.1% 42% 등 1 국회의원 등 해운대구가 분구될 때 많은 조언이 있었습니다. 사람들이 저더러 잘 사는 동네를 선택하라고
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3.
2014년 12월 8일 (제23호) 1. 법ㆍ제도 동향 2. 보안위협 동향 3. 업계 동향 4. 기술 동향 5. SECUI 뉴스 기획팀 기술기획팀 보안서비스개발팀 - 1 - 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader
More informationIT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음
2018 #2018DataThreat IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 ( 클라우드, 빅데이터, IoT, 컨테이너, 블록체인또는모바일결제
More informationPowerPoint Presentation
IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec
More information침해사고 대응을 위한 EnCase Cybersecurity 제품소개서
The Global Leader in Digital Forensics Solution 사이버위협탐지및대응을위한솔루션 EnCase Cybersecurity 정보보안감사, 내부감사, 부정조사, IT 감사 기업정보유출조사, 개인정보검색및추출, 디지털포렌식을위한솔루션 인섹시큐리티 디지털포렌식 악성코드분석및대응 취약점진단및모의해킹 정보보안전문기업 제품요약 P A G
More informationFireEye Network Threat Prevention Platform
SECURITY REIMAGINED FireEye Network Threat Prevention Platform 웹 기반의 사이버 공격에 대처하는 위협 방어 플랫폼 데이터 시트: SECURITY REIMAGINED 주요 기능 인라인(차단/모니터 모드) 또는 대역 외(TCP 재설정 모드/모니터 모드)로 설치하고, IPv6 트래픽에 대한 보안 분석을 활성화 PDF,
More information차세대방화벽기능 애플리케이션컨트롤 는차세대보안기술인애플리케이션컨트롤 (Application Control) 기능을탑재해 P2P / 웹하드 / 메신저 (Instant Messenger) / SNS 등수천개의글로벌 / 국내애플리케이션에대해실시간분석및차단 허용 행위제어가가능
차세대네트워크보안플랫폼의기준! 는진화하는보안위협으로부터 안전하게조직을보호할수있는최적의차세대방화벽입니다. 성능탐지대응안정성 제품개요 철저한시장검증을통해기술력과성능, 안정성을인정받은차세대방화벽 는방화벽, IPS, 애플리케이션컨트롤, VPN, C&C 탐지 / 차단, 안티바이러스 / 안티스팸 / DLP 등급변하는비즈니스요구사항을반영한제품입니다. 로우엔드모델부터데이터센터급모델까지다양한제품라인업을갖추고있는
More information2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract
2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software
More informationBigdata가 제공하는 구체적인 혜택과 변화 양상 기업의 데이터 기반의 의사결정 시스템 구축 의지 확대 양상 빅데이터를 활용한 경영 및 마케팅 지속적인 증가세 뚜렷 빅데이터를 도입한 기업은 사전 기대를 뛰어넘는 효과를 경험 본 조사 내용은 美 BARC- Researc
Bigdata가 제공하는 구체적인 혜택과 변화 양상 기업의 데이터 기반의 의사결정 시스템 구축 의지 확대 양상 빅데이터를 활용한 경영 및 마케팅 지속적인 증가세 뚜렷 빅데이터를 도입한 기업은 사전 기대를 뛰어넘는 효과를 경험 본 조사 내용은 美 BARC- Researcht 社 가 2015년 대륙별 표본을 추출한 글로벌 546개사를 대상으로 리서치를 수행하여
More informationPowerPoint 프레젠테이션
`17.11~12 정보보호 R&D 데이터챌린지 (Track4) 악성코드선제대응 지능형악성코드선제대응방법연구 ( 자연어처리, 계층형격리, 가상머신에뮬레이션적용 ) - 공개용 - 2017.12.08 민상식, Jason Min 1 A. 아이디어구상 ( 개요 ) ( 기준 ) 300 개지능형악성코드분석 ( 피해보정 ) 현지능형악성코드통계조사를통한대표성보정 제공된악성코드를통한행위기본분석
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S
Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem
More information비식별화 기술 활용 안내서-최종수정.indd
빅데이터 활용을 위한 빅데이터 담당자들이 실무에 활용 할 수 있도록 비식별화 기술과 활용방법, 실무 사례 및 예제, 분야별 참고 법령 및 활용 Q&A 등 안내 개인정보 비식별화 기술 활용 안내서 Ver 1.0 작성 및 문의 미래창조과학부 : 양현철 사무관 / 김자영 주무관 한국정보화진흥원 : 김진철 수석 / 김배현 수석 / 신신애 부장 문의 : cckim@nia.or.kr
More informationPowerPoint Presentation
변화하는위협에대응하는이메일보안 2018/6/8 79% 랜섬웨어공격은피싱이메일을사용 Attacker sends email First user opens phishing email (average time) 1 First user opens email attachment 1 45 seconds to entirely encrypt an endpoint 2 2 00:00
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationPowerPoint Presentation
비윤리적 N 댓글분류를위한구문기반 CNN 과의미기반 LTM 의앙상블기법 부석준, 서수인, 김진영, 조성배 * 연세대학교컴퓨터과학과 sjbuhan@yonsei.ac.kr 순서 문제정의 사회적문제 : N의비윤리적댓글 기계학습을사용한비윤리적댓글분류 구문론적, 의미론적비윤리적댓글분류 관련연구 : 기존텍스트특징추출방법 방법 비윤리 N댓글분류기아키텍쳐와앙상블방법 M1:
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More informationAdvanced Threat Protection DR151026D 2015년 12월 Miercom
Advanced Threat Protection DR151026D 2015년 12월 Miercom www.miercom.com 목차요약...3 개요...4 조사방법론...5 결과요약... 10 테스트공정성고지... 14 Miercom 소개... 14 본리포트사용... 14 Symantec ATP 2 DR151026D 요약 Miercom은독립적이고객관적인방식으로
More information3 Gas Champion : MBB : IBM BCS PO : 2 BBc : : /45
3 Gas Champion : MBB : IBM BCS PO : 2 BBc : : 20049 0/45 Define ~ Analyze Define VOB KBI R 250 O 2 2.2% CBR Gas Dome 1290 CTQ KCI VOC Measure Process Data USL Target LSL Mean Sample N StDev (Within) StDev
More informationgcp
Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로
More informationㅇ ㅇ
ㅇ ㅇ ㅇ 1 ㆍ 2 3 4 ㅇ 1 ㆍ 2 3 ㅇ 1 2 ㆍ ㅇ 1 2 3 ㆍ 4 ㆍ 5 6 ㅇ ㆍ ㆍ 1 2 ㆍ 3 4 5 ㅇ 1 2 3 ㅇ 1 2 3 ㅇ ㅇ ㅇ 붙임 7 대추진전략및 27 개세부추진과제 제 5 차국가공간정보정책기본계획 (2013~2017) 2013. 10 국토교통부 : 2013 2017 차 례 제 1 장창조사회를견인하는국가공간정보정책
More informationPowerPoint 프레젠테이션
Mining on Hadoop!! ankus 제품 소개서 어니컴 빅데이터 사업팀 팀장 이성준 (leesj@onycom.com) 2015.12 어니컴 목 차 01. ankus 개요 02. 주요 도입 사례 03. 기업소개 2 1.1 ankus 개요 1. ankus 개요 ankus는 대용량의 빅데이터로부터 데이터 마이닝/기계학습 등의 분석을 손 쉽게 수행할 수 있는
More informationWin-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14
Win-Trojan/Scar.109568.U 악성코드분석보고서 Written by extr (white-hacker@nate.com, http://extr.kr) 2013. 02. 26 Win-Trojan/Scar.109568.U 악성코드분석보고서 Page 1 / 14 Table of Contents 1. 분석정보 i. 분석대상 ii. 분석환경 2. 동적분석
More information