![]() |
빅데이터 시대 도래에 따른 데이터 처리기술 현황과 전망 | |||||
최근 몇 년간 스마트 장치의 보급과 소셜 미디어의 활성화는 기업에서 처리해야 할 데이터의 엄청난 증가를 불러왔다. 시장 조사 업체인 IDC가 발표한 디지털 유니버스 보고서에 따르면 2011년 전 세계에서 생성되는 디지털 정보량이 1.8 제타바이트에 달하고 전 세계의 디지털 정보량은 매 2년 마다 2배씩 증가한다고 한다. |
||||||
포인트 : 무료 /
다운로드 : 141 / 조회수 : 8121 / 추천 :
![]() |
||||||
작성자 : FSA / 작성일자 : 2011.12.12 | ||||||
![]() |
국내외 지식정보보안 산업 동향 | |||||
전 세계 정보보안 시장전망은 글로벌 제정위기로 전반적인 기업 IT투자가 위축될 가능성도 예상되지만 세계 각국의 IT 인프라 및 정보보안 정책확대와 민간이겁의 안정적인 보안 예산 평성으로 전 세계 정보보안 시장 성장세 지속 예상된다. |
||||||
포인트 : 무료 /
다운로드 : 99 / 조회수 : 7738 / 추천 :
![]() |
||||||
작성자 : KISA / 작성일자 : 2011.12.07 | ||||||
![]() |
2011. 11월 보안동향 보고서 | |||||
감염 악성코드 Top 15는 사용자 PC에서 탐지된 악성코드를 기반으로 산출한 통계이다. |
||||||
포인트 : 무료 /
다운로드 : 61 / 조회수 : 7412 / 추천 :
![]() |
||||||
작성자 : 이스트소프트 / 작성일자 : 2011.12.06 | ||||||
![]() |
국내 피싱사이트 주요 특징 및 대응 방안 | |||||
피싱사이트는 정부기관, 금융회사 등 일반 이용자들이 신뢰할 수 있는 기관의 웹사이트를 사칭하여 이용자의 주민번호, 비밀번호, 신용카드 정보 등 개인정보를 절취하는 악의적인 웹 사이트를 말한다. APWG 보고서에 따르면 2010 하반기 전 세계적으로 발견된 피싱사이트의 수는 매월 25,000~31,000여개에 달했으며 발견된 피싱사이트 중 금융 및 결제 부문은 전체의 약 70~90%를 차지한다. 이는 해커들이 ... |
||||||
포인트 : 무료 /
다운로드 : 104 / 조회수 : 7994 / 추천 :
![]() |
||||||
작성자 : FSA / 작성일자 : 2011.12.02 | ||||||
![]() |
국내외 스마트폰 애플리케이션 블랙 마켓 현황 조사 및 국내 스마트폰 애플리케이션 마켓... | |||||
모바일 응용 서비스가 급성장하면서 스마트폰에 다양하고 상세한 개인 정보를 저장하는 경우가 증가하고 있다. 이는 곧 스마트폰의 분실이나 악성 코드 감염시 개인정보 유출의 위험성이 그 어느 때보다 높아지고 있음을 의미한다.현재 스마트폰에서 동작하는 애플리케이션은 안드로이드, iOS, 블랙베리 등 여러 플랫폼 기반의 마켓에서 다운로드 받아 설치하게 되는데 최근 들어 애플리케이션을 불법적으로 유통하는 블랙 마켓이 확... |
||||||
포인트 : 무료 /
다운로드 : 70 / 조회수 : 8109 / 추천 :
![]() |
||||||
작성자 : KISA / 작성일자 : 2011.11.30 | ||||||
![]() |
DDS 보안 기술 | |||||
DDS는 임베디드 기기 또는 모바일 기기들이 동적으로 구성된 네트워크에 자유로운 참여, 탈퇴가 가능한 상황에서 실시간 데이터 통신에는 적합하지만 전송되는 데이터 도청, 재전송 등과 같은 다양한 네트워크 공격에는 취약하다. 따라서 본고에서는 DDS 보안상의 취약점과 보안강화를 위한 접근방법에 대해 기술하고 이후에 DDS통신채널 보호를 위한 상용 제품의 접근법과 안전 통신채널 제공을 위한 멀티 캐스트 인증, 암호... |
||||||
포인트 : 무료 /
다운로드 : 84 / 조회수 : 8883 / 추천 :
![]() |
||||||
작성자 : ETRI / 작성일자 : 2011.11.16 | ||||||
![]() |
소프트웨어 보안성 강화를 위한 실행압축 기술 | |||||
일반 사용자에 가장 널리 사용되고 있는 윈도우 운영체제환경에서 실행파일 및 실행압축의 개념과 필요성, 적용시 고려사항에 대해 살펴보고자 한다. |
||||||
포인트 : 무료 /
다운로드 : 54 / 조회수 : 7123 / 추천 :
![]() |
||||||
작성자 : 금융보안연구원 / 작성일자 : 2011.11.15 | ||||||
![]() |
차세대 보안 기술, 양자 암호 | |||||
현재 양자암호 기술은 선진국에서 기업들이 상용 양자 키분배 암호 제품을 생산하는 단계이며 특히 미국의 경우 국방첨단연구사업국이 군용으로 무선통신을 위한 양자암호화 기술을 개발했다. |
||||||
포인트 : 무료 /
다운로드 : 217 / 조회수 : 14606 / 추천 :
![]() |
||||||
작성자 : 금융보안연구원 / 작성일자 : 2011.11.15 | ||||||
![]() |
정보통신기기 대상 기기인증 서비스 적용 방안 | |||||
본 과제의 목적은 궁극적으로 국가 전반에 걸친 정보통신기기를 대상으로 기기인증 서비스를 활성화 시키는 것으로서 신규 IT분야에 대한 환경 분석을 통해 기기인증 서비스 적용 가이드 라인을 목표로 하고 있다. |
||||||
포인트 : 무료 /
다운로드 : 24 / 조회수 : 7588 / 추천 :
![]() |
||||||
작성자 : KISA / 작성일자 : 2011.11.15 | ||||||
![]() |
스마트 워크 도입을 위한 정보보호 수립 기준 연구 | |||||
스마트 워크의 보안 문제는 스마트 워크 활성화에 악영향을 미치고 있기에 본 연구에서는 스마트 워크 활성화를 위해 스마트 워크 정보보호 취약점을 분석하고 대응 방안 및 점검 항목을 도출했다. |
||||||
포인트 : 무료 /
다운로드 : 40 / 조회수 : 7199 / 추천 :
![]() |
||||||
작성자 : KISA / 작성일자 : 2011.11.15 | ||||||
![]() ![]() |
![]() |