º¸¾È ÄÁÅÙÃ÷
|
||||||
±¹°¡Á¤º¸È ±âº»°èȹ | ||||||
2008³â 12¿ù 3ÀÏ ¹ß°£µÈ ±¹°¡Á¤º¸È ±âº»°èȹ[Ãâó : Çѱ¹Á¤º¸ÈÁøÈï¿ø(NIA)] |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 14 / Á¶È¸¼ö : 6491 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : Á¤º¸ÈÃßÁøÀ§¿øȸ / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Trend@Information Security 2008-7-5 | ||||||
2008³â 7¿ù 5ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 11 / Á¶È¸¼ö : 5713 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : KISA / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Trend@Information Security 2008-7-4 | ||||||
2008³â 7¿ù 4ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 11 / Á¶È¸¼ö : 5883 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : KISA / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Trend@Information Security 2008-7-3 | ||||||
2008³â 7¿ù 3ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 11 / Á¶È¸¼ö : 5317 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : KISA / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
»çȸ¼Ò¿Ü°èÃþÀ» À§ÇÑ ±¹³»¿Ü Á¤º¸Åë½Å Ç¥ÁØÈ µ¿Çâ ¹× Á¦¾ð | ||||||
¥°. »çȸ¼Ò¿Ü°èÃþÀ» À§ÇÑ Á¤º¸Åë½Å Ç¥ÁØ1. »çȸ¼Ò¿Ü°èÃþÀ» À§ÇÑ Á¤º¸Åë½Å Ç¥ÁØÀÇ Çʿ伺2. Á¤º¸Åë½Å Á¢±Ù¼º(Accessibility) °³³ä3. ±¹³» Á¤º¸Åë½Å Á¢±Ù¼º Ç¥ÁØÈ ÇöȲ¥±. ±¹¿Ü »çȸ¼Ò¿Ü°èÃþÀ» À§ÇÑ Á¤º¸Åë½Å Ç¥ÁØÈ ÇöȲ ¹× ½Ã»çÁ¡1. ±¹°¡(¹Ì±¹, À¯·´, ÀϺ») Ç¥ÁØÈ ÇöȲ ¹× ½Ã»çÁ¡2. ±¹Á¦Ç¥ÁØȱⱸ(ITU-T, JTC 1/SWG-A) Ç¥ÁØÈ ÇöȲ ¹× ½Ã»çÁ¡¥². °á·Ð1. ½Ã»çÁ¡2. ÃßÁø¹æÇâÂü°í¹®Çå[ºÎ·Ï]... |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 14 / Á¶È¸¼ö : 6296 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : ¼ÛÀçÀÏ / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Trend@Information Security 2008-5-2 | ||||||
2008³â 5¿ù 2ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 11 / Á¶È¸¼ö : 5362 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : KISA / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
¼Ò¼È ³×Æ®¿öÅ© »çÀÌÆ®(SNS)ÀÇ È£ÄªÃ¼°è·Î º¸´Â Çѱ¹Á¤º¸¹®È | ||||||
¥°. ¼·Ð¥±. ÀÌ·ÐÀû °ËÅä1. ȣĪ¾î ¿¬±¸»ç °³°ü2. Çѱ¹¾î À̸§Ã¼°è3. Çѱ¹¾î ȣĪ¾î À¯Çü4. ȣĪ¾î ¿¬±¸ÀÇ ÁÖ¿ä À̷РƲ : BrownÀ» Áß½ÉÀ¸·Î¥². ½ÎÀÌ¿ùµå ÀÏÃ̸íÀÇ Æ¯Â¡ ¿¬±¸1. ½ÎÀÌ¿ùµå ÀÏÃ̸íÀÇ Æ¯Â¡¿¡ ´ëÇÑ ¿¬±¸°úÁ¦1) ÀÏÃ̸íÀÇ ±¸¼º °æÇâ2) ¾çÀÚ°£ °ü°èÀÇ À¯Çü°ú ÀÏÃÌ¸í ¼±ÅÃÀÇ °ü°è3) ¹Ì±¹, ÀϺ» ÀÏÃÌ¸í ½Ã½ºÅÛ°úÀÇ Â÷ÀÌ2. ½ÎÀÌ¿ùµå ÀÏÃ̸íÀÇ Æ¯Â¡¿¡ ´ëÇÑ ¿¬±¸¹æ¹ý : ½ÉÃþÀÎÅͺ䥳. ºÐ¼®°á°ú1. ½ÎÀÌ¿ù... |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 6317 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : ÀÌÀ±º¹ / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Trend@Information Security 2008-5-1 | ||||||
2008³â 5¿ù 1ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 10 / Á¶È¸¼ö : 5376 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : KISA / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Á¤º¸Åë½Å Á¢±Ù¼º Çâ»óÀ» À§ÇÑ ±ÇÀåÁöħÀÇ °³¼±¹æ¾È | ||||||
¥°. ¼·Ð¥±. ±¹³»¿Ü Á¢±Ù¼º °ü·Ã Áöħ ÇöȲ1. ¿Ü±¹ÀÇ ÇöȲ°¡. ¹Ì±¹³ª. ÀϺ»2. ¿ì¸®³ª¶óÀÇ Á¢±Ù¼º ±ÇÀåÁöħ°¡. ÇöȲ³ª. ¹®Á¦Á¡¥². Á¢±Ù¼º ±ÇÀåÁöħÀÇ °³¼±À» À§ÇÑ Æò°¡¹æ¹ý·ÐÀÇ ¹ßÀü1. Á¢±Ù¼º ±ÇÀåÁöħÀÇ Ã¼Å©¸®½ºÆ® Á¦°ø2. ½Ã³ª¸®¿À¸¦ È°¿ëÇÑ »ç¿ëÆíÀǼº °³³ä µµÀÔ3. Àü¹®°¡ Heuristics Æò°¡¹æ¹ý °³¹ß4. Æò°¡´ë»óº° ¼¼ºÎÇ׸ñÀÇ Áß¿äµµ »êÃ⥳. °á·ÐÂü°í¹®Çå[ºÎ·Ï 1] Àå¾ÖÀΡ¤³ëÀÎ µîÀÇ Á¤º¸Åë½Å Á¢±Ù¼º Çâ»óÀ» ... |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 15 / Á¶È¸¼ö : 6239 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : À̼ºÀÏ/Á¶ÁÖÀº / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Trend@Information Security 2008-4-4 | ||||||
2008³â 4¿ù 4ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 10 / Á¶È¸¼ö : 5441 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : KISA / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 |