달력

10

« 2020/10 »

  •  
  •  
  •  
  •  
  • 1
  • 2
  • 3

 

 

대국민 PC 원격 보안점검 안전한 PC보안설정 안내서 


 

 

 

직접 다운로드

안전한 PC보안설정 안내서.pdf

 




반응형
Posted by codedragon codedragon

댓글을 달아 주세요

 

Vrew 브루 다운로드 & 설치하기 download & install

·         Vrew 브루 사이트

·         다운로드 download

·         설치하기 install

·         약관동의

 




반응형
Posted by codedragon codedragon

댓글을 달아 주세요

 

파워토이즈 빠른 사용 설명서 - 파워토이즈  기능 소개와 간단 사용법 (윈도우10 활용능력 UP)

·         환경설정 실행

·         부팅시 자동 실행 설정

·         FancyZones

·         File Explorer Preview

·         Image Resizer

·         Keyboard Manager

·         PowerRename

 




반응형
Posted by codedragon codedragon

댓글을 달아 주세요

 

 

유니티 입문서

https://bit.ly/3cgZV4H

 


 


반응형

'Development > C#, Xamarin' 카테고리의 다른 글

.NET Framework 3.5 SP1 직접 다운로드  (0) 2020.08.25
유니티 입문서  (0) 2020.04.13
VSCode - C# 개발환경 구축  (0) 2020.03.31
리터럴(Literal)  (0) 2020.03.24
접미어(Suffix), 리터럴(Literal)  (0) 2020.03.17
함수 사용의 장점  (0) 2020.03.17
Posted by codedragon codedragon

댓글을 달아 주세요


 

 

한글과 컴퓨터한컴 오피스, 한컴 제품 등록하기

https://youtu.be/A-tEdynWZcI



 

 

 

 

 

 

한글과 컴퓨터 - 한컴 제품 등록하기 Step by Step

·         한글과 컴퓨터 홈페이지에 로그인

·         제품 등록하기

 

 

 

한글과 컴퓨터 홈페이지에 로그인

홈페이지에 로그인 한 후

https://www.hancom.com/

 

 

 

 

제품 등록하기

우측 상단의 [마이페이지] >>

왼쪽 메뉴항목에서 [제품등록/정품인증] >> [제품등록]


 

 

 

기업 또는 개인 제품 등록 화면입니다.


 

 

 

개인사용자이므로

[개인제품 등록] 탭 클릭 한 후 >> 제품번호 입력 >> [확인]


 

 

 


반응형
Posted by codedragon codedragon

댓글을 달아 주세요

   

   

Guide to Integrating Forensic Techniques into Incident Response

   

   

 

Table of Contents

Executive Summary..................ES-1

1. Introduction.........................1-1

1.1 Authority......................1-1

1.2 Purpose and Scope.....1-1

1.3 Audience.....................1-1

1.4 Publication Structure...1-2

2. Establishing and Organizing a Forensics Capability.............2-1

2.1 The Need for Forensics...............2-1

2.2 Forensic Staffing.........2-3

2.3 Interactions with Other Teams.....2-4

2.4 Policies........................2-5

2.4.1 Defining Roles and Responsibilities......................2-5

2.4.2 Providing Guidance for Forensic Tool Use............2-6

2.4.3 Supporting Forensics in the Information System Life Cycle........................2-6

2.5 Guidelines and Procedures.........2-7

2.6 Recommendations......2-8

3. Performing the Forensic Process......3-1

3.1 Data Collection............3-2

3.1.1 Identifying Possible Sources of Data.....................3-2

3.1.2 Acquiring the Data............3-3

3.1.3 Incident Response Considerations........................3-5

3.2 Examination................3-6

3.3 Analysis.......................3-6

3.4 Reporting.....................3-6

3.5 Recommendations......3-7

4. Using Data from Data Files.4-1

4.1 File Basics...................4-1

4.1.1 File Storage Media...........4-1

4.1.2 Filesystems......4-3

4.1.3 Other Data on Media........4-4

4.2 Collecting Files............4-5

4.2.1 Copying Files from Media.4-6

4.2.2 Data File Integrity.............4-7

4.2.3 File Modification, Access, and Creation Times......4-9

4.2.4 Technical Issues..............4-9

4.3 Examining Data Files.4-10

4.3.1 Locating the Files...........4-11

4.3.2 Extracting the Data.........4-11

4.3.3 Using a Forensic Toolkit.4-13

4.4 Analysis.....................4-14

4.5 Recommendations....4-15

5. Using Data from Operating Systems.5-1

5.1 OS Basics...................5-1 iv

 

5.1.1 Non-Volatile Data.............5-1

5.1.2 Volatile Data.....5-3

5.2 Collecting OS Data......5-4

5.2.1 Collecting Volatile OS Data...................................5-5

5.2.2 Collecting Non-Volatile OS Data...........................5-8

5.2.3 Technical Issues with Collecting Data.................5-10

5.3 Examining and Analyzing OS Data.................................5-11

5.4 Recommendations....5-12

6. Using Data From Network Traffic.......6-1

6.1 TCP/IP Basics.............6-1

6.1.1 Application Layer..............6-2

6.1.2 Transport Layer6-2

6.1.3 IP Layer...........6-3

6.1.4 Hardware Layer6-4

6.1.5 Layers’ Significance in Network Forensics............6-4

6.2 Network Traffic Data Sources......6-5

6.2.1 Firewalls and Routers.......6-5

6.2.2 Packet Sniffers and Protocol Analyzers.................6-5

6.2.3 Intrusion Detection Systems..................................6-6

6.2.4 Remote Access6-7

6.2.5 Security Event Management Software..................6-7

6.2.6 Network Forensic Analysis Tools..........................6-8

6.2.7 Other Sources..6-8

6.3 Collecting Network Traffic Data...6-9

6.3.1 Legal Considerations.......6-9

6.3.2 Technical Issues............6-10

6.4 Examining and Analyzing Network Traffic Data..............6-11

6.4.1 Identify an Event of Interest.................................6-12

6.4.2 Examine Data Sources...6-12

6.4.3 Draw Conclusions..........6-16

6.4.4 Attacker Identification.....6-17

6.5 Recommendations....6-18

7. Using Data from Applications............7-1

7.1 Application Components..............7-1

7.1.1 Configuration Settings......7-1

7.1.2 Authentication..7-2

7.1.3 Logs.................7-2

7.1.4 Data.................7-3

7.1.5 Supporting Files...............7-3

7.1.6 Application Architecture....7-4

7.2 Types of Applications..7-5

7.2.1 E-mail...............7-5

7.2.2 Web Usage......7-6

7.2.3 Interactive Communications..................................7-7

7.2.4 File Sharing......7-7

7.2.5 Document Usage.............7-8

7.2.6 Security Applications........7-8

7.2.7 Data Concealment Tools..7-8

7.3 Collecting Application Data..........7-9 v

 

7.4 Examining and Analyzing Application Data.......................7-9

7.5 Recommendations....7-10

8. Using Data from Multiple Sources.....8-1

8.1 Suspected Network Service Worm Infection.....................8-1

8.2 Threatening E-mail......8-3

8.3 Recommendations......8-5

 

List of Appendices

Appendix A— Recommendations..............A-1

A.1 Organizing a Forensics Capability....................................A-1

A.1.1 Forensic Participants........A-1

A.1.2 Forensic Policies, Guidelines, and Procedures......A-1

A.1.3 Technical Preparation......A-2

A.2 Performing the Forensics Process....................................A-2

A.2.1 Data Collection.A-3

A.2.2 Examination and AnalysisA-4

A.2.3 Reporting.........A-4

Appendix B— Scenarios.............B-1

B.1 Scenario Questions.....B-1

B.2 Scenarios....................B-1

Appendix C— Glossary..............C-1

Appendix D— Acronyms............D-1

Appendix E— Print Resources...E-1

Appendix F— Online Tools and Resources...................................F-1

Appendix G— Index....................G-1

List of Figures

Figure 3-1. Forensic Process.......3-1

Figure 4-1. File Header Information............4-12

Figure 6-1. TCP/IP Layers............6-1

Figure 6-2. TCP/IP Encapsulation6-2

List of Tables

Table 4-1. Commonly Used Media Types....4-2 

 

 

 

직접다운로드

SP800-86.pdf


반응형
Posted by codedragon codedragon

댓글을 달아 주세요

   

   

Guidelines for Evidence Collection and Archiving, rfc3227

   

   

   

   

   



직접다운받기

rfc3227.pdf

 

반응형
Posted by codedragon codedragon

댓글을 달아 주세요

   

   

데이터 활용 신기술 가이드-RDF

RDF(Resource Description Framework)

   

목차

   

제 1 장 서론

1. 추진 배경 6

2. 추진 목적 6

3. 핵심 기술 선정 6

4. RDF의 의미와 활용범위 10

5. 기대효과 11

   

제 2 장. RDF

(Resource Description Framework) 1.1

1. RDF란 14

2. RDF의 용도 15

3. RDF 데이터 모델 16

1) 트리플(Triples) 16

2) IRIs 18

3) 문자열(Literals) 19

4) 공백 노드(Blank Nodes) 20

5) 다중 그래프(Multiple Graphes) 21

4. RDF 어휘(Vocabularies) 24

5. RDF 그래프 작성 26

1) RDF 언어의 Turtle family 27

2) JSON-LD 36

3) RDFa 39

4) RDF/XML 42

6. RDF 그래프의 의미 44

7. RDF 데이터 47

   

   

직접다운로드

 

부록-데이터활용_신기술가이드-RDF.pdf

 

   

   

   

http://koreadb.data.go.kr/frt/cms/resourceMng/selectResourceMngment.do?nttId=7300&bbsId=BBSMSTR_000007003020&pageIndex=1&searchCnd=&searchWrd=

반응형
Posted by codedragon codedragon

댓글을 달아 주세요

   

   

   

데이터베이스 활용기술 전망 보고서 및 가이드라인

   

   

   

목차

제 1 장 서 론 . 17

제 2 장 데이터베이스 활용 기술 전망 18

제 1 절 데이터베이스 시장 현황 및 기술 발전 검토 ..... 18

1. Gartner's Hype Cycle for Big Data .... 20

2. Top Ten Data Management Trends .. 21

제 2 절 데이터베이스 기술 트렌드를 통한 조사 대상 기술 선정 ....... 24

1. 조사 대상 기술 구조도 – 전체 ............. 26

2. 조사 대상 기술 구조도 – View ............ 27

3. 조사 대상 기술 구조도 - Data Service ............ 28

4. 조사 대상 기술 구조도 - Data Set ..... 29

제 3 장 국내 외 데이터 베이스 서비스 현황 조사 ......... 30

제 1 절 조사 대상 사이트 선정 기준 및 선정 결과 30

1. 조사 대상 사이트 선정 기준 및 선정 결과 ......... 30

2. 조사 대상 사이트 기초 통계 . 35

3. 사이트 조사 결과 통계 ......... 36

제 2 절 기술기반 정보 제공 현황 조사 ..... 42

1. 조사항목에 대한 조사 결과 예시 ......... 42

2. 기술기반 정보 제공 현황 통계 ............. 44

제 3 절 국가간 비교 분석을 통한 유망 데이터베이스 활용 기술 도출 ..... 64

1. 기술대분류별 비교 ..... 65

2. 기술소분류별 비교 ..... 72

제 4 절 국제 유망 기술 선정 ..... 103

1. 기술대분류 관점 유망 분야 도출 ....... 103

2. 국제 유망 데이터베이스 활용 기술 분석 .......... 109

제 4 장 데이터베이스 활용 기술 GAP 분석 및 목표 기술 도출 .............. 110

제 1 절 국가 핵심 기술 도출 – 정성적(채택율 차이 기반) .............. 110

1. 기술대분류 기준 비교 ......... 111

2. 기술소분류 기준 비교 ......... 113

3. 정성적(채택율 차이 기반) 국가 핵심 기술 도출 ..... 119

제 2 절 국가 핵심 기술 도출 – 정량적(정부자원관리(BRM)기준) . 121

1. 기술대분류 기준 비교 ........ 122

2. 기술소분류 기준 비교 ......... 124

제 3 절 GAP 분석 결과를 통한 목표 기술 도출 ... 131

1. 국제 유망 기술, 국가 핵심 기술 통합 기준 목표 기술 도출 ......... 132

제 4 절 최신 데이터베이스 기술 동향 요약 ........... 133

제 5 절 국가 데이터베이스 활용 주력 기술 분야 도출 ...... 134

제 5 장 데이터베이스 활용 기술 발전 방향 수립 및 추진 전략 .............. 136

제 1 절 데이터베이스 활용 기술 발전 방향 수립 .. 136

1. Data Service 채택율 137

2. 데이터베이스 활용 기술 비중 ............ 138

3. 데이터 공유 고도화 수준 .... 139

제 2 절 추진 전략 ............. 141

제 6 장 결 론 ...... 143

부 록(조사 대상 사이트) ......... 144

   

   

표 목차

표 2-1 기술 영역 및 개요 ..... 25

표 3-1 조사 대상 사이트 선정 결과 ..... 34

표 3-2 ODI에 따른 조사 대상 군집화... 36

표 3-3 BRM기준에 따른 분류 체계 ...... 37

표 3-4 OECD기준에 따른 국가 수와 사이트 수 .. 39

표 3-5 OECD회원국 및 비회원국 목록 . 39

표 3-6 ODI기준 별 국가 수 및 사이트 수 ........... 40

표 3-7 ODI기준 별 국가 목록 .............. 40

표 3-8 BRM기준 항목 별 국가 수 및 사이트 수 . 41

표 3-9 국가 별 정보 제공 건수 및 사이트 수 ..... 45

표 3-10 국가 별 기술대분류 별 정보 제공 건수 . 46

표 3-11 국가 별 채택 기술 수 및 기술 채택율 .. 47

표 3-12 국가 별 평균 정보 제공 건수 및 사이트 수 . 49

표 3-13 국가 별, 기술대분류 별, 평균 정보 제공 건수 .... 50

표 3-14 전체, OECD회원국, OECD비회원국 간의 비교 .... 53

표 3-15 XML, REST, JSON 기술 간의 비교 ...... 54

표 3-16 전체, OECD회원국, OECD비회원국 간의 비교 .... 58

표 3-17 전체, OECD회원국, OECD비회원국 간의 비교 .... 62

표 3-18 채택 비율과 상대적 채택 비율 .............. 63

표 3-19 BRM 항목 별 정보 제공 건수 및 비중 .. 64

표 3-20 기술대분류별 비교 ... 66

표 3-21 ODI기준, 기술대분류별 비교 ... 67

표 3-22 정부자원관리(BRM) 기준, 기술대분류별 비교 .... 68

표 3-23 OECD기준, 기술대분류별 비교 .............. 69

표 3-24 ODI기준, 기술대분류별 비교 ... 70

표 3-25 정부자원관리(BRM) 기준, 기술대분류별 비교 .... 71

표 3-26 기술소분류 View관점, OECD기준 비교 . 74

표 3-27 기술소분류 DataService관점, OECD기준 비교 ... 75

표 3-28 기술소분류 DataSet관점, OECD기준 비교 ... 77

표 3-29 기술소분류 View관점, ODI기준 비교 .... 79

표 3-30 기술소분류 DataService관점, ODI기준 비교 80

표 3-31 기술소분류 DataSet관점, ODI기준 비교 82

표 3-32 기술소분류 View관점, 정부자원관리(BRM)기준 비교 ....... 84

표 3-33 기술소분류 DataService관점, 정부자원관리(BRM)기준 비교 ....... 85

표 3-34 기술소분류 DataSet관점, 정부자원관리(BRM)기준 비교 ... 86

표 3-35 기술소분류 View관점, OECD기준 비교 . 89

표 3-36 기술소분류 DataService관점, OECD기준 비교 ... 90

표 3-37 기술소분류 DataSet관점, OECD기준 비교 ... 92

표 3-38 기술소분류 DataService관점, ODI기준 비교 94

표 3-39 기술소분류 DataService관점, ODI기준 비교 95

표 3-40 기술소분류 DataSet관점, ODI기준 비교 97

표 3-41 기술소분류 View관점, 정부자원관리(BRM)기준 비교 ....... 99

표 3-42 기술소분류 DataService관점, 정부자원관리(BRM)기준 비교 ..... 100

표 3-43 기술소분류 DataSet관점, 정부자원관리(BRM)기준 비교 . 102

표 3-44 기술대분류 기준, 우선 순위 . 103

표 3-45 기술소분류 View관점, 우선 순위 ........ 105

표 3-46 기술소분류 DataService관점, 우선 순위 ... 106

표 3-47 기술소분류 DataSet관점, 우선 순위 ... 107

표 4-1 기술소분류 기준, 한국 Vs OECD회원국 111

표 4-2 기술소분류 기준, 한국 Vs ODI상위권 ... 112

표 4-3 기술소분류 DataService관점, 한국 Vs OECD회원국 ......... 114

표 4-4 기술소분류 DataSet관점, 한국 Vs OECD회원국 . 116

표 4-5 기술소분류 DataService관점, 한국 Vs ODI상위권 ............ 117

표 4-6 기술소분류 DataSet관점, 한국 Vs ODI상위권 .... 119

표 4-7 기술소분류 DataService관점, 최종 순위 ...... 120

표 4-8 기술소분류 DataSet관점, 최종 순위 ...... 121

표 4-9 기술대분류 기준, 한국 Vs OECD회원국 122

표 4-10 기술대분류 기준, 한국 Vs ODI상위권 . 123

표 4-11 기술소분류 DataService관점, 한국 Vs OECD회원국간 우선 순위 ............ 125

표 4-12 기술소분류 DataSet관점, 한국 Vs OECD회원국간 우선 순위 .... 126

표 4-13 기술소분류 DataService관점, 한국 Vs ODI상위권간 우선 순위 . 128

표 4-14 기술소분류 DataService관점, 한국 Vs ODI상위권간 우선 순위 . 129

표 4-15 기술소분류 DataService관점, 최종 순위 ... 130

표 4-16 기술소분류 DataSet관점, 최종 순위 ... 131

표 4-17 DataService관점, 목표 기술 도출 ....... 132

표 4-18 DataSet관점, 목표 기술 도출 .............. 133

표 4-19 국가 데이터베이스 활용 주력 기술 분야 도출 ... 135

   

   

그림 목차

그림 2-1 데이터 표현 단위.... 18

그림 2-2 데이터 제공 형태.... 19

그림 2-3 Gartner's Hype Cycle for Big Data .. 20

그림 2-4 조사 대상 기술 구조도 - 전체 ............ 26

그림 2-5 조사 대상 기술 구조도 - View ........... 27

그림 2-6 조사 대상 기술 구조도 – Data Service ...... 28

그림 2-7 조사 대상 기술 구조도 – Data Set ...... 29

그림 3-1 E-government toolkit 문헌 조사 ........ 31

그림 3-2 ODI(Open Data Index) ......... 32

그림 3-3 OData/Ecosystem .. 33

그림 3-4 조사 대상 사이트 기초 통계.. 35

그림 3-5 BRM기준 항목 별 사이트 수 및 비율 .. 41

그림 3-6 View관점 조사 결과 예시 ...... 42

그림 3-7 DataService관점 조사 결과 예시 ......... 43

그림 3-8 DataSet관점 조사 결과 예시 . 43

그림 3-9 국가 별 기술 채택 비율 ........ 48

그림 3-10 전체 기준, 기술 별 정보 제공 건수 평균 비중 51

그림 3-11 OECD회원국 기준, 기술 별 정보 제공 건수 평균 비중 .. 52

그림 3-12 OECD비회원국 기준, 기술 별 정보 제공 건수 평균 비중 .......... 53

그림 3-13 기술 별 사이트 채택 비율 ... 55

그림 3-14 OECD회원국 기준, 기술 별 사이트 채택 비율 . 56

그림 3-15 OECD비회원국 기준, 기술 별 사이트 채택 비율 ............. 57

그림 3-16 전체 기준, 기술 별 사이트에서의 상대적 채택 비율 ....... 59

그림 3-17 OECD회원국 기준, 기술 별 사이트에서의 상대적 채택 비율 ..... 60

그림 3-18 OECD비회원국 기준, 기술 별 사이트에서의 상대적 채택 비율 .. 61

그림 3-19 국제 유망 데이터베이스 활용 기술 분석 . 109

그림 4-1 최신 데이터베이스 기술 동향 요약 .... 134

그림 5-1 AS-IS/TO-BE 분석 .......... 136

그림 5-2 Road Map .. 141

   

   

직접다운로드

데이터베이스활용기술전망.pdf

 

   

   

   

http://koreadb.data.go.kr/frt/cms/resourceMng/selectResourceMngment.do?nttId=7300&bbsId=BBSMSTR_000007003020&pageIndex=1&searchCnd=&searchWrd=

반응형
Posted by codedragon codedragon

댓글을 달아 주세요

   

   

국가DB 활용사례집

미래를 열어가는 데이터 세상

지금까지 구축했던 국가DB사업 활용사례집

   

   

목차

   



직접 다운로드

국가DB 활용사례집_[2014.12.29].pdf


반응형
Posted by codedragon codedragon

댓글을 달아 주세요