• Àλ縻
  • Á¶Á÷Á¶Á÷
  • ÇÁ·Î±×·¥ÇÁ·Î±×·¥
  • µî·Ï/Âü°¡¾È³»µî·Ï/µî·Ï/Âü°¡¾È³»
  • °Ô½ÃÆÇ °Ô½ÃÆÇ
  • Past KRnet
  • ¼¼ºÎÇÁ·Î±×·¥

    ¼¼ºÎÇÁ·Î±×·¥

     

    [G1] ¸®½ºÅ©±â¹ÝÀÇ IoT º¸¾È´ëÀÀ Àü·«
    ÄÚµå¹øÈ£ : 4
    ¹ßÇ¥ÀÚ : ½ÅÁ¾È¸
    ¼Ò¼Ó : Çѱ¹MS
    ºÎ¼­ : °ø°ø»ç¾÷º»ºÎ
    Á÷À§ : ÀÌ»ç
    ¼¼¼Ç½Ã°£ : 2015³â 6¿ù 23ÀÏ 09:20-11:20
    ¹ßÇ¥ÀÚ¾à·Â : - úÞ Çѱ¹MS ÃÖ°íº¸¾ÈÀÓ¿ø, ÀÌ»ç
    - úÞ °í·Á´ëÇб³ Á¤º¸º¸È£´ëÇпø °âÀÓ±³¼ö
    - úÞ Çѱ¹Á¤º¸º¸È£ÇÐȸ ºÎȸÀå
    - úÞ ISO/IEC JTC1 SC27(Á¤º¸º¸È£)Ç¥ÁØÀ§¿øȸ ±¹³»Àü¹®À§¿ø
    - îñ Çѱ¹ÀÎÅͳÝÁøÈï¿ø °³ÀÎÁ¤º¸¾ÈÀü°ü¸®ÆÀÀå
    - °í·Á´ëÇб³ ÀϹݴëÇпø ÄÄÇ»ÅÍÇаú ÀÌÇйڻç
    °­¿¬¿ä¾à : 2014³â °¡Æ®³Ê º¸°í¼­¿¡ µû¸£¸é, IoT Àû¿ëÀ» ²¨·ÁÇÏ´Â ¿ä¼Ò Áß °¡Àå ³ôÀº ¿ì·Á»çÇ×À¸·Î º¸¾È¸¦ ²Å¾Ò´Ù. ±×¸¸Å­ IoT È°¼ºÈ­¸¦ À§Çؼ­´Â ¾ÈÀüÇÑ ÀÎÇÁ¶ó ¹× ¼­ºñ½º Á¦°øÀ» À§ÇÑ º¸¾ÈÀÇ È¿À²Àû Àû¿ëÀÌ ¼±°áµÇ¾î¾ß ÇÒ °úÁ¦¶ó°í ÇÒ ¼ö ÀÖ´Ù. º» °­¿¬¿¡¼­´Â ¹°¸®Àû ¿µ¿ª°ú µðÁöÅÐ ¿µ¿ª ±¸ºÐÀÌ ¸ðÈ£ÇÑ IoT ȯ°æ¿¡¼­ÀÇ ½ÇÁ¦ÀûÀÎ º¸¾ÈÀû¿ëÀ» À§ÇÑ ¸®½ºÅ© ±â¹ÝÀÇ º¸¾È´ëÀÀ Àü·«¿¡ ´ëÇÏ¿© ´Ù·ç°íÀÚ ÇÑ´Ù. À̸¦ À§ÇØ, ¸®½ºÅ© ºÐ¼®À» À§ÇÑ Threat ModelÀÇ È°¿ë°ú STRIDE±â¹ýÀ» È°¿ëÇÑ Threat Modeling Process, ±×¸®°í IoT º¸¾ÈÀÇ Çٽɿä¼ÒÁß ÇϳªÀÎ µð¹ÙÀ̽º »ó¿¡¼­ÀÇ º¸¾È ¿øÄ¢µé¿¡ °üÇÏ¿© ¼Ò°³ÇÏ°íÀÚ ÇÑ´Ù.
    .
    ¹ßÇ¥ÀÚ·á : G1-4-½ÅÁ¾È¸.pdf    Size : 2.6Mbyte   Down : 227
    ¸ñ·Ïº¸±â


    TOP