[º¸¾È´º½º ¿øº´Ã¶ ±âÀÚ] ¼¿ï¿©ÀÚ´ëÇб³(ÃÑÀå ½ÂÇö¿ì)´Â ¿À´Â 9¿ù 25ÀÏ ¿ÀÈÄ 12½Ã 30ºÐ¿¡ ¼¿ï¿©ÀÚ´ëÇб³¿¡¼ ¡®Á¦10ȸ ·¹¸ó Á¤º¸º¸¾È ¼¼¹Ì³ª¡¯¸¦ °³ÃÖÇÑ´Ù. À̹ø ¼¼¹Ì³ª´Â ÀÌÈ¿©ÀÚ´ëÇб³ »çÀ̹öº¸¾ÈÀü°ø Çлýȸ¿Í °øµ¿ÁÖÃÖÇÏ¿© ¿Â¶óÀÎ Ç÷§Æû¿¡¼ °³ÃÖµÉ ¿¹Á¤ÀÌ´Ù.
¡ãÁ¦10ȸ ·¹¸ó Á¤º¸º¸¾È ¼¼¹Ì³ª[ÀÚ·á=¼¿ï¿©ÀÚ´ëÇб³ Á¤º¸º¸È£Çаú Çлýȸ]
Á¦10ȸ ·¹¸ó ¼¼¹Ì³ª´Â Äڷγª19 È®»ê ¹æÁö¿Í ÇØ´ç ¹æ¿ª¼öÄ¢À» °í·ÁÇØ ¿Â¶óÀÎÈ»óȸÀÇ Ç÷§Æû zoomÀ» ÅëÇØ ÁøÇàµÇ¸ç, ¼¿ï¿©ÀÚ´ëÇб³ ¼ÒÇÁÆ®¿þ¾îÁ߽ɴëÇлç¾÷´ÜÀÌ ÈÄ¿øÀ», A3½ÃÅ¥¸®Æ¼°¡ ÇùÂùÇÑ´Ù.
À̹ø ·¹¸ó¼¼¹Ì³ªÀÇ ÇÁ·Î±×·¥Àº ¡âÇÉÅ×Å© ½ºÅ¸Æ®¾÷ÀÇ Á¤º¸º¸¾È ¡âPhysical Layer Security for Wireless Networks: Wi-Fi and Backscatter ¡âNH³óÇùÀºÇà º¸¾ÈÀü·« ¡â·£¼¶¿þ¾î¿Í ·£¼¶¿þ¾î ŽÁö ¹× º¹±¸ ±â¼ú ¼Ò°³ ¡âDocker Vulnerability Analysis Tool ¡â»ç¶÷ÀÌ Áß½ÉÀÌ µÇ´Â ÀΰøÁö´ÉÀ» À§ÇÑ ½Å·ÚÇÒ ¼ö ÀÖ´Â ÀΰøÁö´É ½ÇÇö Àü·« µîÀ» ÁÖÁ¦·Î ±¸¼ºµÆ´Ù.
¼¿ï¿©´ë¿Í ÀÌÈ¿©´ë¿¡¼ °¢°¢ ÃÊûµÈ ¿¬»ç 2ÀÎ(ÀÓÁ¤¼ö, ȲÀ¯³ª)°ú ¼¿ï¿©ÀÚ´ëÇб³ Á¤º¸º¸È£Çаú ¹ÚÈĸ° ±³¼ö, ÀÌÈ¿©ÀÚ´ëÇб³ »çÀ̹öº¸¾ÈÀü°ø ¾ç´ëÇå ±³¼ö´Â ¹°·Ð, ºñ¹Ù¸®ÆÛºí¸®Ä«(Å佺) ½Å¿ë¼® CISO, NH³óÇùÀºÇà ITº¸¾ÈºÎ Á¶ÇüÁø ÆÀÀå µî ÇöÀåÀÇ º¸¾ÈÀü¹®°¡µµ °¿¬¿¡ ³ª¼±´Ù.
À̹ø Çà»ç¸¦ ÁÖ°üÇÏ´Â ¼¿ï¿©´ë Á¤º¸º¸È£Çаú Çлýȸ¿Í ÀÌÈ¿©´ë »çÀ̹öº¸¾ÈÀü°ø Çлýȸ´Â ¡°À̹ø ·¹¸ó ¼¼¹Ì³ª¸¦ ÅëÇØ Á¤º¸º¸¾È ºÐ¾ß¿¡ °ü½ÉÀ» °¡Áö´Â Àü±¹ÀÇ ´ëÇлýµéÀÌ ¼·ÎÀÇ ¾ÆÀ̵ð¾î¸¦ °øÀ¯ÇÏ°í À̸¦ ÅëÇØ °¢ÀÚ°¡ ¿øÇÏ´Â Á¤º¸¸¦ ¾òÀ» ±âȸ°¡ ´õ¿í ¸¹¾ÆÁö¸®¶ó ±â´ëÇÑ´Ù¡±°í ¹àÇû´Ù.
Á¦10ȸ ·¹¸ó Á¤º¸º¸¾È ¼¼¹Ì³ª´Â Æò¼Ò º¸¾È¿¡ °ü½ÉÀÌ ÀÖ´Â »ç¶÷À̶ó¸é ´©±¸³ª ¹«·á·Î Âü°¡ÇÒ ¼ö ÀÖ´Ù.
[¿øº´Ã¶ ±âÀÚ(boanone@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>