º¸¾È´º½º â°£ 17ÁÖ³âÀ» ÃàÇÏÇÕ´Ï´Ù!!

Home > Àüü±â»ç

¡°¼¼°è °¢±¹ÀÌ ÇÔ²² ÅëÇÕÀû¡¤Ã¼°èÀûÀÎ ´ëó ¹æ¾È ¸¶·ÃÇؾߡ±

ÀÔ·Â : 2011-11-08 21:39
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
ÀÌ¿ë°æ ÀÇ¿ø, UC¹öŬ¸® Àü¹®°¡ ÃÊû ÀÎÅÍ³Ý º¸¾È ±¹Á¦½ÉÆ÷Áö¾ö °³ÃÖ


[º¸¾È´º½º È£¾ÖÁø] ÀÌ¿ë°æ âÁ¶Çѱ¹´ç ¿ø³»´ëÇ¥°¡ ÁÖÃÖÇÏ´Â UC¹öŬ¸® Àü¹®°¡ ÃÊû ÀÎÅÍ³Ý º¸¾È ±¹Á¦½ÉÆ÷Áö¾öÀÌ 8ÀÏ ±¹È¸ÀÇ¿øȸ°ü ¼ÒȸÀǽǿ¡¼­ ¿­·È´Ù.

 


À̹ø ½ÉÆ÷Áö¾öÀº ¡®Å¬¶ó¿ìµå ½Ã´ë, ÀÎÅÍ³Ý º¸¾ÈÀ» ´Ù½Ã ³íÇÑ´Ù¡¯¶ó´Â ÁÖÁ¦·Î UC¹öŬ¸® °ø´ë ±³¼ö¸¦ ºñ·ÔÇÑ ±¹³»¿Ü ¼®Çаú »ê¾÷°è Àü¹®°¡°¡ Âü¿©, »õ·Î¿î ½Ã´ë¿¡ Á¦±âµÇ´Â ÀÎÅÍ³Ý º¸¾È °ü·Ã ¹ßÁ¦¿Í Åä·ÐÀ¸·Î ÁøÇàµÆ´Ù.


ÀÌ¿ë°æ ÀÇ¿øÀº ¡°±ÝÀ¶¡¤Åë½Å¡¤±¹¹æ¡¤±³Å롤ÇàÁ¤ µî ±¹°¡ ¿î¿µ Àü¹ÝÀÇ Áú¼­¸¦ Æı«ÇÒ ¼ö ÀÖ´Â Á¤º¸º¸¾È»ç°í´Â ÀÌ¹Ì ºÐ¾ßº°·Î °¢±â ´ëóÇÒ ¼ö ÀÖ´Â ´Ü°è¸¦ Áö³µÀ¸¸ç ÀÌÁ¨ ¼¼°è °¢±¹ÀÌ ¸Ó¸®¸¦ ¸Â´ë°í º¸´Ù ÅëÇÕÀûÀÌ°í ü°èÀûÀÎ ´ëó ¹æ¾ÈÀ» ¸¶·ÃÇØ¾ß ÇÒ ¶§¡±¶ó°í ½ÉÆ÷Áö¾ö °³ÃÖ ¹è°æÀ» ¹àÇû´Ù.


ù ÁÖÁ¦ ¹ßÇ¥ÀÇ °­¿¬ÀÚ·Î ³ª¼± ¾È¼Ò´Ï Á¶¼¼ÇÁ(Anthony D. Joseph) UC¹öŬ¸® ÄÄÇ»ÅÍ°úÇаú(Computer Science) ±³¼ö´Â ¡®Å¬¶ó¿ìµå¸¦ ³Ñ¾î(Above the clouds)¡¯¶ó´Â ÁÖÁ¦·Î Ŭ¶ó¿ìµå ÄÄÇ»ÆÃÀÇ °³³ä°ú °æÁ¦ÀûÀÎ ÀÌÁ¡¿¡ ´ëÇØ ¼³¸íÇÏ´Â ÇÑÆí À̸鿡 Á¸ÀçÇÏ´Â º¸¾È À̽´¿Í °úÁ¦¿¡ ´ëÇØ ÀÇ°ßÀ» ÇÇ·ÂÇß´Ù.


ÀÌ¾î ·¡¸® ·Îº¸(Larry Rohrbough) UC¹öŬ¸® TRUST ¼¾ÅÍ »óÀÓ ÀÌ»ç´Â ¡®Å¸±ê ±¤°í ½Ã´ëÀÇ ¿Â¶óÀÎ ÇÁ¶óÀ̹ö½Ã(Online Privacy in the Age of Targeted Advertising)¡¯¶ó´Â ÁÖÁ¦·Î °­¿¬Çß´Ù.


±×´Â ¡°¿©·¯ À¥»çÀÌÆ®¿¡¼­ ¿Â¶óÀÎ ±¤°íÀÇ È¿°ú¸¦ ±Ø´ëÈ­Çϱâ À§ÇØ »çÀÌÆ®¸¦ ¹æ¹®ÇÑ ÀÌ¿ëÀÚÀÇ È°µ¿À» ÃßÀûÇÏ´Â °æ¿ì°¡ ¸¹À¸¸ç À̵éÀº ÀÌ·¯ÇÑ Á¤º¸¸¦ ¼öÁýÇϴµ¥ ÈçÈ÷ ¡®ÄíÅ°¡¯¸¦ ÀÌ¿ëÇÑ´Ù¡±¸ç ¡°±×·¯³ª ÀÌ¿ëÀÚ°¡ À¥»çÀÌÆ®ÀÇ ÄíÅ° ÀúÀåÀ» Á¦ÇÑ ³»Áö ¹æÁöÇÒ ¼ö ÀÖ´Â À¥ ºê¶ó¿ìÀú ±â´ÉµéÀÌ µîÀåÇÏÀÚ ÃÖ±Ù ÇÑÃþ Á¤±³ÇÑ ÃßÀû ¼ö´ÜµéÀÌ ¸¸µé¾îÁ³´Ù¡±°í ¸»Çß´Ù.


ÀÌ¿¡ ±×´Â ÀÌ¿ëÀÚÀÇ °³ÀÎÁ¤º¸º¸È£ ¹®Á¦, À¥»çÀÌÆ®°¡ ¾î¶² Á¤º¸¸¦ ¼öÁýÇÏ°í À̸¦ ¾î¶»°Ô »ç¿ëÇÏ´ÂÁö¿¡ °üÇÑ Á¤Ã¥Àû ¹®Á¦, ³ª¾Æ°¡ ÀÌ·¯ÇÑ ¹®Á¦¿¡ ´ëóÇÏ´Â ±â¼úÀû Çعý¿¡ ´ëÇØ ¼Ò°³Çß´Ù. 


±è¿ë´ë ¹Ì³×¼ÒŸ´ë ±³¼ö´Â ¡®Çѱ¹°ú ¹Ì±¹ÀÇ »çÀ̹ö º¸¾È ±â¹Ý ±¸Á¶¿¡ ´ëÇÑ ºñ±³(Comparing Korean and US cyber security infrastructure)¡¯¶ó´Â ÁÖÁ¦·Î ÃÖ±Ù ¹ß»ýÇÑ »çÀ̹ö °ø°ÝµéÀÇ À¯Çü°ú ¿øÀο¡ ´ëÇØ ºÐ¼®ÇÏ°í ÀÌ·¯ÇÑ °ø°Ýµé¿¡ ´ëÀÀÇÒ ¼ö ÀÖ´Â ¹æ¾ÈÀ» ¸ð»öÇÏ´Â ÇÑÆí Çѱ¹ÀÇ º¸¾È ±â¹Ý ±¸Á¶¿¡ ´ëÇÑ ÀϺΠ¹®Á¦Á¡À» ÁöÀûÇß´Ù.


ÀÌ¾î ¼§Ä« »ç½ºÆ®¸®(S. Shankar Sastry) UC¹öŬ¸® °ø°ú´ëÇÐ ÇÐÀåÀº ¡¯°í½Å·Ú¼º Á¦¾î ³×Æ®¿öÅ© ½Ã½ºÅÛ ÀÌ·Ð(Towards a theory of high confidence networked control system)¡®À̶ó´Â ÁÖÁ¦·Î ³×Æ®¿öÅ©È­µÈ ÀÓº£µå ½Ã½ºÅÛÀ» ¼øȯÇÏ´Â ±â´ÉÀ» Æ÷ÇÔÇÏ´Â, À̸¥¹Ù ¡®¾×¼Ç À¥(Action Webs)¡¯À» ¼Ò°³ÇÏ°í ÀÌ¿¡ ´ëÇÑ ½Å·Ú¼º, ¹«°á¼º, À̿뼺 °ü·Ã °ø°ÝÀ» ¸ðµ¨¸µÇÏ´Â ÀÌ·ÐÀ» Á¦½ÃÇÏ´Â ÇÑÆí À̵éÀ» ¹æ¾îÇÏ´Â Åøµé¿¡ ´ëÇØ ÀÚ¼¼È÷ ¼³¸íÇß´Ù.


¸¶Áö¸·À¸·Î ´õ±× ŸÀÌ°¡(Doug Tygar) UC¹öŬ¸® ÄÄÇ»ÅÍ°úÇаú ±³¼ö´Â ¡®ÄÄÇ»ÅÍ ÇÁ¶óÀ̹ö½Ã ħÇØ À§Çè: Å°º¸µå À§¿¡¼­ÀÇ ½º´©ÇÎ(Computer privacy risks: Snooping on Keyboards)¿¡ ´ëÇØ °­¿¬Çϸç UC¹öŬ¸®¿¡¼­ ½Ç½ÃÇß´ø ½ÇÇè¿¡ ´ëÇØ ¼Ò°³Çß´Ù. ŰŬ¸¯(key clicks) À½¼ºÀ» ÀÌ¿ëÇØ »ç¶÷µéÀÌ ÇÏ´Â ¸»À» ¸®¹ö½º ¿£Áö´Ï¾î¸µÇÑ °Í. ±×´Â ÄÄÇ»ÅÍ ÀÌ¿ë¿¡ µû¸¥ ÇÁ¶óÀ̹ö½Ã ħÇØ¿¡ ´ëÇÑ À§ÇèÀ» °£·«È÷ ¼³¸íÇÏ´Â ÇÑÆí »õ·Ó°Ô µîÀåÇÏ´Â À§Çèµé¿¡ ´ëÇØ ÀüÇß´Ù.


ÇÑÆí ÁÖÁ¦ ¹ßÇ¥°¡ ³¡³­ ÀÌÈÄ À̾îÁø Åä·ÐÀº 50¿©ºÐ°£ ÁøÇàµÆÀ¸¸ç ¾Õ¼­ ¹ßÇ¥ÇÑ 5¸íÀÇ °­¿¬ÀÚµé°ú ÇÔ²² ±èÈ«¼± ¾Èö¼ö¿¬±¸¼Ò ´ëÇ¥¿Í ±è¼¼ÈÆ Ä«À̽ºÆ®Á¤º¸º¸È£´ëÇпø ±³¼ö°¡ ÆгηΠÂü¿©Çß´Ù.

[È£¾ÖÁø ±âÀÚ(boan5@boannews.com)]


<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 0
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ À§Áîµð¿£¿¡½º 2018 ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö
¼³¹®Á¶»ç
3¿ù 15ÀϺÎÅÍ ½ÃÇàµÇ°í ÀÖ´Â °³Á¤ °³ÀÎÁ¤º¸º¸È£¹ý°ú °ü·ÃÇØ °¡Àå ±î´Ù·Ó°í ÀÌÇàÇϱ⠾î·Á¿î Á¶Ç×Àº ¹«¾ùÀΰ¡¿ä?
ÀΰøÁö´É(AI) µî ÀÚµ¿È­µÈ °áÁ¤¿¡ ´ëÇÑ Á¤º¸ÁÖü ±Ç¸® ±¸Ã¼È­
Á¢±Ù±ÇÇÑ °ü¸® µî °³ÀÎÁ¤º¸ ¾ÈÀü¼º È®º¸Á¶Ä¡ °­È­ ¹× °íÀ¯½Äº°Á¤º¸ °ü¸®½ÇÅ Á¤±âÁ¶»ç
¿µÇâÆò°¡ ¿ä¾àº» °ø°³Á¦µµ µµÀÔ µî °³ÀÎÁ¤º¸ ¿µÇâÆò°¡Á¦µµ
¿µ»óÁ¤º¸Ã³¸®±â±â ¹× ¾ÈÀüÁ¶Ä¡ ±âÁØ
°³ÀÎÁ¤º¸ º¸È£Ã¥ÀÓÀÚÀÇ Àü¹®¼º °­È­ À§ÇÑ Àü¹®CPO ÁöÁ¤
±¹¿Ü ¼öÁý¡¤ÀÌÀü °³ÀÎÁ¤º¸ 󸮹æħ °ø°³ µî °³ÀÎÁ¤º¸ 󸮹æħ Æò°¡Á¦µµ
¼ÕÇعè»óÃ¥ÀÓ Àǹ«´ë»óÀÚ º¯°æ ¹× È®´ë
°ø°ø±â°ü °³ÀÎÁ¤º¸ º¸È£¼öÁØ Æò°¡ È®´ë
±âŸ(´ñ±Û·Î)