Àü»êÁ¤º¸¼¾ÅÍ¿¡¼ ¾Ë·Áµå¸³´Ï´Ù.
¸Å¿ù ¼Â°ÁÖ ¼ö¿äÀÏÀº ±¹°¡±â¹Ð À¯Ãâ ¿¹¹æ ¹× Á¤º¸º¸¾È ÀÇ½Ä Á¦°í µîÀ» À§ÇØ ¹ü Á¤ºÎÂ÷¿ø¿¡¼ ½ÃÇàÁßÀÎ "»çÀ̹ö º¸¾È Áø´ÜÀÇ ³¯"ÀÔ´Ï´Ù.
¿ì¸®´ëÇг» PC¸¦ »ç¿ëÇÏ´Â Àüü »ç¿ëÀÚµéÀº ¾Æ·¡ÀÇ ¸µÅ©¸¦ Âü°íÇÏ¿© "PCÁöŰ¹Ì"¸¦ ¹Ýµå½Ã ¼³Ä¡ÇÏ°í ½ÇÇàÇÏ¿© ¾ÈÀüÇÑ ÄÄÇ»ÅÍ »ç¿ë¿¡ Àû±ØÀûÀ¸·Î ÇùÁ¶ÇÏ¿© Áֽñ⠹ٶø´Ï´Ù.
- ¾Æ·¡ -
http://cic.ikw.ac.kr/services/docs/cyber_security/index.html#8
±âŸ PCÁöŰ¹Ì °ü·Ã ¹®ÀÇ»çÇ×Àº Àü»êÁ¤º¸¼¾ÅÍ(±³³»1063)·Î ¿¬¶ô¹Ù¶ø´Ï´Ù. °¨»çÇÕ´Ï´Ù.
|