1. | ![]() |
4차 산업혁명기술 | 1) 산업혁명 개요 2) 4차 산업혁명이란 3) 4차 산업혁명 주요 기술 | ![]() |
![]() |
4차 산업혁명기술 | 1) 산업혁명 개요 2) 4차 산업혁명이란 3) 4차 산업혁명 주요 기술 | ![]() ![]() |
|
![]() |
loT 정의 | 1) IoT 개요 2) IoT 플랫폼 3) 오늘날의 IoT | ![]() |
|
![]() |
loT 정의 | 1) IoT 개요 2) IoT 플랫폼 3) 오늘날의 IoT | ![]() ![]() |
|
![]() |
loT 보안 | 1) IoT 보안개요 2) IoT 공통보안 3) 분야별 IoT 보안위협 | ![]() |
|
![]() |
loT 보안 | 1) IoT 보안개요 2) IoT 공통보안 3) 분야별 IoT 보안위협 | ![]() ![]() |
|
2. | ![]() |
loT 운영체제 | 1) IoT 운영체제 2) IoT 통신 3) IoT 통신 프로토콜 | ![]() |
![]() |
loT 운영체제 | 1) IoT 운영체제 2) IoT 통신 3) IoT 통신 프로토콜 | ![]() ![]() |
|
![]() |
플랫폼기술 | 1) IoT 아키텍쳐와 플랫폼 개요 2) IoT 플랫폼 종류 3) IoT 플랫폼 동향 | ![]() |
|
![]() |
플랫폼기술 | 1) IoT 아키텍쳐와 플랫폼 개요 2) IoT 플랫폼 종류 3) IoT 플랫폼 동향 | ![]() ![]() |
|
![]() |
플랫폼사례 | 1) Google IoT 플랫폼 2) Apple IoT 플랫폼 3) Amazon IoT 플랫폼 4) MicroSoft IoT 플랫폼 | ![]() |
|
![]() |
플랫폼사례 | 1) Google IoT 플랫폼 2) Apple IoT 플랫폼 3) Amazon IoT 플랫폼 4) MicroSoft IoT 플랫폼 | ![]() ![]() |
|
3. | ![]() |
loT 개발 방법론 | 1) IoT 개발 방법론 2) IoT 설계 및 개발 | ![]() |
![]() |
loT 개발 방법론 | 1) IoT 개발 방법론 2) IoT 설계 및 개발 | ![]() ![]() |
|
![]() |
loT 보안설계 | 1) 애자일 개발에서의 보안설계 | ![]() |
|
![]() |
loT 보안설계 | 1) 애자일 개발에서의 보안설계 | ![]() ![]() |
|
![]() |
loT 컴플라이언스 | 1) IoT 보안 컴플라이언스 | ![]() |
|
![]() |
loT 컴플라이언스 | 1) IoT 보안 컴플라이언스 | ![]() ![]() |
|
4. | ![]() |
loT 보안수명주기1 | 1) 생명주기 개요 & 구현과 통합 | ![]() |
![]() |
loT 보안수명주기1 | 1) 생명주기 개요 & 구현과 통합 | ![]() ![]() |
|
![]() |
loT 보안수명주기2 | 1) IoT 생명주기-구현과 통합 2) IoT 생명주기-운영및 유지보수 | ![]() |
|
![]() |
loT 보안수명주기2 | 1) IoT 생명주기-구현과 통합 2) IoT 생명주기-운영및 유지보수 | ![]() ![]() |
|
![]() |
loT 보안수명주기3 | 1) IoT 생명주기-운영및 유지보수 2) IoT 생명주기-폐기 | ![]() |
|
![]() |
loT 보안수명주기3 | 1) IoT 생명주기-운영및 유지보수 2) IoT 생명주기-폐기 | ![]() ![]() |
|
5. | ![]() |
암호화개론1 | 1) 암호화 기초 2) 암호화 및 복호화 | ![]() |
![]() |
암호화개론1 | 1) 암호화 기초 2) 암호화 및 복호화 | ![]() ![]() |
|
![]() |
암호화개론2 | 1) 해시함수 2) 디지털 서명 3) 난수 생성 | ![]() |
|
![]() |
암호화개론2 | 1) 해시함수 2) 디지털 서명 3) 난수 생성 | ![]() ![]() |
|
![]() |
암호화모듈원칙 | 1) 암호화 모듈 2) IoT 암호화 모듈 | ![]() |
|
![]() |
암호화모듈원칙 | 1) 암호화 모듈 2) IoT 암호화 모듈 | ![]() ![]() |
|
6. | ![]() |
암호화키관리 | 1) 암호화 키 관리 2) 암호화 키 관리 시스템 | ![]() |
![]() |
암호화키관리 | 1) 암호화 키 관리 2) 암호화 키 관리 시스템 | ![]() ![]() |
|
![]() |
국내표준암호화키관리 | 1) 국내 암호화 키 관리 2) KISA 키 관리 | ![]() |
|
![]() |
국내표준암호화키관리 | 1) 국내 암호화 키 관리 2) KISA 키 관리 | ![]() ![]() |
|
![]() |
loT 메시징프로토콜에내장된암호화제어 | 1) IoT 메시징 프로토콜 2) IoT 메시징 프로토콜에 내장된 암호화 제어 3) IoT와 암호화 향후 방향 | ![]() |
|
![]() |
loT 메시징프로토콜에내장된암호화제어 | 1) IoT 메시징 프로토콜 2) IoT 메시징 프로토콜에 내장된 암호화 제어 3) IoT와 암호화 향후 방향 | ![]() ![]() |
|
7. | ![]() |
loT 프로토콜암호화제어검사 | 1) IoT 프로토콜 암호화 제어 2) IoT 통신 프로토콜에 내장된 암호화 제어 | ![]() |
![]() |
loT 프로토콜암호화제어검사 | 1) IoT 프로토콜 암호화 제어 2) IoT 통신 프로토콜에 내장된 암호화 제어 | ![]() ![]() |
|
![]() |
ID 및 접근관리 | 1) 신원 및 접근관리 2) 신원 수명주기 | ![]() |
|
![]() |
ID 및 접근관리 | 1) 신원 및 접근관리 2) 신원 수명주기 | ![]() ![]() |
|
![]() |
IoT 인증및접근통제 | 1) 안전한 부트스트랩 2) 자격증명 및 속성 3) 인증 자격증명 | ![]() |
|
![]() |
IoT 인증및접근통제 | 1) 안전한 부트스트랩 2) 자격증명 및 속성 3) 인증 자격증명 | ![]() ![]() |
|
8. | ![]() |
IoT IAM필요성 | 1) IoT IAM 필요성 2) IoT를 위한 PKI | ![]() |
![]() |
IoT IAM필요성 | 1) IoT IAM 필요성 2) IoT를 위한 PKI | ![]() ![]() |
|
![]() |
loT 개인정보보호 | 1) IoT에 적용된 개인정보보호 2) 개인정보 영향평가 수행 가이드 | ![]() |
|
![]() |
loT 개인정보보호 | 1) IoT에 적용된 개인정보보호 2) 개인정보 영향평가 수행 가이드 | ![]() ![]() |
|
![]() |
PbD원칙 | 1) PbD 원칙 2) IoT의 정보보호와 프라이버시 강화 3) IoT 프라이버시 보호를 위한 설계 방벙론 | ![]() |
|
![]() |
PbD원칙 | 1) PbD 원칙 2) IoT의 정보보호와 프라이버시 강화 3) IoT 프라이버시 보호를 위한 설계 방벙론 | ![]() ![]() |
|
9. | ![]() |
loT 보안 설계 | 1) 보안 취약점 사전 예방 2) S/W 보안 3) H/W 보안 | ![]() |
![]() |
loT 보안 설계 | 1) 보안 취약점 사전 예방 2) S/W 보안 3) H/W 보안 | ![]() ![]() |
|
![]() |
loT 안전한 초기보안 | 1) IoT 디바이스 초기 보안 설정 2) 보안 프로토콜 요구사항 3) 보안 패치 및 업데이트 | ![]() |
|
![]() |
loT 안전한 초기보안 | 1) IoT 디바이스 초기 보안 설정 2) 보안 프로토콜 요구사항 3) 보안 패치 및 업데이트 | ![]() ![]() |
|
![]() |
국내외loT보안가이드 | 1) IPA 보안 설계 가이드 2) OWASP와 GSMA IoT 보안 가이드 3) OTA와 CSA IoT 보안 프레임워크 | ![]() |
|
![]() |
국내외loT보안가이드 | 1) IPA 보안 설계 가이드 2) OWASP와 GSMA IoT 보안 가이드 3) OTA와 CSA IoT 보안 프레임워크 | ![]() ![]() |
|
10. | ![]() |
IT 컴플라이언스 | 1) 컴플라이언스 2) IT 컴플라이언스 | ![]() |
![]() |
IT 컴플라이언스 | 1) 컴플라이언스 2) IT 컴플라이언스 | ![]() ![]() |
|
![]() |
loT 컴플라이언스 | 1) IoT 컴플라이언스 2) IoT 컴플라이언스를 위한 고려사항 3) IoT 컴플라이언스 프로그램 4) 복잡한 컴플라이언스 환경 | ![]() |
|
![]() |
loT 컴플라이언스 | 1) IoT 컴플라이언스 2) IoT 컴플라이언스를 위한 고려사항 3) IoT 컴플라이언스 프로그램 4) 복잡한 컴플라이언스 환경 | ![]() ![]() |
|
![]() |
loT 보안위협및보안기술 | 1) IoT 보안 위혐 및 보안기술 2) IoT 표준 및 보안 동향 | ![]() |
|
![]() |
loT 보안위협및보안기술 | 1) IoT 보안 위혐 및 보안기술 2) IoT 표준 및 보안 동향 | ![]() ![]() |
|
11. | ![]() |
loT 클라우드 | 1) 클라우드 개념 2) 클라우드 컴퓨팅의 핵심기능 3) 클라우드 서비스 핵심기술 | ![]() |
![]() |
loT 클라우드 | 1) 클라우드 개념 2) 클라우드 컴퓨팅의 핵심기능 3) 클라우드 서비스 핵심기술 | ![]() ![]() |
|
![]() |
loT와 엣지컴퓨팅 | 1) 엣지 컴퓨팅 개요 2) IoT와 엣지 컴퓨팅 | ![]() |
|
![]() |
loT와 엣지컴퓨팅 | 1) 엣지 컴퓨팅 개요 2) IoT와 엣지 컴퓨팅 | ![]() ![]() |
|
![]() |
loT 사고대응 | 1) IoT 안전과 보안 위혐 2) IoT 사고 대응 계획 및 실행 | ![]() |
|
![]() |
loT 사고대응 | 1) IoT 안전과 보안 위혐 2) IoT 사고 대응 계획 및 실행 | ![]() ![]() |
|
12. | ![]() |
Raspberry PI GPIO LED 제어기초 | 1) LED 개요 및 회로 구성 2) 프로그래밍 3) 응용문제 | ![]() |
![]() |
Raspberry PI GPIO LED 제어기초 | 1) LED 개요 및 회로 구성 2) 프로그래밍 3) 응용문제 | ![]() ![]() |
|
![]() |
Raspberry PI GPIO LED PWM제어 | 1) 회로구성 2) 프로그래밍 3) 응용문제 | ![]() |
|
![]() |
Raspberry PI GPIO LED PWM제어 | 1) 회로구성 2) 프로그래밍 3) 응용문제 | ![]() ![]() |
|
![]() |
Raspberry PI GPIO 초음파센서 제어 | 1) 초음파 센서 개요 및 회로 구성 2) 프로그래밍 3) 응용문제 | ![]() |
|
![]() |
Raspberry PI GPIO 초음파센서 제어 | 1) 초음파 센서 개요 및 회로 구성 2) 프로그래밍 3) 응용문제 | ![]() ![]() |
|
13. | ![]() |
Raspberry PI Tkinter 활용 | 1) Tkinter 개요 2) 프로그래밍 3) 응용문제 | ![]() |
![]() |
Raspberry PI Tkinter 활용 | 1) Tkinter 개요 2) 프로그래밍 3) 응용문제 | ![]() ![]() |
|
![]() |
Raspberry PI Tkinter GPIO 제어 | 1) 토글 버튼으로 LED 제어하기 2) 버튼을 추가하여 LED 제어하기 3) 슬라이더로 LED 밝기 제어하기 4) 푸시버튼 입력 제어 | ![]() |
|
![]() |
Raspberry PI Tkinter GPIO 제어 | 1) 토글 버튼으로 LED 제어하기 2) 버튼을 추가하여 LED 제어하기 3) 슬라이더로 LED 밝기 제어하기 4) 푸시버튼 입력 제어 | ![]() ![]() |
|
![]() |
Raspberry PI Flask Web Server | 1) Flask 개요 및 다운로드 2) Flask 기초 웹 프로그래밍 3) Flask 웹서버 프로그래밍 | ![]() |
|
![]() |
Raspberry PI Flask Web Server | 1) Flask 개요 및 다운로드 2) Flask 기초 웹 프로그래밍 3) Flask 웹서버 프로그래밍 | ![]() ![]() |