SlideShare una empresa de Scribd logo
1 de 29
고려대학교정보보호대학원
마스터 제목 스타일 편집
프라이버시 딜레마
- HTTPS 차단, 약인가 독인가? -
제21회 국민생활과학기술포럼 (May 30, 2019)
고려대학교정보보호대학원
마스터 제목 스타일 편집
2
HTTPS(SNI) 차단이란?
고려대학교정보보호대학원
마스터 제목 스타일 편집
교환원
통화 상대 B
나 A
1. 전화번호부 조회
및 번호 입력
2. 전화 연결
3. 대화 통화
전화
고려대학교정보보호대학원
마스터 제목 스타일 편집
ISP
웹 서버 B
웹브라우저 A
1. DNS 조회
및 IP주소 입력
2. 인터넷 연결
3. 홈페이지 서핑
인터넷
DNS
(1) www.XXX.com의 IP주소는?
(2) 123.123.123.123
(3) 123.123.123.123으로
인터넷 연결 요청
(4) 홈페이지 화면 전송
ISP : Internet Service Provider
DNS : Domain Name Server
도메인 네임 : www.mogef.go.kr
IP주소 : 27.0.0.1
고려대학교정보보호대학원
마스터 제목 스타일 편집
ISP
웹 서버 B
웹브라우저 A
1. DNS 조회
및 IP주소 입력
2. 인터넷 연결
3. 홈페이지 서핑
DNS 차단
DNS
DNS 차단
고려대학교정보보호대학원
마스터 제목 스타일 편집
ISP
웹 서버 B
웹브라우저 A
1. DNS 조회
및 IP주소 입력
2. 인터넷 연결
3. 홈페이지 서핑
DNS 차단 우회
DNS
해외 DNS
사용으로
무력화 가능
고려대학교정보보호대학원
마스터 제목 스타일 편집
ISP
웹 서버 B
웹브라우저 A
1. DNS 조회
및 IP주소 입력
2. 인터넷 연결
3. 홈페이지 서핑
HTTP 차단
DNS HTTP의
Host 필드
정보로
차단
고려대학교정보보호대학원
마스터 제목 스타일 편집
ISP
웹 서버 B
웹브라우저 A
1. DNS 조회
및 IP주소 입력
2. 인터넷 연결
3. 홈페이지 서핑
HTTP 차단
DNS HTTP의
Host 필드
정보로
차단
고려대학교정보보호대학원
마스터 제목 스타일 편집
ISP
웹 서버 B
웹브라우저 A
1. DNS 조회
및 IP주소 입력
2. 인터넷 연결
3. 홈페이지 서핑
HTTP 차단 우회
DNS HTTP’S’
사용으로
무력화
가능
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
마스터 제목 스타일 편집
고려대학교정보보호대학원
마스터 제목 스타일 편집
ISP
웹 서버 B
웹브라우저 A
1. DNS 조회
및 IP주소 입력
2. 인터넷 연결
3. 홈페이지 서핑
HTTPS(SNI) 차단
DNS HTTP’S’의
SNI 필드
정보로
차단
고려대학교정보보호대학원
마스터 제목 스타일 편집
ISP
웹 서버 B
웹브라우저 A
1. DNS 조회
및 IP주소 입력
2. 인터넷 연결
3. 홈페이지 서핑
HTTPS(SNI) 차단
DNS HTTP’S’의
SNI 필드
정보로
차단
고려대학교정보보호대학원
마스터 제목 스타일 편집
ISP
웹 서버 B
웹브라우저 A
1. DNS 조회
및 IP주소 입력
2. 인터넷 연결
3. 홈페이지 서핑
HTTPS(SNI) 차단 우회
DNS ESNI
사용으로
무력화
가능
고려대학교정보보호대학원
마스터 제목 스타일 편집
15
HTTPS 차단과 관련한
개인정보보호 이슈
고려대학교정보보호대학원
마스터 제목 스타일 편집
16
정부는 국민의 사생활을 추적할 수 있다?
◼ 차단의 주체는 ISP(Internet Service
Provider)임.
◼ KT, LG유플러스, SK브로드밴드, 삼성SDS,
KNIX, 세종텔레콤, 드림라인 등
◼ 정부는 차단하려는 사이트의 목록만을
작성해 제공함.
고려대학교정보보호대학원
마스터 제목 스타일 편집
17
정부는 국민의 사생활을 추적할 수 있다?
고려대학교정보보호대학원
마스터 제목 스타일 편집
18
패킷 감청인가?
◼ 단층 패킷 분석 (Shallow Packet
Inspection)
◼ 1계층(물리계층)에서 4계층(전송계층,
TCP/UDP)까지 분석.
◼ 편지 봉투에 적힌 주소를 보고 검열하는 것.
◼ 심층 패킷 분석 (Deep Packet Inspection)
◼ 5계층(세션 계측)에서 7계층(응용계층)까지
분석. 따라서 DPI는 패킷의 내용까지 보게 됨.
◼ 편지를 뜯어 그 내용물 자체를 읽고 검열하는
것.
고려대학교정보보호대학원
마스터 제목 스타일 편집
19
향후 정책 과제
고려대학교정보보호대학원
마스터 제목 스타일 편집
20
향후 과제
◼ 인터넷은 사익과 공익이 공존하는 공간이
며, 하나의 정답을 내리기가 매우 어려움.
◼ 정부의 ‘온라인 개입’에 대한 타당성
논란은 이미 전 세계적인 이슈임.
◼ 마크 저커버그, "인터넷은 새로운 규칙을
필요로 한다", 워싱턴포스트
◼ 새로운 인터넷 규제가 필요한 4대 분야로
▲유해 콘텐츠 ▲선거 보호 ▲프라이버시
▲데이터 이동성 등을 꼽음.
◼ 우리도 올바른 정책에 대한 공론화가 필요!
고려대학교정보보호대학원
마스터 제목 스타일 편집
21
참고자료 (Q&A)
고려대학교정보보호대학원
마스터 제목 스타일 편집
22
고려대학교정보보호대학원
마스터 제목 스타일 편집
23
고려대학교정보보호대학원
마스터 제목 스타일 편집
24
고려대학교정보보호대학원
마스터 제목 스타일 편집
25
고려대학교정보보호대학원
마스터 제목 스타일 편집
26
Freedom on the Net 2018
◼ 중국 : 31점
◼ 러시아 : 24점
◼ 싱가포르 : 14점
◼ 한국 : 13점
◼ 일본 : 8점
◼ 미국 : 8점
◼ 영국 : 8점
◼ 프랑스 : 6점
◼ 독일 : 5점
고려대학교정보보호대학원
마스터 제목 스타일 편집
27
Freedom on the Net 2018
◼ 중국 : 31점
◼ 러시아 : 24점
◼ 싱가포르 : 14점
◼ 한국 : 13점
◼ 일본 : 8점
◼ 미국 : 8점
◼ 영국 : 8점
◼ 프랑스 : 6점
◼ 독일 : 5점
그러나 우리나라의 경우 포르노 산업
자체가 불법이고 인터넷이나 스마트 폰
의 보급률이 다른 국가에 비해 월등하
다는 점에서 단순히 인터넷 콘텐츠의
차단 정도만을 가지고 비교하는 것은
무리가 있음!
고려대학교정보보호대학원
마스터 제목 스타일 편집
❖ ©2019 by Seungjoo Kim. Permission to make
digital or hard copies of part or all of this
material is currently granted without fee
provided that copies are made only for personal
or classroom use, are not distributed for profit
or commercial advantage, and that new copies
bear this notice and the full citation.
고려대학교정보보호대학원
마스터 제목 스타일 편집 제21회 국민생활과학기술포럼 (May 30, 2019)
프라이버시 딜레마
- HTTPS 차단, 약인가 독인가? -

Más contenido relacionado

Más de Seungjoo Kim

[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. SyllabusSeungjoo Kim
 
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...Seungjoo Kim
 
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...Seungjoo Kim
 
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto BlockchainSeungjoo Kim
 
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
[Blockchain and Cryptocurrency] 05. Ethereum and Smart ContractSeungjoo Kim
 
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and MetaverseSeungjoo Kim
 
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other AltcoinsSeungjoo Kim
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark CoinsSeungjoo Kim
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Seungjoo Kim
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Seungjoo Kim
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCSeungjoo Kim
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessSeungjoo Kim
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsSeungjoo Kim
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Seungjoo Kim
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Seungjoo Kim
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...Seungjoo Kim
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLSeungjoo Kim
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Seungjoo Kim
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)Seungjoo Kim
 
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)Seungjoo Kim
 

Más de Seungjoo Kim (20)

[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus
 
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...
 
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
 
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto Blockchain
 
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
[Blockchain and Cryptocurrency] 05. Ethereum and Smart Contract
 
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
 
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLC
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC Process
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber Threats
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCL
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)
 
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
 

Último

데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법JMP Korea
 
공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화JMP Korea
 
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석JMP Korea
 
JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!JMP Korea
 
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?Jay Park
 
JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례JMP Korea
 
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개JMP Korea
 
JMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement MethodologyJMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement MethodologyJMP Korea
 

Último (8)

데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법
 
공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화
 
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
 
JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!
 
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
 
JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례
 
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
 
JMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement MethodologyJMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
 

프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -