책 이미지

책 정보
· 분류 : 국내도서 > 대학교재/전문서적 > 공학계열 > 산업공학
· ISBN : 9791188593743
· 쪽수 : 451쪽
· 출판일 : 2025-08-19
목차
Ⅰ. 사이버 보안 환경 분석 19
1. 개요 19
1-1. 개념 19
1) 정의 19
2) 필요성/시급성 20
1-2. 구축 범위 24
1) 대표적 분류 기준 24
2) 기술로드맵 전략 분야 특정 25
2. 환경 분석 27
2-1. 정책 동향 27
1) 주요국 정책 동향 27
2) 국내 정책 동향 33
2-2. 산업 여건 및 시장 현황 37
1) 산업 특징 및 구조 37
2) 국내 산업 생태계 38
3) 시장 규모 및 전망 39
4) 주요 업체 동향 41
2-3. 기술 및 표준화(규제) 동향 45
1) 기술개발 동향 45
2) 정부 R&D 투자 동향 47
3) 표준화(규제) 동향 52
2-4. 환경 분석 종합 60
1) 관점별 환경 분석 종합 60
2) 중소기업 대응 전략 61
3. 품목 로드맵 63
3-1. 품목 후보군 도출 및 선정 63
1) 품목 후보군 도출 63
2) 전략 품목 선정 64
3-2. 전략 품목 로드맵 구축 72
Ⅱ. 사이버 보안 전략 품목 환경 분석 75
1. 클라우드 보안 시스템 75
1-1. 개요 75
1) 정의 및 필요성 75
2) 범위 및 분류 77
1-2. 환경 분석 79
1) 시장 현황 및 전망 79
2) 기술개발 동향 81
1-3. 특허 분석 86
1-4. 기술개발 로드맵 92
1) 요소기술 도출 및 핵심 요소기술 선정 92
2) 기술로드맵 구축 97
2. 지능형 사이버 보안 시스템 99
2-1. 개요 99
1) 정의 및 필요성 99
2) 범위 및 분류 102
2-2. 환경 분석 104
1) 시장 현황 및 전망 104
2) 기술개발 동향 106
2-3. 특허 분석 111
2-4. 기술개발 로드맵 117
1) 요소기술 도출 및 핵심 요소기술 선정 117
2) 기술로드맵 구축 123
3. 데이터 보호 시스템 125
3-1. 개요 125
1) 정의 및 필요성 125
2) 범위 및 분류 126
3-2. 환경 분석 129
1) 시장 현황 및 전망 129
2) 기술개발 동향 133
3-3. 특허 분석 139
3-4. 기술개발 로드맵 145
1) 요소기술 도출 및 핵심 요소기술 선정 145
2) 기술로드맵 구축 149
4. 영상 보안 시스템 151
4-1. 개요 151
1) 정의 및 필요성 151
2) 범위 및 분류 153
4-2. 환경 분석 155
1) 시장 현황 및 전망 155
2) 기술개발 동향 157
4-3. 특허 분석 163
4-4. 기술개발 로드맵 169
1) 요소기술 도출 및 핵심 요소기술 선정 169
2) 기술로드맵 구축 173
5. OT 보안 시스템 175
5-1. 개요 175
1) 정의 및 필요성 175
2) 범위 및 분류 177
5-2. 환경 분석 179
1) 시장 현황 및 전망 179
2) 기술개발 동향 181
5-3. 특허 분석 186
5-4. 기술개발 로드맵 192
1) 요소기술 도출 및 핵심 요소기술 선정 192
2) 기술로드맵 구축 198
6. 공급망 보안 시스템 200
6-1. 개요 200
1) 정의 및 필요성 200
2) 범위 및 분류 202
6-2. 환경 분석 204
1) 시장 현황 및 전망 204
2) 기술개발 동향 206
6-3. 특허 분석 211
6-4. 기술개발 로드맵 217
1) 요소기술 도출 및 핵심 요소기술 선정 217
2) 기술로드맵 구축 223
Ⅲ. 주요국의 사이버 안보 정책 및 2025 국가정보보호백서 227
1. 사이버 보안 산업 동향 227
1-1. 사이버 보안 정의 및 산업 개요 227
1-2. 사이버 보안 현황 및 주요 사례 236
2. 주요국의 사이버 안보 정책과 한국에 대한 시사점 246
2-1. 서론 246
1) 연구 배경 및 필요성 246
2) 연구 목적과 범위 247
2-2. 사이버 안보 개념과 국제적 논의 249
1) 사이버 안보 규범에 관한 국제적 논의 249
2) 사이버 안보 분야의 주요 쟁점 256
3) 소결 269
2-3. 주요국의 사이버 안보 정책 272
1) 미국 275
2) EU 287
3) 일본 295
4) 한국 305
5) 소결 320
2-4. 사이버 안보 조치와 국제통상법 323
1) 사이버 안보 조치에 적용될 수 있는 통상협정 323
2) 안보 예외 규정 333
2-5. 결론 344
1) 연구 내용 요약 344
2) 정책적 시사점 350
3. 2025 국가정보보호백서 354
3-1. 국가 정보 보호 체계 354
1) 국가 사이버 안보 수행 체계 354
2) 정보 보호법ㆍ제도 356
3-2. 주요 기능별 활동 375
1) 사이버 안보 정보 및 외교 375
2) 디지털 정부 392
3) 금융서비스 409
3-3. 정보 보호 기반 조성 429
1) 정보 보호 인력 양성 429
2) 대국민 정보 보호 440
3) 국제협력 445
표목차
Ⅰ. 사이버 보안 환경 분석 19
<표1-1> 클라우드 부문 3개년 매출액 추이 20
<표1-2> 국가 과학기술 표준 분류 체계 – 정보 보호 24
<표1-3> 2022년 기준 정보 보안 제품 및 서비스 분류 25
<표1-4> 사이버 보안 전략 분야 특정 26
<표1-5> National Cybersecurity Strategy (NCS) 전략 내용 28
<표1-6> 국가 사이버 공간 보안 전략 30
<표1-7> 新 사이버 보안 전략 2021 33
<표1-8> 사이버 보안 주요 정책 요약 36
<표1-9> 사이버 보안 국내 산업 현황 38
<표1-10> 사이버 보안 세계 시장 규모 및 전망 39
<표1-11> 사이버 보안 국내 시장 규모 및 전망 40
<표1-12> 사이버 보안 분야 주요 플레이어 현황 41
<표1-13> 전체 R&D 과제 대비 중소기업 지원 건수 47
<표1-14> 전체 R&D 투자액 대비 중소기업 지원 규모 48
<표1-15> 해외 표준화 현황 55
<표1-16> 해외 표준화 현황 59
<표1-17> 사이버 보안 관점별 기회요인/위협 요인 60
<표1-18> 사이버 보안 분야 품목 후보군 63
<표1-19> 전략 품목 선정 결과 65
<표1-20> 클라우드 보안 시스템 66
<표1-21> 지능형 사이버 보안 시스템 67
<표1-22> 데이터 보호 시스템 68
<표1-23> 영상 보안 시스템 69
<표1-24> OT 보안 시스템 70
<표1-25> 공급망 보안 시스템 71
Ⅱ. 사이버 보안 전략 품목 환경 분석 75
<표2-1> 2022년 클라우드 산업 발전을 위한 필요 기술 76
<표2-2> 클라우드 보안 시스템 품목 산업구조 77
<표2-3> 클라우드 보안 시스템의 용도별 분류 78
<표2-4> 클라우드 보안 시스템 세계 시장 규모 및 전망 80
<표2-5> 클라우드 보안 시스템 국내 시장 규모 및 전망 81
<표2-6> 클라우드 보안 시스템 주요 연구조직 현황 84
<표2-7> 국내 선행 연구(정부/민간) 85
<표2-8> 특허 분석 내용 86
<표2-9> 특허 영향력 분석 90
<표2-10> 요소기술 도출 92
<표2-11> 「클라우드 보안 시스템」 핵심 요소기술 선정 93
<표2-12> 클라우드 보안 관리 기술 94
<표2-13> 클라우드 인증ㆍ인가 보호 기술 95
<표2-14> 클라우드 데이터 보호 기술 96
<표2-15> 「클라우드 보안 시스템」 기술개발 로드맵 97
<표2-16> 지능형 사이버 보안 시스템 품목 산업구조 102
<표2-17> 지능형 사이버 보안 시스템의 용도별 분류 103
<표2-18> 지능형 사이버 보안 시스템 세계 시장 규모 및 전망 105
<표2-19> 지능형 사이버 보안 시스템 국내 시장 규모 및 전망 106
<표2-20> 지능형 사이버 보안 시스템 주요 연구조직 현황 109
<표2-21> 국내 선행 연구(정부/민간) 110
<표2-22> 특허 분석 내용 111
<표2-23> 특허 영향력 분석 115
<표2-24> 요소기술 도출 117
<표2-25> 「지능형 사이버 보안 시스템」 핵심 요소기술 선정 118
<표2-26> 지능형 사이버 보안 관제 기술 119
<표2-27> 지능형 사이버 위협분석 기술 120
<표2-28> 사이버 범죄 예측 및 추적 기술 121
<표2-29> 공격 표면 관리 기술 122
<표2-30> 「지능형 사이버 보안 시스템」 기술개발 로드맵 123
<표2-31> 데이터 보호 시스템 품목 산업구조 127
<표2-32> 데이터 보호 시스템의 용도별 분류 128
<표2-33> 데이터 보호 시스템 세계 시장 규모 및 전망 131
<표2-34> 데이터 보호 시스템 국내 시장 규모 및 전망 132
<표2-35> 데이터 보호 시스템 주요 연구조직 현황 136
<표2-36> 국내 선행 연구(정부/민간) 138
<표2-37> 특허 분석 내용 139
<표2-38> 특허 영향력 분석 143
<표2-39> 요소기술 도출 145
<표2-40> 「데이터 보호 시스템」 핵심 요소기술 선정 146
<표2-41> 다자간 계산 기술 147
<표2-42> 디지털 저작권 관리 기술 147
<표2-43> 디지털 신원 지갑 기술 148
<표2-44> 인증ㆍ인가 기술 148
<표2-45> 「데이터 보호 시스템」 기술개발 로드맵 149
<표2-46> 영상 보안 시스템 품목 산업구조 153
<표2-47> 영상 보안 시스템의 용도별 분류 154
<표2-48> 영상 보안 시스템 세계 시장 규모 및 전망 156
<표2-49> 영상 보안 시스템 국내 시장 규모 및 전망 157
<표2-50> 영상 보안 시스템 주요 연구조직 현황 160
<표2-51> 국내 선행 연구(정부/민간) 162
<표2-52> 특허 분석 내용 163
<표2-53> 특허 영향력 분석 167
<표2-54> 요소기술 도출 169
<표2-55> 「영상 보안 시스템」 핵심 요소기술 선정 170
<표2-56> 영상 데이터 프라이버시 마스킹 기술 171
<표2-57> 개방형 영상 보안기술 171
<표2-58> 온-디바이스 안전 위협 학습ㆍ분석ㆍ예측 기술 172
<표2-59> 자율협업형 영상 보안기술 172
<표2-60> 「영상 보안 시스템」 기술개발 로드맵 173
<표2-61> OT 보안 시스템 품목 산업구조 177
<표2-62> OT 보안 시스템의 용도별 분류 178
<표2-63> OT 보안 시스템 세계 시장 규모 및 전망 180
<표2-64> OT 보안 시스템 국내 시장 규모 및 전망 181
<표2-65> OT 보안 시스템 주요 연구조직 현황 184
<표2-66> 국내 선행 연구(정부/민간) 185
<표2-67> 특허 분석 내용 186
<표2-68> 특허 영향력 분석 190
<표2-69> 요소기술 도출 192
<표2-70> 「OT 보안 시스템」 핵심 요소기술 선정 193
<표2-71> ICSㆍIIoT 자산 식별ㆍ위협분석 통합 보안 관리시스템
194
<표2-72> ICSㆍIIoT 사이버 보안 공격 신속 탐지ㆍ즉각 대응
통합 보안 관리시스템 195
<표2-73> ICSㆍIIoT 이상 발생 시 신속 복구ㆍ복원 시스템 196
<표2-74> OT 보안 국제 표준 인증 체계 197
<표2-75> 「OT 보안 시스템」 기술개발 로드맵 198
<표2-76> 공급망 보안 시스템 품목 산업구조 202
<표2-77> 공급망 보안 시스템의 용도별 분류 203
<표2-78> 공급망 보안 시스템 세계 시장 규모 및 전망 205
<표2-79> 공급망 보안 시스템 국내 시장 규모 및 전망 206
<표2-80> 공급망 보안 시스템 주요 연구조직 현황 209
<표2-81> 국내 선행 연구(정부/민간) 210
<표2-82> 특허 분석 내용 211
<표2-83> 특허 영향력 분석 215
<표2-84> 요소기술 도출 217
<표2-85> 「공급망 보안 시스템」 핵심 요소기술 선정 218
<표2-86> SBoM(software bill of materials) 자동 생성 도구 219
<표2-87> 소프트웨어 공급망 보안 취약점 분석 및 자동화 기술
220
<표2-88> 하드웨어 공급망 보안 취약점 분석 및 자동화 기술 221
<표2-89> 오픈소스 기반 소프트웨어 공급망 보안 관리 기술 222
<표2-90> 「공급망 보안 시스템」 기술개발 로드맵 223
Ⅲ. 주요국의 사이버 안보 정책 및 2025 국가정보보호백서 227
<표3-1> 사이버 보안 분류 228
<표3-2> 사이버 공격 유형 229
<표3-3> 글로벌 사이버 보안 시장 매출 현황 230
<표3-4> 글로벌 사이버 보안 시장 매출 현황 231
<표3-5> 산업 및 조직별 주간 평균 사이버 공격 건수 232
<표3-6> 글로벌 주요 사이버 보안 기업 233
<표3-7> 2022년 글로벌 사이버 보안 업계 주요 M&A 234
<표3-8> 국내 주요 사이버 보안 기업 235
<표3-9> 시대별 사이버 공격 및 보안 236
<표3-10> 사이버 공격과 대응 방안 237
<표3-11> 주요국 사이버 보안 현황 238
<표3-12> 2022~2023년 국내외 사이버 보안 위협 사례 239
<표3-13> 1999년 UN 총회 결의 채택 과정에서 드러난 양 진영의
견해 대립 250
<표3-14> UN 정부 전문가 그룹 회의 결과 251
<표3-15> 제2차 UNGGE 보고서의 구성과 내용 252
<표3-16> 개방형 작업그룹 회의 결과 256
<표3-17> 사이버 작전과 기타 사이버 관련 활동의 다양한 유형
260
<표3-18> 사이버 작전에 대한 구제 조치 261
<표3-19> UN 헌장 제51조 265
<표3-20> ITU의 2024년 글로벌 사이버 안보 지수에 따른 분류
273
<표3-21> UN 군축연구소가 운영하는 사이버 정책 포털이
제공하는 정보의 분류 275
<표3-22> 미국 「국가 사이버 안보 전략」의 다섯 가지 접근
방법 276
<표3-23> 일본의 2021년 「사이버 보안 전략」 구성 296
<표3-24> 일본 사이버 보안 추진체계 301
<표3-25> 기간 인프라 역할의 안정적인 제공 확보에 관한 제도
302
<표3-26> 2019년 「국가 사이버 안보 전략」의 전략 과제 306
<표3-27> 사이버 안보 업무규정에서 클라우드 컴퓨팅 서비스
추가 310
<표3-28> 한국의 공공 데이터 분류 체계 311
<표3-29> 미국의 공공 데이터 분류 체계 312
<표3-30> 영국의 공공 데이터 분류 체계 312
<표3-31> GATT 제21조(안보상 예외) 334
<표3-32> 안보 예외 규정을 다룬 패널의 주요 판정 337
<표3-33> GATS 제14조의2(안보상 예외) 338
<표3-34> 주요국의 사이버 안보 정책 요약 346
<표3-35> 사이버 안보 위협 정보 발표 379
<표3-36> 국제 합동 보안 권고문 발표 386
<표3-37> ‘정부24’ 서비스 활용 현황 393
<표3-38> 국제정보화 지수별 우리나라 순위 394
<표3-39> 행정안전부 소관 주요 정보통신기반시설 지정 현황 396
<표3-40> 소프트웨어 개발 보안 제도 개요 398
<표3-41> 소프트웨어 보안 약점 진단 현황 399
<표3-42> 모바일 디지털 정부 서비스 앱 보안성 검증 현황 399
<표3-43> 소프트웨어 개발 보안 안내서 현황 400
<표3-44> 소프트웨어 개발 보안 교육 및 진단원 자격 취득 현황
400
<표3-45> 행정 전자서명 인증기관 402
<표3-46> 행정 전자서명 기관별 주요 역할 402
<표3-47> 평가기관 선정 현황 405
<표3-48> 증명서 발급 현황 406
<표3-49> 보안 취약점 평가 분야별 주요 평가 내용 424
<표3-50> 정보 보호 전문 자격증 현황 434
<표3-51> 정보 보안 국가기술자격 시험 응시자 및 합격자 현황
435
<표3-52> 정보 보호 위험 관리사ㆍ정보 보호 능력 검정 응시
자격 및 시험과목 437
<표3-53> CISSP 자격 보유자 현황 438
<표3-54> 연도별 118 상담센터 민원 접수 처리 현황 440
<표3-55> 118 상담센터 분야별 상담 현황 441
그림목차
Ⅰ. 사이버 보안 환경 분석 19
<그림1-1> Cybersecurity Ecosystem 19
<그림1-2> 출현 기술이 사이버 생태계에 미치는 영향 20
<그림1-3> 지능형 CCTV 발전 형태 22
<그림1-4> 인도ㆍ태평양 경제프레임워크(IPEF) 23
<그림1-5> 사이버 보안 산업구조 37
<그림1-6> 사이버 보안 분야 주요 부처별 R&D 과제 수행 현황
48
<그림1-7> 사이버 보안 분야 주요 부처별 정부투자 연구비 현황
49
<그림1-8> 연구개발 단계별 R&D 과제 수행 건수 비중(%)(좌),
연도별 ‘개발연구’ 단계의 R&D 과제 수행 건수(건)(우)
49
<그림1-9> 연구개발 단계별 정부투자 연구비 비중(%)(좌), 연도별
‘개발연구’ 단계의 정부투자 연구비 규모(억 원)(우)
50
<그림1-10> 사이버 보안 분야 주요 연구 분야별 R&D 과제 수행
현황 50
<그림1-11> 사이버 보안 분야 주요 연구 분야별 정부투자 연구비
현황 51
<그림1-12> 사이버 보안 분야 주요 적용 분야별 R&D 과제 수행
현황 51
<그림1-13> 사이버 보안 분야 주요 적용 분야별 정부투자 연구비
현황 52
<그림1-14> 「사이버 보안」 분야 품목 로드맵 72
Ⅱ. 사이버 보안 전략 품목 환경 분석 75
<그림2-1> 클라우드 보안 툴 커버리지 75
<그림2-2> 연도별ㆍ국가별 특허 출원 동향 87
<그림2-3> 기술수명주기 분석 88
<그림2-4> TCT 분석 89
<그림2-5> 「클라우드 보안 시스템」 기술개발 로드맵 98
<그림2-6> CSF 조직 프로파일 생성 및 사용 단계 99
<그림2-7> Number of dark web mentions of generative AI 100
<그림2-8> CSF 2.0 Progression and Activities Timeline 101
<그림2-9> Gartner Cybersecurity Mesh Architecture 102
<그림2-10> Hybrid Mesh Security 107
<그림2-11> 연도별ㆍ국가별 특허 출원 동향 112
<그림2-12> 기술수명주기 분석 113
<그림2-13> TCT 분석 114
<그림2-14> 「지능형 사이버 보안 시스템」 기술개발 로드맵 124
<그림2-15> 데이터 패러다임 변화 분석 125
<그림2-16> 스마트폰 사용률 2021-2022(연령별, %) 129
<그림2-17> Total Number of Global Crypto Owners(in Millions)
130
<그림2-18> 서울대 공대의 고정밀 암호화 기술개발 133
<그림2-19> 연도별ㆍ국가별 특허 출원 동향 140
<그림2-20> 기술수명주기 분석 141
<그림2-21> TCT 분석 142
<그림2-22> 「데이터 보호 시스템」 기술개발 로드맵 150
<그림2-23> 지능형 CCTV 개요 151
<그림2-24> 연도별ㆍ국가별 특허 출원 동향 164
<그림2-25> 기술수명주기 분석 165
<그림2-26> TCT 분석 166
<그림2-27> 「영상 보안 시스템」 기술개발 로드맵 174
<그림2-28> 산업 제어시스템(ICS)의 작동 원리 175
<그림2-29> 연도별ㆍ국가별 특허 출원 동향 187
<그림2-30> 기술수명주기 분석 188
<그림2-31> TCT 분석 189
<그림2-32> 「OT 보안 시스템」 기술개발 로드맵 199
<그림2-33> 공급망 관리의 주요 구성요소 200
<그림2-34> 연도별ㆍ국가별 특허 출원 동향 212
<그림2-35> 기술수명주기 분석 213
<그림2-36> TCT 분석 214
<그림2-37> 「공급망 보안 시스템」 기술개발 로드맵 224
Ⅲ. 주요국의 사이버 안보 정책 및 2025 국가정보보호백서 227
<그림3-1> 사이버 보안 산업 범위 227
<그림3-2> 사이버 보안 전ㆍ후방산업 생태계 228
<그림3-3> 글로벌 사이버 보안 시장 비중(좌), 사이버 보안
아시아 및 국내 시장 비중(우) 231
<그림3-4> 스위스 연방정부 청사(좌), 연방정부 사이트(우) 240
<그림3-5> G사 해킹 사건 타임라인(좌), G사 피해 자산(우) 241
<그림3-6> L사 개인정보 유출 공지 사항(좌), L사 서비스 장애
현황(우) 242
<그림3-7> 송유관 랜섬웨어 사건 구간(좌), 송유관 사건 개요(우)
243
<그림3-8> U사 이더리움 사건 경위(좌), U사 홈페이지 대응
공지(우) 244
<그림3-9> 워너크라이 윈도우즈 배경 화면 변경(좌), 워너크라이
금전 요구 창 생성(우) 245
<그림3-10> 국가 사이버 안보 수행 체계 319
<그림3-11> 국가 사이버 안보 수행 체계 현황 354
<그림3-12> 위협 정보 분석ㆍ판단 과정 378
<그림3-13> 국가 사이버 위협 정보 공유시스템 구축 배경 및
운영 근거 381
<그림3-14> 사이버 안보 정보 공동체, 북한 해킹조직의
건설ㆍ기계 분야 기술 절취 실태 발표 383
<그림3-15> 사이버 파트너스 주요 활동 384
<그림3-16> 국가 사이버안보센터 판교 캠퍼스 현판식 385
<그림3-17> 한ㆍ5-Eyesㆍ독ㆍ일 합동, 중국의 국가ㆍ민간
네트워크 대상 위협 실태 발표 387
<그림3-18> 한ㆍ독 합동, 북한의 방산업체 대상 해킹 실태 발표
387
<그림3-19> 사이버 방위센터 본부에서 열린 신규 정회원
가입국 국기 게양식 388
<그림3-20> 2024년 세계 신안보 포럼 391
<그림3-21> ‘정부24’ 서비스 제공 현황 392
<그림3-22> 소프트웨어 개발 보안 개념 397
<그림3-23> 행정 전자서명 인증 체계 402
<그림3-24> 연도별 행정 전자서명 인증 서비스 이용 현황 403
<그림3-25> 전자서명 인증 사업자 인정ㆍ평가 체계 405
<그림3-26> 간편인증을 적용한 대법원 가족관계 등록시스템
로그인 화면 407
<그림3-27> 금융 보안 체계 412
<그림3-28> 금융 부문 보안관제 체계 416
<그림3-29> 사이버 위협 정보 공유체계 418
<그림3-30> 금융 보안 관제시스템 418
<그림3-31> 피싱ㆍ파밍 사이트 모니터링 절차 419
<그림3-32> 보이스피싱 사기 정보 공유시스템 420
<그림3-33> 이상 금융 거래 정보 공유체계 421
<그림3-34> 디도스 비상 대응센터 대응 체계 423
<그림3-35> APEX 2024 훈련 430
<그림3-36> 락드쉴즈 2024 훈련 431
<그림3-37> DCM 3 훈련 431
<그림3-38> 2024년 공공 분야 사이버 공격 대응훈련 432
<그림3-39> 2024년 사이버 공격ㆍ방어대회 433
<그림3-40> 제13회 ‘정보 보호의 날’ 기념식 및 연계 행사 442
<그림3-41> 인식 제고 홍보 활동 443
<그림3-42> 금융 정보 보호 콘퍼런스(FISCON 2024) 444
<그림3-43> 금융권 버그바운티 445
<그림3-44> 사이버 파트너스 출범식 446
<그림3-45> 콘퍼런스 주제 447
<그림3-46> 콘퍼런스 발표 447
<그림3-47> APEX 훈련 448
<그림3-48> 사이버 공격ㆍ방어대회 448
<그림3-49> CAMP 제9차 연례총회 450