- ÁÖ¹®»óǰ¼ö·®
- °³
- ¿¹»óÀû¸³±Ý
P - »óǰÇÒÀαÝ
- ¿ø
- ¹è¼Û·á
- ¿ø
- ÁÖ¹®ÇÕ°è
- ¿ø


| ¹Ýµð¾Ø·ç´Ï½º ·Ôµ¥Ä«µå | °áÁ¦±Ý¾× ÃÖ´ë 25% û±¸ÇÒÀÎ (1¸¸¿ø ÀÌ»ó °áÁ¦°Ç¿¡ ÇÑÇØ ¿ù 2ȸ, °Ç´ç ÃÖ´ë 1¸¸¿ø ÇÒÀÎ) |
|---|---|
| ¹Ýµð¾Ø·ç´Ï½º ¿ì¸®VÄ«µå | °áÁ¦±Ý¾× 10% û±¸ÇÒÀÎ |
| OKij½¬¹é Æ÷ÀÎÆ® | ÃÖ¼Ò 10¿øºÎÅÍ Àü¾× »ç¿ë or 1% Àû¸³ |
|---|---|
| Çö´ëÄ«µå MÆ÷ÀÎÆ® | °áÁ¦±Ý¾×ÀÇ ÃÖ´ë 10% »ç¿ë °¡´É |
| ½ÅÇÑÄ«µå Æ÷ÀÎÆ® | °áÁ¦±Ý¾×ÀÇ ÃÖ´ë 10% »ç¿ë °¡´É(ÀϺÎÄ«µå) |
| Çϳª(±¸.¿Üȯ) Æ÷ÀÎÆ® | º¸À¯ Çѵµ ³»¿¡¼ 100% »ç¿ë °¡´É |
| ¾¾Æ¼Ä«µå Æ÷ÀÎÆ® | °áÁ¦±Ý¾×ÀÇ ÃÖ´ë 50% »ç¿ë °¡´É |
| NH³óÇù TAKE5Ä«µå | 20% û±¸ÇÒÀÎ(Edu Pack) |
|---|---|
| ä¿ò Ç÷¡Æ¼´½ ¸ÖƼīµå | 20% û±¸ÇÒÀÎ |
| ¸ð¹ÙÀÏ Tmoney ½ÅÇÑÄ«µå | 10% û±¸ÇÒÀÎ |
| ½ÅÇÑÄ«µå Shopping | 10% û±¸ÇÒÀÎ |
| NH³óÇù üũīµå | 10% û±¸ÇÒÀÎ |
| NH20 ÇØº½ ½Å¿ëÄ«µå | 10% û±¸ÇÒÀÎ |
| ¾¾Æ¼ Ŭ¸®¾î Ä«µå | 7% û±¸ÇÒÀÎ |
| NH20 ÇØº½ üũīµå | 5% û±¸ÇÒÀÎ |
| NH³óÇù LADY´Ù¼ØÄ«µå | 5% û±¸ÇÒÀÎ |
| ½ÅÇÑÄ«µå Å¥ºê | 5% û±¸ÇÒÀÎ |
| ½ÅÇÑÄ«µå Å¥ºê PLATINUM# | 5% û±¸ÇÒÀÎ |


NAVER Pay °áÁ¦ ½Ã ³×À̹öÆäÀÌ Æ÷ÀÎÆ® 5% Àû¸³ ?
[2õ¿ø Ãß°¡ Àû¸³]
ÃÑ ÁÖ¹®±Ý¾× 5¸¸¿ø ÀÌ»ó ±¸¸Å ½Ã 2,000¿ø Ãß°¡ Àû¸³
[¸â¹ö½Ê Ãß°¡ Àû¸³]
½´ÆÛ·ç´Ï : 3% Ãß°¡ Àû¸³
°ñµå·ç´Ï : 2% Ãß°¡ Àû¸³
½Ç¹ö·ç´Ï : 1% Ãß°¡ Àû¸³
´Ü, ±¹³»µµ¼, eBook¸¸ ±¸¸Å ½Ã Àû¸³ ºÒ°¡

¡Ø Ãâ°í¿¹Á¤ÀÏÀº µµ¼ Àç°í»óȲ¿¡ µû¶ó º¯µ¿µÉ ¼ö ÀÖ½À´Ï´Ù.

¡Ø Ãâ°í¿¹Á¤ÀÏÀº µµ¼ Àç°í»óȲ¿¡ µû¶ó º¯µ¿µÉ ¼ö ÀÖ½À´Ï´Ù.

¡°µµ·Î¸íÁÖ¼Ò¡±¸¦ ½±°Ô ã¾Æº¸¼¼¿ä
1. µµ·Î¸íÀ¸·Î °Ë»öÇϱâ (¿¹, ¡°Á÷Áö±æ¡± or ¡°Á÷Áö±æ+322¡±)
2. °Ç¹°¸íÀ¸·Î °Ë»öÇϱâ (¿¹, ¡°¹Ýµð¾Ø·ç´Ï½ººôµù¡±)
3. µ¿(À¾/¸é/¸®) À¸·Î °Ë»ö (¿¹, ¡°Àλ絿¡± or ¡°Àλ絿+43¡±)
4. µµ·Î¸íÁÖ¼Ò¸¦ ¸ð¸£½Ç °æ¿ì µµ·Î¸íÁÖ¼Ò ¾È³»½Ã½ºÅÛ(http://www.juso.go.kr)¿¡¼ È®ÀÎÇØÁÖ¼¼¿ä.
ÁÖ¼ÒÀÇ µ¿(À¾/¸®/¸é) ¶Ç´Â ¸¶Áö¸· ºÎºÐÀ» ÀÔ·ÂÇϽŠÈÄ °Ë»öÀ» ´©¸£¼¼¿ä.
ÃÑ 0°Ç, °Ë»ö°á°ú ÁÖ¼Ò¸¦ Ŭ¸¯ÇϽøé ÀÚµ¿ÀÔ·Â µË´Ï´Ù.
| ¿ìÆí¹øÈ£ | ÁÖ¼Ò |
|---|
| °Ë»öµÈ ÁÖ¼Ò°¡ ¾ø½À´Ï´Ù. |
?
³×À̹öID·Î º°µµ ¾Û ¼³Ä¡ ¾øÀÌ ½Å¿ëÄ«µå ¶Ç´Â ÀºÇà°èÁ Á¤º¸¸¦ µî·ÏÇÏ¿© ³×À̹öÆäÀÌ ºñ¹Ð¹øÈ£·Î °áÁ¦ÇÒ ¼ö ÀÖ´Â °£Æí°áÁ¦ ¼ºñ½º ÀÔ´Ï´Ù.

±×¸²À¸·Î °øºÎÇÏ´Â IT ÀÎÇÁ¶ó ±¸Á¶[°³Á¤ÆÇ]
¾ß¸¶ÀÚŰ ¾ß½º½Ã, ¹Ì³ª¿Í ÄÉÀÌÄÚ, ¾ÆÁ¦Ä«Ã÷ ¿äÇìÀÌ ¿Ü
26,000¿ø
ºí·çÅõ½º¿Í ¿ÍÀÌÆÄÀÌ Åë½ÅÀ» ÀÌ¿ëÇÑ ¾ÆµÎÀ̳ë¿Í ¾ÛÀκ¥ÅÍ ÀÔ¹®+½ÇÀü(Á¾ÇÕÆí)
À幮ö
20,000¿ø
¾Èµå·ÎÀÌµå ¸ð¹ÙÀÏ ¾Û ¸ðÀÇÇØÅ·
Á¶Á¤¿ø, ±è¸í±Ù, Á¶½ÂÇö ¿Ü
36,000¿ø
ÀúÀÚ : ½ºÄà ·Î¹öÃ÷
º¸¾È ȸ»ç¿Í Á¤ºÎ º¸¾È±â°ü, ±ÝÀ¶ ¼ºñ½º º¸¾È ȸ»ç¿¡¼ ±Ù¹«ÇßÀ¸¸ç, ÇöÀç ±êÇãºê(Github) º¸¾È »ç°í´ëÀÀ ÆÀÀÇ º¸¾È¿î¿µ °ü¸®ÀÚ·Î ÀÏÇϰí ÀÖ´Ù. ¿©·¯ »çÀ̹ö À§Çù ÀÎÅÚ¸®Àü½º¿Í ¾Ç¼º ÄÚµå(malware) ºÐ¼® µµ±¸¸¦ °ø°³ÇßÀ¸¸ç, °³¹ß¿¡µµ ±â¿©Çϰí ÀÖ´Ù.
ÀúÀÚ : ·¹º£Ä« ºê¶ó¿î
IT¿Í º¸¾È Àü¹®°¡¿¡°Ô Á¶Á÷À» º¸È£ÇÏ´Â ¹æ¹ýÀ» ¾Ë·ÁÁִ ȸ»çÀÎ Rapid7¿¡¼ À§Çù ÀÎÅÚ¸®Àü½º ÇÁ·Î±×·¥À» ¿î¿µÇÑ´Ù. NSAÀÇ ³×Æ®¿öÅ© ÀüÀï ºÐ¼®°¡¿Í ¹Ì±¹ ÇØº´´ëÀÇ »çÀ̹ö ºÎ´ë ¿î¿µ Ã¥ÀÓÀÚ¸¦ ¿ªÀÓÇß´Ù.
¿ªÀÚ : ¹ÚÁØÀÏ
±¹³» À¯¸í ¹ý·ü »ç¹«¼Ò¿Í ȸ°è ¹ýÀο¡¼ »çÀ̹ö Ä§ÇØ»ç°í ´ëÀÀ °ü·Ã ¾÷¹«¸¦ ¼öÇàÇØ¿ÔÀ¸¸ç, ÇöÀç´Â ¹ý¹«¹ýÀÎ À²ÃÌ ICT ÆÀÀÇ °³ÀÎÁ¤º¸º¸È£ ºÐ¾ß Àü¹® À§¿øÀ¸·Î¼ °³ÀÎÁ¤º¸ À¯Ãâ»ç°í ´ëÀÀ Àü¹®°¡·Î Ȱµ¿Çϰí ÀÖ´Ù.
¿ªÀÚ : Àå±â½Ä
2006³âºÎÅÍ °æÂûû µðÁöÅÐÆ÷·»½Ä¼¾ÅÍ¿¡¼ µðÁöÅÐ Æ÷·»½Ä ¾÷¹«¸¦ ¼öÇàÇØ¿ÔÀ¸¸ç, ÇöÀç °æÂûû »çÀ̹ö¾ÈÀü±¹ µðÁöÅÐÆ÷·»½Ä¼¾ÅÍ Ã·´Ü±â¹ý°³¹ß ÆÀÀ» ¸Ã°í ÀÖ´Ù. ÀÎÅÍÆú Æ÷·»½Ä ±³°ü ¾ç¼º ÇÁ·Î±×·¥°ú KOICA¿Í °æÂû´ëÇп¡¼ ÁÖ°üÇÏ´Â KOICA-CIP ÇÁ·Î±×·¥ÀÇ ±³°üÀ¸·Î µðÁöÅÐ Æ÷·»½Ä ±³À°À» ÁøÇàÇϸç, Çѱ¹µðÁöÅÐÆ÷·»½ÄÇÐȸ ÀÌ»ç·Îµµ Ȱµ¿ ÁßÀÌ´Ù. ÁÖ¿ä ¹ø¿ª¼·Î¼´Â ¡ºº¸¾ÈÀ» À§ÇÑ È¿À²ÀûÀÎ ¹æ¹ý PKI¡»(ÀÎÆ÷ºÏ, 2003)°¡ ÀÖ´Ù.
¿ªÀÚ : õ¼º´ö
2000³âºÎÅÍ °æÂûû º¸¾È±¹¿¡¼ µðÁöÅÐ Æ÷·»½Ä ¾÷¹«¸¦ ¼öÇàÇØ¿ÔÀ¸¸ç, ÇöÀç ¼º±Õ°ü´ëÇб³ °úÇмö»çÇаú µðÁöÅÐ Æ÷·»½Ä Àü°ø ¹Ú»ç °úÁ¤¿¡ ÀÖ´Ù. ¼¿ï°úÇÐÁ¾ÇÕ´ëÇпø 'Á¤º¸ À¯Ãâ»ç°íÁ¶»ç ½Ç¹«' °úÁ¤, °æÂû¼ö»ç¿¬¼ö¿ø '¾Ð¼ö¼ö»ö ½Ç½À' °úÁ¤ ¿Ü·¡ ±³¼ö, Çѱ¹Æ÷·»½ÄÇÐȸ ÀÌ»ç·Î Ȱµ¿ ÁßÀÌ´Ù. Àú¼·Î´Â ¡ºµðÁöÅÐ Æ÷·»½Ä Àü¹®°¡ 2±Þ ±âÃâ ¹®Á¦Áý(½Ç±âÆí)¡»(¾ÈºÏ½º, 2019)ÀÌ ÀÖ´Ù.
¿ªÀÚ : ¹Ú¹«±Ô
°í·Á´ëÇб³ Á¤º¸º¸È£´ëÇпø¿¡¼ Á¤º¸º¸È£ ¹Ú»ç ÇÐÀ§¸¦ ÃëµæÇß°í, ÇöÀç´Â °í·Á´ëÇб³ Á¤º¸º¸È£¿¬±¸¿ø¿¡¼ ¿¬±¸¿øÀ¸·Î ±Ù¹« ÁßÀÌ´Ù. ÁÖ¿ä ¿¬±¸ ºÐ¾ß´Â °ø°³ Ãâó ÀÎÅÚ¸®Àü½º(OSINT, Open Source intelligence), »çÀ̹ö À§ÇùÁ¤º¸ ±×¸®°í »çÀ̹ö »óȲ ÀνÄ(CSA, Cyber Situational Awareness)ÀÌ´Ù. ÃÖ±Ù ±¹¹æ°úÇבּ¸¼Ò¿¡¼ ¹ßÁÖÇÑ °úÁ¦¿¡¼ ÀÇ»ç°áÁ¤À» À§ÇÑ »çÀ̹ö À§ÇùÁ¤º¸¸¦ Ȱ¿ëÇÏ´Â »çÀ̹ö ÁöÈÖ ÅëÁ¦¿¡ °üÇÑ ¿¬±¸¸¦ ÁøÇàÇß´Ù. »çÀ̹ö À§ÇùÁ¤º¸ ¹× Ȱ¿ë¿¡ °üÇÑ ÁÖ¿ä ¿¬±¸·Î´Â 'Threat Assessment for Android Environment with Connectivity to IoT Devices from the Perspective of Situational Awareness', 'Security Risk Measurement for Information Leakage in IoT-Based Smart Homes from a Situational Awareness Perspective' µîÀÌ ÀÖ´Ù. ÁÖ¿ä ¿¬±¸ ºÐ¾ß´Â °ø°³ Ãâó ÀÎÅÚ¸®Àü½º, »çÀ̹ö À§Çù ÀÎÅÚ¸®Àü½º ±×¸®°í »çÀ̹ö »óȲ ÀνÄÀÌ´Ù.
¿ªÀÚ : ¼±¤¼®
¼³²´ëÇб³ ±³¼ö¸¦ ¿ªÀÓÇß°í, ÇöÀç ¢ßÇѱ¹Á¤º¸º¸È£±³À°¼¾ÅÍ ¿øÀåÀ¸·Î ÀçÁ÷ ÁßÀÌ´Ù. 2004³â¿¡´Â Á¤º¸Åë½ÅºÎ ±¹°¡ »çȸ Á¤º¸È À¯°ø ±¹¹«ÃѸ® ǥâÀ» ¹Þ¾Ò°í, °í·Á´ëÇб³ Á¤º¸º¸È£´ëÇпø, ±¹¹Î´ëÇб³ ´ëÇпø µî¿¡¼ °ÀǸ¦ Çϸç, ÇöÀç ½ÃÅ¥¸®Æ¼ÇãºêÀÇ ÀÌ»ç·Îµµ ÀçÁ÷ ÁßÀÌ´Ù. ´Ù³â°£ Á¤º¸º¸È£ °ü·Ã ±³À°°ú ÄÁ¼³ÆÃÀ» ¼öÇàÇÑ °æÇèÀ» ¹ÙÅÁÀ¸·Î KISA SIS ÀÚ¹®À§¿ø°ú ´ë°ËÂûû µðÁöÅÐ ÀÚ¹®À§¿øÀ¸·Î Ȱµ¿Çß´Ù. ´ëÇ¥ÀûÀÎ Àú¼·Î´Â ¡º¼ö·Ð°ú ¾ÏÈ£ÇС»(°æ¹®»ç, 1998), ¡º¾ÏÈ£Çаú ´ë¼öÇС»(ºÏ½ºÈú, 1999), ¡º¾Æ¸¶Ã߾ À§ÇÑ ¾ÏÈ£¿Í ´ë¼ö°î¼±¡»(ºÏ½ºÈú, 2000), ¡ºÃʺ¸ÀÚ¸¦ À§ÇÑ ¾ÏÈ£¿Í Ÿ¿ø °î¼±¡»(°æ¹®»ç, 2000), ¡ºÁ¤º¸ º¸È£ °í±Þ(ICU)¡», ¡ºÆä¸£¸¶ÀÇ ¸¶Áö¸· Á¤¸®¡»(±³¿ì»ç, 2002), ¡ºÀÎÅÍ³Ý º¸¾È °¡À̵åºÏ¡»(±×¸°, 2003) µîÀÌ ÀÖ´Ù.
¹ÚÁØÀÏ
±¹³» À¯¸í ¹ý·ü »ç¹«¼Ò¿Í ȸ°è ¹ýÀο¡¼ »çÀ̹ö Ä§ÇØ»ç°í ´ëÀÀ °ü·Ã ¾÷¹«¸¦ ¼öÇàÇØ¿ÔÀ¸¸ç, ÇöÀç´Â ¹ý¹«¹ýÀÎ À²ÃÌ ICT ÆÀÀÇ °³ÀÎÁ¤º¸º¸È£ ºÐ¾ß Àü¹® À§¿øÀ¸·Î¼ °³ÀÎÁ¤º¸ À¯Ãâ»ç°í ´ëÀÀ Àü¹®°¡·Î Ȱµ¿Çϰí ÀÖ´Ù.
Àå±â½Ä
°æÂûû »çÀ̹ö¾ÈÀü±¹¿¡¼ µðÁöÅÐ Æ÷·»½Ä ¾÷¹«¸¦ ´ã´çÇß°í, ÇöÀç´Â ¢ß¾Ö´ÏÄÁÀÇ µ¥ÀÌÅͰúÇבּ¸¼ÒÀåÀ¸·Î¼ µ¥ÀÌÅ͸¦ ±â¹ÝÀ¸·Î ÇÑ ¾÷¹«¸¦ ºÐ¼®ÇÏ°í ¸Ó½Å ·¯´×À» Ȱ¿ëÇÏ´Â ¹æ¹ýÀ» ¿¬±¸Çϰí ÀÖ´Ù. ¹ø¿ª¼·Î´Â ¡ºº¸¾ÈÀ» À§ÇÑ È¿À²ÀûÀÎ ¹æ¹ý PKI¡»(ÀÎÆ÷ºÏ, 2003)¿Í ¡ºEnCE ÄÄÇ»ÅÍ Æ÷·»½Ä¡»(¿¡ÀÌÄÜ, 2015)ÀÌ ÀÖ´Ù.
õ¼º´ö
2000³âºÎÅÍ °æÂûû º¸¾È±¹¿¡¼ µðÁöÅÐ Æ÷·»½Ä ¾÷¹«¸¦ ¼öÇàÇØ¿ÔÀ¸¸ç, ÇöÀç ¼º±Õ°ü´ëÇб³ °úÇмö»çÇаú µðÁöÅÐ Æ÷·»½Ä Àü°ø ¹Ú»ç °úÁ¤¿¡ ÀÖ´Ù. ¼¿ï°úÇÐÁ¾ÇÕ´ëÇпø ¡®Á¤º¸ À¯Ãâ»ç°íÁ¶»ç ½Ç¹«¡¯ °úÁ¤, °æÂû¼ö»ç¿¬¼ö¿ø ¡®¾Ð¼ö¼ö»ö ½Ç½À¡¯ °úÁ¤ ¿Ü·¡ ±³¼ö, Çѱ¹Æ÷·»½ÄÇÐȸ ÀÌ»ç·Î Ȱµ¿ ÁßÀÌ´Ù. Àú¼·Î´Â ¡ºµðÁöÅÐ Æ÷·»½Ä Àü¹®°¡ 2±Þ ±âÃâ ¹®Á¦Áý(½Ç±âÆí)¡»(¾ÈºÏ½º, 2019)ÀÌ ÀÖ´Ù.
¹Ú¹«±Ô
°í·Á´ëÇб³ Á¤º¸º¸È£´ëÇпø¿¡¼ Á¤º¸º¸È£ ¹Ú»ç ÇÐÀ§¸¦ ÃëµæÇß°í, ÇöÀç´Â °í·Á´ëÇб³ Á¤º¸º¸È£¿¬±¸¿ø¿¡¼ ¿¬±¸¿øÀ¸·Î ±Ù¹« ÁßÀÌ´Ù. ÁÖ¿ä ¿¬±¸ ºÐ¾ß´Â °ø°³ Ãâó ÀÎÅÚ¸®Àü½º(OSINT, Open Source intelligence), »çÀ̹ö À§ÇùÁ¤º¸ ±×¸®°í »çÀ̹ö »óȲ ÀνÄ(CSA, Cyber Situational Awareness)ÀÌ´Ù. ÃÖ±Ù ±¹¹æ°úÇבּ¸¼Ò¿¡¼ ¹ßÁÖÇÑ °úÁ¦¿¡¼ ÀÇ»ç°áÁ¤À» À§ÇÑ »çÀ̹ö À§ÇùÁ¤º¸¸¦ Ȱ¿ëÇÏ´Â »çÀ̹ö ÁöÈÖ ÅëÁ¦¿¡ °üÇÑ ¿¬±¸¸¦ ÁøÇàÇß´Ù. »çÀ̹ö À§ÇùÁ¤º¸ ¹× Ȱ¿ë¿¡ °üÇÑ ÁÖ¿ä ¿¬±¸·Î´Â ¡®Threat Assessment for Android Environment with Connectivity to IoT Devices from the Perspective of Situational Awareness¡¯, ¡®Security Risk Measurement for Information Leakage in IoT-Based Smart Homes from a Situational Awareness Perspective¡¯ µîÀÌ ÀÖ´Ù. ÁÖ¿ä ¿¬±¸ ºÐ¾ß´Â °ø°³ Ãâó ÀÎÅÚ¸®Àü½º, »çÀ̹ö À§Çù ÀÎÅÚ¸®Àü½º ±×¸®°í »çÀ̹ö »óȲ ÀνÄÀÌ´Ù.
¼±¤¼®
¼³²´ëÇб³ ±³¼ö¸¦ ¿ªÀÓÇß°í, ÇöÀç ¢ßÇѱ¹Á¤º¸º¸È£±³À°¼¾ÅÍ ¿øÀåÀ¸·Î ÀçÁ÷ ÁßÀÌ´Ù. 2004³â¿¡´Â Á¤º¸Åë½ÅºÎ ±¹°¡ »çȸ Á¤º¸È À¯°ø ±¹¹«ÃѸ® ǥâÀ» ¹Þ¾Ò°í, °í·Á´ëÇб³ Á¤º¸º¸È£´ëÇпø, ±¹¹Î´ëÇб³ ´ëÇпø µî¿¡¼ °ÀǸ¦ Çϸç, ÇöÀç ½ÃÅ¥¸®Æ¼ÇãºêÀÇ ÀÌ»ç·Îµµ ÀçÁ÷ ÁßÀÌ´Ù. ´Ù³â°£ Á¤º¸º¸È£ °ü·Ã ±³À°°ú ÄÁ¼³ÆÃÀ» ¼öÇàÇÑ °æÇèÀ» ¹ÙÅÁÀ¸·Î KISA SIS ÀÚ¹®À§¿ø°ú ´ë°ËÂûû µðÁöÅÐ ÀÚ¹®À§¿øÀ¸·Î Ȱµ¿Çß´Ù. ´ëÇ¥ÀûÀÎ Àú¼·Î´Â ¡º¼ö·Ð°ú ¾ÏÈ£ÇС»(°æ¹®»ç, 1998), ¡º¾ÏÈ£Çаú ´ë¼öÇС»(ºÏ½ºÈú, 1999), ¡º¾Æ¸¶Ã߾ À§ÇÑ ¾ÏÈ£¿Í ´ë¼ö°î¼±¡»(ºÏ½ºÈú, 2000), ¡ºÃʺ¸ÀÚ¸¦ À§ÇÑ ¾ÏÈ£¿Í Ÿ¿ø °î¼±¡»(°æ¹®»ç, 2000), ¡ºÁ¤º¸ º¸È£ °í±Þ(ICU)¡», ¡ºÆä¸£¸¶ÀÇ ¸¶Áö¸· Á¤¸®¡»(±³¿ì»ç, 2002), ¡ºÀÎÅÍ³Ý º¸¾È °¡À̵åºÏ¡»(±×¸°, 2003) µîÀÌ ÀÖ´Ù.
- ¹Ýµð¾Ø·ç´Ï½º¿¡¼ ±¸¸ÅÇϽеµ¼´Â ¹°·ù ´ëÇà À§Å¹¾÷ü ¿õÁø ºÏ¼¾À» ÅëÇØ ¹è¼ÛµË´Ï´Ù.
(¹è¼Û Æ÷Àå¿¡ "¿õÁø ºÏ¼¾"À¸·Î Ç¥±âµÉ ¼ö ÀÖ½À´Ï´Ù.)
- ±¸¸ÅÇÑ »óǰÀÇ Ç°Áú°ú ¹è¼Û °ü·Ã ¹®ÀÇ´Â ¹Ýµð¾Ø·ç´Ï½º·Î ¹®ÀÇ ¹Ù¶ø´Ï´Ù.
- õÀçÁöº¯ ¹× Åùè»çÀÇ »çÁ¤¿¡ µû¶ó ¹è¼ÛÀÌ Áö¿¬µÉ ¼ö ÀÖ½À´Ï´Ù.
- °áÁ¦(ÀÔ±Ý) ¿Ï·á ÈÄ ÃâÆÇ»ç ¹× À¯Åë»çÀÇ »çÁ¤À¸·Î ǰÀý ¶Ç´Â ÀýÆÇ µÇ¾î »óǰ ±¸ÀÔÀÌ ¾î·Á¿ï ¼ö ÀÖ½À´Ï´Ù. (º°µµ ¾È³» ¿¹Á¤)
- µµ¼»ê°£Áö¿ªÀÇ °æ¿ì Ãß°¡ ¹è¼Ûºñ°¡ ¹ß»ýµÉ ¼ö ÀÖ½À´Ï´Ù.
»óǰ ¼³¸í¿¡ ¹Ýǰ/ ±³È¯ °ü·ÃÇÑ ¾È³»°¡ ÀÖ´Â °æ¿ì ±× ³»¿ëÀ» ¿ì¼±À¸·Î ÇÕ´Ï´Ù. (¾÷ü »çÁ¤¿¡ µû¶ó ´Þ¶óÁú ¼ö ÀÖ½À´Ï´Ù)
| ¹Ýǰ/±³È¯ ¹æ¹ý | Ȩ > °í°´¼¾ÅÍ > ÀÚÁÖã´ÂÁú¹® ¡°¹Ýǰ/±³È¯/ȯºÒ¡± ¾È³» Âü°í ¶Ç´Â 1:1»ó´ã°Ô½ÃÆÇ |
|---|---|
| ¹Ýǰ/±³È¯ °¡´É ±â°£ | ¹Ýǰ,±³È¯Àº ¹è¼Û¿Ï·á ÈÄ 7ÀÏ À̳», »óǰÀÇ °áÇÔ ¹× °è¾à³»¿ë°ú ´Ù¸¦ °æ¿ì ¹®Á¦¹ß°ß ÈÄ 30ÀÏ À̳»¿¡ ½Åû°¡´É |
| ¹Ýǰ/±³È¯ ºñ¿ë | º¯½É ȤÀº ±¸¸ÅÂø¿ÀÀÇ °æ¿ì¿¡¸¸ ¹Ý¼Û·á °í°´ ºÎ´ã(º°µµ ÁöÁ¤ Åùè»ç ¾øÀ½) |
| ¹Ýǰ/±³È¯ ºÒ°¡ »çÀ¯ |
|
| ¼ÒºñÀÚ ÇÇÇØº¸»ó ȯºÒÁö¿¬¿¡ µû¸¥ ¹è»ó |
|
| ¹Ýǰ/±³È¯ ÁÖ¼Ò | °æ±âµµ ÆÄÁֽà ¹®¹ß·Î 77, ¿õÁøºÏ¼¾(¹Ýµð¾Ø·ç´Ï½º) |