Cybersecurity Application (ÀÓº£µðµå)               SW Engineer (»ç¿ø-°úÀå±Þ)

¸ðÁýºÎ¹® ¹× ÀÚ°Ý¿ä°Ç

´ã´ç¾÷¹« ÀÚ°Ý¿ä°Ç Àοø

¤ýCyber Security Solution ¹× Application Áö¿ø

¤ý±Û·Î¹ú ¿£Áö´Ï¾î¸µ ÆÀ°ú Çù·Â (APEC Áö¿ª)

¤ýÀ¯°ü °æ·Â 3³â ÀÌ»ó

¤ýEmbedded System °æÇè (Trace32, UDE, GDB)

¤ýC-ÇÁ·Î±×·¡¹Ö ¿ª·®

¤ýSW ¼º´É Æò°¡ °æÇè ¹× ÀÌÇصµ (perf, oprofile)

¤ýºñÁî´Ï½º ¿µ¾î °¡´ÉÀÚ

¤ý¹®Á¦ ÇØ°á ¹× Çù¾÷ ´É·Â


[¿ì´ë»çÇ×]

¤ýCyber Security Áö½Ä/ ¾÷¹« °æÇè

   (authentication, encryption, symmetric and asymmetric keys, key management µî)

¤ýÀÚµ¿Â÷ ¼ÒÇÁÆ®¿þ¾î °³¹ß/ °ËÁõ °æÇè

¤ýAUTOSAR °æÇè

¤ýISO26262 (ÀÚµ¿Â÷±â´É¾ÈÀü) / ISO/SAE21434 (ÀÚµ¿Â÷»çÀ̹ö

   º¸¾È) ÀÌÇصµ

0 ¸í

±Ù¹«Á¶°Ç

  • °í¿ëÇüÅÂ: Á¤±ÔÁ÷
  • ±Þ¿©Á¶°Ç: °³º° »óÇâ ÇùÀÇ
  • ±Ù¹«Áö: ¼­¿ï °­³²±¸

ÀüÇü´Ü°è ¹× Á¦Ãâ¼­·ù

  • ÀüÇü´Ü°è: ¼­·ùÀüÇü > ¸éÁ¢ÁøÇà > ÃÖÁ¾ÇÕ°Ý
  • Ãß°¡ Á¦Ãâ¼­·ù
    À̷¼­, ÀÚ±â¼Ò°³¼­

Á¢¼ö¹æ¹ý

ä¿ë½Ã

  • Á¢¼ö¹æ¹ý: ±¹/ ¿µ¹® À̷¼­ ¹× °æ·Â±â¼ú¼­ À̸ÞÀÏ Á¦Ãâ (******@*******.***)
  • Á¢¼ö¾ç½Ä: ÀÎÅ©·çÆ® À̷¼­

±âŸ À¯ÀÇ»çÇ×

  • ÀÔ»çÁö¿ø¼­ ¹× Á¦Ãâ¼­·ù¿¡ ÇãÀ§»ç½ÇÀÌ ÀÖÀ» °æ¿ì ä¿ëÀÌ Ãë¼ÒµÉ ¼ö ÀÖ½À´Ï´Ù.
  • ´ã´çÀÚ : ÇdzÊŬ½áÄ¡ Æ縯½º ±è (Felix Kim) »ó¹« ( ***-****-**** / ******@*******.*** )

ÁÁÀº ÀÏ Ã£À» ¶©, ÀÎÅ©·çÆ®