1. 데이터 유출 사례 및 문제점 2. 안전한 데이터 교환 모델 3. 모델별 위협요소 4. 모델별 위협요소 제거 및 발전방향 5. 모델별 구축 사례 분석 6. reverseWall 구축 사례 분석