자료유형
등재정보
발행기관
- 한국정보처리학회(7)
- 인문사회과학기술융합학회(5)
- 한국인터넷정보학회(2)
- 한국정보과학회(2)
- 한국정보보호학회(2)
- 한국컴퓨터정보학회(2)
- 한국정보통신학회(1)
- 한국지능시스템학회(1)
- 한국컴퓨터산업교육학회(1)
- 한국해양정보통신학회(1)
간행물
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART C PART C(6)
- 예술인문사회융합멀티미디어논문지(5)
- 인터넷정보학회논문지(2)
- 정보과학회논문지. JOURNAL OF KIISE. 정보통신(2)
- 정보보호학회논문지(2)
- 한국컴퓨터정보학회논문지(2)
- INTERNATIONAL JOURNAL OF INFORMATION PROCESSING SYSTEMS(1)
- INTERNATIONAL JOURNAL OF MARITIME INFORMATION AND COMMUNICATION SCIENCES(1)
- 컴퓨터산업교육학회논문지(1)
- 퍼지 및 지능시스템학회 논문지(1)
- 한국정보통신학회논문지(1)
-
A Multiple Instance Learning Problem Approach Model to Anomaly Network Intrusion Detection
Weon. Ill-Young, Song. Doo-Heon, Ko. Sung-Bum, Lee. Chang-Hoon 한국정보처리학회 International journal of information processing systems 8 Pages
한국정보처리학회 International journal of information processing systems 2005, Vol.1 No.1 14-21 (8 pages)
-
핀테크기반 환경에서 GPS를 적용한 Fraud Detection System
이민규, 손효정, 성백민, 김종배 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 8 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2015, 제 5권 제 4호 63 659-666 (8 pages)
If user's smartphone is attacked by hackers or lost equipment and payment behavior has occurred, the introduction of transaction detection system that can detect when more than this abnormal behavior occurs, this is urgent. Accordingly, the paper proposes a way to apply the above transaction detection system using the location-based information. Received (June 08, 2015), Review Request(June 09... 스마트폰의 확산으로 국민 대부분이 스마트폰을 보유하고 있다. 또한, 핀테크가 발전하여 사용자가 지갑 없이 스마트폰을 이용하여 간편하게 결제할 수 있는 시대가 도래 했다. 하지만, 이러한 편리성 과 보안성은 반비례관계에 있기 때문에 약해진 보안성을 보완하기 위한 노력이 필요하다. 사용자의 스마트폰이 해커에게 공격을 당했거나 혹은 기기를 분실하여 결제행위가 발생 하였다면, 이러한 정상 적이지 않은 행위가 발생하였을 시 탐지 할 수 있는 이상거래탐지시스템의 도입이 시급하다. 따라서 본 논문은 위치기반정보를... -
UNB 2012 침입탐지 데이터셋 기반의 네트워크 비정상 행위 탐지
서재현(Jae-Hyun Seo) 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2018, 제 8권 제 10호 4 33-42 (10 pages)
Abdullah, M. T. Abdullah, H. Zulzalil, and Z. Muda, Signature-Based Anomaly intrusion detection using Integrated data mining classifiers. In Biometrics and Security Technologies (ISBAST), 2014 International Symposium on, pp.232-237, (2014). [8] A. Balon-Perin, Ensembles of decision trees for network intrusion detection systems, (2013). [9] E. K. Viegas, A. O. Santin, and L. S. Oliveira, Toward a... UNB 2012 침입탐지 평가 데이터셋을 캐나다 뉴 브런스윅 대학교의 CIC (Canadian Institute for Cybersecurity)로부터 제공받았다. UNB 2012 침입탐지 데이터셋은 실제 네트워크 공격 상황을 시뮬레이션하여 생성되었다. 침입탐지와 관련하여 많은 연구가 이루어지고 있지만 대부분의 연구 결과는 실제 환경에 적용하기 어려운 측면이 있는데 CIC는 이런 점을 고려하여 UNB 2012 침입탐지 평가 데이터셋을 만들었다. 본 연구에서는 정상 클래스와 4개의 공격 클래스를 사용한다. UNB 2012 데이터셋은 일자별로 나뉜 서브 데이터셋을... -
Development of Farm Security : Using sensors and Drones to prevent crop damage from wildlife
Symphorien karl Yoki Donzia, HaengKon Kim 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 15 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2018, 제 8권 제 5호 31 315-329 (15 pages)
or the ward office to help prevent future wildlife invasion.[2]Reportsa drone control and securitysystemimplementation, demonstration with source code, Image processing in order to design a proper intrusion detection and provide safetyagainst the uncertainty.Animals is detected,the drones fly to the area and the wild animals are eliminated by using light and sound. In addition, the intruder time... -
실시간 이상 행위 탐지 및 시각화 작업을 위한 보안 정보 관리 시스템 구현
김남균(NamGyun Kim), 박상선(SangSeon Park) 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 12 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2018, 제 8권 제 5호 30 303-314 (12 pages)
it uses intrusion detection and prioritize of security events inform and support alerting to user. We select Elastic Stack to process and visualization of these security informations. Elastic Stack is a very useful tool for finding information from large data, identifying correlations and creating rich visualizations for monitoring. We suggested using vulnerability check results on our SIEM. We... 지난 수년간, 정부 기관 및 기업들은 취약성을 악용하고 운영을 혼란시키며 중요한 정보를 훔칠 수 있도록 은밀하고 정교하게 설계된 사이버공격에 대하여 적절한 대응을 못하고 있는 상태이다. 보안정보 및 이벤트 관리(SIEM)는 이러한 사이버 공격에 대응할 수 있는 유용한 도구이지만, 시중에서 판매되고 있는 SIEM 솔루션은 매우 비싸며 사용하기가 어렵다. 그래서 우리는 차세대 보안 솔루션을 제공하기 위한 연구 및 개발을 진행하여 기본적인 SIEM 기능을 구현하게 되었으며 우리는 호스트로부터 실시간 로그 수집과 집계 및... -
Secured Data Aggregation Scheduling in Ubiquitous
S. Madhavi 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 14 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2014, 제 4권 제 1호 3 17-30 (14 pages)
Kim, “Type-Based Detection with a Fusion Center Performing the Sequential Test in Wireless Sensor Networks”, IEICE Transactions on Communications, vol. E90-B, no. 12, (2007), pp. 3354-3361. [2] L. D. Buttyan and I. Vajda, “Statistical Wormhole Detection in Sensor Networks,” Lecture Notes in Computer Science, vol. 3813, (2005), pp. 128-141. [3] J. Xu, J. Wang, J. Yue, W. Chen and J. -U. Kim,... networks using quantum cryptography so as to maximize the throughput and utilize the hardware resources effectively. Hence in this paper, we propose an intrusion detection policy for security to sensor nodes using quantum cryptography. The proposed protocol monitors the communication between sensor nodes and uses a simple policy to detect the malicious nodes. In our detection policy we adopted an EPR-pair allocation scheme in terms of the quantum gates like Toffoli and Feynman called SwapGate. -
퍼지인식도와 세션패턴 기반의 비정상 탐지 메커니즘
류대희, 이세열, 김혁진, 송영덕, Ryu. Dae-Hee, Lee. Se-Yul, Kim. Hyeock-Jin, Song. Young-Deog 한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 8 Pages
한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 2005, Vol.10 No.6 9-16 (8 pages)
네트워크 취약점 공격에 대응하기 위한 네트워크 기반의 비정상 침입시도 탐지 알고리즘은 침입시도함지에 있어 몇 가지 한계점을 갖고 있다. 기존 알고리즘은 Slow Scan, Coordinated Scan을 할 경우 탐지할 수 없다는 것이다. 따라서 침입시도 유형에 제한을 받지 않고 침입시도에 관한 다양한 형태의 비정상 접속을 효과적으로 탐지할 수 있는 새로운 개념의 알고리즘이 요구된다. 본 논문에서는 세션 패턴과 탐지 오류율을 규칙기반으로 하는 침입시도 탐지알고리즘(Session patterns & FCM Anomaly Detector : SFAD)을 제안한다. -
Neuro-Fuzzy를 애용한 이상 침입 탐지
김도윤, 서재현 한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 7 Pages
한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 2004, Vol.9 No.1 37-43 (7 pages)
컴퓨터 네트워크의 확대 및 인터넷 이용의 급속한 증가에 따라 컴퓨터 보안문제가 중요하게 되었다 따라서 침입자들로부터 위험을 줄이기 위해 침입탐지 시스템에 관한 연구가 진행되고 있다. 본 논문에서는 네트워크 기반의 이상 침입 탐지를 위하여 뉴로-퍼지 기법을 적용하고자 한다 불확실성을 처리하는 퍼지 이론을 이상 침입 탐지영역에 도입하여 적용함으로써 오용 탐지의 한계성을 극복하여 알려지지 않은 침입탐지를 하고자 한다. -
웹 트래픽 추이 분석 기반 비정상행위 탐지 모델의 설계 및 구현
장성민, 박순동, Jang. Sung-Min, Park. Soon-Dong 한국컴퓨터산업교육학회 컴퓨터産業敎育學會論文誌 10 Pages
한국컴퓨터산업교육학회 컴퓨터産業敎育學會論文誌 2005, Vol.6 No.5 715-724 (10 pages)
최근 들어 폐쇄 환경에서 동작하던 많은 주요 시스템들이 웹 서비스를 제공하면서 호스트는 물론 제공되는 웹기반의 서비스들이 쉽게 공격의 주요 대상이 되고 있다. 뿐만 아니라 웹 컨텐츠나 어플리케이션의 다양성은 새로운 공격 기술을 개발하는 원인이 되기도 한다. 반면 기존의 오용기반 탐지 기법으로는 공격 기술의 발전 속도를 따라가지 못할 뿐더러 새로운 보안 위협을 처리하는 능력이 없다. 따라서 기존의 공격 유형과 함께 새롭게 개발되는 공격과 침입을 탐지하고 대처할 수 있는 기술이 연구되고 개발되고 있다. 본...


전체 선택해제

총

