자료유형
발행기관
- 인문사회과학기술융합학회(8)
- 한국사이버테러정보전학회(5)
- 한국정보보호학회(4)
- 한국정보처리학회(4)
- 한국융합보안학회(3)
- 한국컴퓨터정보학회(3)
- 한국아동권리학회(2)
- 한국정보과학회(2)
- 한국항행학회(2)
- 한국경호경비학회(1)
- 한국기초간호학회(1)
- 한국디지털정책학회(1)
- 한국시뮬레이션학회(1)
- 한국통신학회(1)
간행물
- 예술인문사회융합멀티미디어논문지(8)
- 정보-보안논문지= JOURNAL OF INFORMATION AND SECURITY(5)
- 융합보안논문지(3)
- 정보보호학회논문지(3)
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART C PART C(3)
- 아동과 권리(2)
- 한국컴퓨터정보학회논문지(2)
- 한국항행학회논문지(2)
- JOURNAL OF KOREAN BIOLOGICAL NURSING SCIENCE(1)
- 디지털정책연구(1)
- 시큐리티연구(1)
- 정보과학회논문지. JOURNAL OF KIISE. 정보통신(1)
- 정보과학회논문지. JOURNAL OF KIISE. 컴퓨팅의 실제 및 레터(1)
- 정보보호학회지(1)
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART B. PART B(1)
- 한국시뮬레이션학회논문지(1)
- 한국컴퓨터정보학회지(1)
- 한국통신학회논문지. THE JOURNAL OF KOREA INFORMATION AND COMMUNICATIONS SOCIETY. 네트워크 및 서비스(1)
-
웹 페이지 수행기능분석과 점검 우선순위를 활용한 모델기반 웹 취약점 점검
이재호(Jaeho Lee) 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2019, 제 9권 제 3호 68 727-736 (10 pages)
a Malicious Code, Dept. of Information Security The Graduate School of Information&Communications Sungkyunkwan University , 2016 [6] JIN Shi-Zhen, DOH Kyung-Goo , Detection of DOM-based Cross-Site Scripting with Dynamic Request, Korea Computer Congress 2011 fall Vol.38 No.2(C), 2011.11, 168-171 (4 pages) [7] Sungyoung Cho, Suyeon Yoo, Sang-hun Jeon, Chae-ho Lim, Sehun Kim , A Web application... 일반적으로 웹 취약점 점검은 그 정확성 때문에 수동방식을 많이 선호하나, 점검 속도의 한계 등으로 대상 웹 사이트 내 일부 화면만을 샘플링으로 선정하여 점검한다. 그런데 샘플링으로 웹 취약점 점검을 할 때, 점검 대상화면을 선정(샘플링)하기 위한 별도의 선정(샘플링)기준이 없어, 대상 화면의 선정을 전적으로 웹 취약점 점검자에 의존하게 되어, 점검자에 따라 동일한 웹 사이트에 대해 점검 결과가 달라지는 문제가 발생한다. 본 논문에서는 이러한 문제(점검자에 따라 동일한 웹 사이트에 대해 점검 결과가 달라지는 문제)를... -
시나리오 기반의 스마트폰 취약점에 대한 보안방안 연구
이재호, 손민우, 이상준 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2018, 제 8권 제 6호 78 835-844 (10 pages)
스마트폰내 주요 데이터상에 악성코드 감염시 무결성 점검 시험 [Fig.4] Integrity check test when malicious code is infected on key data in smart phone ..PAGE:7 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.8, No.6 (2018) ISSN: 2383-5281 AJMAHS Copyright ⓒ 2018 HSST 841 사용자는 루팅 프로그램(SuperOneClick, Z4Root, 루팅된 커스텀 펌웨어 등)을 이용하여... 최근 전 세계적으로 스마트폰(smartphone) 이용자 수가 늘어나면서 스마트폰으로 전자결제, 인터넷 사용, 금융결제 등 다양한 서비스를 사용하고 있으며, 이 외에도 스마트폰을 이용한 가전기기 제어, 자동차 제어 등을 위한 연구가 진행되고 있다. 이와 같이 스마트폰을 통해 이용자들이 좀 더 편리한 생활을 누릴 수 있게 되었으나 스마트폰 해킹을 통해 스마트폰 내 문자와 통화내용을 도청, 스파이 앱을 통한 위치추적, 스마트폰을 이용한 DDoS 공격, 악성 앱을 통해 소액결제 이용 시 특정 전화번호로 메시지가 수신되는 경우 해당... -
사물인터넷에서의 디바이스 보안 및 취약점 대응 방안 분석
김정태 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2017, 제 7권 제 10호 75 817-826 (10 pages)
Features of attacks Physical attack Node Tampering,RF Interference, Node Jamming,Malicious Node Injection Malicious Node Injection,Physical Damage, Social Engineering, Sleep Deprivation Attack,Malicious Code Injection on the Node Network attack Traffic Analysis Attacks,Traffic Analysis Attacks, RFID Spoofing,RFID Cloning RFID Unauthorized Access, Sinkhole Attack,Man In the Middle Attack, Denial of... 최근 들어 반도체 기술의 집적도가 높아짐에 따라 고성능의 SoC 칩을 단일 칩으로 구현가능하게 되었다. 또한 기존의 유무선망이 통합되는 시스템으로 전개되고 있으며 사물 인터넷이라는 개념을 가 져오게 되었다. 사물인터넷 통신은 다양한 종류의 디바이스들과 이기종으로 복잡하게 연결되어 있다. 이러한 사물인터넷 통신의 통합으로 인하여 인간의 생활에 다양한 변화를 가져오게 되었다. 그러나 이러한 사물인터넷 망을 이용할 경우 센서 노드에서의 저용량의 메모리 공간, 낮은 컴퓨팅 능력, 저 전력 등의 하드웨어적인 제한... -
보안관제 기반에서의 유해IP 보관 주기 산정에 관한 연구
이후기, 성종혁, 백동훈, 김종배, 김광용 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2017, 제 7권 제 7호 90 953-962 (10 pages)
[1] Yoo Dae-Hoon, Kim Ji-Sang, Jo Hye-Sun, Park Hae-Ryong, “Analysis of Web-based malicious code dissemination attack”, ICT Security of KISA, (2014), pp.15-19. [2] Icksun Kong, Jaeik Cho, Taeshik Son, Jongsub Moon, “A Study on the Malicious Web Page Detection Systems using Real-Time Behavior Analysis”, Journal of Information Processing System, (2012), vol 19-C, no 3, pp.185-190. ..PAGE:10 A... 최근 각종 공공기관, 금융기관 등에서 지능형 지속 위협(APT, Advanced Persistent Threat), 랜섬웨 어, Drive-By-Download, 메일을 통한 악성코드 유포 등 많은 정보보안 사고가 발생하고 있다. 이와 같은 악의적인 공격은 더욱 지능화되고 있으며, 그 수 또한 증가하고 있다. 특히 대다수의 공공기관 보안관제센터에서는 이와 같은 유해IP에 대해 일정 기간을 정해 차단정책을 수립하고 있다. 하지만 기존 발생하였던 유해IP 재사용이 증가하고 있으며 이로 인한 정보보안 사고의 재발생 또한 증가하고 있다. 본 논문에서는 유해IP 탐지... -
A comparative study of recent advances in Big data Security and Privacy
Ahlam Kourid, Salim Chikhi, Seng-phil Hong 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 11 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2017, 제 7권 제 5호 81 873-883 (11 pages)
point of view the 5 Vs of Big Data demands ultra-fast response times from security and privacy solutions/products [20]. Furthermore, providing integrity for security implies not only detecting malicious code and data, but also intervene in the right moment, due to the flexibility of this new architecture of ..PAGE:7 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and... Big data is coming with new challenges in security; involve the three aspects of security: (confidentiality, availability, integrity) and privacy. These chal-lenges are due to the characteristics 5V of data in Big data: velocity, variety, volume, value, and veracity. And depend on several level of security: network, data, applica-tion, and authentication. Furthermore, big data is also promising security. The huge amount of data provides a more security information like data logs. Moreover, big... -
웹사이트 위변조 탐지 모델에 관한 연구
이후기, 조한석, 박세정, 김광용, 김종배 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 12 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2016, 제 6권 제 8호 43 441-452 (12 pages)
& Security Agency, Study on Spreading Pattern Analysis Method of Malicious Code Hidden in Homepage (2010),pp.28-31. [3] Ik-sun Song, A Study on the Malicious Web Page Detection Systems using Real-Time Behavior Analysis (2012),pp.10-12. [4] Jong Hyun Kim, Yeon Su Lee, Bonghan Woon, Wonhyung Park, Jong in Lim, Design and Implementation of the Homepage hacking and malicious Code Propagation Detection... -
Client Base Computing기반 논리적 망분리 보안요구사항 연구
이현정, 조대일, 고갑승 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2015, 제 5권 제 5호 44 439-448 (10 pages)
채택할 수 있도록 다양한 사례 분석과 보안기능에 대한 철저한 분석을 통해 구축할 것을 권고한 다. Reference [1] Joopal Jang, Inhee Jo, Yongtae Shin, A Network Partition Scheme to protect secure zone for malicious code, ICOIN, (2013), pp.476-480. [2] http://verdekorea.com/62, (2013). [3] http://blogsabo.ahnlab.com/1492, (2013). [4] FusionData, JDesktop Enterprise V5.0 Certification Report, (2015). [5]... 13년 3·20 사이버 공격을 당한 방송사와 금융기관이 회사 내부망과 외부망을 격리시키는 `망분리` 를 하지 않았던 것으로 나타났다. 금융위원회 내부 업무망과 외부 인터넷망을 원천적으로 차단하는 망분리를 의무화 하였으며, 이로 인해 망분리를 위한 여러 기술들이 등장하고 있고 망분리 시장을 놓 고 여러 회사, 다양한 기술이 각축을 벌이고 있는 실정이다. 그 중 CBC 방식을 이용한 망분리는 비 교적 손쉽고 저렴한 비용으로 신속하게 구축할 수 있다는 점으로 인해 도입 기관에서 많이 선호하고 있는 방식이다. 본 논문은 다양한... -
Windows API 후킹 기법을 통한 C&C Zeus에 감염된 시스템의 탐지
박철우, 손지웅, 황현기, 김기창 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 8 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2015, 제 5권 제 2호 34 297-304 (8 pages)
Yun, Detection of DLL inserted by Windows malicious code, Convergence Information Technology, 2007. International Conference on. IEEE, (2007), pp. 1059-1064. [6] Yi-Min Wang, Doug Beck, Binh Vo, Roussi Roussev, Chad Verbowski, Detecting stealth software with strider ghostbuster, Dependable Systems and Networks, 2005. DSN 2005. Proceedings. International Conference on. IEEE (2005), pp. 368-377. Zeus는 전 세계적으로 널리 퍼진 멀웨어 중 하나이다. 일반적으로 인터넷 상에서 특정 바이너리 파일을 다운 받아 실행함으로써 감염이 되며, 감염이 되면 현재 실행 중인 프로세스들의 특정 Windows API에 후킹을 시도하여, 해당 프로세스가 API를 실행하면 Zeus의 특정 코드를 실행하도록 변조가 되어 개인 정보들이 유출되도록 구성되어 있다. 본 논문에서는 Zeus의 기초 버전인 C&C(Command and Control)방식을 중심으로 Zeus가 어떤 방식으로 Windows API를 후킹하는지, 그리고 어떤 방법으로 후킹이 되었는지 탐지할 수 있는지... -
Comparative Study of Laws Governing Child Pornography
Park Ji Min, Kim Jung In 한국아동권리학회 아동과 권리 28 Pages
한국아동권리학회 아동과 권리 2016, 제 20권 제 3호 8 481-508 (28 pages)
viewed less malicious than generating photographs. As Japan is a civil law country without the doctrine of stare decisis,18) this may not be a binding precedent. Nevertheless, this ruling can be considered as a step in the right direction for changing its law in line with the strict laws of other countries. Child pornography offenders related to production and distribution of child pornography... This study investigated the relevant laws on child pornography in some countries to find a way to better protect the children worldwide from child sexual abuse as well as child pornography. Based on the comparative studies on the relevant laws in other countries, we propose legal reforms that would protect children from child sexual exploitation The main concern of the study is the prevention of child abuse. In summary, the criteria that determine child pornography can be different from country... -
Bullying in Elementary Schools in the United States: Students\' Perspectives
한국아동권리학회 아동과 권리 2002, 제 6권 제 2호 9 415-430 (16 pages)
cruel teasing, taunting, threatening etc.) or, as recently described, psychological (social exclusion, isolation, malicious gossip etc.) (Crick & Grotpeter, 1995; Wolke & Stanford, 1999).Bullying must be a repeated action and occur regularly over time.Thus, occasional negative behaviors or conflict are not viewed as victimization. For behavior to qualify as bullying, there should also be a real or... 학교 내의 \'집단 괴롭힘\'은 오랫동안 학교 내 문제였으나 최근에 공공문제로 부각되었다. 초등학생들의 \'집단 괴롭힘\'의 인식과 반응은 학교 내의 \'집단 괴롭힘\'의 문제를 예방하는 첫 단계로 볼 수 있다. The Expect Respect Project는 초등학교의 \'집단 괴롭힘\'을 예방하기 위한 교육프로그램이다. 본 연구는 The Expect Respect Project를 받은 초등학생들의 행동변화, 학생들이 배운 점, \'집단 괴롭힘\' 빈도의 변화를 측정하기 위해 초등학생 소그룹을 분석하였다. 초등학생들은 이 프로젝트를 통해서 행동변화와 \'집단...


전체 선택해제

총

