발행기관
- 한국정보과학회(3)
- 한국컴퓨터정보학회(3)
- 경인교육대학교 교육연구원(1)
- 대한신경정신의학회(1)
- 인문사회과학기술융합학회(1)
- 한국IT서비스학회(1)
- 한국멀티미디어학회(1)
- 한국정보보호학회(1)
- 한국통신학회(1)
- 환태평양유아교육연구학회(1)
간행물
- 한국컴퓨터정보학회논문지(3)
- ASIA-PACIFIC JOURNAL OF RESEARCH IN EARLY CHILDHOOD EDUCATION(1)
- THE JOURNAL OF EDUCATION(1)
- 멀티미디어학회논문지(1)
- 신경정신의학(1)
- 예술인문사회융합멀티미디어논문지(1)
- 정보과학회논문지. JOURNAL OF KIISE. 소프트웨어 및 응용(1)
- 정보과학회논문지. JOURNAL OF KIISE. 시스템 및 이론(1)
- 정보과학회논문지. JOURNAL OF KIISE. 컴퓨팅의 실제 및 레터(1)
- 정보보호학회논문지(1)
- 한국IT서비스학회지= JOURNAL OF THE KOREA SOCIETY OF IT SERVICES(1)
- 한국통신학회논문지. THE JOURNAL OF KOREA INFORMATION AND COMMUNICATIONS SOCIETY. 네트워크 및 서비스(1)
-
BEYOND YOUNG PEOPLE’S PRIVACY ONLINE: DATA LITERACY PROJECTS FOR CRITICAL DATA EDUCATION
Luci Pangrazio 경인교육대학교 교육연구원 The Journal of Education 21 Pages
경인교육대학교 교육연구원 The Journal of Education 2020, Vol.3 No.2 2 19-39 (21 pages)
to ‘fool’ the APIs by running blocking, tracking and spoofing software. Other options included using data-tracking tools, and disrupting data processing through ‘data obfuscation’ tactics such as evading the APIs’ photo analysis and facial recognition features through the production of ‘ugly selfies’, ‘CV Dazzle’ make-up, asymmetrical hairstyles and facial jewellery (Brunton &... This paper is based on a presentation given at the ‘Rethinking Literacy, Digital Competency and Media Education in the Age of Digital Platforms’ webinar hosted by Gyeongin National University in September 2020. In the paper, I explore the difficulties of implementing ‘critical data education’ programs in schools with children and young people. Reporting on three research projects with over 150 Australian students (aged 8-16 years), I explore the challenges and opportunities that arose. Each... -
Lithium 중독증상에 대한 고찰
대한신경정신의학회 신경정신의학 1979, 제 18권 제 3호 7 266-275 (10 pages)
sensorium Vertigo and tinnitus Blurred vision Slurring speech Confusion and mental obfuscation and delirium Speech impairment Restlessness and irritability Jerky movement ane rigid cogwheel hyperexte nsion Muscular hypotonus and flaccidity 3. 2.5~3.0 Coarse tremor and trembling Anorexia Diarrhea Upset stomach Vomiting Slurring speech Brief facial spasm Twitching and fasciculation 4. 3.5-4.0... -
안드로이드의 보안 취약점 분석 및 대응방안 연구
조희훈, 원달수, 김종배 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 8 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2015, 제 5권 제 6호 1 1-8 (8 pages)
Journal of Security Engineerig, A Method to Protect Android Applications against Reverse Engineering. (2013), Vol.10, No.1, pp41-50 [6] Byeong-Yong Lee, Yong-Su Choe, KCI, The Status and Analysis of Obfuscation Techniques and Perspective Development (2008), Vol.5 No.2, pp.43-52. [7] Yuxue Piao, Jin-Hyeok Jeong, Jung-Hyun Lee, KIISC, Structural and Functional Analyses of ProGuard Obfuscation Too... 최근 들어 안드로이드 기반의 모바일기기 보급이 급격하게 증가하고 있다. 이에 따라 안드로이드 운영체제의 시장점유율도 늘어나고 있는 추세이다. 하지만 안드로이드 운영체제의 경우에는 다른 폐 쇄적 운영체제와는 달리 상대적으로 많은 보안 취약점을 지니고 있다. 대부분의 안드로이드 응용프로 그램은 과도한 권한 승인이나 모바일 기기의 식별정보를 요구한다. 이러한 정보들은 보안 위협요인이 될 수 있다. 또한 응용프로그램의 설치과정에서 사용자의 동의를 얻기 때문에 보안문제가 발생할 경 우 사용자가 책임을 지게 된다.... -
Ethical Reflections of Interviewing Young Children:Opportunities and Challenges for PromotingChildren’s Inclusion and Participation
Lastikka Anna-Leena, Kangas Jonna 환태평양유아교육연구학회 Asia-Pacific journal of research in early childhood education 26 Pages
환태평양유아교육연구학회 Asia-Pacific journal of research in early childhood education 2017, Vol.11 No.1 5 85-110 (26 pages)
in an obfuscation of the relationship between adult and child. Moreover, this approach will make it more challenging to ascertain the diversity and multi- voiced aspects of childhood, as well as individual perceptions and experiences that help children build their understanding of their environment and interactions. Recently, it has become evident that the present research methodology of early... This qualitative research synthesis aims to describe and identify ethical opportunities and challenges in interviewing young children in early childhood education and to explore interviewing as a means to bring forward children’s experiences of participation and inclusion. These objectives have been studied through two different research cases in the Finnish early childhood education and care settings with active learning approach. The identified opportunities were supporting to show emotions,... -
프로가드 난독화 도구 구조 및 기능 분석
정진혁, 이정현, Jung. Jin-Hyuk, Yi. Jeong Hyun 한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스 9 Pages
한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스 2013, No.0 654-662 (9 pages)
앱에 적용되면 매우 치명적일 수 있다. 따라서 앱 위변조 방지 기술 중 하나로써 난독화(obfuscation)을 적극 도입하여 활용하고 있는데, 현재 안드로이드 마켓에 등록된 많은 앱들은 프로가드(ProGuard) 난독화 도구를 사용하고 있다. 프로가드는 자바 클래스 파일을 난독화하여 안드로이드 앱의 역공학을 어렵게 만든다. 하지만 프로가드 난독화 도구는 여러 가지 난독화 기법 중 앱 속의 식별자를 변환하는 식별자변환 기법만 적용되어 있기 때문에, 역공학 시 프로그램 로직을 쉽게 파악할 수 있게 된다. 따라서 본 논문에서는 프로가... -
대입문 병합을 이용한 효율적인 자바 난독화 기법
이경호, 박희완, Lee. Kyong-Ho, Park. Hee-Wan 한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 11 Pages
한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 2013, Vol.18 No.10 129-139 (11 pages)
자바 바이트코드는 타겟 머신이 아닌 자바 가상머신 상에서 동작된다. 이러한 자바 바이트코드는 바이너리 코드보다 고수준 표현을 사용하고 있어서 대부분의 자바 바이트 코드는 다시 자바 소스 파일로 바꿀 수도 있다. 난독화란 기본적으로 코드를 이해하기 어렵게 만드는 기술을 의미한다. 자바 코드의 보호를 위해서는 난독화가 사용될 수 있다. 그러나 프로그램을 복잡하게 만드는 난독화 기법은 대부분 프로그램의 크기를 증가시키고 실행 속도 또한 느려지게 만드는 원인이 된다. 본 논문에서는 대입문 병합 기법을 이용한... -
제어 흐름 난독화를 효과적으로 수행하기 위한 전략
김정일, 이은주, Kim. Jung-Il, Lee. Eun-Joo 한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 10 Pages
한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 2011, Vol.16 No.6 41-50 (10 pages)
악의적인 소프트웨어 역공학으로부터 프로그램이 가지는 코드를 보호하기 위해서 코드 난독화가 제안되었다. 이것은 기존에 존재하는 프로그램 코드를 어렵게 변환시키는 것으로 프로그램 코드에 대한 악의적인 정적 분석을 어렵게 만든다. 코드 난독화는 난독화 목적에 따라 레이아웃, 데이터, 제어 난독화로 분류되어진다. 이 중 제어 난독화는 프로그램이 가지는 제어 흐름에 대한 추상적인 정보를 보호하는 것으로 다양한 종류의 개별 제어 흐름 난독화 변환이 제안되었지만, 이를 효과적으로 적용할 수 있는 방법은 제안되지 않았다.... -
MAC함수와 동적 링크키를 이용한 소프트웨어 변조 방지 기법
박재홍, 김성훈, 이동훈, Park. Jae-Hong, Kim. Sung-Hoon, Lee. Dong-Hoon 한국정보보호학회 情報保護學會論文誌 8 Pages
한국정보보호학회 情報保護學會論文誌 2013, Vol.23 No.1 11-18 (8 pages)
실행코드의 변조와 역분석 방지를 위해 단순히 선행블록에서 암, 복호화 키를 얻던 기존의 기법과 달리, 암호학적 MAC함수를 이용한 암호화기법과 코드 블록 간 중요도에 따라 상관관계를 설정하고 상관관계에 따라 암, 복호화 키를 생성하는 새로운 변조 방지 기법을 제안한다. 본 논문에서는 기존의 해쉬함수 대신 암호학적 MAC함수를 사용하고 MAC함수의 키를 동적으로 생성하는 방법을 소개한다. 또 단순히 선행블록의 해쉬 값에서 키를 얻는 것이 아니라 실행 코드 블록을 중요도에 따라 중요도 높음, 중간, 낮음으로 분류하고... -
모바일 소프트웨어를 위한 고급수준 난독처리 기법의 전력 소모량 분석
이진영, 장혜영, 조성제, Lee. Jin-Young, Chang. Hye-Young, Cho. Seong-Je 한국정보과학회 정보과학회논문지. Journal of KIISE. 컴퓨팅의 실제 및 레터 5 Pages
한국정보과학회 정보과학회논문지. Journal of KIISE. 컴퓨팅의 실제 및 레터 2009, Vol.15 No.12 1008-1012 (5 pages)
난독처리(obfuscation)는 프로그램의 의미를 그대로 유지하면서, 프로그램 코드를 이해/분석하기 어렵게 만드는 기술로, 악의적인 역공학(reverse engineering) 공격으로부터 소프트웨어를 방어하는 가장 효과적인 기술 중의 하나이다. 하지만, 난독처리로 인해 원본 프로그램에 비해 난독처리된 프로그램의 코드 크기 및 실행 시간이 증가될 수 있다. 모바일 기기에서 코드크기 및 수행시간 증가는 전력소모 증가 등 자원낭비로 이어진다. 본 논문에서는 ARM 프로세서가 장착된 임베디드 보드 상에서 몇 가지 고급수준 난독처리... -
악성 코드 내 난독화 된 윈도우즈 SDK API 호출에 대한 자동 분석
김성호, 박용수, Kim. Sungho, Park. Yongsu 한국정보과학회 정보과학회논문지. Journal of KIISE. 시스템 및 이론 6 Pages
한국정보과학회 정보과학회논문지. Journal of KIISE. 시스템 및 이론 2013, Vol.40 No.5 201-206 (6 pages)
API 난독화 기술은 악성코드 내에서 사용되는 API 호출의 정적 분석을 방해하여 특정 API 호출 유무를 숨기고 API간의 연관성 분석을 방해한다. 본 논문에서는 API 난독화 호출 기술 중 API 리디렉트 호출 기술을 동적 오염 분석 기술을 이용하여 자동으로 분석하는 방법을 제안한다. 제안 방법은 먼저 난독화 된 악성코드의 명령어, 메모리 엑세스, API 호출과 같은 동적 실행 정보를 추출하고 이를 기반으로 후위 오염 분석을 통해 실행되는 API와 의존성을 지닌 명령어를 찾고 이를 통해 난독화 되기 이전의 API가 호출되는 주소를...


전체 선택해제

총

