자료유형
발행기관
- 인문사회과학기술융합학회(9)
- 한국사이버테러정보전학회(5)
- 한국정보보호학회(4)
- 한국정보처리학회(4)
- 한국융합보안학회(3)
- 한국컴퓨터정보학회(3)
- 한국아동권리학회(2)
- 한국정보과학회(2)
- 한국항행학회(2)
- 한국경호경비학회(1)
- 한국기초간호학회(1)
- 한국디지털정책학회(1)
- 한국시뮬레이션학회(1)
- 한국통신학회(1)
간행물
- 예술인문사회융합멀티미디어논문지(9)
- 정보-보안논문지= JOURNAL OF INFORMATION AND SECURITY(5)
- 융합보안논문지(3)
- 정보보호학회논문지(3)
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART C PART C(3)
- 아동과 권리(2)
- 한국컴퓨터정보학회논문지(2)
- 한국항행학회논문지(2)
- JOURNAL OF KOREAN BIOLOGICAL NURSING SCIENCE(1)
- 디지털정책연구(1)
- 시큐리티연구(1)
- 정보과학회논문지. JOURNAL OF KIISE. 정보통신(1)
- 정보과학회논문지. JOURNAL OF KIISE. 컴퓨팅의 실제 및 레터(1)
- 정보보호학회지(1)
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART B. PART B(1)
- 한국시뮬레이션학회논문지(1)
- 한국컴퓨터정보학회지(1)
- 한국통신학회논문지. THE JOURNAL OF KOREA INFORMATION AND COMMUNICATIONS SOCIETY. 네트워크 및 서비스(1)
-
웹 페이지 수행기능분석과 점검 우선순위를 활용한 모델기반 웹 취약점 점검
이재호(Jaeho Lee) 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2019, 제 9권 제 3호 68 727-736 (10 pages)
일반적으로 웹 취약점 점검은 그 정확성 때문에 수동방식을 많이 선호하나, 점검 속도의 한계 등으로 대상 웹 사이트 내 일부 화면만을 샘플링으로 선정하여 점검한다. 그런데 샘플링으로 웹 취약점 점검을 할 때, 점검 대상화면을 선정(샘플링)하기 위한 별도의 선정(샘플링)기준이 없어, 대상 화면의 선정을 전적으로 웹 취약점 점검자에 의존하게 되어, 점검자에 따라 동일한 웹 사이트에 대해 점검 결과가 달라지는 문제가 발생한다. 본 논문에서는 이러한 문제(점검자에 따라 동일한 웹 사이트에 대해 점검 결과가 달라지는 문제)를... -
시나리오 기반의 스마트폰 취약점에 대한 보안방안 연구
이재호, 손민우, 이상준 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2018, 제 8권 제 6호 78 835-844 (10 pages)
최근 전 세계적으로 스마트폰(smartphone) 이용자 수가 늘어나면서 스마트폰으로 전자결제, 인터넷 사용, 금융결제 등 다양한 서비스를 사용하고 있으며, 이 외에도 스마트폰을 이용한 가전기기 제어, 자동차 제어 등을 위한 연구가 진행되고 있다. 이와 같이 스마트폰을 통해 이용자들이 좀 더 편리한 생활을 누릴 수 있게 되었으나 스마트폰 해킹을 통해 스마트폰 내 문자와 통화내용을 도청, 스파이 앱을 통한 위치추적, 스마트폰을 이용한 DDoS 공격, 악성 앱을 통해 소액결제 이용 시 특정 전화번호로 메시지가 수신되는 경우 해당... -
사물인터넷에서의 디바이스 보안 및 취약점 대응 방안 분석
김정태 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2017, 제 7권 제 10호 75 817-826 (10 pages)
최근 들어 반도체 기술의 집적도가 높아짐에 따라 고성능의 SoC 칩을 단일 칩으로 구현가능하게 되었다. 또한 기존의 유무선망이 통합되는 시스템으로 전개되고 있으며 사물 인터넷이라는 개념을 가 져오게 되었다. 사물인터넷 통신은 다양한 종류의 디바이스들과 이기종으로 복잡하게 연결되어 있다. 이러한 사물인터넷 통신의 통합으로 인하여 인간의 생활에 다양한 변화를 가져오게 되었다. 그러나 이러한 사물인터넷 망을 이용할 경우 센서 노드에서의 저용량의 메모리 공간, 낮은 컴퓨팅 능력, 저 전력 등의 하드웨어적인 제한... -
보안관제 기반에서의 유해IP 보관 주기 산정에 관한 연구
이후기, 성종혁, 백동훈, 김종배, 김광용 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2017, 제 7권 제 7호 90 953-962 (10 pages)
최근 각종 공공기관, 금융기관 등에서 지능형 지속 위협(APT, Advanced Persistent Threat), 랜섬웨 어, Drive-By-Download, 메일을 통한 악성코드 유포 등 많은 정보보안 사고가 발생하고 있다. 이와 같은 악의적인 공격은 더욱 지능화되고 있으며, 그 수 또한 증가하고 있다. 특히 대다수의 공공기관 보안관제센터에서는 이와 같은 유해IP에 대해 일정 기간을 정해 차단정책을 수립하고 있다. 하지만 기존 발생하였던 유해IP 재사용이 증가하고 있으며 이로 인한 정보보안 사고의 재발생 또한 증가하고 있다. 본 논문에서는 유해IP 탐지... -
A comparative study of recent advances in Big data Security and Privacy
Ahlam Kourid, Salim Chikhi, Seng-phil Hong 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 11 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2017, 제 7권 제 5호 81 873-883 (11 pages)
Big data is coming with new challenges in security; involve the three aspects of security: (confidentiality, availability, integrity) and privacy. These chal-lenges are due to the characteristics 5V of data in Big data: velocity, variety, volume, value, and veracity. And depend on several level of security: network, data, applica-tion, and authentication. Furthermore, big data is also promising security. The huge amount of data provides a more security information like data logs. Moreover, big... -
Standardization Activities on Information Security in ASTAP
Heuisu Ryu 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 12 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2016, 제 6권 제 12호 57 639-650 (12 pages)
-
웹사이트 위변조 탐지 모델에 관한 연구
이후기, 조한석, 박세정, 김광용, 김종배 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 12 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2016, 제 6권 제 8호 43 441-452 (12 pages)
-
Client Base Computing기반 논리적 망분리 보안요구사항 연구
이현정, 조대일, 고갑승 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2015, 제 5권 제 5호 44 439-448 (10 pages)
13년 3·20 사이버 공격을 당한 방송사와 금융기관이 회사 내부망과 외부망을 격리시키는 `망분리` 를 하지 않았던 것으로 나타났다. 금융위원회 내부 업무망과 외부 인터넷망을 원천적으로 차단하는 망분리를 의무화 하였으며, 이로 인해 망분리를 위한 여러 기술들이 등장하고 있고 망분리 시장을 놓 고 여러 회사, 다양한 기술이 각축을 벌이고 있는 실정이다. 그 중 CBC 방식을 이용한 망분리는 비 교적 손쉽고 저렴한 비용으로 신속하게 구축할 수 있다는 점으로 인해 도입 기관에서 많이 선호하고 있는 방식이다. 본 논문은 다양한... -
Windows API 후킹 기법을 통한 C&C Zeus에 감염된 시스템의 탐지
박철우, 손지웅, 황현기, 김기창 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 8 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2015, 제 5권 제 2호 34 297-304 (8 pages)
Zeus는 전 세계적으로 널리 퍼진 멀웨어 중 하나이다. 일반적으로 인터넷 상에서 특정 바이너리 파일을 다운 받아 실행함으로써 감염이 되며, 감염이 되면 현재 실행 중인 프로세스들의 특정 Windows API에 후킹을 시도하여, 해당 프로세스가 API를 실행하면 Zeus의 특정 코드를 실행하도록 변조가 되어 개인 정보들이 유출되도록 구성되어 있다. 본 논문에서는 Zeus의 기초 버전인 C&C(Command and Control)방식을 중심으로 Zeus가 어떤 방식으로 Windows API를 후킹하는지, 그리고 어떤 방법으로 후킹이 되었는지 탐지할 수 있는지... -
Comparative Study of Laws Governing Child Pornography
Park Ji Min, Kim Jung In 한국아동권리학회 아동과 권리 28 Pages
한국아동권리학회 아동과 권리 2016, 제 20권 제 3호 8 481-508 (28 pages)
This study investigated the relevant laws on child pornography in some countries to find a way to better protect the children worldwide from child sexual abuse as well as child pornography. Based on the comparative studies on the relevant laws in other countries, we propose legal reforms that would protect children from child sexual exploitation The main concern of the study is the prevention of child abuse. In summary, the criteria that determine child pornography can be different from country... -
Bullying in Elementary Schools in the United States: Students\' Perspectives
한국아동권리학회 아동과 권리 2002, 제 6권 제 2호 9 415-430 (16 pages)
학교 내의 \'집단 괴롭힘\'은 오랫동안 학교 내 문제였으나 최근에 공공문제로 부각되었다. 초등학생들의 \'집단 괴롭힘\'의 인식과 반응은 학교 내의 \'집단 괴롭힘\'의 문제를 예방하는 첫 단계로 볼 수 있다. The Expect Respect Project는 초등학교의 \'집단 괴롭힘\'을 예방하기 위한 교육프로그램이다. 본 연구는 The Expect Respect Project를 받은 초등학생들의 행동변화, 학생들이 배운 점, \'집단 괴롭힘\' 빈도의 변화를 측정하기 위해 초등학생 소그룹을 분석하였다. 초등학생들은 이 프로젝트를 통해서 행동변화와 \'집단... -
SNS(Social Network Service)의 위험성 및 Policing(경찰활동)에 미칠 영향에 대한 시론적 연구
한국경호경비학회 시큐리티연구 2011, 제 29호 12 303-336 (34 pages)
이 논문은 최근 전 세계적으로 확산되어 다양한 분야에서 폭넓게 사용되고 있는 Social Network Service(SNS)가 오히려 사이버 범죄나 산업스파이 등과 같은 각종 불법적 행위에 악용되고 있는 상황에 즈음하여, 특히 SNS가 가지는 보안상 취약성으로 인한 위험뿐만 아니라 기업의 기밀정보·핵심기술이나 개인정보 유출, 프라이버시 침해, 신원 절도(ID Theft), 타인 정보의 오·남용, 지적재산권 침해 및 관련 법적 문제, 범죄 증거 및 수사자료 활용, 아동 포르노 등 성범죄에의 악용, 온라인상에서의 집단 따돌림(On-line... -
모바일 악성코드 분석 방법과 대응 방안
김익수, 정진혁, 이형찬, 이정현, Kim. Ik-Su, Jung. Jin-Hyuk, Lee. Hyeong-Chan, Yi. Jeong-Hyun 한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스 11 Pages
한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스 2010, Vol.35 599-609 (11 pages)
최근 휴대전화의 위피 탑재 의무 해제와 스마트 폰 시장의 개방 정책으로 많은 외산 제품들이 국내 시장에 유입되고 있어, 사용자는 다양한 제품을 저렴한 가격으로 구입할 수 있게 되었다. 하지만 이러한 변화로 인해 해외에서만 발생해왔던 모바일 악성코드 침해 사고가 곧 국내에서도 발생될 가능성이 매우 높아졌다. 현재 국내에서는 PC용 악성코드에 대한 정형화된 분석 기법과 대응 방안이 널리 알려져 있으나, 모바일 악성코드에 대해서는 대응 준비가 매우 부족한 상황이다. 이에 본 논문에서는 기존의 모바일 악성코드를... -
HTTP Outbound Traffic을 이용한 개선된 악성코드 탐지 기법
최병하, 조경산, Choi. Byung-Ha, Cho. Kyung-San 한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 8 Pages
한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 2009, Vol.14 No.9 47-54 (8 pages)
웹을 통해 유포되는 악성코드는 다양한 해킹 기법과 혼합되어 진화되고 있지만, 이의 탐지 기법은 해킹 기술의 발전과 신종 악성코드에 제대로 대응하지 못하고 있는 실정이다. 본 논문에서는 악성코드와 이의 유포 특성의 분석에 따라 탐지 시스템이 갖추어야 할 요구사항을 정의하고, 이를 기반으로 HTTP Outbound Traffic을 감시하여 악성코드의 유포를 실시간으로 탐지하는 개선된 탐지 기법을 제안한다. 제안 기법에서는 악성코드를 유포하는 것으로 입증된 HTML 태그와 자바스크립트 코드를 시그니쳐로 IDS에 설정한다. 실제 침입된... -
DLL injection 기법을 이용하는 악성코드의 새로운 치료 방법 연구
박희환, 박대우, Park. Hee-Hwan, Park. Dea-Woo 한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 8 Pages
한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 2006, Vol.11 No.5 251-258 (8 pages)
개인 정보의 탈취에 필요한 악성코드는 Phishing, Pharming메일, VoIP서비스를 이용하는 Vishing, 모바일 금융을 위장한 SMiShing 등에 이용되어진다. 악성코드의 삭제나 치료는 앤티바이러스나 스파이웨어 제거 프로그램을 사용한다. 그런데 DLL Injection 기법을 이용하여 기생 동작하는 악성코드는 윈도우 운영체제에서 반드시 실행되어야 하는 프로세스인 Isass.exe, winlogon.exe, csrss.exe와 연계되어 있어 치료가 되지 않는다. 사용자가 바이러스의 치료를 위하여 임의로 프로세스를 강제 종료하려 한다면, 운영체제 시스템... -
Windows 시스템 파일에 기생하는 악성코드의 치료 방법 연구
박희환, 박대우, Park. Hee-Hwan, Park. Dea-Woo 한국컴퓨터정보학회 韓國컴퓨터情報學會誌 8 Pages
한국컴퓨터정보학회 韓國컴퓨터情報學會誌 2006, Vol.14 No.2 255-262 (8 pages)
개인 정보의 탈취에 필요한 악성코드는 Phishing, Pharming메일, VoIP 서비스를 이용하는 Vishing, 모바일 금융을 위장한 SMiShing등에 이용되어진다. 악성코드의 삭제나 치료는 앤티바이러스나 스파이웨어 제거 프로그램을 사용한다. 그런데 Windows 시스템 파일에 기생하여 기생 동작하는 악성코드는 윈도우 운영체제에서 반드시 실행되어야 하는 프로세스인 lsass.exe, winlogon.exe, csrss.exe와 연계되어 있어 치료가 되지 않는다. 사용자가 바이러스의 치료를 위하여 임의로 프로세스를 강제 종료하려 한다면 운영체제 시스템... -
정적 분석을 이용한 알려지지 않은 악성 스크립트 감지
이성욱, 배병우, 이형준, 조은선, 홍만표, Lee. Seong-Uck, Bae. Byung-Woo, Lee. Hyong-Joon, Cho. Eun-Sun, Hong. Man-Pyo 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 10 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2002, No.0 765-774 (10 pages)
정적 휴리스틱 분석은 알려지지 않은 악성 코드를 감지하는데 널리 사용되는 기법으로, 악성 코드에 보편적으로 존재하는 코드 조각들을 탐색하여 대상 코드의 악성 여부를 판단한다. 그러나, 스크립트로 작성된 악성 코드에서는 정형화된 코드 조각들을 찾아내기 어려우므로, 특정한 메소드 호출들의 존재만을 검사하는 것이 보편적이다. 이러한 감지 방식은 높은 감지 오류율을 보이게 되는데, 이는 많은 메소드들이 일반 스크립트에서도 빈번하게 사용될 수 있는 것들임에 기인한다. 따라서, 현재 정적 휴리스틱 분석은 일반... -
컴퓨터 바이러스 분류를 위한 퍼지 클러스터 기반 진단시스템
이현숙, Rhee. Hyun-Sook 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part B. Part B 6 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part B. Part B 2007, No.0 59-64 (6 pages)
중요한 정보를 저장하고 있는 컴퓨터를 위협하는 바이러스는 점점 현실적인 문제로 대두되고 있다. 이를 위하여 바이러스 침입 발견을 위한 소프트웨어 기술 또한 계속 발전되고 있으나, 현재까지의 표준 기술은 알려진 바이러스의 시그내쳐 패턴을 저장하여 이를 매치 검색하면서 바이러스를 찾아내는 방식을 채택하고 있다. 이는 알려진 바이러스에 대해서는 효과적이지만 새로운 바이러스를 찾아내지 못하고 손실을 당한 후 에야 찾을 수 있는 단점을 가지고 있다. 이를 위하여 바이러스 정보 구축과 탐색에 학습기능을 도입함으로... -
Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구
배성재, 조재익, 손태식, 문종섭, Bae. Seong-Jae, Cho. Jae-Ik, Shon. Tae-Shik, Moon. Jong-Sub 한국정보보호학회 情報保護學會論文誌 12 Pages
한국정보보호학회 情報保護學會論文誌 2012, Vol.22 No.4 785-796 (12 pages)
본 논문에서는 악성코드의 시스템 콜 빈도수를 특징값으로 행위 기반 탐지(behavior-based detection)를 할 때, 시스템 콜의 속성 개수보다 학습데이터 개수가 적더라도 효과적으로 악성 코드를 탐지하는 기법을 제안한다. 이 연구에서는, 프로그램 코드가 동작할 때, 발생시키는 윈도우 커널 데이터인 Native API를 수집하여 빈도수로 정규화한 것을 기본적인 속성 값으로 사용하였다. 또한 악성코드와 정상 코드를 효과적으로 분류할 수 있으면서, 악성코드를 분류하기 위한 기본적인 속성의 개수보다 학습데이터 개수가 적어도 적용... -
윈도우 악성코드 분류 방법론의 설계
서희석, 최중섭, 주필환, Seo. Hee-Suk, Choi. Joong-Sup, Chu. Pill-Hwan 한국정보보호학회 情報保護學會論文誌 10 Pages
한국정보보호학회 情報保護學會論文誌 2009, Vol.19 No.2 83-92 (10 pages)
인터넷 기술의 발전과 더불어 다양한 악성코드들이 제작되고 있다. 본 연구에서는 윈도우 환경에서 동작하는 악성코드를 분류하기 위한 방법론을 제시하고 시험용 분류 시스템을 소개한다. 악성코드는 매일 수천 건씩 발생하고 있으며 이를 체계적으로 분류하여 발견된 바이러스가 기존의 악성코드와 어느 정도 유사한지에 대한 판단기준을 설정할 필요가 있다. 변종인 경우에는 이전 악성코드와의 유사성이 어느 정도인지에 대한 유사도 제시가 필요할 것이다 이러한 분석은 악성코드 분석가들의 업무 노드를 줄여줄 수 있을 뿐만...


전체 선택해제

총


