자료유형
발행기관
- 인문사회과학기술융합학회(9)
- 한국사이버테러정보전학회(5)
- 한국정보보호학회(4)
- 한국정보처리학회(4)
- 한국융합보안학회(3)
- 한국컴퓨터정보학회(3)
- 한국아동권리학회(2)
- 한국정보과학회(2)
- 한국항행학회(2)
- 한국경호경비학회(1)
- 한국기초간호학회(1)
- 한국디지털정책학회(1)
- 한국시뮬레이션학회(1)
- 한국통신학회(1)
간행물
- 예술인문사회융합멀티미디어논문지(9)
- 정보-보안논문지= JOURNAL OF INFORMATION AND SECURITY(5)
- 융합보안논문지(3)
- 정보보호학회논문지(3)
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART C PART C(3)
- 아동과 권리(2)
- 한국컴퓨터정보학회논문지(2)
- 한국항행학회논문지(2)
- JOURNAL OF KOREAN BIOLOGICAL NURSING SCIENCE(1)
- 디지털정책연구(1)
- 시큐리티연구(1)
- 정보과학회논문지. JOURNAL OF KIISE. 정보통신(1)
- 정보과학회논문지. JOURNAL OF KIISE. 컴퓨팅의 실제 및 레터(1)
- 정보보호학회지(1)
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART B. PART B(1)
- 한국시뮬레이션학회논문지(1)
- 한국컴퓨터정보학회지(1)
- 한국통신학회논문지. THE JOURNAL OF KOREA INFORMATION AND COMMUNICATIONS SOCIETY. 네트워크 및 서비스(1)
-
Bullying in Elementary Schools in the United States: Students\' Perspectives
한국아동권리학회 아동과 권리 2002, 제 6권 제 2호 9 415-430 (16 pages)
학교 내의 \'집단 괴롭힘\'은 오랫동안 학교 내 문제였으나 최근에 공공문제로 부각되었다. 초등학생들의 \'집단 괴롭힘\'의 인식과 반응은 학교 내의 \'집단 괴롭힘\'의 문제를 예방하는 첫 단계로 볼 수 있다. The Expect Respect Project는 초등학교의 \'집단 괴롭힘\'을 예방하기 위한 교육프로그램이다. 본 연구는 The Expect Respect Project를 받은 초등학생들의 행동변화, 학생들이 배운 점, \'집단 괴롭힘\' 빈도의 변화를 측정하기 위해 초등학생 소그룹을 분석하였다. 초등학생들은 이 프로젝트를 통해서 행동변화와 \'집단... -
SNS(Social Network Service)의 위험성 및 Policing(경찰활동)에 미칠 영향에 대한 시론적 연구
한국경호경비학회 시큐리티연구 2011, 제 29호 12 303-336 (34 pages)
이 논문은 최근 전 세계적으로 확산되어 다양한 분야에서 폭넓게 사용되고 있는 Social Network Service(SNS)가 오히려 사이버 범죄나 산업스파이 등과 같은 각종 불법적 행위에 악용되고 있는 상황에 즈음하여, 특히 SNS가 가지는 보안상 취약성으로 인한 위험뿐만 아니라 기업의 기밀정보·핵심기술이나 개인정보 유출, 프라이버시 침해, 신원 절도(ID Theft), 타인 정보의 오·남용, 지적재산권 침해 및 관련 법적 문제, 범죄 증거 및 수사자료 활용, 아동 포르노 등 성범죄에의 악용, 온라인상에서의 집단 따돌림(On-line... -
모바일 악성코드 분석 방법과 대응 방안
김익수, 정진혁, 이형찬, 이정현, Kim. Ik-Su, Jung. Jin-Hyuk, Lee. Hyeong-Chan, Yi. Jeong-Hyun 한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스 11 Pages
한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스 2010, Vol.35 599-609 (11 pages)
최근 휴대전화의 위피 탑재 의무 해제와 스마트 폰 시장의 개방 정책으로 많은 외산 제품들이 국내 시장에 유입되고 있어, 사용자는 다양한 제품을 저렴한 가격으로 구입할 수 있게 되었다. 하지만 이러한 변화로 인해 해외에서만 발생해왔던 모바일 악성코드 침해 사고가 곧 국내에서도 발생될 가능성이 매우 높아졌다. 현재 국내에서는 PC용 악성코드에 대한 정형화된 분석 기법과 대응 방안이 널리 알려져 있으나, 모바일 악성코드에 대해서는 대응 준비가 매우 부족한 상황이다. 이에 본 논문에서는 기존의 모바일 악성코드를... -
HTTP Outbound Traffic을 이용한 개선된 악성코드 탐지 기법
최병하, 조경산, Choi. Byung-Ha, Cho. Kyung-San 한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 8 Pages
한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 2009, Vol.14 No.9 47-54 (8 pages)
웹을 통해 유포되는 악성코드는 다양한 해킹 기법과 혼합되어 진화되고 있지만, 이의 탐지 기법은 해킹 기술의 발전과 신종 악성코드에 제대로 대응하지 못하고 있는 실정이다. 본 논문에서는 악성코드와 이의 유포 특성의 분석에 따라 탐지 시스템이 갖추어야 할 요구사항을 정의하고, 이를 기반으로 HTTP Outbound Traffic을 감시하여 악성코드의 유포를 실시간으로 탐지하는 개선된 탐지 기법을 제안한다. 제안 기법에서는 악성코드를 유포하는 것으로 입증된 HTML 태그와 자바스크립트 코드를 시그니쳐로 IDS에 설정한다. 실제 침입된... -
DLL injection 기법을 이용하는 악성코드의 새로운 치료 방법 연구
박희환, 박대우, Park. Hee-Hwan, Park. Dea-Woo 한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 8 Pages
한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 2006, Vol.11 No.5 251-258 (8 pages)
개인 정보의 탈취에 필요한 악성코드는 Phishing, Pharming메일, VoIP서비스를 이용하는 Vishing, 모바일 금융을 위장한 SMiShing 등에 이용되어진다. 악성코드의 삭제나 치료는 앤티바이러스나 스파이웨어 제거 프로그램을 사용한다. 그런데 DLL Injection 기법을 이용하여 기생 동작하는 악성코드는 윈도우 운영체제에서 반드시 실행되어야 하는 프로세스인 Isass.exe, winlogon.exe, csrss.exe와 연계되어 있어 치료가 되지 않는다. 사용자가 바이러스의 치료를 위하여 임의로 프로세스를 강제 종료하려 한다면, 운영체제 시스템... -
Windows 시스템 파일에 기생하는 악성코드의 치료 방법 연구
박희환, 박대우, Park. Hee-Hwan, Park. Dea-Woo 한국컴퓨터정보학회 韓國컴퓨터情報學會誌 8 Pages
한국컴퓨터정보학회 韓國컴퓨터情報學會誌 2006, Vol.14 No.2 255-262 (8 pages)
개인 정보의 탈취에 필요한 악성코드는 Phishing, Pharming메일, VoIP 서비스를 이용하는 Vishing, 모바일 금융을 위장한 SMiShing등에 이용되어진다. 악성코드의 삭제나 치료는 앤티바이러스나 스파이웨어 제거 프로그램을 사용한다. 그런데 Windows 시스템 파일에 기생하여 기생 동작하는 악성코드는 윈도우 운영체제에서 반드시 실행되어야 하는 프로세스인 lsass.exe, winlogon.exe, csrss.exe와 연계되어 있어 치료가 되지 않는다. 사용자가 바이러스의 치료를 위하여 임의로 프로세스를 강제 종료하려 한다면 운영체제 시스템... -
정적 분석을 이용한 알려지지 않은 악성 스크립트 감지
이성욱, 배병우, 이형준, 조은선, 홍만표, Lee. Seong-Uck, Bae. Byung-Woo, Lee. Hyong-Joon, Cho. Eun-Sun, Hong. Man-Pyo 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 10 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2002, No.0 765-774 (10 pages)
정적 휴리스틱 분석은 알려지지 않은 악성 코드를 감지하는데 널리 사용되는 기법으로, 악성 코드에 보편적으로 존재하는 코드 조각들을 탐색하여 대상 코드의 악성 여부를 판단한다. 그러나, 스크립트로 작성된 악성 코드에서는 정형화된 코드 조각들을 찾아내기 어려우므로, 특정한 메소드 호출들의 존재만을 검사하는 것이 보편적이다. 이러한 감지 방식은 높은 감지 오류율을 보이게 되는데, 이는 많은 메소드들이 일반 스크립트에서도 빈번하게 사용될 수 있는 것들임에 기인한다. 따라서, 현재 정적 휴리스틱 분석은 일반... -
컴퓨터 바이러스 분류를 위한 퍼지 클러스터 기반 진단시스템
이현숙, Rhee. Hyun-Sook 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part B. Part B 6 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part B. Part B 2007, No.0 59-64 (6 pages)
중요한 정보를 저장하고 있는 컴퓨터를 위협하는 바이러스는 점점 현실적인 문제로 대두되고 있다. 이를 위하여 바이러스 침입 발견을 위한 소프트웨어 기술 또한 계속 발전되고 있으나, 현재까지의 표준 기술은 알려진 바이러스의 시그내쳐 패턴을 저장하여 이를 매치 검색하면서 바이러스를 찾아내는 방식을 채택하고 있다. 이는 알려진 바이러스에 대해서는 효과적이지만 새로운 바이러스를 찾아내지 못하고 손실을 당한 후 에야 찾을 수 있는 단점을 가지고 있다. 이를 위하여 바이러스 정보 구축과 탐색에 학습기능을 도입함으로... -
Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구
배성재, 조재익, 손태식, 문종섭, Bae. Seong-Jae, Cho. Jae-Ik, Shon. Tae-Shik, Moon. Jong-Sub 한국정보보호학회 情報保護學會論文誌 12 Pages
한국정보보호학회 情報保護學會論文誌 2012, Vol.22 No.4 785-796 (12 pages)
본 논문에서는 악성코드의 시스템 콜 빈도수를 특징값으로 행위 기반 탐지(behavior-based detection)를 할 때, 시스템 콜의 속성 개수보다 학습데이터 개수가 적더라도 효과적으로 악성 코드를 탐지하는 기법을 제안한다. 이 연구에서는, 프로그램 코드가 동작할 때, 발생시키는 윈도우 커널 데이터인 Native API를 수집하여 빈도수로 정규화한 것을 기본적인 속성 값으로 사용하였다. 또한 악성코드와 정상 코드를 효과적으로 분류할 수 있으면서, 악성코드를 분류하기 위한 기본적인 속성의 개수보다 학습데이터 개수가 적어도 적용... -
윈도우 악성코드 분류 방법론의 설계
서희석, 최중섭, 주필환, Seo. Hee-Suk, Choi. Joong-Sup, Chu. Pill-Hwan 한국정보보호학회 情報保護學會論文誌 10 Pages
한국정보보호학회 情報保護學會論文誌 2009, Vol.19 No.2 83-92 (10 pages)
인터넷 기술의 발전과 더불어 다양한 악성코드들이 제작되고 있다. 본 연구에서는 윈도우 환경에서 동작하는 악성코드를 분류하기 위한 방법론을 제시하고 시험용 분류 시스템을 소개한다. 악성코드는 매일 수천 건씩 발생하고 있으며 이를 체계적으로 분류하여 발견된 바이러스가 기존의 악성코드와 어느 정도 유사한지에 대한 판단기준을 설정할 필요가 있다. 변종인 경우에는 이전 악성코드와의 유사성이 어느 정도인지에 대한 유사도 제시가 필요할 것이다 이러한 분석은 악성코드 분석가들의 업무 노드를 줄여줄 수 있을 뿐만...


전체 선택해제

총


