자료유형
발행기관
- 인문사회과학기술융합학회(9)
- 한국사이버테러정보전학회(5)
- 한국정보보호학회(4)
- 한국정보처리학회(4)
- 한국융합보안학회(3)
- 한국컴퓨터정보학회(3)
- 한국아동권리학회(2)
- 한국정보과학회(2)
- 한국항행학회(2)
- 한국경호경비학회(1)
- 한국기초간호학회(1)
- 한국디지털정책학회(1)
- 한국시뮬레이션학회(1)
- 한국통신학회(1)
간행물
- 예술인문사회융합멀티미디어논문지(9)
- 정보-보안논문지= JOURNAL OF INFORMATION AND SECURITY(5)
- 융합보안논문지(3)
- 정보보호학회논문지(3)
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART C PART C(3)
- 아동과 권리(2)
- 한국컴퓨터정보학회논문지(2)
- 한국항행학회논문지(2)
- JOURNAL OF KOREAN BIOLOGICAL NURSING SCIENCE(1)
- 디지털정책연구(1)
- 시큐리티연구(1)
- 정보과학회논문지. JOURNAL OF KIISE. 정보통신(1)
- 정보과학회논문지. JOURNAL OF KIISE. 컴퓨팅의 실제 및 레터(1)
- 정보보호학회지(1)
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART B. PART B(1)
- 한국시뮬레이션학회논문지(1)
- 한국컴퓨터정보학회지(1)
- 한국통신학회논문지. THE JOURNAL OF KOREA INFORMATION AND COMMUNICATIONS SOCIETY. 네트워크 및 서비스(1)
-
애드웨어 및 스파이웨어 대응기법
김배현, 권문택, Kim. Bae-Hyun, Kwon. Moon-Taek 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 7 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2006, Vol.6 No.4 41-47 (7 pages)
최근 스파이웨어(Spyware)와 애드웨어(Adware)의 급속한 확산으로 인해, 많은 사용자들이 컴퓨터의 사용에 어려움을 격고 있지만, 애드웨어 및 스파이웨어에 대한 효율적인 대응이 부족한 실정이다. 또한 애드웨어 및 스파이웨어는 앞으로도 더욱 확산될 것으로 전망되며, 이에 따라 보안 솔루션들이 안티-애드웨어(Anti-Adware) 및 안티-스파이웨어(Anti-Spyware) 기능이 추가되고 있고 보안 시장에서 새로운 영역으로 부상하고 있다. 그러나 아직까지 애드웨어 및 스파이웨어에 대한 체계적인 연구가 부족한 실정이다. 본 논문은... -
안드로이드 플랫폼에서의 High-Interaction 클라이언트 허니팟 적용방안 연구
정현미, 손승완, 김광석, 이강수, Jung. Hyun-Mi, Son. Seung-Wan, Kim. Kwang-Seok, Lee. Gang-Soo 한국디지털정책학회 디지털정책연구 6 Pages
한국디지털정책학회 디지털정책연구 2013, Vol.11 No.12 381-386 (6 pages)
안드로이드 플랫폼에서의 새로운 변종 악성코드가 기하급수적으로 증가함에 따라 보다 빠르고 능동적인 대처방안이 필요하다. 본 연구에서는 안드로이드 플랫폼에 High-Interaction 클라이언트 허니팟을 적용하였다. 시스템 적용방안을 위하여 전체 흐름을 설계하고 각 세부모듈의 기능을 분석하여 안드로이드 플랫폼에 최적화 하였다. 제안하는 시스템은 기존 PC 환경의 High-Interaction 클라이언트 허니팟의 장점을 모두 갖추고 있으며 관리 서버와 저장 서버를 분리하여 보다 유연하고 확장된 형태로 설계되었다. -
좀비 클라이언트 차단을 위한 실행 압축 기술에 관한 연구
고종빈, 이상하, 손태식, Ko. Jong-Bin, Lee. Sang-Ha, Shon. Tae-Shik 한국항행학회 한국항행학회논문지 7 Pages
한국항행학회 한국항행학회논문지 2013, Vol.17 No.5 545-551 (7 pages)
다양한 악성코드 탐지 및 분석 회피 기술 중 실행 압축 기술은 악성코드의 용량을 줄이고 분석가가 코드를 분석할 때 혼란을 주도록 코드가 변형되기 때문에 악성코드의 확산이 용이해지고 분석하는데 시간이 오래 걸려 신속한 대응이 어렵게 만들고 있다. 본 논문에서는 실행 압축 도구들을 분석하고 엔트로피 값의 변화량을 기반으로 하는 실행 압축 기술 무력화 방법을 제안한다. -
Rustock B형과 C형의 감염절차 분석 및 은닉파일 추출
이경률, 임강빈, Lee. Kyung-Roul, Yim. Kang-Bin 한국항행학회 한국항행학회논문지 13 Pages
한국항행학회 한국항행학회논문지 2012, Vol.16 No.1 41-53 (13 pages)
최근 악성코드에 의한 피해가 개인이나 기업으로부터 기관이나 국가 차원으로 진화하고 있고 악성코드가 사용하는 기술 역시 점점 고도화되고 다양한 기법들을 흡수하여 매우 지능적으로 발전하고 있다. 한편, 보안전문가들은 시그니쳐 탐색 등의 정적 분석과 역공학 등의 동적 분석으로 이에 대응하고 있지만 이는 새로이 출현하는 지능적인 악성코드에 긴급히 대처하기에는 부족함이 있다. 따라서, 악성코드들의 행위 분석에 앞서 대개의 악성코드들이 가지는 감염절차 및 파일 은닉기법에 대한 분석을 우선적으로 수행하고 이를 토대로... -
개념 그래프 기반의 효율적인 악성 코드 탐지 기법
김성석, 최준호, 배용근, 김판구, Kim. Sung-Suk, Choi. Jun-Ho, Bae. Young-Geon, Kim. Pan-Koo 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 10 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2006, No.0 45-54 (10 pages)
현재까지 존재하는 무수한 악성 행위에 대응하기 위해서 다양한 기법들이 제안되었다 그러나 현존하는 악성행위 탐지 기법들은 기존의 행위에 대한 변종들과 새로운 형태의 악성행위에 대해서 적시 적절하게 대응하지 못하였고 긍정 오류(false positive)와 틀린 부정(negative false) 등을 해결하지 못한 한계점을 가지고 있다. 위와 같은 문제점을 개선하고자 한다. 여기서는 소스코드의 기본 단위(token)들을 개념화하여 악성행위 탐지에 응용하고자 한다. 악성 코드를 개념 그래프로 정의할 수 있고, 정의된 그래프를 통하여 정규화... -
C언어에서 포맷 스트링이 프로그램 보안에 미치는 영향
이형봉, 차홍준, 최형진, Lee. Hyung-Bong, Cha. Hong-Jun, Choi. Hyung-Jin 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 10 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2001, No.0 693-702 (10 pages)
C 언어가 가지고 있는 특징 중의 하나는 포인터형 변수를 제공하여, 프로그램 작성자가 임의의 주소영역에 쉽게 접근할 수 있다는 점이다. 따라서 운영체제에 의해서 세부적으로 통제되지 못한 메모리 영역은 C 언어를 통해서 읽기·쓰기·수행이 가능해 진다. C 언어의 포맷스트링은 이러한 C 언어의 특성에 따라 임의의 메모리를 접근할 수 있는 통로 역할을 할 수 있고, 따라서 프로그램 보안침해 수단으로 악용될 수 있다. 본 논문에서는 이러한 C 언어의 포맷스트링이 프로그램 보안침해에 적용되는 과정을 심층적으로 규명한 후,... -
속성기반 악성코드 유사도 분류 문제점 개선을 위한 가중치 분석 연구
정용욱, 노봉남, Chung. Yong-Wook, Noh. Bong-Nam 한국정보보호학회 情報保護學會論文誌 14 Pages
한국정보보호학회 情報保護學會論文誌 2013, Vol.23 No.3 501-514 (14 pages)
악성코드를 효과적으로 분류 및 대응하기 위해서 유사도 비교를 통한 그룹화 과정이 요구된다. 기존 유사도 비교 방법에서 사용되는 기준 또는 속성만을 이용했을 경우, 미탐 및 오탐이 증가하는 문제점이 발생한다. 그러므로, 본 논문에서는 악성코드 자동분석시스템의 2차적인 휴리스틱 기반 행위분석의 문제점을 보완하기 위해 다양한 속성을 선택하여 사용하고, 속성별 가중치 적용을 위해 AHP(Analytic Hierarchy Process) 의사결정기법을 반영한 유사도 비교 방법을 제안한다. 악성코드의 유사도 비교를 통하여 탐지율과 오탐율의... -
피싱공격 차단을 위한 PSMS 설계 및 구현
유재형, 이동휘, 양재수, 박상민, 김귀남, Yoo. Jae-Hyung, Lee. Dong-Hwi, Yang. Jae-Su, Park. Sang-Min, Kim. Kui-Nam J. 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 8 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2008, Vol.8 No.1 49-56 (8 pages)
최근의 공격은 URL과 사이트를 속이는 형태와 지능화된 악성코드를 침투하는 기술적 은닉기법을 이용한 공격이 사용되고 있다. 그러나 상대적으로 피싱보안 기술들은 아직 피싱 수법들을 따라가지 못하는 경우가 많다. 이에 본 연구에서는 웹 환경의 급변화함에 따른 개방된 정보교류 강화를 위해 웹서버와 클라이언트 간 네트워크 단에 프락시서버를 설치하여 유해사이트 분석 및 피싱URL을 화이트도메인리스트와 비교하여 필터링하고 안정된 웹 기반의 정보교류를 할 수 있도록 설계하여 최소한의 규제와 능동적인 제어를 통해 피싱차단...


전체 선택해제

총


