RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 중국 핵심 정보 인프라 시설 보호 동향

        정태인(Jung Taein),김주영(Kim JuYoung),김원(Kim Weon) 한국정보보호학회 2017 情報保護學會誌 Vol.27 No.5

        핵심 정보 인프라 시설(关键信息基础设施)은 서비스가 중단될 경우, 사회에 막대한 영향을 초래하는 시설을 의미한다. 중국은 〈네트워크 안전법(中华人民共和国网络安全法)〉을 시행하여, 핵심 정보 인프라 시설 보호를 강화하고 있다. 본 고에서는 관련 해당 법령들의 주요 내용을 소개하고, 그 의미를 고찰하고자 한다.

      • 중국 네트워크 안전법 동향

        정태인(Jung Taein),김주영(Kim JuYoung),김원(Kim Weon) 한국정보보호학회 2017 情報保護學會誌 Vol.27 No.3

        중국은 인터넷 인프라가 지속적으로 정비되면서 인터넷 사용자 수가 급속히 증가하여, 2016년에 7.3억명에 도달하였다. 그러나 인터넷 기술은 발전하였으나, 관련법은 이를 따라가지 못하는 실정이었다. 이에 중국 전국인민대표대회에서는 2016년 11월 네트워크 안전법(中华人民共和国网络安全法)을 통과시키고, 2017년 6월 시행할 예정이다. 본고에서는 해당 법의 제정 배경 및 경과를 설명하고, 주요 내용을 살펴보고자 한다.

      • 중국 개인정보보호법 제정 동향

        정태인(Jung Taein),정수연(Choung Sooyoun),윤재석(Yun Jaesuk) 한국정보보호학회 2021 情報保護學會誌 Vol.31 No.1

        중국은 단일화된 개인정보보호법이 존재하지 않고, 네트워크 안전법, 형법 등에 포함된 개인정보보호 관련 조항에 근거하여 개인정보보호 정책을 수립·집행하여 왔다. 2020년 10월 중국은 개인정보보호법 초안을 공개하고 의견을 수렴하며, 입법 절차를 진행 중이다. 본고에서는 중국 개인정보보호법의 입법 취지, 주요 내용, 한국 기업에 미칠 영향 등을 살펴보고자 한다.

      • KCI등재

        의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구

        김형종(Hyung-Jong Kim),정태인(TaeIn Jung) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.3

        본 논문은 소프트웨어의 취약점을 표현하기 위한 방법으로 단위 취약점을 기반으로 한 의미기반 취약점 식별자 부여방법을 제안 하고 있다. 의미기반 취약점 식별자 부여를 위해 기존의 취약점 단위를 DEVS 모델링 방법론의 SES 이론에서 사용되는 분할 및 분류(Decomposition/Specialization) 절차를 적용하였다. 의미기반 취약점 식별자는 취약점 점검 규칙 및 공격 탐지 규칙과 연관 관계를 좀 더 낮은 레벨에서 맺을 수 있도록 해주고, 보안 관리자의 취약점에 대한 대응을 좀더 편리하고 신속하게 하는 데 활용될 수 있다. 특히, 본 논문에서는 Nessus와 Snort의 규칙들이 의미기반 취약점 식별자와 어떻게 맵핑되는 지를 제시하고, 보안 관리자 입장에서 어떻게 활용 될 수 있는 지를 3가지 관점에서 정리하였다. 본 논문의 기여점은 의미기반 취약점 식별자 개념 정의 및 이를 기반으로 한 취약점 표현과 활용 방법의 제안에 있다. This paper presents vulnerability identification method based on meaning which is making use of the concept of atomic vulnerability. Also, we are making use of decomposition and specialization processes which were used in DEVS/SES to get identifiers. This vulnerability representation method is useful for managing and removing vulnerability in organized way. It is helpful to make a relation between vulnerability assessing and intrusion detection rules in lower level. The relation enables security manager to response more quickly and conveniently. Especially, this paper shows a mapping between Nessus plugins and Snort rules using meaning based vulnerability identification method and lists usages based on three goals that security officer keeps in mind about vulnerability. The contribution of this work is in suggestion of meaning based vulnerability identification method and showing the cases of its usage for the rule integration of vulnerability assessment and intrusion detection.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼