RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        내부정보 유출방지를 위한 문서보안 컴포넌트 개발 연구

        장항배,여상수,박길철,이창훈 보안공학연구지원센터(JSE) 2008 보안공학연구논문지 Vol.5 No.1

        이동 컴퓨터나 단말기(노트북, PDA, 휴대폰 등)를 가지고 외부에서 기업의 내부정보를 사용하여 업무를 처리하는 경우, 손쉽게 조직의 중요정보가 유출될 가능성이 발생하게 되는데 이를 방지하기 위해서는 문서보안 기술이 필수적이다. 본 연구에서는 이동 업무 환경에서의 내부정보 유출 방지를 위한 문서보안 표준 컴포넌트(Document Security Standard Component)를 개발하고자 한다. This study designed a system that prevents the leakage of information flowing through physical communication networks in mobile computing environment. The information security system was designed from the viewpoint of information life cycle based on mobile business service and, as a result, security holes were identified including indiscreet information access, malicious information leakage, unauthorized information alteration, illegal information retrieval, information leakage using various portable storage devices and printed-out information leakage. In this paper, we designed and developed the document security system for securing important documents in organizations.

      • KCI등재

        게임 서비스 보호를 위한 소프트웨어 위변조 방지기술 연구

        장항배,강종구,조태희 한국멀티미디어학회 2009 멀티미디어학회논문지 Vol.12 No.8

        게임 산업의 급격한 성장과 사회적 영향은 그에 비례하여 게임 서비스의 취약성을 공격하는 침해사고 건수는 지속적으로 증가하고 있다. 하지만, 게임서비스 역기능 방지를 위한 차별화된 정보보안 기술연구는 아직 미진한 상태이다. 따라서 본 연구에서는 현재 서비스되고 있는 온라인 게임서비스에 대한 침해현황을 조사하고, 가장 큰 보안 취약점으로 도출된 게임서비스 위변조에 기술적 대응 방안을 설계하였다. 게임 서비스의 위변조 방지를 위하여 실행파일을 암호화하고 실시간으로 복호화하며 게임서비스 역 분석 방지를 위하여 디버깅, 디스어셈블, 자체 메모리 덤프를 방지하고 모듈 의존성에 대한 정보를 은닉하도록 하였다. The commensurate number of the attacks and infringement targeting a vulnerability of the game service has been increasing constantly, due to the dramatic growth and expansion of the impact of the game industry. However, there exist no subsequent researches for the differentiated technology, which is to prevent the reverse function of the game service. Therefore, in this study, we examined the current status of infringement toward online game services which are provided in the market currently and designed the proper technical measures for a manipulation of the game service which is the most vulnerable part. We have encrypted an execution file and decrypted it in real time process. Furthermore, we conducted debugging, disassemble, and prevented a its own memory dump, also concealed the information to overcome the module dependency to preclude a manipulation.

      • 실행 중인 바이너리 코드 추출 프로그램의 기능 확장 연구

        장항배,조성언,강희조,여상수 보안공학연구지원센터 2008 보안공학연구논문지 Vol.5 No.3

        본 연구에서는 일반 프로그램 실행 시에 발생할 수 있는 보안 결함이 의심되는 부분의 바이너리 코드를 추출하는 기술개발을 목표로 한다. 이를 위하여 분석 대상 실행프로그램에서 정규적으로 발생하는 예상 취약점 부분을 토대로 실제 수행하면서 동적 분석 및 조사하면서, 각종 로그 기록을 산출할 수 있는 기술을 개발하였다. 본 연구의 결과는 기업 및 기관의 보안관련 조직의 교육 자료로써 활용할 수 있을 뿐 만 아니라 외부 정보침입자로부터 해킹을 방지 할 수 있게 된다.

      • KCI등재

        스팸 탐지 및 분류에서의 중요 이슈들

        장항배,김태훈 보안공학연구지원센터(JSE) 2007 보안공학연구논문지 Vol.4 No.3

        전자메일은 통신을 위한 중요한 방법 중의 하나이다. 빠르고 저렴하고 매우 효율적이기 때문에 전자메일은 현시대의 비사업 및 사업 분야 모두의 중요한 일부분이 되었다. 그러나 전자 메일 스팸은 현재 인터넷 도처에 흘러다니고 있다. 많은 기관들은 스팸 메일을 매일 수백만통씩 받고 있는 실정이다. 많은 전자메일 사용자들도 스팸 메일이 성가시다는 것을 인지하고 있다. 이 논문에서는 무엇이 스팸 전자메일인지와 스팸메일을 방지하는 기술들에 대해 소개한다. E-mail is a great way to communicate. Fast, cheap and very effective, it has become a major part of the modern world, both in recreational and business use. However, email spam is now flooding throughout the internet. Many organizations have gained millions illegally through spamming. Many email users find spam email annoying. In this paper, we explain what a spam email is and suggest some spam prevention techniques

      • KCI등재

        실행 중인 바이너리 코드 추출 프로그램의 기능 확장 연구

        장항배,여상수,조성언,강희조 보안공학연구지원센터(JSE) 2008 보안공학연구논문지 Vol.5 No.2

        본 연구에서는 일반 프로그램 실행 시에 발생할 수 있는 보안 결함이 의심되는 부분의 바이너리 코드를 추출하는 기술개발을 목표로 한다. 이를 위하여 분석 대상 실행프로그램에서 정규적으로 발생하는 예상 취약점 부분을 토대로 실제 수행하면서 동적 분석 및 조사하면서, 각종 로그 기록을 산출할 수 있는 기술을 개발하였다. 본 연구의 결과는 기업 및 기관의 보안관련 조직의 교육 자료로써 활용할 수 있을 뿐 만 아니라 외부 정보침입자로부터 해킹을 방지 할 수 있게 된다. This research goal of developing and producing a tool that finds security weakness that may happen when a usual program is executed. The analyzing tool for security weakness has the major functions as follows. In case that a part of anticipated security weakness are in execution, it traces a machine language to a part in execution. And Monitoring System calls and DLL(API) calls when a program is in execution. The result of this study will enable to contribute to use as educational materials for security service in companies and related agencies and to prevent from hacking of external information invaders in the final analysis.

      • KCI등재
      • KCI등재

        산업기술보호를 위한 IT 보안 추진 전략 연구

        장항배 한국산업보안연구학회 2011 한국산업보안연구 Vol.2 No.1

        국내 기업들이 첨단 기술을 보유함에 따라, 이를 유출하고자 하는 외 부인들이 증가하고 있는 추세이다. 첨단 기술의 유출은 기업의 경제적 손실과 더불어 국가 경쟁력에 손실을 입힐 수 있는 요소이다. 따라서 본 논문에서는 첨단 기술을 유출할 수 있는 유출 주체와 매체를 분석하고 정보 자산에 따른 취약점을 분석하여 이를 해결할 수 있는 IT 보안 추 진 전략에 대한 연구를 하였다. As Korean enterprises develop the state of art technologies, the external forces trying to leak those technologies tend to increase. The leakages of frontier technology are security incidents, which may cause enterprises’ economical loss or loss of national competitiveness. Hence, in this study, we have analyzed the possible channels and subject of the frontier technology leakage and vulnerabilities, and proposed Study on IT Security Strategy for Industrial Technology Security to prevent the technology leakage.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼