최근 들어, 모바일 단말의 폭발적인 보급 더불어 단말 내의 중요정보가 외부 저장 매체로 불법적으로 유출되는 보안 위협이 증가되고 있다. 따라서, 본 논문에서는 단말 내 중요정보의 외부 ...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A82536287
2011
Korean
KCI등재
학술저널
125-133(9쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
최근 들어, 모바일 단말의 폭발적인 보급 더불어 단말 내의 중요정보가 외부 저장 매체로 불법적으로 유출되는 보안 위협이 증가되고 있다. 따라서, 본 논문에서는 단말 내 중요정보의 외부 ...
최근 들어, 모바일 단말의 폭발적인 보급 더불어 단말 내의 중요정보가 외부 저장 매체로 불법적으로 유출되는 보안 위협이 증가되고 있다. 따라서, 본 논문에서는 단말 내 중요정보의 외부 저장 매체로의 유출 방지 기법을 설계 및 구현한다. 이 기법은 파일의 임의위치에서 시그니처를 샘플링하고 이를 이용하여 유출 탐지, 차단 기능을 수행한다. 시그니처 샘플링 과정은 대상 파일을 일정 크기의 추출 윈도우로 구분한 후 이 영역 내에서 임의의 위치에서 1개 이상의 시그너처를 추출한다. 그리고, 가장 효과적인 샘플링을 수행하기 위하여 전체 샘플링, 이항분포 샘플링, 동적 샘플링의 다양한 추출 방식을 구현 및 시뮬레이션을 수행 한다. 제안된 기법은 파일의 임의 위치에서 시그니처를 샘플링하여 공격자의 시그니처 예측성을 낮출 수 있고 원본 데이터에 대한 변형 없이 유출 방지기능을 효과적으로 구현할 수 있다는 장점을 가진다. 따라서, 사용자 편의성이 중시되고 비교적 저 사양의 시스템인 모바일 단말에서 효과적으로 유출방지 기능을 구현할 수 있는 기법이다.
다국어 초록 (Multilingual Abstract)
According to proliferation of mobile devices, security threats have been continuously increased such as illegal or unintentional file transmission of imponant data to an external mass-storage device. Therefore, we propose a protection method to prohib...
According to proliferation of mobile devices, security threats have been continuously increased such as illegal or unintentional file transmission of imponant data to an external mass-storage device. Therefore, we propose a protection method to prohibit an illegal outflow to this device and implement this method. This method extracts signatures from random locations of important file and uses them to detect and block illegal file transmission. To get signatures, a target tile is divided by extracting window size and more than one signatures are extracted in this area. To effective signature sampling, various extraction ways such as full, binomial distribution-based and dynamic sampling are implemented and evaluated. The proposed method has some advantages. The one is that an attacker cannot easily predict the signature and its extraction location. The other is that it doesn't need to modify original data to protect it. With the help of these advantages, we can say that this method can increase efficiency of easy-to-use and it is a proper way leakage prevention in a mobile device.
목차 (Table of Contents)
참고문헌 (Reference)
1 David, C., "Quantitative Analysis of the Leakage of Confidential Data" 59 (59): 2003
2 Yogesh Prem, S., "Protecting Mobile Devices from TCP Flooding Attacks" 63-68, 2006
3 "National Center for Biotechnology Information"
4 Benjamin, H., "Mobile Device Security" 99-101, 2004
5 Young-guang, Z., "Intrusion Detection Technique for Mobile Wireless Networks" 545-556, 2004
6 Ingemar, J, "Information Transmission and Steganography, In IWDW 2005" 3710 : 15-29, 2005
7 Smith, T.F., "Identification of Common Molecular Subsequences" 147 : 195-197, 1981
8 "Digital Rights Management"
9 Dan, B., "Collusion-Secure Fingerprinting for Digital Data" 44 (44): 1998
10 Narayanan Shivakuma, "Building a scalable and accurate copy detection mechanism" 160-168, 1996
1 David, C., "Quantitative Analysis of the Leakage of Confidential Data" 59 (59): 2003
2 Yogesh Prem, S., "Protecting Mobile Devices from TCP Flooding Attacks" 63-68, 2006
3 "National Center for Biotechnology Information"
4 Benjamin, H., "Mobile Device Security" 99-101, 2004
5 Young-guang, Z., "Intrusion Detection Technique for Mobile Wireless Networks" 545-556, 2004
6 Ingemar, J, "Information Transmission and Steganography, In IWDW 2005" 3710 : 15-29, 2005
7 Smith, T.F., "Identification of Common Molecular Subsequences" 147 : 195-197, 1981
8 "Digital Rights Management"
9 Dan, B., "Collusion-Secure Fingerprinting for Digital Data" 44 (44): 1998
10 Narayanan Shivakuma, "Building a scalable and accurate copy detection mechanism" 160-168, 1996
11 "Binomial Distribution"
12 Christian, C., "An Information Theoretic Model for Steganography, In Information Hiding 1998" 1525 : 306-318, 1998
13 Deepak, V., "An Efficient Signature Representation and Matching Method for Mobile Devices" 2006
14 Geetha, R., "A P2P Intrusion Detection System based on Mobile Agents" 185-195, 2004
15 Shi, Z., "A Novel Distributed Intrusion Detection Model Based on Mobile Agent" 155-159, 2006
다자간 환경에서 사용자 탈퇴가 가능한 프라이버시 보호 키워드 검색 기법
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |