RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      모바일 단말에서 외부 저장 매체로의 불법 데이터 유출 방지 기법

      한글로보기

      https://www.riss.kr/link?id=A82536287

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      최근 들어, 모바일 단말의 폭발적인 보급 더불어 단말 내의 중요정보가 외부 저장 매체로 불법적으로 유출되는 보안 위협이 증가되고 있다. 따라서, 본 논문에서는 단말 내 중요정보의 외부 ...

      최근 들어, 모바일 단말의 폭발적인 보급 더불어 단말 내의 중요정보가 외부 저장 매체로 불법적으로 유출되는 보안 위협이 증가되고 있다. 따라서, 본 논문에서는 단말 내 중요정보의 외부 저장 매체로의 유출 방지 기법을 설계 및 구현한다. 이 기법은 파일의 임의위치에서 시그니처를 샘플링하고 이를 이용하여 유출 탐지, 차단 기능을 수행한다. 시그니처 샘플링 과정은 대상 파일을 일정 크기의 추출 윈도우로 구분한 후 이 영역 내에서 임의의 위치에서 1개 이상의 시그너처를 추출한다. 그리고, 가장 효과적인 샘플링을 수행하기 위하여 전체 샘플링, 이항분포 샘플링, 동적 샘플링의 다양한 추출 방식을 구현 및 시뮬레이션을 수행 한다. 제안된 기법은 파일의 임의 위치에서 시그니처를 샘플링하여 공격자의 시그니처 예측성을 낮출 수 있고 원본 데이터에 대한 변형 없이 유출 방지기능을 효과적으로 구현할 수 있다는 장점을 가진다. 따라서, 사용자 편의성이 중시되고 비교적 저 사양의 시스템인 모바일 단말에서 효과적으로 유출방지 기능을 구현할 수 있는 기법이다.

      더보기

      다국어 초록 (Multilingual Abstract)

      According to proliferation of mobile devices, security threats have been continuously increased such as illegal or unintentional file transmission of imponant data to an external mass-storage device. Therefore, we propose a protection method to prohib...

      According to proliferation of mobile devices, security threats have been continuously increased such as illegal or unintentional file transmission of imponant data to an external mass-storage device. Therefore, we propose a protection method to prohibit an illegal outflow to this device and implement this method. This method extracts signatures from random locations of important file and uses them to detect and block illegal file transmission. To get signatures, a target tile is divided by extracting window size and more than one signatures are extracted in this area. To effective signature sampling, various extraction ways such as full, binomial distribution-based and dynamic sampling are implemented and evaluated. The proposed method has some advantages. The one is that an attacker cannot easily predict the signature and its extraction location. The other is that it doesn't need to modify original data to protect it. With the help of these advantages, we can say that this method can increase efficiency of easy-to-use and it is a proper way leakage prevention in a mobile device.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 관련연구
      • Ⅲ. 모바일 단말 데이터 유출 방지 기법
      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 관련연구
      • Ⅲ. 모바일 단말 데이터 유출 방지 기법
      • Ⅳ. 모바일 단말 데이터 유출방지기법 구현
      • Ⅴ. 추출 알고리즘 시뮬레이션
      • Ⅵ. 결론
      • 참고문헌
      • 〈著者紹介〉
      더보기

      참고문헌 (Reference)

      1 David, C., "Quantitative Analysis of the Leakage of Confidential Data" 59 (59): 2003

      2 Yogesh Prem, S., "Protecting Mobile Devices from TCP Flooding Attacks" 63-68, 2006

      3 "National Center for Biotechnology Information"

      4 Benjamin, H., "Mobile Device Security" 99-101, 2004

      5 Young-guang, Z., "Intrusion Detection Technique for Mobile Wireless Networks" 545-556, 2004

      6 Ingemar, J, "Information Transmission and Steganography, In IWDW 2005" 3710 : 15-29, 2005

      7 Smith, T.F., "Identification of Common Molecular Subsequences" 147 : 195-197, 1981

      8 "Digital Rights Management"

      9 Dan, B., "Collusion-Secure Fingerprinting for Digital Data" 44 (44): 1998

      10 Narayanan Shivakuma, "Building a scalable and accurate copy detection mechanism" 160-168, 1996

      1 David, C., "Quantitative Analysis of the Leakage of Confidential Data" 59 (59): 2003

      2 Yogesh Prem, S., "Protecting Mobile Devices from TCP Flooding Attacks" 63-68, 2006

      3 "National Center for Biotechnology Information"

      4 Benjamin, H., "Mobile Device Security" 99-101, 2004

      5 Young-guang, Z., "Intrusion Detection Technique for Mobile Wireless Networks" 545-556, 2004

      6 Ingemar, J, "Information Transmission and Steganography, In IWDW 2005" 3710 : 15-29, 2005

      7 Smith, T.F., "Identification of Common Molecular Subsequences" 147 : 195-197, 1981

      8 "Digital Rights Management"

      9 Dan, B., "Collusion-Secure Fingerprinting for Digital Data" 44 (44): 1998

      10 Narayanan Shivakuma, "Building a scalable and accurate copy detection mechanism" 160-168, 1996

      11 "Binomial Distribution"

      12 Christian, C., "An Information Theoretic Model for Steganography, In Information Hiding 1998" 1525 : 306-318, 1998

      13 Deepak, V., "An Efficient Signature Representation and Matching Method for Mobile Devices" 2006

      14 Geetha, R., "A P2P Intrusion Detection System based on Mobile Agents" 185-195, 2004

      15 Shi, Z., "A Novel Distributed Intrusion Detection Model Based on Mobile Agent" 155-159, 2006

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼