최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.19 no.4, 2009년, pp.115 - 124
임채호 (NHN(주)) , 김지영 (NHN Business Platform(주)) , 최진혁 (한국기업보안협의회)
Internet is in rapid growth from technology to total social environment, so technical and syntax based cyber crime is evolved but also psychological and semantic based one is showing. In this paper, we analyze the cyber-crime cases announced by police, then classify it into social and technical infl...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
경찰청 사이버테러대응센터(HNETAN), http://www.netan.go.kr/indexjsp
KISA, '2006 정보시스템 해킹.바이러스 현황 및 대응,' pp. 5-6, 2006년 12월
Symantec, 'Underground economy July 07-June 08,' pp. 1-2, Nov. 2008
ZDNet Korea, '해킹의 프로화 (명예보다 돈이 좋아),' http:;/www.zdnet.co.kr/ArticleView.asp?articejd 00000039131366, 2004년 11월
행정안전부 개인정보과, '개인정보 이해와 해설.' pp. 3-11, 2008년 6월
네이버 백과사전, 두산 백과사전, http://l00.naver.com/l00.nhn?docid 775269
U.S. Department of Justice, Computer Crime & Intellectual Property Section, http://www.cybercrime.gov/index.html
Sophos, 'Security threat report: 2009-State-sponsored cybercrime,' p. 13, Dec. 2008
윤희영, '국경 없는 조폭 맥 마피아.' 디지틀 조선일보, http://news.chosun.com/site/datal htmLdir/2008/05/26/2008052601148.html, 2008년 5월
G. Takama, M. Association, and Papan, 'Security, Privacy Data Protection, and Perspectives of Counter Cyber Crime,' CodeGate Conference, Seoul, pp. 64-66, Apr. 2008
M. Allen, 'Social Engineering,' SANS, pp. 2-8, June 2006
국가사이버안전센터(NCSC). '인터넷 신종 사기 기법, 파밍(Pharming),' http://www1.ncsc.go.kr(동향분석정보 #44), 2005년 3월
A. Litan, 'Increased Phishing and Online Attacks Cause Dip in Customer Confidence,' Gartner, http://www.gartner.com/DisplayDocument?doc_cd129146, June 2005
G. Conti, 'Countering Denial of Information Attacks,' Blackhat 2005 & Defcon 13, http://www.defcon.org/html/defcon-13/dc13- speakers.html#Conti, July 2005
G. Conti and M. Ahamad, 'A Framework for Countering Denial of Information Attacks,' IEEE Security & Privacy November/December 2005, vol. 5, no. 6, pp. 50-56, Nov. 2005
B. Schneier, 'The Psychology of Security,' http://www.schneier.com/essay-155.html, Jan. 2008
이대원, '정훈 교육과 심리전.' 육군 제132호, pp. 22-30, 2005년 7월
J. Kee, 'Social Engineering: Manipulating the Source,' SANS, pp. 5-7, Apr. 2008
K Mitnick, The Art of Deception, John Wiley & Sons Inc., Oct. 2003
H. Kratt, 'The Inside Story: A Disgruntled Employee Gets His Revenge,' SANS, pp. 6-7, Dec. 2004
M. Libicki, 'The Mesh and the net: Speculations on armed conflict in an age of free silicon,' McNair Paper no. 28, National Defense University, 1994
Cybenko, A. Giani, and P. Thompson, 'Cognitive Hacking: A Battle for the
P. Thompson, Semantic Hacking and Intelligence and Security Informatics, Springer Berlin/Heidelberg, Jan. 2003
경찰청, 2008 경찰백서, pp. 138-141, 2008년 9월
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.