최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보와 통신 : 한국통신학회지 = Information & communications magazine, v.31 no.4, 2014년, pp.99 - 106
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
정보보안이란? | 정보의 유출, 변조, 위조, 훼손 등을 방지하기 위한 관리적, 기술적 대응 방법을 정보보안이라 한다. 보안이란 자산의 본래 가치가 손상되지 못하도록 자산을 적절한 방법으로 보호하는 것을 의미한다. | |
보안이란? | 정보의 유출, 변조, 위조, 훼손 등을 방지하기 위한 관리적, 기술적 대응 방법을 정보보안이라 한다. 보안이란 자산의 본래 가치가 손상되지 못하도록 자산을 적절한 방법으로 보호하는 것을 의미한다. 컴퓨터 보안이란 개인이나 기관이 사용하는 컴퓨터와 관련된 모든 것을 안전하게 보호하는 것을 말하는 것으로 일반적으로 시스템의 정보를 보호하는 행위를 말한다. | |
네트워크 보안의 필요성은? | 네트워크 보안의 필요성은 두 가지로 생각할 수 있다. 첫째, 허가 받지 않은 외부 침입자에게 정보가 유출되지 않도록 하기 위해서다. 보안 데이터가 전달되는 네트워크 경로에서 데이터를 불법적으로 훔쳐내 악용하는 경우가 이에 해당한다. 둘째, 외부 침입자가 보안 데이터의 내용을 조작하지 않도록 보호하기 위해서다. 데이터 조작은 통신하는 사람들 간의 정상적인 데이터 통신을 방해한다[4]. |
Korean Internet & Security Agency, KISA Report, 2012.
B. G. Kyoun, A study on the improvement of the computer security incident management, ungkyunkwan Univ. A Master's Degree Paper, 2011.
D. G. Song, Hacking Infringement Accidents Analysis, Ji&Son Publishers, Korea, 2009.
KISA, 2007년 국내 정보보호산업 시장 및 동향 조사, 2008.
Korean Intellectual Property Office(KIPO), (http:// www.kipo.go.kr/)
KISA, Trends report monthly malicious code detection of concealed site, 2012.
KISA, Trends and analysis monthly of internet infringement accidents, 2012.
IDC Korea, IDC Market Analysis: Korea Security Software 2008-2012.
McAfee Threats Report: Third Quarter, 2012.
T. Ma, On the Security of A Novel Elliptic Curve Dynamic Access Control System, IJSIA Vol.3 No.1, 2009.
F. Alkhateeb, A. M. Manasrah and A. R. Bsoul, Bank Web Sites Phishing Detection and Notification System Based on Semantic Web technologies, IJSIA Vol.6 No.4, 2012.
E. Hooper, Efficient and Intelligent Network Infrastructure Protection Strategies for Complex Attacks, IDS Evasions, Insertions and Distributed Denial of Service, IJSIA Vol.1 No.1, 2007.
Khairallah, Michael, Security System Design And Implementation Guide : The Design and Implementation of Electronic Security Systems, Butterworth-Heinemann, 2005.
J. Y. Kang, Phishing/Pharming Examples and Countermeasure Analysis, Journal of Information Science Society, 2013.
Market Trends and Forecast for Firewall and IP Virtual Private Network Equipment: Worldwide, 2001-2006," Market Trend, Gartner, Oct. 2002.
C. Kaufman, et al., "Code-preserving simplifications and improvements to IKE", draft-kaufman-ipsecimproveike- 00.txt, 2001.
H. Ould-Brahim, et al., "Network based IP VPN Architecture using Virtual Routers", draft-ietfppvpn- vr-00.txt, 2001.
OMA, "Service and Content Protection for Mobile Broadcast Services," 2007.
OMA, "Mobile Broadcast Services - XML Schema for OMA DRM 2.0 Extensions for BCAST(XBS),"2007.
Curtin-Mestre K., Room S., Yngve S., "Privacy Concern with Adopting DLP Technology," RSA Conference Europe, 2009.
G. Y. Kim, A Security Monitoring System for Security Information Sharing and Cooperative Countermeasure, Journal of the Institute of Electronics Engineers, Vol.50 No.2, 2013.
A. Belenky, N. Ansari, On IP Traceback IEEE Communication Magazine, vol. 41, pp. 142 - 153, July 2003.
Stefan Savage, David Wetherall, Anna Karlin and Tom Anderson, Practical Network Support for IP Traceback, Technical Report UW-CSE-00-02-01, Department of Computer Science and Engineering, University of Washington, Seattle.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.