최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.26 no.1, 2016년, pp.237 - 246
박상민 (고려대학교 정보보호대학원) , 이경호 (고려대학교 정보보호대학원) , 임종인 (고려대학교 정보보호대학원)
Recently various types of cyber attacks have occurred. The strategic goals & tactical means of these have evolved. Especially KHNP cyber attack was the type of hacktivism combined hack and psychological warfare. The cyber attackers have forecd the nation to participate in the cyber warfare and the g...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
죄수의 딜레마란? | 는 게임이론에서 사용하는 대표적 딜레마인 죄수의 딜레마를 게임이론적 해석관점으로 정리하였다. 두 명의 죄수를 서로 다른 장소에 분리시킨 후둘 중 먼저 죄를 진술하는 사람에게 낮은 처분을 내린다고 한다면 죄수는 어떠한 선택하는 것이 올바른 선택인지 결정하는 것이다. | |
게임이론의 기본적인 구성 요소 3가지는? | 게임이론의 기본적인 구성요소는 게임을 하는 사람인 경쟁자, 각각의 경쟁자가 결정할 수 있는 전략, 각각의 전략을 선택하였을 경우 받을 수 있는 보수로 구분된다. | |
게임이론에서 전략 선택 시 게임에 참여하는 경쟁자 간 약속의 구속력에 따라 두 가지로 구분하면? | 또한 전략 선택 시 게임에 참여하는 경쟁자간 약속이 구속력이 있는지 없는지에 따라 협조게임과 비협조게임으로 분리할 수 있으며 각각의 게임방식에 따라 표현방식은 특성 함수형이나 전개형, 일반형으로 구분할 수 있다. 또한 경쟁자들이 동시에 진행되는지 차례대로 진행되는지에 따라 동시게임과 순차게임으로 구분하는 등 다양한 게임이론 모델이 지금도 연구 및 발전되고 있다. |
Kim Eun young, Park Jung gil, 1.25 Internet Crisis Diagnosis, Korean Institute of Information Scientists and Engineers, 2003
Kim Kyung hwan, The 10 Class Action Related Personal Information, Security News, 2013.8.8
Oh Byeong min, 7.7 DDoS Attacks, "What was the Events?, Security News, 2010.7.7
AnnLab, 3.4 DDoS Analysis Reports, AnnLab, 2011.3
Red Alert, 3.20 Cyber-Terror Incident Analysis Reports, Red Alert, 2014
Kim Gyeong ae, ADD, 'Domino' of Leaked Military Secrets, Security News, 2014.4.8
Kwon Jun, KHNP Hacking Terror! Since The First Reports, The 15 Days' Records, Security News, 2014
Sin Jong hwan, The Invasion Incident Status Thorough Domestic Internet Events Experience, KISA, 2013.9
KISA, National Information Security White Paper, KISA, 2015
Choe Byong taek, The Seeking of Cyer Response Capabilities Strengthening In Civil Areas, MSIP, 2015
@john_kdfifj1029, https://twitter.com/john_kdfifj1029
KHNP, KHNP Press Release, https://cms.khnp.co.kr/news/
Kim Seung ju, To Prevent The Second KHNP Crisis, Korea University, 2015
Choe Yun su, [Press Release] Intermediate Investigation Results of KHNP Cyber-Terror, The Government Joint Investigation Units about Personal Information Criminals, 2015.3
Yun Sang oh, "E-government Promotion Policy Evaluation of The Participating Governments" Korea Public Administration Gazette 22.2 (2008): 89-123.
Yun Sang oh, "The Informationization Effect on The Government Decision-Making: On US Beef Imports Decision-Making", Journal of Korea Information Region No. 13.3.
Park Jae cheon, Sin Ji ung, "The Study of Collective Intelligence Utilization in Web 2.0 Platform", Korea Society for Internet Information Vol.8 No.2, 2007.6
Gruber, Thomas. "Ontology of folksonomy: A mash-up of apples and oranges." International Journal on Semantic Web and Information Systems (IJSWIS) 3.1 (2007): 1-11.
Wikipedia, Wikipedia:Introduce, https://ko.wikipedia.org/wiki/Wikipedia:Introduce
Jo Hwa sun, Choe Jae dong, The Politics of Collective Intelligence, Information Policy 2010,
Kim Hong yeol, 'Collective Intelligence' is Right Absolutely?, Ohmynews, 2014
Hwang Kwangseon, Social Implications from the Analysis on the Government Negotiation by Using Game Model, Korea Journal of Social Issues Vol.21, 2011
Boyd, John R. Destruction and Creation. U.S. Army Command and General Staff College, 1976
Jormakka, Jorma, and Jarmo VE Molsa. "Modelling information warfare as a game." Journal of information warfare 4.2 (2005): 12-25.
Brehmer, Berndt. "The dynamic OODA loop: Amalgamating Boyd's OODA loop and the cybernetic approach to command and control." Proceedings of the 10th international command and control research technology symposium. 2005.
Myerson, Roger B. Game theory. Harvard university press, 2013.
pulsek, http://www.pulsek.com/pulsek/,
Sangwon Seo , Woojin Oh , Hogil Kim, "Research on cyber warfare manpower training strategy for securing Defense Information System using AHP analysis", Journal of Security Engineering, 12.2, 2015
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.