최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기The journal of the institute of internet, broadcasting and communication : JIIBC, v.20 no.3, 2020년, pp.189 - 194
이은섭 (한국산업기술대학교 컴퓨터공학과) , 김영곤 (한국산업기술대학교 컴퓨터공학과)
Most cyber breaches are caused by APT attacks using malware. Hackers use the email system as a medium to penetrate the target. It uses e-mail as a method to access internally, destroys databases using long-term collected vulnerabilities, and illegally acquires personal information through system ope...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
이메일시스템의 특징은 무엇인가? | 내부로 접근하기 위한 방법으로 이메일을 이용하고, 장기간에 걸쳐 수집된 취약점을 이용해 데이터베이스를 파괴하고, 시스템 운영방해 및 랜섬웨어(Ransomware)를 통해서 개인정보를 불법으로 취득하고 있다. 이처럼 이메일시스템은 가장 친근하고 편리하지만 동시에 보안의 사각지대에서 운영되고 있는 게 현실이다. 이로 인해 개인정보 유출사고가 발생한다면 기업 및 사회 전체에 큰 피해를 줄 수 있다. | |
대부분의 사이버 침해사고의 원인은 무엇인가? | 대부분의 사이버 침해사고는 악성코드를 이용한 APT 공격들에 의해 발생하고 있다. 해커들은 공격 대상에 침투하기 위해 이메일 시스템을 메계체로 한다. | |
해커들은 이메일 시스템을 이용하여 어떻게 공격하는가? | 해커들은 공격 대상에 침투하기 위해 이메일 시스템을 메계체로 한다. 내부로 접근하기 위한 방법으로 이메일을 이용하고, 장기간에 걸쳐 수집된 취약점을 이용해 데이터베이스를 파괴하고, 시스템 운영방해 및 랜섬웨어(Ransomware)를 통해서 개인 정보를 불법으로 취득하고 있다. |
Yong-Gyu Jung, Bum-Joon Lee, 'Features Reduction using Logistic Regression for Spam Filtering', The Journal of The Institute of Internet, Broadcasting and Communication, Vol. 10, No. 2, pp. 13-18. 2010
Chun-sik, Kim, 'E-Mail Clustering for the filtering Spam E-mail', The Journal of The Institute of Internet, Broadcasting and Communication, Vol. 5, No. 1, pp. 47-51. 2005
MiSug Gu, YongZhen Li 'A Study of Countermeasures for Advanced Persistent Threats attacks by malicious code', Journal of Convergence for Information Technology, 5(4), pp. 37-42. 2015
Chun-sik Kim, 'E-Mail Clustering for the filtering Spam E-mai', The Journal of The Institute of Internet, Broadcasting and Communication, Vol. 5, No. 1, pp. 47-51. 2005
Hye Won Kim, Ho Jun Yoo, Jae Woo Lee, 'Technical Threat Research of Email Cloud Security Service', Korea Institute Of Information Security And Cryptology, 27(6), pp. 57-64, 2017
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.