최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.21 no.1, 2021년, pp.93 - 100
김남욱 (성균관대학교 컴퓨터공학과) , 이동규 (성균관대학교 컴퓨터공학과) , 엄정호 (대전대학교 군사학과&안보융합학과)
Damage caused by intelligent cyber attacks not only disrupts system operations and leaks information, but also entails massive economic damage. Recently, cyber attacks have a distinct goal and use advanced attack tools and techniques to accurately infiltrate the target. In order to minimize the dama...
"코로나19 금융부문 사이버 위협 동향", 금융보안원, 2020.
국경완, 공병철, "인공지능을 활용한 보안기술 개발 동향", 정보통신기획평가원 주간기술동향 1913호, pp.2-15, 2019.
Jung ho Eom, "Modeling of Cyber Attack Intentions Analysis reflecting Domestic / International Situations", International Journal of Control and Automation, 11(2), 2018.
김남욱, 엄정호, "APT 공격 탐지를 위한 공격 경로 및 의도 인지 시스템," 디지털산업정보학회 논문지 16(1), pp.69-80, 2020.
B. Schneier, "Attack Trees," Dr. Dobb's Journal, 24(12), pp.21-29, 1999.
김남욱, 엄정호, "A situation-Flexible and Action-OrientedCyber Response Mechanism against Intelligent Cyber Attack", 디지털산업정보학회 논문지, 16(3), pp.69-80, 2020.
엄정호, "공격트리를 이용한 위협평가방법에 관한 연구", 보안공학연구논문지 9(1), pp.45-52, 2012.
구수연 외 2명, "RFM 모델을 활용한 No-Show 방지 모바일 예약 플랫폼", 한국정보과학회 학술발표논문집, pp.33-35, 2016.
NIST, Risk Management Guide for Information Technology Systems, NIST Special Publication 800-30, 2001.
엄정호, "SFI 분석 기법을 이용한 내부자 활동 수준의 정량적 평가", 보안공학연구논문지 10(2), pp.113-122, 2013.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.