최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.32 no.4, 2022년, pp.19 - 32
나현식 (숭실대학교 소프트웨어학과) , 최대선 (숭실대학교 소프트웨어학과)
John S., Jamais C., Jerry P., Corey B., Jochen H., James H., Randal M., "Metaverse Roadmap," ASF, 2007.
Chi H., Fu C., Zeng Q., Du X., "Delay Wreaks Havoc on Your Smart Home: Delay-based Automation Interference Attacks," IEEE Symposium on Security and Privacy, pp. 1575-1575, 2022.
정수용, 서창호, 조진만, 진승헌, 김수형, "확장된 가상현실인 메타버스에서의 보안 위협 분석," 정보보호학회지, 31(6), pp. 47-57, Dec., 2021.
"2020 Augmented and Virtual Reality Survey Report:: Industry Insights Into the Future Of Immersive Technology," Perkins Coie LLP, Mar., 2020.
"디지털 뉴딜 2.0 초연결 신산업 육성 - 메타버스 신산업 선도전략," 과학기술정보통신부, 2022.
IEEE 2888 standards. Accessed: July. 27, 2022. [Online]. Available: https://sagroups.ieee.org/2888/
"디지털 뉴딜 성공의 초석 - 가상융합경제 발전전략," 과학기술정보통신부, 2020.
"실감콘텐츠 보안모델 - PART II: 메타버스, 디지털 트윈," 한국인터넷진흥원, 2021.
"금융 메타버스(Metaverse), 사이버위협 동향과 대응방안 - 국내외 금융사 메타버스 사업현황, 사이버위협 분석, 대응방안," 법무법인(유) ㅘ우, 2022.
박효주, "유통업계, 메타버스 주도권 잡아라," https://www.etnews.com/20220315000075, 전자신문, 2022.
Kalamkar S., Biener V., Nouri N., Ofek E., Pahud M., Dudley J. J., Hu J., Kristensson P. O., Weerasinghe M., Copic P. K., Kljun M., Streuber S., Grubert J., "Quantifying the Effects of Working in VR for One Week," arXiv preprint arXiv:2206.03189, 2022.
Wang Y., Su Z., Zhang N., Liu D., Xing R., Luan T. H., Shen X., "A Survey on Metaverse: Fundamentals, Security, and Privacy," arXiv preprint arXiv:2203.02662, 2022.
Zhang Y., Egelman S., Cranor L., Hong J., "Phinding Phish: Evaluating Anti-Phishing Tools," 2007.
김익수, 최종명, "피싱과 파밍 공격에 대응ㅎ하기 위한 인증 프로토콜 설계," 디지털산업정보학회 논문지, 5(1), pp. 63-70, 2009.
Damien B., "Identity 3.0? How to guard privacy in the metaverse," cybernews, 2022.
"Identity Theft vs Impersonation: How are they two different?" EUbusiness, 2021.
Ometov A., Bezzateev S., Makitalo N., Andreev S., Mikkonen T., Koucheryavy Y., "Multi-Factor Authentication: A Survey," Cryptography, 2(1), Jan., 2018.
Jensen J., Jaatun M. G., "Federated Identity Management-We Built It; Why Won't They Come?" IEEE Security & Privacy, 11(2), pp. 34-41, Oct., 2012.
Samir E., Wu H., Azab M., Xin C., Zhang Q., "DT-SSIM: A Decentralized Trustworthy Self-Sovereign Identity Management Framework," IEEE Internet of Things Journal, 9(11), pp. 7972-7988, Sep., 2021.
Vossaert J., Lapon J., De Decker B., Naessens V., "User-Centric Identity Management using Trusted Modules," Mathematical and Computer Modelling, 57(7-8), pp. 1592-1605, Apr., 2013.
Odeleye B., Loukas G., Heartfield R., Spyridonis F., "Detecting Framerate-Oriented Cyber Attacks on User Experience in Virtual Reality," VR4Sec, pp. 1-5, Aug., 2021.
김민상, "러시아 남성 VR 게임 플레이 중 넘어지면서 과다 출혈로 사망," 중앙일보, 2017.
Wei J., Li J., Lin Y., Zhang J., "LDP-based Social Content Protection for Trending Topic Recommendation," IEEE Internet of Things Journal, 8(6), pp. 4353-4372, Sep., 2020.
"개인정보 비식별 조치 가이드라인 - 비식별 조치기준 및 지원.관리체계 안내," 행정안전부, 2016.
홍윤기, 윤지원, "생체정보 다분할 분산저장 기법을 통한 보안성 향상의 생체인증 시스템 설계," 융합보안논문지, 16(7), pp. 31-39, 2016.
Liu H., Yao X., Yang T., Ning H., "Cooperative Privacy Preservation for Wearable Devices in Hybrid Computing-based Smart Health," IEEE Internet of Things Journal, 6(2), pp. 1352-1362, June, 2018.
Gupta S., Arora G., "Use of Homomorphic Encryption with GPS in Location Privacty," 2019 4th International Conference on Information Systems and Computer Networks, pp. 42-45, March, 2019.
Ometov A., Bezzateev S. V., Kannisto J., Harju J., Andreev S., Koucheryavy Y., "Facilitating the Delegation of Use for Private Devices in the Era of the Internet of Wearable Things," IEEE Internet of Things Journal, 4(4), pp. 843-854, July, 2016.
김형욱, "사물인터넷 환경에서 이기종 기기간 상호인증 프로토콜 설계," 숭실대학교 박사 학위 논문, 2017.
Pinto S., Gomes T., Pereira J., Cabral J., Tavares A., "IIoTEED: An Enhanced, Trusted Execution Environment for Industrial IoT Edge Devices," IEEE Internet Computing, 21(1), pp. 40-47, Feb., 2017.
한슬기, 김명주, "사물인터넷 기기 보안평가를 위한 기술요소 기반의 모델 설계 및 체크리스트 적용," 융합보안논문지, 18(2), pp. 49-58, 2018.
Fan Z., Yu H., "Arbitration of Digital Fingerprint-based Digital Resource Copyright," Procedia Computer Science, 188, pp. 78-85, July, 2021.
Chen J., Wang J., Peng T., Sun Y., Cheng P., Ji S., Ma X., Li B., Song D., "Copy, Right? A Testing Framework for Copyright Protection of Deep Learning Models," arXiv preprint arXiv:2112.05588, 2021.
Matta A., Sucharitha G., Greeshmanjali B., Kumar M. P., Kumar M. N. S., "Honeypot: A Trap for Attackers," The New Advanced Society: Artificial Intelligence and Industrial Internet of Things Paradigm, pp. 91-101, Mar., 2022.
Wu L., Morstatter F., Carley K. M., Liu H., "Misinformation in Social Media: Definition, Manipulation, and Detection," ACM SIGKDD Explorations Newsletter, 21(2), pp. 80-90, Dec., 2019.
Guo B., Ding Y., Yao L., Liang Y., Yu Z., "The Future of Misinformation Detection: New Perspectives and Trends," arXiv preprint arXiv:1909.03654, 2019.
Ma C., Yan Z., Chen C. W., "Scalable Access Control for Privacy-Aware Media Sharing," IEEE Transactions on Multimedia, 21(1), pp. 173-183, June, 2018.
Fung C., Yoon C. J., Beschastnikh I., "Mitigating Sybils in Federated Learning Poisoning," arXiv preprint arXiv:1808.04866, 2018.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.