Digital Library
Search: "[ author: 이경호 ]" (59)
국가 망 보안체계(N2SF)의 내부자 위협 완화 효과성 분석
이광운,
이경호,
Vol. 36, No. 1, pp. 77-87,
2월.
2026
10.13089/JKIISC.2025.35.6.77
주제어: Insider Threats, N2SF, Zero Trust Architecture, Physical Network Separation, AHP
주제어: Insider Threats, N2SF, Zero Trust Architecture, Physical Network Separation, AHP
다중흐름모형을 적용한 대학 정보보호 정책 변화 연구
김대영,
이경호,
Vol. 35, No. 3, pp. 699-715,
6월.
2025
10.13089/JKIISC.2025.35.3.699
주제어: Multiple Streams Framework (MSF), Cybersecurity Policy
주제어: Multiple Streams Framework (MSF), Cybersecurity Policy
온라인수색 제도와 국제 공조수사의 지향점 모색 - EncroChat과 Anom 사례를 중심으로
차형진,
이경호,
Vol. 35, No. 3, pp. 601-611,
6월.
2025
10.13089/JKIISC.2025.35.3.601
주제어: Online investigation, Network Investigative Technique, cybercrime, EncroChat, Anom
주제어: Online investigation, Network Investigative Technique, cybercrime, EncroChat, Anom
환경 소음 제거를 통한 범용적인 드론 음향 탐지 구현
강해영,
이경호,
Vol. 32, No. 5, pp. 881-890,
10월.
2022
10.13089/JKIISC.2022.32.5.881
주제어: Acoustic Drone Detection, Noise Cancellation, Noise reduction, Mel Spectrogram, Convolutional Neural Network
주제어: Acoustic Drone Detection, Noise Cancellation, Noise reduction, Mel Spectrogram, Convolutional Neural Network
산업제어시스템의 이상 탐지 성능 개선을 위한 데이터 보정 방안 연구
전상수,
이경호,
Vol. 32, No. 4, pp. 691-708,
8월.
2022
10.13089/JKIISC.2022.32.4.691
주제어: Anomaly Detection, ICS Securiy, Time Sereies Data, HAI Dataset, SWaT
주제어: Anomaly Detection, ICS Securiy, Time Sereies Data, HAI Dataset, SWaT
DEA-SBM 모형을 이용한 대기업 계열사 보안관리 체계 효율성 분석
정혁,
이경호,
Vol. 32, No. 2, pp. 341-353,
4월.
2022
10.13089/JKIISC.2022.32.2.341
주제어: DEA(Data Envelopment Analysis), Security efficiency, Security management system
주제어: DEA(Data Envelopment Analysis), Security efficiency, Security management system
DEA 모형을 이용한 주요정보통신기반시설 취약점 분석·평가의 효율성 분석
선종욱,
이경호,
Vol. 31, No. 4, pp. 853-862,
8월.
2021
10.13089/JKIISC.2021.31.4.853
주제어: DEA(Data Envelopment Analysis), Security efficiency, Major information and communication infrastructure
주제어: DEA(Data Envelopment Analysis), Security efficiency, Major information and communication infrastructure
AI를 통한 BEC (Business Email Compromise) 공격의 효과적인 대응방안 연구
이도경,
장건수,
이경호,
Vol. 30, No. 5, pp. 835-846,
10월.
2020
10.13089/JKIISC.2020.30.5.835
주제어: Business email compromise, BEC, SCAM, Social Engineering, email attack, Machine Learning, Business email compromise, BEC, SCAM, Social Engineering, email attack, Machine Learning
주제어: Business email compromise, BEC, SCAM, Social Engineering, email attack, Machine Learning, Business email compromise, BEC, SCAM, Social Engineering, email attack, Machine Learning
개인정보 비식별 환경에서의 개선된 응용프로그램 테스트 데이터 범위 선정 방법
백송이,
이경호,
Vol. 30, No. 5, pp. 823-834,
10월.
2020
10.13089/JKIISC.2020.30.5.823
주제어: Test Data Conversion Range, Data Integrity, System Catalog, Table Relationship, 6sigma, DPMO, Test Data Conversion Range, Data Integrity, System Catalog, Table Relationship, 6sigma, DPMO
주제어: Test Data Conversion Range, Data Integrity, System Catalog, Table Relationship, 6sigma, DPMO, Test Data Conversion Range, Data Integrity, System Catalog, Table Relationship, 6sigma, DPMO