Digital Library
Search: "[ keyword: LEA ]" (190)
악성코드 패킹유형 자동분류 기술 연구
김수정,
하지희,
이태진,
Vol. 28, No. 5, pp. 1119-1127,
10월.
2018
10.13089/JKIISC.2018.28.5.1119
주제어: Packing, Malware classification, Section name, clustering, Deep Learning, Packing, Malware classification, Section name, clustering, Deep Learning
주제어: Packing, Malware classification, Section name, clustering, Deep Learning, Packing, Malware classification, Section name, clustering, Deep Learning
명령 실행 모니터링과 딥 러닝을 이용한 파워셸 기반 악성코드 탐지 방법
이승현,
문종섭,
Vol. 28, No. 5, pp. 1197-1207,
10월.
2018
10.13089/JKIISC.2018.28.5.1197
주제어: PowerShell, Malware, execution monitoring, Deep Learning, PowerShell, Malware, execution monitoring, Deep Learning
주제어: PowerShell, Malware, execution monitoring, Deep Learning, PowerShell, Malware, execution monitoring, Deep Learning
하이브리드 특징 및 기계학습을 활용한 효율적인 악성코드 분류 시스템 개발 연구
유정빈,
오상진,
박래현,
권태경,
Vol. 28, No. 5, pp. 1161-1167,
10월.
2018
10.13089/JKIISC.2018.28.5.1161
주제어: Malware, Classification, Machine Learning, ssdeep, Malware, Classification, Machine Learning, ssdeep
주제어: Malware, Classification, Machine Learning, ssdeep, Malware, Classification, Machine Learning, ssdeep
행위 시간 간격 기반 게임 봇 탐지 기법
강용구,
김휘강,
Vol. 28, No. 5, pp. 1153-1160,
10월.
2018
10.13089/JKIISC.2018.28.5.1153
주제어: Online game, Bot detection, Machine Learning, Online game, Bot detection, Machine Learning
주제어: Online game, Bot detection, Machine Learning, Online game, Bot detection, Machine Learning
게임을 통한 정보보안인식 향상에 관한 연구: 개별 정보보안정책에 대한 인식변화를 중심으로
최종현,
Vol. 28, No. 4, pp. 951-962,
8월.
2018
10.13089/JKIISC.2018.28.4.951
주제어: Serious Game, Information Security Awareness, Security Learning, Teaching Tool, Security Policy, Serious Game, Information Security Awareness, Security Learning, Teaching Tool, Security Policy
주제어: Serious Game, Information Security Awareness, Security Learning, Teaching Tool, Security Policy, Serious Game, Information Security Awareness, Security Learning, Teaching Tool, Security Policy
기계학습 알고리즘을 이용한 소프트웨어 취약 여부 예측 시스템
최민준,
김주환,
윤주범,
Vol. 28, No. 3, pp. 635-642,
6월.
2018
10.13089/JKIISC.2018.28.3.635
주제어: Machine Learning, Fuzzing, prediction, Vulnerability, Confusion Matrix, Machine Learning, Fuzzing, prediction, Vulnerability, Confusion Matrix
주제어: Machine Learning, Fuzzing, prediction, Vulnerability, Confusion Matrix, Machine Learning, Fuzzing, prediction, Vulnerability, Confusion Matrix
머신러닝을 이용한 권한 기반 안드로이드 악성코드 탐지
강성은,
응웬부렁,
정수환,
Vol. 28, No. 3, pp. 617-623,
6월.
2018
10.13089/JKIISC.2018.28.3.617
주제어: Android, Malware, Static Analysis, machine leaning, Android, Malware, Static Analysis, machine leaning
주제어: Android, Malware, Static Analysis, machine leaning, Android, Malware, Static Analysis, machine leaning
VLAN을 이용한 네트워크 분할 환경에서의 네트워크 접근 제어 우회 공격 탐지 및 방어 기법
김광준,
황규호,
김인경,
오형근,
이만희,
Vol. 28, No. 2, pp. 449-456,
4월.
2018
10.13089/JKIISC.2018.28.2.449
주제어: Virtual LAN, double encapsulation VLAN attack, Virtual Network, Network separation, Data leakage, Virtual LAN, double encapsulation VLAN attack, Virtual Network, Network separation, Data leakage
주제어: Virtual LAN, double encapsulation VLAN attack, Virtual Network, Network separation, Data leakage, Virtual LAN, double encapsulation VLAN attack, Virtual Network, Network separation, Data leakage
기계학습 기반 IDS 보안이벤트 분류 모델의 정확도 및 신속도 향상을 위한 실용적 feature 추출 연구
신익수,
송중석,
최장원,
권태웅,
Vol. 28, No. 2, pp. 385-395,
4월.
2018
10.13089/JKIISC.2018.28.2.385
주제어: Network Security, IDS, False Alarm, Machine Learning, SVM, Network Security, IDS, False Alarm, Machine Learning, SVM
주제어: Network Security, IDS, False Alarm, Machine Learning, SVM, Network Security, IDS, False Alarm, Machine Learning, SVM
개인정보유출 피해 비용 산출 모델에 관한 연구
임규건,
류미나,
이정미,
Vol. 28, No. 1, pp. 215-227,
2월.
2018
10.13089/JKIISC.2018.28.1.215
주제어: Cyber side-effect, Personal information leakage, Infringement of rights, cost calculation model, Cyber side-effect, Personal information leakage, Infringement of rights, cost calculation model
주제어: Cyber side-effect, Personal information leakage, Infringement of rights, cost calculation model, Cyber side-effect, Personal information leakage, Infringement of rights, cost calculation model