Digital Library


Search: "[ keyword: Threat ]" (79)
    AI 스피커의 보안성 평가 및 대응방안 연구
    이지섭, 강수영, 김승주, Vol. 28, No. 6, pp. 1523-1537, 12월. 2018
    10.13089/JKIISC.2018.28.6.1523
    주제어: AI Speaker, Threat modeling, STRIDE, LINDDUN, AI Speaker, Threat modeling, STRIDE, LINDDUN

    위협 모델링을 통한 스마트밴드 보안 요구사항 분석
    강수인, 김혜민, 김휘강, Vol. 28, No. 6, pp. 1355-1369, 12월. 2018
    10.13089/JKIISC.2018.28.6.1355
    주제어: Security requirement, Smart band, Threat modeling, Security requirement, Smart band, Threat modeling

    N-gram을 활용한 DGA-DNS 유사도 분석 및 APT 공격 탐지
    김동현, 김강석, Vol. 28, No. 5, pp. 1141-1151, 10월. 2018
    10.13089/JKIISC.2018.28.5.1141
    주제어: Advanced Persistent Threat, Intrusion Detection, Domain Generation Algorithm, N-GRAM, Data Analysis, Advanced Persistent Threat, Intrusion Detection, Domain Generation Algorithm, N-GRAM, Data Analysis

    VR 기기와 게임 시스템의 정보보증을 위한 VR 위협 분석
    강태운, 김휘강, Vol. 28, No. 2, pp. 437-447, 4월. 2018
    10.13089/JKIISC.2018.28.2.437
    주제어: Virtual reality, Virtual Reality Security, Threat modeling, Threat Analysis, STRIDE, DREAD, Attack tree, Attack Library, Game Security, Virtual reality, Virtual Reality Security, Threat modeling, Threat Analysis, STRIDE, DREAD, Attack tree, Attack Library, Game Security

    CTI 모델 활용 제어시스템 보안정보 수집 방안 연구
    최종원, 김예솔, 민병길, Vol. 28, No. 2, pp. 471-484, 4월. 2018
    10.13089/JKIISC.2018.28.2.471
    주제어: Industrial Control System, Cyber Threat Intelligence, Cyber Security Monitoring, Security Information Collection, Security Event and Log, Industrial Control System, Cyber Threat Intelligence, Cyber Security Monitoring, Security Information Collection, Security Event and Log

    위협 모델링 분석 및 국제공통평가기준을 통한 스마트홈 허브의 보안요구사항에 관한 연구
    박재현, 강수영, 김승주, Vol. 28, No. 2, pp. 513-528, 4월. 2018
    10.13089/JKIISC.2018.28.2.513
    주제어: Smart Home, Privacy, Threat modeling, LINDDUN, criteria, Smart Home, Privacy, Threat modeling, LINDDUN, criteria

    DRM 로그분석을 통한 퇴직 징후 탐지와 보안위협 사전 대응 방법
    현미분, 이상진, Vol. 26, No. 2, pp. 369-376, 4월. 2016
    10.13089/JKIISC.2016.26.2.369

    APT 공격 탐지를 위한 호스트 기반 특징 표현 방법
    문대성, 이한성, 김익균, Vol. 24, No. 5, pp. 839-850, 10월. 2014
    10.13089/JKIISC.2014.24.5.839

    트래픽 분석을 통한 악성코드 감염PC 및 APT 공격탐지 방안
    손경호, 이태진, 원동호, Vol. 24, No. 3, pp. 491-498, 6월. 2014
    10.13089/JKIISC.2014.24.3.491

    원전 디지털 계측제어시스템 사이버보안 기술 체계 수립 방법 연구
    정만현, 안우근, 민병길, 서정택, Vol. 24, No. 3, pp. 561-570, 6월. 2014
    10.13089/JKIISC.2014.24.3.561