RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기
      • 무료
      • 기관 내 무료
      • 유료
      • 실행 중인 바이너리 코드 추출 프로그램의 기능 확장 연구

        장항배,조성언,강희조,여상수 보안공학연구지원센터 2008 보안공학연구논문지 Vol.5 No.3

        본 연구에서는 일반 프로그램 실행 시에 발생할 수 있는 보안 결함이 의심되는 부분의 바이너리 코드를 추출하는 기술개발을 목표로 한다. 이를 위하여 분석 대상 실행프로그램에서 정규적으로 발생하는 예상 취약점 부분을 토대로 실제 수행하면서 동적 분석 및 조사하면서, 각종 로그 기록을 산출할 수 있는 기술을 개발하였다. 본 연구의 결과는 기업 및 기관의 보안관련 조직의 교육 자료로써 활용할 수 있을 뿐 만 아니라 외부 정보침입자로부터 해킹을 방지 할 수 있게 된다.

      • KCI등재

        실행 중인 바이너리 코드 추출 프로그램의 기능 확장 연구

        장항배,여상수,조성언,강희조 보안공학연구지원센터(JSE) 2008 보안공학연구논문지 Vol.5 No.2

        본 연구에서는 일반 프로그램 실행 시에 발생할 수 있는 보안 결함이 의심되는 부분의 바이너리 코드를 추출하는 기술개발을 목표로 한다. 이를 위하여 분석 대상 실행프로그램에서 정규적으로 발생하는 예상 취약점 부분을 토대로 실제 수행하면서 동적 분석 및 조사하면서, 각종 로그 기록을 산출할 수 있는 기술을 개발하였다. 본 연구의 결과는 기업 및 기관의 보안관련 조직의 교육 자료로써 활용할 수 있을 뿐 만 아니라 외부 정보침입자로부터 해킹을 방지 할 수 있게 된다. This research goal of developing and producing a tool that finds security weakness that may happen when a usual program is executed. The analyzing tool for security weakness has the major functions as follows. In case that a part of anticipated security weakness are in execution, it traces a machine language to a part in execution. And Monitoring System calls and DLL(API) calls when a program is in execution. The result of this study will enable to contribute to use as educational materials for security service in companies and related agencies and to prevent from hacking of external information invaders in the final analysis.

      • KCI등재

        산업기밀 유출사고 사례분석을 통한 유형별 대응방안 연구

        장항배 한국융합보안학회 2015 융합보안 논문지 Vol.15 No.7

        최근 기업이 보유한 산업기밀은 영업비밀보호법, 산업기술유출방지법 등 다양한 산업보안 관련 법률에 의해 보호 받 고 있다. 그러나 그러한 보호에도 불구하고 산업기밀의 침해 및 유출사고는 해마다 증가하고 있다. 한국산업기술보호협 회의 조사에 따르면 산업기밀 유출 예상 피해액은 연평균 “50조 원”으로 추정되며 이는 중소기업 4,700여 개의 연 매출 액과 맞먹는 금액이다. 이처럼 산업기밀 유출은 국가와 기업의 경쟁력은 물론이고 경제적으로도 심각한 피해를 초래한 다. 하지만 산업기밀 유출범죄에 대한 투자와 노력은 피해규모에 비해 한 없이 부족한 수준이며 일부 대기업을 제외한 대부분의 기업들이 산업기밀 유출보안을 위한 별도의 조직, 인력, 예산이 없어 산업기밀 유출에 대한 대응체계가 부족 한 것이 현실이다. 본 논문은 국내외 산업기밀 유출범죄 분석을 통하여 산업기밀 유출에 따른 피해실태를 파악하고 발 생원인, 유출경로 등 다양한 분류체계를 통하여 산업기밀 유출범죄에 대한 전반적인 흐름을 파악하여 관련 연구에 대한 기초자료가 될 것으로 기대한다. Industrial secrets that companies own recently protected by various act related industrial security such as Trade Secret Act, Act on Prevention of Divulgence and Protection of Industrial Technology, etc. However, despite such protection infringement and leakage accidents of industrial secrets is increasing every year. According to a survey conducted by KAITS(Korean Association for Industrial Technology Security) annual average of estimated damage by industrial secrets leakage is estimated to be "50 trillion won." This is equivalent to the amount of annual revenue of small businesses more than 4,700 units. Following this, industrial secrets leakage causes serious damages to competitiveness of nation and companies and economic. However investment and effort to the industrial secrets leakage crime is lack of level compared to the scale of damage. Actually, most companies except some major companies are lack of response action about industrial secrets leakage because of shortage of separate organization, workforce, budget for industrial secrets leakage security. This paper aims to understand the overall flow of the industrial secrets leakage crime through various taxonomy such as cause of occurrence and leakage pathway and grasp the condition of damage from industrial secrets leakage through analyzation of internal and external industrial secrets leakage crime. This is expected to be the basis for related research.

      • KCI등재

        게임 서비스 보호를 위한 소프트웨어 위변조 방지기술 연구

        장항배,강종구,조태희 한국멀티미디어학회 2009 멀티미디어학회논문지 Vol.12 No.8

        게임 산업의 급격한 성장과 사회적 영향은 그에 비례하여 게임 서비스의 취약성을 공격하는 침해사고 건수는 지속적으로 증가하고 있다. 하지만, 게임서비스 역기능 방지를 위한 차별화된 정보보안 기술연구는 아직 미진한 상태이다. 따라서 본 연구에서는 현재 서비스되고 있는 온라인 게임서비스에 대한 침해현황을 조사하고, 가장 큰 보안 취약점으로 도출된 게임서비스 위변조에 기술적 대응 방안을 설계하였다. 게임 서비스의 위변조 방지를 위하여 실행파일을 암호화하고 실시간으로 복호화하며 게임서비스 역 분석 방지를 위하여 디버깅, 디스어셈블, 자체 메모리 덤프를 방지하고 모듈 의존성에 대한 정보를 은닉하도록 하였다. The commensurate number of the attacks and infringement targeting a vulnerability of the game service has been increasing constantly, due to the dramatic growth and expansion of the impact of the game industry. However, there exist no subsequent researches for the differentiated technology, which is to prevent the reverse function of the game service. Therefore, in this study, we examined the current status of infringement toward online game services which are provided in the market currently and designed the proper technical measures for a manipulation of the game service which is the most vulnerable part. We have encrypted an execution file and decrypted it in real time process. Furthermore, we conducted debugging, disassemble, and prevented a its own memory dump, also concealed the information to overcome the module dependency to preclude a manipulation.

      • KCI등재

        개선된 개인정보 입력보호기술 개발에 관한 연구

        장항배,이시진 한국경영공학회 2007 한국경영공학회지 Vol.12 No.3

        This study has been carried out for the purpose to protect keyboard input information at system(kernel) level information invasion tools(hacking tools). For this, we have proceeded with risk-analysis based technical development methodology. To protect derived vulnerabilities between computer system and keyboard hardware, we have developed a couple of detailed technologies such as debug interrupt exception processing, 'JUMP' code insertion. As the consequence of this study evaluation, we've got experiment results better than literature studies in the basic security(confidentiality) experiment and the comparison experiment(regarding authentication and access control) about various information invasion tools. We expect that our research would be able to contribute to follow-up study not only to prevent leaking about keyboard input information but also to protect important information in general application and game program at kernel level.

      • House Detection on the Scanned Topographic Map

        장항배,박종암,권영빈,Chang, Hang-Bae,Park, Jong-Am,Kwon, Young-Bin Korea Spatial Information System Society 1999 개방형지리정보시스템학회 논문지 = Journal of the Korea Open Geogr Vol.1 No.1

        지도에서의 정보추출은 GIS의 구축을 위하여 매우 필요한 사항이다. 본 논문에서는 특수목적으로 제작된 지도내의 가옥을 인식하는 방법을 제안하고자 한다. 가옥을 추출하기 위하여 윤곽선 추출 기법을 사용하였으며 격자에 붙은 가옥을 처리하기 위하여 런 길이 코딩 방법을 사용하였다. 도로와 경계선에 접합되어 있는 가옥을 처리하기 위하여 형태학적 연산을 수행하였으며 형태학적 연산에서 발생하는 오인식을 없애기 위하여 한글 문자부를 제거하는 작업을 수행하였다. Extracting information of maps is necessary to establish the GIS. In this paper, a house recognition method on the scanned topographic map is described. A contour detection method is used to extract houses from the scanned maps and RLE (run-length encoding) method is used for manipulating houses touching grid lines. To handle houses touched to roads and borderlines, morphological operation is used. To remove misrecognition occurred by morphological operation, the legions which contain characters on the map are also automatically eliminated.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼