RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      침입탐지 시스템을 이용한 웹 스테고데이터 검출 시스템 설계 및 분석 = Design and Analysis of the Web Stegodata Detection Systems using the Intrusion Detection Systems

      한글로보기

      https://www.riss.kr/link?id=A101431810

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      인터넷의 보편화로 인해 일반 정보뿐만 아니라 중요 정보의 전송도 인터넷을 통하여 이루어지고 있다. 그렇기 때문에, 비밀리에 중요 데이터의 전송이나 비밀문서 등의 유출도 증가되고 있...

      인터넷의 보편화로 인해 일반 정보뿐만 아니라 중요 정보의 전송도 인터넷을 통하여 이루어지고 있다. 그렇기 때문에, 비밀리에 중요 데이터의 전송이나 비밀문서 등의 유출도 증가되고 있다. 그러나 그에 따는 보안 방안은 매우 취약한 실정이다. 따라서 본 논문에서는 네트워크 기반의 침입탐지시스템 모듈을 사용하여 네트워크를 통한 중요 정보의 유출을 탐지하는 것을 목적으로 한다. 그리고 중요 데이터의 유출과 테러에 대한 비밀문서의 방지 및 검출하기 위한 은닉정보검출방법을 제안하고 설계한다. 이는 기존의 은닉정보검출방법을 분석하고 그 중 스테고데이터에 대한 검출 방법을 이용하여, JPG, WAVE 등의 웹 데이터나 이메일의 첨부 파일에 스테고데이터 검출 방법에 초점을 맞추어 제안하고 설계한다. 또한, 본 논문에서 제안한 스테고데이터 검출 시스템을 실험을 통하여 분석한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      It has been happening to transfer not only the general information but also the valuable information through the universal Internet. So security accidents as the expose of secret data and document increase. But we don't have stable structure for trans...

      It has been happening to transfer not only the general information but also the valuable information through the universal Internet. So security accidents as the expose of secret data and document increase. But we don't have stable structure for transmitting important data. Accordingly, in this paper we intend to use network based Intrusion Detection System modules and detect the extrusion of important data through the network, and propose and design the method for investigating concealment data to protect important data and investigate the secret document against the terrorism. We analyze the method for investigating concealment data, especially we use existing steganalysis techniques, so we propose and design the module emphasizing on the method for investigating stego-data in E-mail of attach files or Web-data of JPG, WAVE etc. Besides, we analyze the outcome through the experiment of the proposed stego-data detection system.

      더보기

      참고문헌 (Reference)

      1 "Steganalysis of Images Created Using Current Steganography Software" George Mason University 1998

      2 "Practical Steganalysis of Digital Images" SUNY Binghamton 2002

      3 "Online, Avalable:http://www.andrew.cmu.edu/~rdanyliw/ snort/snortacid.html"

      4 "Intrusion Detection, Intrusion.net Books" 26-28, 1999

      5 "Information Hiding - A Survey" 1999

      6 "How To Guide-Implementing a Network Based Intrusion Detection System" Brian Laing sovereigh House 2000

      7 "Exploring Steganography:Seeing the Unseen," (graphy) : 26-34, 1998

      8 "Attacks on Steganographic Systems" Dresden University 1999

      9 "An Additive Aproach to Transform-Domain Information Hiding and Optimum Detectio Structure IEEE Transactions on Mutimedia" Vol.3 (Vol.3): 2001

      10 "A Review of DataHiding in Digital Images" Purdue University 1999

      1 "Steganalysis of Images Created Using Current Steganography Software" George Mason University 1998

      2 "Practical Steganalysis of Digital Images" SUNY Binghamton 2002

      3 "Online, Avalable:http://www.andrew.cmu.edu/~rdanyliw/ snort/snortacid.html"

      4 "Intrusion Detection, Intrusion.net Books" 26-28, 1999

      5 "Information Hiding - A Survey" 1999

      6 "How To Guide-Implementing a Network Based Intrusion Detection System" Brian Laing sovereigh House 2000

      7 "Exploring Steganography:Seeing the Unseen," (graphy) : 26-34, 1998

      8 "Attacks on Steganographic Systems" Dresden University 1999

      9 "An Additive Aproach to Transform-Domain Information Hiding and Optimum Detectio Structure IEEE Transactions on Mutimedia" Vol.3 (Vol.3): 2001

      10 "A Review of DataHiding in Digital Images" Purdue University 1999

      11 "A Digital Watermarking System for Multimedia Copyright Protection" Fraunhofer Center 1996

      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2012-10-01 평가 학술지 통합(등재유지)
      2010-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2008-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2006-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2003-01-01 평가 등재학술지 선정(등재후보2차) KCI등재
      2002-01-01 평가 등재후보 1차 PASS(등재후보1차) KCI등재후보
      2000-07-01 평가 등재후보학술지 선정(신규평가) KCI등재후보
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼