사회연결망 서비스의 활성화로 많은 사람들이 사이버 사회생활을 영유하고 있다. 사회연결망에서 개인 계정은 특정한 개인을 나타내는 수단으로 사용되고 있으나 인터넷의 익명성으로 인...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A100424686
2015
Korean
개인계정 ; 개인정보 ; 가공 ; 사칭 ; 도용 ; Personal Accounts ; Personal Information ; Faking ; Impersonating ; Stealing
KCI등재
학술저널
35-46(12쪽)
2
※ eArticle의 서비스 중단으로 원문이 제공되지 않습니다.
0
상세조회0
다운로드국문 초록 (Abstract)
사회연결망 서비스의 활성화로 많은 사람들이 사이버 사회생활을 영유하고 있다. 사회연결망에서 개인 계정은 특정한 개인을 나타내는 수단으로 사용되고 있으나 인터넷의 익명성으로 인...
사회연결망 서비스의 활성화로 많은 사람들이 사이버 사회생활을 영유하고 있다. 사회연결망에서 개인 계정은 특정한 개인을 나타내는 수단으로 사용되고 있으나 인터넷의 익명성으로 인해 고유한 개인의 개인정보가 타인에 의해 사칭되거나 도용되기도 한다. 또한 가공의 인물 계정을 구성하여 범 죄 또는 특정한 목적을 위해 활용하기도 한다. 본 연구에서는 유명 사회연결망서비스에서 나타나고 있는 개인 계정의 가공, 사칭, 도용 유형을 분석한다.
다국어 초록 (Multilingual Abstract)
As grow up the social network services, so many people enjoy the cyber social life. In social network services, personal accounts are used for identifying specified one, but sometimes internet anonymity permit the personal Information used for steali...
As grow up the social network services, so many people enjoy the cyber social life. In social network services, personal accounts are used for identifying specified one, but sometimes internet anonymity permit the personal Information used for stealing and impersonating of personal accounts. and sometimes make faking personal accounts and use the accounts for special objectives or criminals. In this paper, we analysis the personal accounts faking, stealing and Impersonating types in famous social network services.
목차 (Table of Contents)
참고문헌 (Reference)
1 최준성, "지능형 지속 위협 공격 (APT) 특성 분석 - 2009 ~ 2012 년, 국내 방위산업계 공격을 중심으로 -" 한국방위산업학회 19 (19): 73-89, 2012
2 최준성, "국내방산업계 사회공학적 공격 동향과 대응 방안" 한국방위산업학회 19 (19): 22-37, 2012
3 "https://apps.facebook.com/touchgraph/?code"
4 "http://search.naver.com/search.naver?where=nexearch&query=%EC%82%AC%EC%B9%AD&sm=top_hty&fbm=1&ie=utf, Jan 1 (2015). [18]http://search.naver.com/search.naver?sm=tab_hty.top&where=nexearch&ie=utf8&query=%EC%9D%B8%ED%84%B0%EB%84%B7+%EA%BD%83%EB%B1%8"
5 "http://search.naver.com/search.naver?sm=tab_hty.top&where=nexearch&ie=utf8&query=%EC%9C%A0%EC%9E%AC%EC%84%9D+%EC%82%AC%EC%B9%A"
6 "http://search.naver.com/search.naver?sm=tab_hty.top&where=nexearch&ie=utf8&query=%EB%B0%95%ED%95%B4%EC%A7%84+%EC%82%AC%EC%B9%A"
7 "http://search.naver.com/search.naver?sm=tab_hty.top&where=nexearch&ie=utf8&query=%EB%B0%95%EC%8B%A0%ED%98%9C+%EC%82%AC%EC%B9%A"
8 "http://search.naver.com/search.naver?sm=tab_hty.top&where=nexearch&ie=utf8&query=%EA%B9%80%EC%A4%80%ED%98%84+%EC%82%AC%EC%B9%A"
9 "http://search.naver.com/search.naver?sm=tab_hty.top&where=nexearch&ie=utf8&query=%EA%B9%80%EC%97%B0%EC%95%84+%EC%82%AC%EC%B9%A"
10 "http://en.wikipedia.org/wiki/Robin_Sage"
1 최준성, "지능형 지속 위협 공격 (APT) 특성 분석 - 2009 ~ 2012 년, 국내 방위산업계 공격을 중심으로 -" 한국방위산업학회 19 (19): 73-89, 2012
2 최준성, "국내방산업계 사회공학적 공격 동향과 대응 방안" 한국방위산업학회 19 (19): 22-37, 2012
3 "https://apps.facebook.com/touchgraph/?code"
4 "http://search.naver.com/search.naver?where=nexearch&query=%EC%82%AC%EC%B9%AD&sm=top_hty&fbm=1&ie=utf, Jan 1 (2015). [18]http://search.naver.com/search.naver?sm=tab_hty.top&where=nexearch&ie=utf8&query=%EC%9D%B8%ED%84%B0%EB%84%B7+%EA%BD%83%EB%B1%8"
5 "http://search.naver.com/search.naver?sm=tab_hty.top&where=nexearch&ie=utf8&query=%EC%9C%A0%EC%9E%AC%EC%84%9D+%EC%82%AC%EC%B9%A"
6 "http://search.naver.com/search.naver?sm=tab_hty.top&where=nexearch&ie=utf8&query=%EB%B0%95%ED%95%B4%EC%A7%84+%EC%82%AC%EC%B9%A"
7 "http://search.naver.com/search.naver?sm=tab_hty.top&where=nexearch&ie=utf8&query=%EB%B0%95%EC%8B%A0%ED%98%9C+%EC%82%AC%EC%B9%A"
8 "http://search.naver.com/search.naver?sm=tab_hty.top&where=nexearch&ie=utf8&query=%EA%B9%80%EC%A4%80%ED%98%84+%EC%82%AC%EC%B9%A"
9 "http://search.naver.com/search.naver?sm=tab_hty.top&where=nexearch&ie=utf8&query=%EA%B9%80%EC%97%B0%EC%95%84+%EC%82%AC%EC%B9%A"
10 "http://en.wikipedia.org/wiki/Robin_Sage"
11 David Batty, "US security chiefs tricked in social networking experiment"
12 "Thesaurus of Law" Hyuamsa 2014
13 Joan Goodchild, "The Robin Sage experiment: Fake profile fools security pros"
14 Christopher Hadnagy, "Social Engineering The Art of Human Hacking" Wiley Publishing 2010
15 Johnny Long, "No Tech Hacking, A Guide to Social Engineering Dumpster Diving & Shoulder Surfing" Syngress 2008
16 Thomas Ryan, "Getting in Bed with Robin Sage"
17 Shaun Waterman, "Fictitious femme fatale fooled cybersecurity"
동적인 중요도 변화를 반영하는 협동적 상황 인지 추론 시스템의 설계 및 구현
정부3.0 기반 교육데이터 Open API 서비스 구현 방법
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2020 | 평가예정 | 신규평가 신청대상 (신규평가) | |
2019-12-01 | 평가 | 등재 탈락 (기타) | |
2016-01-01 | 평가 | 등재학술지 유지 (계속평가) | |
2012-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2011-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2009-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.84 | 0.84 | 0.62 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.5 | 0.4 | 0.644 | 0.15 |