RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재후보

      정보전을 위한 소프트웨어 순항 기반 공격 모델 = An Attack Model Based on Software Cruise for Information Warfare

      한글로보기

      https://www.riss.kr/link?id=A103035153

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      정보전은 새로운 전쟁 양상으로 정보보안뿐만 아니라, 국가 안보 차원에서 관심과 연구가 집중되고 있는 분야이다. 차세대 정보전에서는 방어와 공격이 모두 중요시되고 있으며 이와 같은 ...

      정보전은 새로운 전쟁 양상으로 정보보안뿐만 아니라, 국가 안보 차원에서 관심과 연구가 집중되고 있는 분야이다. 차세대 정보전에서는 방어와 공격이 모두 중요시되고 있으며 이와 같은 정보전에서 우위를 차지하기 위해서는 네트워크 및 시스템을 보호하기 위한 다양한 연구가 필요하다. 본 논문에서는 공격적 양상으로 변화해 가고 있는 정보전에 대비하여 소프트웨어 순항 기반 정보전 모델을 제안한다. 소프트웨어 순항은 소프트웨어가 네트워크를 통하여 출발지에서 지정된 목적지로 자가이동할 수 있는 소프트웨어 행위이다. 제안된 모델은 순항 특성을 지니며, 네트워크를 통해 미리 정해진 특정 목적지를 향해 가상지도를 기반으로 순항한다. 또한, 자가이동을 하는 동안 상황에 따라 미리 정의된 작업을 수행할 수 있는 기능을 포함할 수 있다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Information Warfare(IW), a new aspect of war, is the field centralized the concern and research in the information security and national security. Both the defense and the offensive are important in the next generation IW, and so we need to do the var...

      Information Warfare(IW), a new aspect of war, is the field centralized the concern and research in the information security and national security. Both the defense and the offensive are important in the next generation IW, and so we need to do the various research to secure the network and system for gaining the superiority of IW. This paper proposes a model for IW based on software cruise to prepare the IW that is changing the offensive aspect. Software cruise is defined as a behavior of computer programs that travel toward specific destination from a source through the network. The proposed model have the cruise property and uses the cybermap to cruise toward the destination chosen in advance. Also, while self-movement, the model can function the predefined task.

      더보기

      참고문헌 (Reference)

      1 Donn Seeley, "?A Tour of the Worm ? Proceedings of 1989 Winter USENIX Conference" feb.1989.

      2 이현우, "향후 인터넷 웜 발전방향 및 대응방안" 2001.11.15

      3 장희진, "차세대 공격형 정보 보안 기술" 7 (7): 2000.3

      4 박상서, "정보전: 새로운 전쟁 패러다임" 25-86, 1999

      5 "새로운 CodeRed 웜" 2001.8.5

      6 M. Libicki, "What Is Information Warfare?" (28) : May1995.

      7 Eugene H. Spafford, "The Internet Worm Program:An Analysis" 1988.

      8 Lenny Zeltser, "The Evolution of Malicious Agents" May2,2000

      9 Sung Moo Yang, "The Behavior Cruise" nov.1996.

      10 Hyacinth S,, "Software Agents: An Overview" 11 (11): 1-40, setp.1996

      1 Donn Seeley, "?A Tour of the Worm ? Proceedings of 1989 Winter USENIX Conference" feb.1989.

      2 이현우, "향후 인터넷 웜 발전방향 및 대응방안" 2001.11.15

      3 장희진, "차세대 공격형 정보 보안 기술" 7 (7): 2000.3

      4 박상서, "정보전: 새로운 전쟁 패러다임" 25-86, 1999

      5 "새로운 CodeRed 웜" 2001.8.5

      6 M. Libicki, "What Is Information Warfare?" (28) : May1995.

      7 Eugene H. Spafford, "The Internet Worm Program:An Analysis" 1988.

      8 Lenny Zeltser, "The Evolution of Malicious Agents" May2,2000

      9 Sung Moo Yang, "The Behavior Cruise" nov.1996.

      10 Hyacinth S,, "Software Agents: An Overview" 11 (11): 1-40, setp.1996

      11 Kari Miettinen, "Security Issues in Agent Technology" Research Seminar on Agent Technology, Department of Computer Science, University of Helsinki Dec.111998

      12 "Red웜확산에의한피해증가" 2001.6.29

      13 CERT/CC, "Overview of Attack Trends" May2002.

      14 전익수, "Nimda Worm" 2001.9.19

      15 "MS-SQL 서버 웜 - 슬래머 공격기법 분석 및 사고대응" 2003.1.28

      16 Max Vision, "Lion Internet Worm Analysis" 2001.4.2001.7.20

      17 Stan Franklin,, "Is it an Agent, or just a Program?: A Taxonomy for Autonomous Agents" 1996.

      18 Winkler J.R, "Information Warfare, INFOSEC and Dynamic Information Defense" Dec.1996.

      19 Edward Waltz, "Information Warfare : Principles and operations" Artech House 1998

      20 Ivan Krsul, "Computer Vulnerability Analysis" Purdue University apr.1997.

      21 "Code Blue Worm의 출현 및 대응방법" 2001.9.15

      22 "Bob Page. ?A Report on the Internet Worm" 7 (7): 7Nov.1988

      23 Sung Moo Yang, "Autonomous Mobile Cyber Weapon" Sept.1999.

      24 Sung Moo Yang, "AMCW : A New Weapon for the New Millennium" Jan.1998.

      25 Harold Thimbleby, "A Framework for Modeling Trojans and Computer Virus Infection" 41 (41): 444-458, 1999

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2027 평가예정 재인증평가 신청대상 (재인증)
      2021-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2018-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2015-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2013-11-05 학술지명변경 외국어명 : Journal of Korean Society for Internet Information -> Journal of Internet Computing and Services KCI등재
      2011-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2009-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2006-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2005-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.55 0.55 0.63
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.64 0.6 0.85 0.03
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼