세계 보안 엑스포 전자정부 솔루션 페어 스마트팩토리 개인정보보호 페어  세계 다이어트 엑스포  세계 태양에너지 엑스포  국제 사이버 시큐리티 컨퍼런스  INFO-CON
보안 운영 관리
시스템/엔드포인트
네트워크 보안
어플리케이션 보안
물리 보안
기타
APT 공격의 위험성과 전자금융 대응과제

APT 공격은 점차 금융회사를 대상으로 경제적 이익 추구를 위한 목적의 공격으로 전이될 확률이 대단히 높다. 이에 전자금융 환경을 중심으로 APT 공격이 가지는 위험성을 분석하고 대비 방안을 살펴보고자 한다

다운로드 : 225 / 조회수 : 5644 / 추천 :
작성자 : 금융보안연구원 / 작성일자 : 2012.05.08
2012년 3월호 인터넷 침해사고동향 및 분석월보

최근 발생한 한국발 중국 민간 사이트 대상 DDoS 공격 사례를 바탕으로, 韓-中 국가 CERT의 공조대응 사례를 소개하고 공격에 이용된 좀비PC와 악성코드에 대한 분석내용 등을 다룸

다운로드 : 147 / 조회수 : 5565 / 추천 :
작성자 : KISA / 작성일자 : 2012.04.29
국산 블록암호 알고리즘 등을 이용한 난수 발생기 연구

본 연구에서는 난수발생기의 구조와 안전성에 대해 연구하고 국내 표준 암호 알고리즘을 이용한 난수 발생기를 제안한다.그리고 제안한 난수 발생기이 안전성을 통계적으로 검정한다.

다운로드 : 91 / 조회수 : 5561 / 추천 :
작성자 : KISA / 작성일자 : 2012.02.28
전자인증수단 이용 기반 확대를 위한 안전성 기준 연구

본 연구는 다양한 전자인증수단들에 대한 기술을 파악하고 전자인증수단 적용 분야와 같은 이용 현황을 분석했으며 가이드 라인 개발을 위해 보안 요구 사항을 분석했고 이를 기반으로 전자인증 가이드 라인을 제안했다.

다운로드 : 62 / 조회수 : 4848 / 추천 :
작성자 : Kisa / 작성일자 : 2012.02.28
IPv6 환경에서 인터넷 전화 보안성 강화 방안 연구

VoIP over IPv6 환경에서 발생할 수 있는 보안 위협 요소들을 찾고 이런 위협들로부터 VoIP 서비스 보호 방안을 제시하는 것을 목표로 한다.

다운로드 : 51 / 조회수 : 3958 / 추천 :
작성자 : KISA / 작성일자 : 2012.02.28
2011 지식정보보안 산업 실태 조사

본 연구는 2011년 정보보안산업의 시장 조사를 기초로 국내 정보보안 산업의 시장 규모를 파악하고 향후 전망을 예측하는 것을 주된 목적으로 하며 나아가 지식정보보안 산업을 육성할 수 있는 정책적 방향을 제시하고자 한다.

다운로드 : 149 / 조회수 : 4276 / 추천 :
작성자 : KSIA / 작성일자 : 2012.01.05
보안기술 적용을 위한 3G모바일 망 테스트베드 구축

최근 실제 망에서 통상적인 트래픽보다 예기치 못한 일시적이며 비정상적인 트래픽이 대량으로 발생하여 관련 장비들에 과부하가 걸려 시스템이 다운되거나 서비스가 장애를 겪은 일이 자주 있다. 그러므로 비정상 트래픽에 대한 연구의 필요성이 대두되고 있다. 실제 망에서 발생되거나 새롭게 연구된 비정상 트래픽 점검을 위한 테스트 환경의 필요성에 따라서 사용자가 트래픽을 테스트하기 위한 3G 모바일 테스트 베드 구축에 목...

다운로드 : 63 / 조회수 : 4821 / 추천 :
작성자 : KISA / 작성일자 : 2012.01.05
스마트그리드 보안 아키텍처 및 정보보호 대책 연구

본 연구는 국내외 스마트그리드 구축 환경을 조사하고 발생 가능한 보안 위협과 취약점을 분석하여 이에 대응하기 위한 기술적, 제도적 개선 방안을 연구한다. 그리고 스마트그리드 환경에 적합한 보안 아키텍처 및 보안 모델을 제시한다.

다운로드 : 65 / 조회수 : 3980 / 추천 :
작성자 : KISA / 작성일자 : 2012.01.05
악성코드 유사 및 변조 유형 예측 방법 연구

악성코드의 생성과 악성코드 전파로 인한 피해 확산을 막고 효과적인 연구 공조를 위해서는 통일된 악성코드 분류 기준이 필요하다. 따라서 본 보고서는 악성코드를 정의, 분류할 수 있는 연관성 정보 구조를 만든다, 그 결과 연관성 정보구조를 이용하여 효과적인 악성코드를 분석 환경을 만들기 위해 필요한 요소들을 도출할 수 있다.

다운로드 : 83 / 조회수 : 3940 / 추천 :
작성자 : KISA / 작성일자 : 2012.01.05
알약 월간 보안 동향 보고 12월호

이스트 소프트는 월간 보안 동향 보고 12월호를 발표했다.

다운로드 : 51 / 조회수 : 3797 / 추천 :
작성자 : 이스트소프트 / 작성일자 : 2011.12.29
  11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20  
인기자료 Best 5
예전에 중국 해커들... 다운 : 2349
VPN의 개념 및 ... 다운 : 2121
모의해킹 보고서 다운 : 1719
침입방지시스템(IP... 다운 : 1605
Critical A... 다운 : 1238
추천자료 Best 5
예전에 중국 해커들...
Critical A...
VPN의 개념 및 ...
한국의 3.4 디도...
Web Server...
2017년 5월 23일 (화)
[단독] 북한 해커조직, ‘...
[워너크라이 랜섬웨어 사태]...
지능정보보안아카데미, PIM...
[보안초보 길라잡이] 클라우...
아직 끝나지 않은 랜섬웨어 ...
완전초보용! 랜섬웨어로부터 ...
워너크라이 이후 모인 CIS...
워너크라이 랜섬웨어의 미스터...
낡은 인터넷 아키텍처의 핵심...
한국 대표 보안기업들의 1년...
[주말판] 답하고 비교하고 ...
워너크라이 랜섬웨어 겪은 한...
보안 초보용 2탄! ‘최대 ...
이것도 북한 소행? 신종 멀...
해킹그룹 APT3, 중국 국...

5월 9일 대통령 선거 이후, 차기 정부의 사이버보안 정책 및 산업 육성은 어디서 총괄해야 한다고 보시나요?

별도의 ICT 전담부처(미래창조과학부, 정보통신부 등)
별도의 사이버보안 전담부처(사이버보안청 등)
대통령 직속 위원회 또는 대통령실 산하 별도조직
사이버보안 정책은 전담부처, 산업 육성은 산업통상자원부로 이원화
국가정보원
기타(댓글로)