• Publications
  • Influence
해외의 Community Forest 현황 분석
This study was conducted to build frameworks for a guideline of community forest projects with respect to ODA of Korea (Official Development Assistant) in forest fields. Community forestry is aExpand
웨이블릿 기반의 차분전력분석 기법 제안
TLDR
그러나 이 방법은 수집신호의 시간적인 동기와 잡음에 상당한 영향을 받는다. Expand
네트워크 포렌식을 통한 분산서비스거부공격 비교분석
2011년 3월 4일 발생한 DDoS 공격은 악성코드 제작, 봇넷 구성 및 공격전개 방식에서 지난 2009년 발생한 7.7 DDoS 공격과 많은 유사점이 있다. 그러나 공격 전략과 공격 수행 방법 측면에서 좀 더 자세히 분석해보면 상호간의 유사점보다는 차이점이 더 많음을 알 수 있다. 7.7 DDoS 공격의 경우 공격자는 공격 전개를 위해 좀 더 많은Expand
안드로이드 스마트 기기 내의 애플리케이션 업데이트 정보 자동 추출 시스템
스마트기기 활용도가 높아지면서 스마트기기의 다양한 애플리케이션들이 개발되고 있다. 이 애플리케이션들은 디지털 포렌식 조사 관점에서 사용자의 행동과 관련된 중요한 데이터가 존재할 수 있기 때문에 애플리케이션에 대해 사전분석이 진행되어야 한다. 하지만 애플리케이션들이 업데이트되면서 분석된 데이터 포맷이 변경되거나 새로운 형태로 생성되는 경우가 빈번히 발생하고Expand
오리고기의 포장방법이 냉장저장 중 육색과 지방 산화에 미치는 영향
The effects of aerobic and vacuum packaging of fresh duck meat on meat qualities including color, cooking loss, shear force, lipid oxidation and fatty acid composition during cold storage wereExpand
로그 체인을 고려한 디지털증거지도 작성
컴퓨터 침해사고 대응 시 침입경로를 파악하는데 많은 시간을 소비하므로 피해 범위가 확대되거나 침해사고 발생의 원인을 밝힐 주요 증거를 유실하게 된다. 이로 인해 동일한 원인의 침해사고가 재발하고 있다. 이 논문에서는 침입자를 신속하고 정확하게 찾아낼 수 있도록 침해사고 발생 전, 디지털증거지도 작성을 제안한다. 디지털증거지도는 다양한 IT 장비와Expand
30 라운드 SHACAL-2의 불능 차분 공격
SHACAL-2는 국제 표준 해쉬 알고리즘 SHA-2의 압축 함수에 기반을 둔 최대 512 비트 키 크기를 가지는 256 비트 블록 암호이다. 최근에 SHACAL-2는 NESSIE 프로젝트의 256 비트 블록 암호에 선정되었으며, 현재까지 SHACAL-2의 안전성에 대한 문제점은 제기되지 않았다. 본 논문에서는 불능 차분 공격에 대한 SHACAL-2의Expand
...
1
2
3
4
5
...