박사

가상화 기술 기반의 저비용 방화벽 설계 및 구현 = Design and Implementation of EVF based on Virtualization Technology

우정현 2018년
논문상세정보
' 가상화 기술 기반의 저비용 방화벽 설계 및 구현 = Design and Implementation of EVF based on Virtualization Technology' 의 주제별 논문영향력
논문영향력 선정 방법
논문영향력 요약
주제
  • 가상화
  • 망 분리
  • 방화벽
  • 정보보안
  • 침입 탐지
동일주제 총논문수 논문피인용 총횟수 주제별 논문영향력의 평균
279 0

0.0%

' 가상화 기술 기반의 저비용 방화벽 설계 및 구현 = Design and Implementation of EVF based on Virtualization Technology' 의 참고문헌

  • 효과적인 망분리 구축을 위한 고려사항에 관한 연구
    심우정 숭실대학교 정 보과학대학원 정보보안학과 석사학위논문 [2015]
  • 한국인터넷진흥원
    “정보보호실태조사(기업부문) 보고서”, pp55~58 , 2016.12 [2016]
  • 통계청 , “http://kosis.kr”, 침입 탐지
    차단 및 방지 제품군 사용 현황
  • 마크스탬프, “정보보안 이론과 실제”
    한빛미디어, , pp253~266 [2014]
  • 데스크톱 가상화 환경에서 네트워크 분리를 이용한 가상머신 보호 방안에 관한 연구
    정주영 동국대학교 정보보호학과 석사학위논문 , pp33~38 [2017]
  • 박사
    가상화(VDI) 기반 망 분리 구성의 보안성 제고 방안 연구
    이호성 고려대 학교 정보보호대학원 사이버보안학과 석사학위논문 [2015]
  • “현재 네트워크 방화벽의 정보보호 문제점 및 개선방안에 관한 연 구”
    양영진 건국대학교 정보통신대학원 정보보안학과 석사학위논문 [2016]
  • “한 권으로 끝내는 네트워크 보안 방화벽”
  • “년 보안 예측 보고서”
    포스포인트 [2018]
  • “년 다보스 포럼의 주요 내용과 시사점”
    현대경제연구원 [2017]
  • “금융전산 논리적 망분리 보안정책에 관한 연구”
    이익준 동국대학교 국제정 보대학원 정보보호학과 석사학위논문 [2014]
  • “국내 중소기업 대상 정보보안 현 황 조사 보고서”
    (주)지란지교소프트 오피스키퍼와 쉐어드IT [2016]
  • “가상머신과 IP 공유기를 이용한 중소기업 네트워크 보안 모델”
    장찬영 동 국대학교 석사학위논문 [2010]
  • “http://suricata.readthedocs.io/en/latest/setting-up-ipsinline-for-linux.html”
    수리카타 룰 설정
  • “http://ryusstory.tistory.com/entry/수리카타-Suricata-IDSIPS”
    Ryu's Tech
  • “An Efficient Firewall Policy Inference using Sweep Line Algorithm”
    H.W.Kim 계명대학교 일반대학원 컴퓨터공학과 시스템소프트웨어 석사학 위논문, , pp6 [2012]
  • “A study on efficient security management approach of firewall
    W.S.Gong 동국대학교 정보보호학과 석사학위논문, , pp4 [2013]
  • k. Moon ,S. Kim, “Relationship between Information Security Activities of Enterprise and Its Infringement : Mainly on the Effects of Information Security Awareness” Journal of The Korea Institute of Information Security & Cryptology VOL.27, NO.4, pp898~911. Aug. 2017.
  • https://suricata-ids.org/
  • http://www.law.go.kr.
    정보통신망 이용촉진 및 정보보호 등에 관한 법률
  • Y. Wang, Y. Xiang, W. L. Zhou, and S. Z.Yu, “Generating regular expression signatures for network traffic classification in trusted network management,” J. Netw. Comput. Appl., vol. 35, pp. 992-1000, May 2012
  • William Stallings, Lawrie Brown ,"Computer Security Principles and Practice", 2016, pp332~334
  • T.Y. Lee, D.G. Park, “Evaluation Criteria for Control System Based on K-ISMS”, Korean Institute of Information Technology, The Journal of Korean Institute of Information Technology 12(8), 2014.8, pp107-122
  • ShareIT, " http://old.sharedit.co.kr"
    데스크탑 가상화 활용사례
  • K. Shim, S. Yoon, S. Lee, S. Kim, W. Jung and M. Kim, “Automatic Generation of Snort Content Rule for Network Traffic Analysis”, The Journal of Korean Institute of Communications and Information Sciences '15-04 Vol.40 No.04 p666~277, 2015
  • Gartner, “Worldwide NGFW Appliance”, 2013
  • Gartner, “Defining the Next-Generation Firewall ”, 2009
  • C. Moon, “An Empirical Study on the Impact of Enterprise's Performance on Personal Information Protection Execution”, Journal of KIIT. Vol. 14, No. 3, 2016, pp. 97-106
  • C. Lim, “Effective way of awareness-raising of information security,”Journal of the Korea Institute of Information Security & Cryptology, 16(2), pp. 30-36, Apr. 2006.
  • B. Park, Y. Won, J. Chung, M. S. Kim, and J. W. K. Hong, “Fine-grained traffic classification based on functional separation,”Int. J. Netw. Management, vol. 23, pp. 350-381, Sept. 2013.
  • Ahnlab, “http://www.ahnlab.com”
    보안이슈
  • A Government Agency Environment Protects Information System Design using Intrusion Prevention System and Role-Base Security Policy
    J.C. Ann 정 보보호학회논문지 Vol.14 No.6, , 91-103, pp13 [2004]