최근 확인한 콘텐츠
데이터가 존재하지 않습니다.
데이터가 존재하지 않습니다.
loading...
본 연구는 오픈소스 Log4j 취약점 사태 이후 정보시스템의 보안 취약점 문제를 해결하기 위해 오픈소스 취약점 분석 도구의 새로운 평가 기준을 개발했습니다. 기존 평가 기준의 모호성을 극복하고 장단점을 명확히 평가하기 위해, 다양한 언어와 기능을 지원하는 스캐닝 도구들을 효과적으로 평가할 수 있는 기준을 제시합니다.
오픈스택 보안 가이드 =
실전 포렌식 증거 수집 : 리눅스 도구를 활용한 디지털 증거 수집
오픈 소스를 활용한 국제 표준 정보보호관리체계(ISMS) 구축 실무
(오픈소스 도구를 활용한) 웹 모의해킹과 침해대응
지식 제로부터 배우는 소프트웨어 테스트 : 애자일·클라우드 시대의 소프트웨어 테스트
안드로이드 모바일 앱 모의해킹
파이썬 오픈소스 도구를 활용한 악성코드 분석 =
소프트웨어 보안 평가
(보안 분석가의) 사이버 침해사고 분석 전략
Storm 실시간 빅데이터 분석 플랫폼 : 분산 환경과 머신 러닝을 이용한 데이터 처리
인프라 보안 : 기업보안분야 침입탐지의 실무적 접근
그레이햇 C# : C#을 활용한 해커의 보안 도구 제작과 자동화 가이드
보안 취약점 관리 자동화 : 취약점 관리에 필요한 기술과 코드
악성코드 분석가의 비법서
공포의 해킹 툴 백트랙 4
Nmap NSE를 활용한 보안 취약점 진단 : 엔맵 스크립팅 엔진으로 하는 네트워크와 웹서비스 보안 분석
네트워크 보안 실험실 : 단계별 가이드
Nessus network auditing
백엔드 30일 완성 : 기초부터 배우는 백엔드의 거의 모든 것
Freeopen source software development
정보과학회 컴퓨팅의 실제 논문지
김병국PLoS ONE
Li Y.,Ma L.,Shen L.,Lv J.,Zhang P.Network Security
한국산학기술학회논문지
이광형, 박재표International Journal of Information Security
Sultan S. Alqahtani정보과학회논문지
김영철, 조은선2024 IEEE 35TH INTERNATIONAL SYMPOSIUM ON SOFTWARE RELIABILITY ENGINEERING, ISSRE
Kumar, Shree Hari Bittugondanahalli Indra; Sampaio, Lilia Rodrigues; Martin, Andre; Brito, Andrey; Fetzer, ChristofNetwork Security
Javier PerezCybersecurity
Zhao Y.,Liang R.,Chen X.,Zou J.IEEE Transactions on Software Engineering
Dann A.,Plate H.,Hermann B.,Ponta S.E.,Bodden E.ACM Computing Surveys
Lin, R.; Yi, W.; Yang, J.; Fu, Y.; Cao, J.; Li, H.; Dong, Z.; Xie, F.정보과학회 컴퓨팅의 실제 논문지
임경환; 김병철; 조성제Array
Kritikos K.,Magoutis K.,Papoutsakis M.,Ioannidis S.Network Security
Jeff LuszczEmpirical Software Engineering
Ponta S.E.,Plate H.,Sabetta A.IEEE Security and Privacy
Bellovin S.M.IEEE Security & Privacy, Security & Privacy, IEEE, IEEE Secur. Privacy
Larsen, Per; Brunthaler, Stefan; Franz, MichaelComputers Materials and Continua
Diouf M.,Toe E.,Grichi M.,Nakouri H.,Jaafar F.IEEE Software, Software, IEEE, IEEE Softw.
Abrahao, S.; Staron, M.; Serebrenik, A.; Penzenstadler, B.; Capilla, R.ACM Transactions on Software Engineering and Methodology
Hommersom, D.; Tamburri, D.A.; Sabetta, A.; Coppola, B.; Nucci, D.D.전선 / 대학원
데이타베이스, 프로그래밍 언어, 그래픽스, 운영체계 등 시스템 소프트웨어에 있어서의 최신 동향과 주요 주제를 다룬다.전선 / 대학원
데이타베이스, 프로그래밍 언어, 그래픽스, 운영체계 등 시스템 소프트웨어에 있어서의 최신 동향과 주요 주제를 다룬다.전필 / 대학원
전 세계 모든 컴퓨터가 네트워크로 연결되어 자유롭게 소통하며 정보를 주고받게 되면서, 전달되고 저장되는 정보의 보안이 중요한 이슈가 된지 오래다. 이 강의에서는 소프트웨어와 컴퓨터시스템에서 정보보안을 위해 개발된 기술의 원리와 한계를 강의한다. 컴퓨터가 정보를 처리할 때 보안 유지를 위해서 컴퓨터 소프트웨어와 하드웨어가 어떻게 서로 협업하여 주어진 보안의 목적을 달성하는 지를 살펴본다. 시스템 소프트웨어의 보안, 응용 소프트웨어의 보안, 소프트웨어 저작권 보장을 위한 기술적인 해결책 등등에 대한 강의를 포함한다. 또한, 이러한 기술들이 미래에 끊임없이 첨단화되고 있는 디지털포렌식 현장에서 어떤 의미를 갖는지를 살펴본다.전선 / 학사
이 강의는 크게 두 부분으로 나뉜다: 기계화된 수학과 소프트웨어 검증. 첫 번째 부분에서는 컴퓨터의 도움을 받아 수학을 오류 없이 수행하는 방법을 소개한다. 특히, Coq 증명 보조 도구의 이론과 응용에 대해 배운다. 이 도구는 수학적 정의, 정리 및 증명을 엄밀하게 작성할 수 있게 해주며, 이후에 자동 증명 검사를 수행하여 그 증명의 올바름을 보장한다. 이 강의의 두 번째 부분에서는 소프트웨어 명세를 표현하는 방법, 그리고 작성된 프로그램이 주어진 명세대로 오류 없이 동작함을 엄밀하게 검증하는 방법을 소개한다. 구체적으로, Coq 내에서 Hoare 논리라고 불리는 프로그램 논리를 구현하고, 이를 사용하여 다양한 프로그램을 엄밀하게 검증한다.전선 / 학사
본 교과목에서는 사용자 요구사항을 기반으로 임베디드 소프트웨어의 개발 process과 Documentation의 중요성에 대하여 학습한다. 상용으로 생산되는 embedded 시스템에 내장되는 임베디드 소프트웨어의 품질, 안전성 및 보안성, 그리고 소프트웨어의 오류 및 오동작이 사용자와 시장에 미치는 파급 영향등을 이해하고 고품질의 소프트웨어 완성을 위한 testing과 validation의 필요성과 완성된 제품을 사용자 요구사항의 변화 따라 유지 관리, 업데이트등에 관하여 배운다. 산업현장에서 industry embedded software 개발 projects 수행하면서 겪게 되는 여러 문제의 유형과 해결방안등에 대하여 학습한다.전선 / 학사
이 강의에서는 블록 암호, 대칭키/공개키 암호화, 해시 함수, 메시지 인증 코드, 디지털 서명, 키 교환 등 현대 암호학의 대표적인 기술들을 공부한다. 이를 위해 데이터의 기밀성과 무결성, 인증 등 주요 안전성 개념을 정의하고 증명하는 것을 목표로 한다. 또한, 다자간 연산, 동형 암호, 영지식 증명과 차분 프라이버시 등 안전한 계산 프로토콜 구축을 위한 최신 암호기술을 안전성과 성능, 기능성 등 다양한 측면에서 설명하고 최근 연구 동향 및 대표적인 응용 분야들을 소개한다.전선 / 대학원
본 강좌에서는 의약품 안전성 평가와 관리를 위한 여러 이론을 이해하고 실제로 수행되고 있는 정책들을 고찰한다. 더불어 과학적이고 체계적인 약물감시 연구방법론을 배운다. 신약개발이 보건의료 시각변화와 함께 맞춤/정밀/희귀약물 위주로 이루어짐에 따라, 전통적인 약물감시 정책의 변화가 불가피하다. 이에, 앞으로 개발될 신약의 양상을 구분하여, 전통적인 약물감시이론과 방법의 수정 요소들을 고찰한다. 또한, 이제는 고전이 된 약물감시 연구자료원 종류의 이해, 부작용 초계정보의 탐지와 인과성 분석, 약물사용양상평가(DUR), 환자-대조군 연구, 코호트 연구, 체계적 문헌고찰 등에 관한 연구방법론도 이해한다. 마지막으로 약사 및 지역약국이 의약품 안전성평가와 관리에 기여할 수 있는 역할에 대해서도 고찰한다.전선 / 대학원
프로그래밍 언어분야의 이론 및 응용기술의 기초와 첨단 연구를 다룬다. 프로그래밍 언어는 나날이 상위의 수준으로 올라 가고 있고, 소프트웨어 개발을 돕는 도구들은 엄밀한 논리의 정교한 지능을 가지고 프로그래머들을 편하게 할 것이다. 이러한 미래를 가능하게 하는 연구를 다룬다. 프로그래밍 언어 의미구조, 프로그램 정적분석 및 검증, 프로그램 합성, 프로그래밍 논리, 분석도구, 검증도구, 프로그래밍 환경도구 등을 다룬다.전선 / 대학원
건설 사업을 수행함에 있어, 사업관리 과정 중 발생하는 다양하고 복잡한 리스크를 분석, 관리하는 것은 사업 성공에 직접적인 영향을 준다. 이 교과목은 계획, 설계, 시공, 유지보수에 이르는 건설사업 전 생애주기에 걸쳐 발생 가능한 리스크를 이해, 분석하고, 이에 맞는 합리적인 의사결정, 대처, 관리방안을 제시하는 방법을, 사업관리 이론 및 사업 성공/실패 사례 분석을 통해 전달한다.전선 / 대학원
건설 사업을 수행함에 있어, 사업관리 과정 중 발생하는 다양하고 복잡한 리스크를 분석, 관리하는 것은 사업 성공에 직접적인 영향을 준다. 이 교과목은 계획, 설계, 시공, 유지보수에 이르는 건설사업 전 생애주기에 걸쳐 발생 가능한 리스크를 이해, 분석하고, 이에 맞는 합리적인 의사결정, 대처, 관리방안을 제시하는 방법을, 사업관리 이론 및 사업 성공/실패 사례 분석을 통해 전달한다.전선 / 대학원
기록학의 연구 및 실천에 필요한 전산의 기초적 지식을 교육한다. 기록의 작성과 보존 및 활용에서 컴퓨터 활용이 가지는 사회적 의미와 실무적 가치를 분석하고, 컴퓨터 시스템의 개요 및 하드웨어, 소프트웨어, 운영체제를 이해할 수 있는 기초 지식을 습득하게 한 후, 현재 공공 부문에서 널리 사용하고 있는 응용소프트웨어의 기초적 사용법, 효과적 이용 방법 등을 체계적으로 교육한다.전선 / 학사
컴퓨터 및 인터넷이 사회 인프라로 사용됨에 따라 IT 시스템에서 보안 요구사항, 보안 기본 동작, 보안 시스템의 약점 등을 이해하는 것이 컴퓨터공학자에게는 점점 더 요구되고 있다. 인터넷 보안 시스템을 근본적으로 이해하기 위해서는 암호기술 및 그 수학적 원리를 알아야 가능하다. 본 강의에서는 먼저 암호 기술들을 이해하기 위해 필요한 정수론, 이산 로그, 소인수분해, 해시 함수 등을 설명한다. 그 뒤에는 대칭키 암호기법, 공개키 암호기법, 디지털 서명, 키 관리 등 기본 보안 기술을 다루고, 마지막으로 그 뒤에 공개키기반구조(PKI), 비트코인, TLS, 웹 보안, Tor 등 응용 보안 기술을 다룬다. 본 과목은 컴퓨터 공학을 전공 혹은 부전공으로 하는 학부생들을 대상으로 하며, 학생들이 일반 고등학교 수학과 이산수학을 수강하였으면 무리 없이 본 강의를 수강할 수 있도록 강의 내용을 개발할 것이다.전선 / 대학원
수집된 기록들을 보관하기 위해 이를 어떻게 정리하여 배열할 것인가, 혹은 파일과 폴더의 제목은 어떻게 붙일 것인가. 또한 이용을 위해 자료를 어떻게 분류하고 색인화하며, 어떻게 목록화하여 이용자에게 편의를 제공할 것인가를 다룬다. 기록들의 목록, 분류, 색인 등 이용을 위한 기록물 조직방법의 이론과 실습을 통해 기록전문가로서의 자질을 기른다. 또한 기록물 메타데이터의 개념과 구조를 이해시킨다.전필 / 대학원
디지털포렌식 수행과정에서 암호화된 디지털 증거를 분석하기 위한 암호해독 방법을 다룬다. 그리고 법정에서 디지털 데이터가 증거로 채택되기 위해서는 증거의 무결성 유지가 요구되는데, 이 과목에서 이를 보장하는데 필요한 암호학적 도구를 강의한다. 또한 클라우드 컴퓨팅 환경이 마련되면서 새로운 기능을 가지는 암호 기술이 급격히 발전하고 있다. 이러한 미래 암호 기술을 구체적으로 살펴봄으로써 새로운 환경에서의 디지털포렌식을 대비할 수 있도록 한다.전선 / 대학원
전 세계적 바이러스의 감염은 인류사에 큰 영향을 끼쳐왔다. 현재에도 전 세계적인 유행성 바이러스가 문제가 되고 있으며, 이를 해결하기 위한 많은 노력이 이루어지고 있다. 본 강좌에서는 최근 유행하고 있는 바이러스를 대상으로, i) 바이러스의 발견; ii) 바이러스 진단 방법; iii) 바이러스에 대한 대응 체계 등을 공식 발표된 정보 및 논문 문헌상의 정보를 바탕으로 토론식 수업을 하여 보고서를 작성하는 것을 목표로 한다. 이를 통해, 새로운 감염성 바이러스에 대한 대응체계 및 연구 능력을 함양할 수 있도록 한다.전선 / 대학원
본 강의는 최근 개발된 다양한 패션테크 관련 소프트웨어의 현황과 전망에 대해 고찰하고, 연구에 필요한 소프트웨어를 개발하는데 필요한 프로그래밍 능력을 습득하는 것을 목표로 한다.전선 / 대학원
치과치료에 대한 불안 공포는 치과 치료도중 가장 문제가 되고 있는 부분이며 치과 치료의 가장 큰 걸림돌이 되고 있는 부분이다. 특히 지적 능력이 떨어져 있는 장애인 환자들과 소아환자들의 경우 치과치료는 치과의사들에게 있어 매우 어려운 것이 사실이다. 치과치료에 매우 비협조적인 소아환자, 장애인 환자를 치료하기 위해 환자의 불안감과 공포를 최소화하기 위해 진정법을 많은 환자에게 시행하고 있다. 본 강좌에서는 진정법에 관한 세부적인 지식을 습득하고 실습하며 소아, 장애인환자에서 진정법 시행시 다른 환자군과 비교하여 주의해야 할 사항 등에 대해 보다 심화된 지식을 다루고자 한다.전필 / 대학원
디지털 포렌식 기술의 입문과정으로서, 디지털포렌식의 절차, 디지털포렌식 기술 동향과 역사, 디지털포렌식 기술의 위기와 대응방안을 살펴본다. 즉, 디지털 데이터의 삭제, 암호화, 은닉에 대응하는 컴퓨터 시스템 및 소프트웨어 도구 기술, 디지털 증거물 데이터 처리과정의 무결점을 보장하는 기술, 디지털 증거물의 온전함을 보장하는 기술 등을 살펴본다.전선 / 학사
사물인터넷(IoT)을 비롯한 스마트 환경과 소셜네트워크 서비스의 보편화로 인해 다양하고 방대한 데이터가 발생하고 있다. 이와 함께 막대한 양의 데이터를 신속하게 처리할 수 있는 컴퓨팅 환경의 발달과 창의적인 시각으로 데이터를 분석하고 연결하는 인공지능의 개발로 빅데이터는 여러 분야의 혁신적인 패러다임으로 등장하고 있다. 빅데이터는 데이터 그 자체의 효용성보다는 다양한 방법의 가공을 통한 데이터 간의 연결 및 창의적인 분석을 통해 혁신적인 가치를 창출하고 있으며, 빅데이터의 분석과 활용은 산업과 국가 경쟁력의 척도가 되고 있다. 빅데이터의 분석을 통해 새로운 가치를 창출하기 위해서는 다학제적 융합연구가 필요하다. 이 강의에서는 빅데이터 기업, 연구소 및 학계 전문가들을 초빙하여 최신 빅데이터 기술 경향에 대하여 알아본다. 또한 실제 업무에서 사용되는 툴을 활용하여 다양한 분석 기법을 공부하게 된다. 빅데이터 분야에 관심있는 학생들에게 진로 및 전공 선택에 대한 전망을 제시하게 될 것이다.