[KISA-WP-2018-0022] 커넥티드카 침해사고 시나리오 모델 구현 및 분석방법 연구

목차 제 1 장 서론 1제 1 절 과제의 목표 및 내용 1제 2 장 커넥티드 카 보안 위협 관련 기존 연구 동향 4제 1 절 Comprehensive Experimental Analyses of Automotive Attack Surface 4제 2 절 Remote Exploitation of an Unaltered Passenger Vehicle 6제 3 절 OVER-THE-AIR: HOW WE REMOTELY COMPROMISED THE GATEWAY, BCM, AND AUTOPILOT ECUS OF TESLA CARS 9제 4 절 The Connected Car-Ways to get unauthorized access and potential implications 11제 3 장 커넥티드 카 I/O 채널 취약점 분석 14제 1 절 차량 내부 네트워크 14제 2 절 CAN 메시지 수집 환경 구축 21제 3 절 CAN 메시지 삽입 공격 가능성 29제 4 절 진단메시지 삽입 공격..

KISA > 연구보고서

[KISA-WP-2018-0025] 임베디드 리눅스 기반 IoT 기기 악성 코드 분석 기술 연구 최종보 ...

목차 제 1 장 연구개요 1제 1 절 연구 배경 및 동향 1제 2 절 과제의 필요성 2제 2 장 기존 IoT 기기 악성코드 분석 기술 4제 1 절 IoT 기기 보안 기술 연구 동향 조사 41. IoT 기기 보안 문제 62. IoT 사이버 공격의 침입탐지 한계 7제 2 절 임베디드 리눅스 대상 Malware 특성 분석 91. IoT Malware를 이용한 봇넷의 구성요소 102. 기기 검색(Scanning) 123. 취약한 기기 대상 공격(Attack vulnerable hosts) 124. Malware 감염(Infection) 125. Malware를 이용한 공격(Abuse) 13제 3 절 IoT Malware 종류 및 공격 성향 분석 141. 베쉬라이트(BASHLITE) 봇넷 142. 미라이(Mirai) 봇넷 173. 브리커..

KISA > 연구보고서

[KISA-WP-2018-0022] 커넥티드카 침해사고 시나리오 모델 구현 및 분석방법 연구

목차 제 1 장 서론 1제 1 절 과제의 목표 및 내용 1제 2 장 커넥티드 카 보안 위협 관련 기존 연구 동향 4제 1 절 Comprehensive Experimental Analyses of Automotive Attack Surface 4제 2 절 Remote Exploitation of an Unaltered Passenger Vehicle 6제 3 절 OVER-THE-AIR: HOW WE REMOTELY COMPROMISED THE GATEWAY, BCM, AND AUTOPILOT ECUS OF TESLA CARS 9제 4 절 The Connected Car-Ways to get unauthorized access and potential implications 11제 3 장 커넥티드 카 I/O 채널 취약점 분석 14제 1 절 차량 내부 네트워크 14제 2 절 CAN 메시지 수집 환경 구축 21제 3 절 CAN 메시지 삽입 공격 가능성 29제 4 절 진단메시지 삽입 공격..

KISA > 연구보고서

[KISA-WP-2018-0034] 프로파일링 관련 기술 동향 분석 및 개인정보 정책 방안 연구

목 차제 1 장 서론 1제 2 장 프로파일링 개념과 종류 4 제 1 절 서설 4 제 2 절 국가별 법제 현황 61. EU 62. 미국 223. 중국 284. 일본 33 제 3 절 비교 및 정리 421. 규제의 방식 : 법적 규제 내지 자율 규제 여부 422. 규제의 법적 구속력 여부 433. 프로파일링에 대한 명시적 규제 여부 434. 정보주체에 부여하는 권리의 범위 44제 3 장 프로파일링의 유형 45 제 1 절 단계별 분류 45 1. 프로파일링의 3단계 : 수집, 분석, 활용 45 2. 각 단계에 대한 분석 47 제 2 절 산업별 분류 56 1. 온라인광고와 프로파일링 56 2. 정치와 프로파일링 74 3. 고용과 프로파일..

KISA > 연구보고서

[KISA-WP-2018-0023] 정보통신서비스 분야에서 블록체인 활용에 따른 개인정보보호 이 ...

목 차제1장 서 론 1제1절. 연구 목적 1제2절. 연구 범위 1제2장 국내?외 블록체인 활용 사례 및 법제도 현황 조사 2제1절. 블록체인의 개념과 특성 21. 4차 산업혁명과 블록체인 22. 블록체인의 개념과 핵심 기술 33. 블록체인의 유형과 특징 12제2절. 정보통신서비스 분야에서 국내?외 블록체인 활용 사례 191. 블록체인 산업 현황 192. 블록체인 기술 적용 분야 및 활용 사례 203. 해외 블록체인 기술 활용 현황 334. 국내 블록체인 기술 활용 현황 47제3절. 블록체인과 관련 법제도 현황 561. 블록체인 관련 해외 법제 현황 562. 블록체인 관련 국..

KISA > 연구보고서

[KISA-WP-2017-0025] 인터넷주소 분쟁조정 결정 추이 및 동향 분석 연구 보고서

목 차제 1 장 서론 1 제1절 연구의 목적 1 제2절 연구의 범위 및 방법 2 제 2 장 해외 인터넷 주소 분쟁조정 제도관련 최신 동향 및 통계 7 제1절 해외 인터넷주소 분쟁조정 사건통계 7 제2절 해외 인터넷 주소 분쟁조정 제도관련 최신 동향 13 제3절 해외 인터넷 주소 분쟁조정 최신 쟁점 조사 26제3장 국가도메인 분쟁조정 사건 분석 38 제1절 분쟁유형별 쟁점사항 도출 및 판단기준 38 제2절 유형별 대표사건 도출 및 분석 43 제3절 국가도메인과 일반도메인사건 결정 경향 비교분석 75 제4절 도메인이름 관련 법원판례 분석 82제4장 인터넷..

KISA > 연구보고서

국내 암호산업 육성을 위한 암호이용 실태조사

목 차 제 1 장 서론     28 제 1 절 배경     28 제 2 절 주요내용     28 제 3 절 구성     29 제 2 장 국외 암호 신기술 개발 현황 및 정책 동향     30 제 1 절 독일     36 제 2 절 영국     48 제 3 절 중국     54 제 4 절 일본     63 제 5 절 이스라엘     77 제 6 절 캐나다     70 제 7 절 인도     85 제 8 절 벨기에     97 제 9 절 UAE     102 제 10 절 브라질     105 제 11 절 미국     115 제 12 절 최신 암호 연구 동향      125 제 3 장 국내외 암호 기술 현황 및 시장 규모     166 제 1 절 국내 암호 기술 및 제품 개발 ..

KISA > 연구보고서

온라인 동영상 광고 현황조사 및 정책 연구

목 차 제1장. 서 론      1 제1절. 연구배경      1 제2절. 연구목적 및 필요성      4 제3절. 연구내용 및 연구범위      6 제2장. 온라인 동영상 광고 이론적 배경      8 제1절. 효과 및 정책에 관한 문헌 연구      8 1. 동영상 광고 효과 관련 연구동향      8 2. 동영상 광고 정책 관련 연구동향      15 제3장. 국내외 온라인 동영상 광고 현황      22 제1절. 온라인 동영상 서비스의 이용과 시장 현황      22 1. 온라인 동영상 서비스의 성장 배경      22 2. 동영상 서비스 OTT의 개념과 특징      23 3. OTT 시장 현황 및 ..

KISA > 연구보고서

17년도 대국민 전자서명 이용실태 조사

제 1 장 조사 개요     1 제 1 절 조사 배경 및 목적    3 제 2 절 조사 설계    3 제 3 절 조사 항목 및 주요 용어 정의    5 제 4 절 응답자 특성    11 제 2 장 조사 결과 요약     13 제 1 절 공인인증서 이용 환경    15 제 2 절 공인인증서에 대한 인식 및 이용실태    17 제 3 절 공인인증서의 저장매체에 대한 인식 및 이용실태    28 제 4 절 안전한 저장매체 인식 및 전환의향    36 제 5 절 생채인식 연계 공인인증서 인식 및 이용실태    42 제 6 절 생체인식 연계 공인인증서 인식 및 이용실태    46 제 7 절 생체인..

KISA > 연구보고서

개인정보침해 신고센터 업무 처리 절차 개선 방안 연구

제 1 장 연구의 목적과 내용    1 1. 제 1 절 연구의 목적     1 2. 제 2 절 연구의 범위와 내용     1 제 2 장 국내 피해구제 관련 현황 분석    3 3. 제 1 절 국내 피해구제 관련 기관 현황 및 법적 근거 및 내용     3 4. 제 2 절 국내·외 피해구제 기관별 통계 운영 현황 파악     17 5. 제 3 절 민원처리 절차 분석     33 6. 제 4 절 피해구제 업무처리 권한 비교     55 제 3 장 행정조사 일반 원칙 및 피해구제 소관법령과의 적용 관계 분석    60 7. 제 1 절 서언     60 8. 제 2 절 행정조사기본법의 제정 의의와 행정조사의 일..

KISA > 연구보고서

재중국 한국인 개인정보 보호 안내서 개발

목 차 서 문 제 1 장 중국의 개인정보 보호 관련 법률 체계     1 제 1 절 중국의 개인정보 보호 개요     1 제 2 절 개인정보의 정의      2 제 3 절 중국의 법률 체계 및 개인정보 보호 법률      3 제 4 절 중국의 개인정보 침해 처벌 규정      25 제 5 절 중국의 기타 법률과 개인정보 보호      36 제 2 장 중국의 인터넷 정보 보안 관리 제도      43 제 1 절 인터넷 정보 보안 관리 부문     43 제 2 절 인터넷 정보 보안 관리 법제도      45 제 3 장 중국 개인정보 관련 사건, 사고 분석     73 제 1 절 개인정보 침해죄와 관..

KISA > 연구보고서

스마트 교통 취약점 분석 및 대응방안 개발

목 차 제 1 장 서 론 제 1 절 연구 배경 및 필요성    1 제 2 절 연구 목표     3 제 3 절 연구 내용 및 범위    4 제 2 장 스마트 교통 시스템 시장 및 기술 동향     제 1 절 시장전망 및 동향    5 1. 스마트 카    5 2. 스마트 교통    9 제 2 절 표준 동향    14 제 3 장 스마트 교통 시스템 분류 제 1 절 스마트 카 구성    111 제 2 절 스마트 교통 서비스    117 제 4 장 스마트 교통 보안 위협 분석 제 1 절 스마트 카 구성요소별 보안위협    143 1. 인포테인먼트 제어 보안 위협    144 2. 진단 및 유지 보수 제어 보안 위..

KISA > 연구보고서

플랫폼 중립성 정책개발 기반연구

목 차 제1장 서론    1 제 1 절 연구의 배경    1 제 2 절 연구의 배경    3 제2장 플랫폼 중립성과 공정 경쟁 기초 연구    9 제 1 절 ICT 생태계에서의 규제 프레임의 변화    9 제 2 절 플랫폼의 특성    10 제 3 절 공정경쟁 기초 연구    22 제 4 절 국내외 규제 당국의 플랫폼 시장에 대한 경쟁법 집행 사례    26 제 5 절 국내외 규제 당국의 플랫폼 시장에 대한 경쟁 정책    65 제 3 장 플랫폼 분류체계    88 제 1 절 플랫폼 정의에 관한 기존 논의    88 제 2 절 플랫폼의 유형 분류     91 제 3 절 경쟁 정책 관점에..

KISA > 연구보고서

온라인 트래킹으로부터 이용자 보호를 위한 법제 개선 방안 연구

제 1 장 서론    1 제 1 절 연구의 배경 및 필요성    1 제 2 절 연구의 목표 및 내용    3 제 3 절 선행연구 고찰    5 1. 온라인 트래킹 현황 분석 연구    5 2. 온라인 트래킹에 대한 이용자 인식 조사 연구    7 3. 온라인 트래킹 대응 기술 연구    8 제 2 장 온라인 트래킹 개념 및 사례 분석    10 제 1 절 온라인 트래킹에 대한 이해    10 1. 온라인 트래킹의 개념    10 2. 온라인 트래킹의 효용 및 비용    22 3. 온라인 트래킹 기술의 종류    34 제 2 절 사례분석을 통해 본 온라인 트래킹 현황    56 1. 사례분석..

KISA > 연구보고서

머신러닝 기반 악성코드 분석 알고리즘 적합성 연구

목 차 제 1 장 서론      1 제 1 절 배경 및 연구동향      1 1. 악성코드 피해의 증가      1 2. 머신러닝기술의 발전      2 3. 머신러닝과 보안의 관계      3 제 2 절 과제의 필요성      4 1. 머신러닝을 통한 악성코드 분석의 방향      4 2. 머신러닝을 이용한 악성코드 알고리즘의 종류를 분류      6 3. MNIST 방식의 응용      7 4. 다중 뉴럴 네트워크의 활용      9 5. 텐서플로우가 제공하는 신경망과 소프트맥스      11 제 2 장 머신러닝 기술      13 제 1 절 구글의 Tensorflow 기술      13 1. 개요      13 2. 구글의 ..

KISA > 연구보고서

온라인광고 산업동향 조사 및 분석

목 차 제 1 장 조사개요    1 제 1 절 조사의 배경 및 목적    1 제 2 절 조사개요    2 1. 조사개요    2 제 3 절 주요조사결과    14 1. 온라인광고 시장규모    14 2. 온라인광고 사업자 및 광고주 정보    15 3. 온라인광고 이용행태    21 4. 온라인광고 효과성 분석    24 5. 총평    27 제 2 장 온라인광고 산업 현황    28 제 1 절 온라인광고비 시장규모    28 1. 온라인광고 산업의 개요    28 2. 온라인광고 시장규모    28 제 2 절 온라인광고 사업자 현황    31 1. 사업자 정보    31 2. 온라인광고 유형별 시..

KISA > 연구보고서

온라인광고 전문가 양성과정 운영

목 차 제 1 장 서 론    1 제 1 절 사업 추진 배경    1 제 2 절 사업 목적    3 제 3 절 사업 개요    4 1. 사업 주요 내용    4 2. 교육 추진 체계와 진행 방식    5 제 2 장 온라인광고 시장 및 교육 현황    7 제 1 절 온라인광고 시장 현황    7 제 2 절 온라인광고 교육 현황    8 1. 취업준비자 대상 교육 현황    8 2. 재직자 대상 교육 현황    10 제 3 절 온라인광고 전문가 양성 교육 운영의 필요성    12 1. 온라인광고 시장의 변화    12 2. 실무연계 교육과정    13 제 3 장 취업준비자 집중과정 운영    15 ..

KISA > 연구보고서

스마트그리드 환경의 웨어러블 기기 취약점 분석 및 보안기술 연구

목 차 제 1 장 서론    1 제 1 절 배경 및 연구동향    1 제 2 절 과제의 필요성 및 목표    3 제 2 장 웨어러블 기기 관련 기술 및 표준화 동향    5 제 1 절 웨어러블 기기 국내/국외 시장 및 기술동향 조사    5 1. 세계 시장 현황    5 2. 웨어러블 기기 업계 현황    8 제 2 절 웨어러블 기기 국내외 보안기술 연구 조사    13 1. 구글(안드로이드웨어)기반 웨어러블 기기에서 진행중인 보안 기술에 대한 연구    13 2. 삼성(타이젠)기반 웨어러블 기기에서 진행중인 보안 기술에 대한 연구    16 제 3 절 웨어러블 기기 보..

KISA > 연구보고서

머신러닝기반의 침해사고 공격분석 방안 연구

목 차 제1장 기계학습 기반 보안 연구 동향     1 제1절 Machine Learning     1 1. 개요     1 가. 머신러닝(ML : Machine Learning)     1 나. 머신러닝 수행 단계     1 2. 알고리즘     2 가. Supervised learning     3 나. Unsupervised learning     12 제2절 Machine learning을 활용한 사이버 보안     22 1. 개요     22 2. Machine learning & Data Mining 기반 Cyber Security 관련 연구     23 가. Supervised     23 나. Unsupervised     34 다. 요약     44 3. 기타 지능형 Cyber Security 연구     47 가. 텍스트 마이닝 기반 내부 침입 특징 분석 : Understanding Characteri..

KISA > 연구보고서

클라우드 가상화 환경에서 안전성 시험, 이상행위 탐지 방안 ...

목 차 제 1 장 서론     1 제 2 장 연구 목적 및 필요성     3 제 1 절 연구 목적     3 제 2 절 연구 필요성     4 제 3 장 연구 내용     5 제 1 절 클라우드 가상화 환경     5 1. 클라우드 가상화 환경 정의     5 2. 클라우드 가상화 환경에서의 보안기술 연구 방향     7 제 2 절 클라우드 가상화 환경에서의 보안기술 분석     11 1. 연구의 필요성     11 2. 클라우드 가상화 환경에서의 로그 수집 및 저장 기술 분석     12 3. 클라우드 가상화 환경에서의 이상행위 분석 및 탐지 기술 분석     18 4. 클라우드 가상화 환..

KISA > 연구보고서

스마트그리드, 홈가전, 원격의료 등 IoT 융복합 기기에 ...

목 차 제 1 장 서 론     1 제 1 절 연구 배경 및 필요성     1 제 2 절 연구 목표     4 제 3 절 연구내용 및 범위     5 제 2 장 IoT 융복합 시장 및 기술 동향     10 제 1 절 IoT 융복합 시장 전망     10 제 2 절 IoT 융복합 기술 동향     13 제 3 장 주요 표준화 기구 분석     25 제 1 절 ITU-T 표준화 현황 및 향후 연구 방향     25 제 2 절 ISO/IEC JTC 1 표준화 현황     44 제 3 절 oneM2M 표준화 현황     55 제 4 장 IoT 서비스 도메인 분류     75 제 1 절 IoT 서비스 도메인 개요     75 제 2 절 에너지 서비스 도메인     89 제 3 ..

KISA > 연구보고서