메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술대회자료
저자정보
JongMin Kim (Kyonggi University) MinSu Kim (Kyonggi University) DongHwi Lee (DongShin University)
저널정보
한국정보통신학회 INTERNATIONAL CONFERENCE ON FUTURE INFORMATION & COMMUNICATION ENGINEERING 2019 INTERNATIONAL CONFERENCE ON FUTURE INFORMATION & COMMUNICATION ENGINEERING Vo.11 No.1
발행연도
2019.6
수록면
374 - 377 (4page)

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

초록· 키워드

오류제보하기
Due to the convergence of communication network with control system and public network, security threats such as information leakage and falsification became possible through various routes. In particular, in the field of information security where the number of invasion with various attacking methods is increasing, the existing patterns and network security of signature-based detection method is vulnerable to new types of security threats. Thus, this study, based on “Spotting the Adversary with Windows Event Log Monitoring” published by the NSA, was able to discover that event logs can be utilized for the detection and the maneuver of threats conducted by insiders by means of analyzing the validity on detecting insider threats to control system with the list of important event logs.

목차

Abstract
I. INTRODUCTION
II. RELATED WORKS
III. PROPOSED SCHEME
IV. RESEARCH RESULTS AND CONCLUSIONS
REFERENCES

참고문헌 (0)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

최근 본 자료

전체보기

댓글(0)

0

UCI(KEPA) : I410-ECN-0101-2019-004-000921110