본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

초록보기

최근 스마트폰을 대상으로 하는 해킹 피해가 증가하는 가운데 이로 인한 사용자들의 스마트폰 보안에 대한 불안감이 커지고 있는 실정이다. 이러한 불안을 낮추기 위한 방안으로 모바일 안티 바이러스를 사용하는 것은 좋은 방법 중의 하나이다. 하지만 사용자들은 모바일 안티바이러스 성능과 기능에 대해 알 수 있는 방법이 많지 않다. 매년 모바일 안티바이러스 제품에 대한 성능평가를 진행하여 이를 공개해 주는 인증 기관이 존재하나 이런 기관들은 테스트 방법에 대한 세부 시험평가 항목과 자세한 결과를 공개하지 않는다. 그리고 이전 품질평가 연구들은 모바일 안티바이러스 제품 평가에는 적합하지 않은 평가 기준이 존재하거나 검증이 미흡하여 최신 모바일 안티바이러스 평가에는 적절하지 않다. 그래서 본 논문에서는 최신 모바일 안티바이러스 평가에 적합한 세부적인 모바일 안티바이러스 평가지표를 수립하고 이를 국내외 10종의 모바일 안티바이러스 제품에 적용하여 수립한 평가지표의 유효성을 검증하였다.

With the recent increase in hacks targeting smartphones, users are becoming increasingly anxious about the security of their smartphones. Using a mobile anti-virus is one of the best ways to reduce this anxiety. However, there aren't many ways for users to learn about mobile anti-virus performance and features. While there are certification organizations that conduct annual performance evaluations of mobile anti-virus products and make them publicly available, they don't disclose the specifics of their testing methods and detailed results. In addition, previous quality evaluation studies are not suitable for evaluating modern mobile anti-viruses due to the existence of evaluation criteria that are not suitable for mobile anti-virus product evaluation or lack of validation. Therefore, this paper establishes detailed mobile anti-virus evaluation metrics suitable for the evaluation of modern mobile anti-viruses and applies them to 10 domestic and international mobile anti-virus products to verify the validity of the established evaluation metrics.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
AES-CBC 모드에 대한 CPA 및 딥러닝 기반 Ⅳ 분석 방안 = CPA and deep learning-based Ⅳ analysis on AES-CBC mode 노혜빈, 김주환, 안성현, 서창배, 류한얼, 한동국 p. 833-840

AVX2 환경에서 HQC의 GF(2)[x] 곱셈 최적화 = Optimized implementation of GF(2)[x] multiplication for HQC on AVX2 장지훈, 이명훈, 김수리, 서석충, 홍석희 p. 841-853

Deep Neural Network에 대한 클럭 글리치 기반 오류 주입 공격 = Clock glitch-based fault injection attack on deep neural network 강효주, 홍성우, 이영주, 하재철 p. 855-863

동형 암호를 활용한 프라이버시 보장 암호화 API 오용 탐지 프레임워크 = Privacy-preserving cryptographic API misuse detection framework using homomorphic encryption 김승호, 김형식 p. 865-873

AI 기반 NIDS에 대한 모델 종류 추론 공격 = Model type inference attack against AI-based NIDS 안윤수, 김도완, 최대선 p. 875-884

딥페이크 탐지 모델의 검증 방법론 불일치에 따른 성능 편향 분석 연구 = On the performance biases arising from inconsistencies in evaluation methodologies of deepfake detection models 김현준, 안홍은, 박래현, 권태경 p. 885-893

디지털포렌식 관점에서의 협업 도구 네이버웍스의 데이터 수집 및 분석 연구 = A study on data collection and analysis of NaverWorks collaboration tool from a digital forensics perspective 김한결, 위다빈, 박명서 p. 895-905

무기체계 데이터 보호를 위한 데이터 파편화, 분산화 기술 적용 방안 연구 = A research on ways to apply data fragmentation and decentralization technology to protect data of weapon systems 이수원, 황세영, 홍석규 p. 907-914

윈도우 환경에서의 협업 도구 잔디 아티팩트 수집 및 분석 연구 = A study on collection and analysis of collaboration tool JANDI artifacts in a Windows environment 위다빈, 김한결, 박명서 p. 915-925

STRIDE 위협모델링을 활용한 이동로봇 배송 서비스 보안 요구사항 도출 = Deriving mobile robot delivery service security requirements using STRIDE threat modeling 최지용, 장재동, 이상준 p. 927-947

OSINT와 기업 내 사이버 위협 인텔리전스를 통한 효과적인 위험 대응 기법 = Effective risk management technique through OSINT and cyber threat intelligence within the enterprise 문광석, 허준범 p. 949-959

선박 평형수 시스템의 위협 분석 및 위험 평가에 관한 연구 = A study on the threat analysis and risk assessment of ship ballast water system 임효석, 조용현, 최원석 p. 961-972

기계학습 기반 스케줄링 전략을 적용한 최신 퍼징 연구 = A study of machine learning-based scheduling strategy for fuzzing 정지우, 김태호, 권태경 p. 973-980

적대적 공격 및 방어 기술의 성능 향상을 위한 역방향 적대적 데이터 생성 연구 = Reverse-update adversarial data for enhancing adversarial attack and adversarial training performance 이정엽, 조원영, 박래현, 권태경 p. 981-991

하이퍼바이저 권한의 공격자로부터 안전한 신뢰 실행 환경을 제공하기 위한 부채널 공격 실시간 탐지 기법 = A real-time detection method for side-channel attacks to ensure a secure trusted execution environment against hypervisor-privileged adversaries 김상엽, 김태훈, 신영주 p. 993-1006

기기 내 데이터 보호 관점에서 O365 권한 관리 서비스 우회 기술 = How to evade information protection in O365’s rights management : device’s data protection perspective 강민경, 최형기 p. 1007-1019

신뢰실행환경(TEE) 기반의 블록체인 오프라인 결제 프로토콜 = Trusted execution environment (TEE)-based blockchain offline payment protocol 정동현, 김범중, 이중희 p. 1021-1035

신속한 IoT 봇넷 행위분석을 위한 XAI 기반 네트워크 특징 추출 방법론 = A methodology of XAI-based network features extraction for rapid IoT botnet behavior analysis 김도연, 차충일, 김규일, 김희석, 송중석 p. 1037-1046

강화학습 모델에 대한 적대적 공격과 이미지 필터링 기법을 이용한 대응 방안 = Adversarial attacks on reinforce learning model and countermeasures using image filtering method 이승열, 하재철 p. 1047-1057

5G/LTE 네트워크에서의 DBSCAN 클러스터링 기반 시그널링 공격 탐지 = DBSCAN clustering-based detection of signaling attack in 5G/LTE networks 권예린, 허준범 p. 1059-1071

개인키 보안과 이더리움 계정 시스템의 유연성 조화 = Harmonizing private key security and ethereum account system flexibility : a FIDO2 and AA-based cryptocurrency wallet : FIDO2와 AA 기반 암호화폐 지갑 정다운, 김범중, 이중희 p. 1073-1088

보이스피싱 심리조작 수법과 소비자 보호 방안 = Voice phishing scammers’ psychological manipulation and consumer protection measures : 텍스트 마이닝 기법을 중심으로 한치훈, 김범수, 박재영 p. 1089-1100

모바일 Anti-Virus 성능 시험을 위한 평가 기준 수립 연구 = A study on establishment of evaluation criteria for mobile anti-birus[실은 virus] performance test 이정호, 신강식, 유영락, 정동재, 조호묵 p. 1101-1113

인공지능 시스템에서 개인정보 처리방침 수립을 위한 법적·기술적 요구사항 분석 연구 = A legal and technical analysis for establishing privacy policies on artificial intelligence systems 전주현, 이경현 p. 1115-1133

사고 유발 관점에서의 무인지상차량 보안 요구사항에 관한 연구 = Research on security requirements for unmanned ground vehicles from an incident-induced perspective 김동훈, 이상진 p. 1135-1148

선박의 사이버 복원력 통합 요구사항(IACS UR E26)과 기존 사이버보안 및 사이버 복원력 프레임워크의 비교 = A study on the comparison of the united requirement for cyber resilience of ships (IACS UR E26) with existing cybersecurity and cyber resilience frameworks 김진, 이삼열 p. 1149-1159