표제지
요약
목차
제1장 서론 10
1.1. 연구 배경 및 목적 10
1.2. 연구 범위 및 방법 11
제2장 관련연구 12
2.1. 붉은별의 기본정보 12
2.2. 붉은별 주요 응용프로그램 16
2.3. 붉은별의 보안 프로그램 및 정책 21
2.4. 지식베이스 25
제3장 보안 지식베이스 설계 29
3.1. 데이터 추출 및 분류 30
3.2. 클래스 속성 설계 34
3.3. 규칙 정의 37
제4장 지식베이스 구현 및 평가 40
4.1. 지식베이스 구현 40
4.2. 지식베이스 평가 43
제5장 결론 46
참고문헌 47
Abstract 50
〈표 2-1〉 붉은별과 국제 표준 정보통신기술 용어 비교 14
〈표 2-2〉 워터마킹이 적용되는 파일 형식 22
〈표 2-3〉 Root 암호 설정 시 요구사항 24
〈표 2-4〉 보안 평가항목 24
〈표 2-5〉 OWL과 RDB 비교 26
〈표 2-6〉 SPARQL 질의 예시 26
〈표 3-1〉 클래스와 인스턴스 분류 30
〈표 3-2〉 정보보안 3요소 정의 32
〈표 3-3〉 클래스 간 관계 설정 34
〈표 3-4〉 정보보안 요소 식별을 위한 추론 규칙 38
〈표 4-1〉 추론된 공리 43
〈표 4-2〉 SPARQL 질의와 결과 44
〈표 4-3〉 정보보안 요소별 붉은별 애플리케이션 목록 45
〈그림 2-1〉 붉은별 3.0 실행화면 12
〈그림 2-2〉 붉은별 Themes의 Macstyle 13
〈그림 2-3〉 붉은별의 시간 표기법 13
〈그림 2-4〉 특수문자의 존함 항목 14
〈그림 2-5〉 키보드 입력방식 설정 15
〈그림 2-6〉 붉은별 응용프로그램 목록 16
〈그림 2-7〉 만능 실행화면 17
〈그림 2-8〉 서광사무처리 실행화면 17
〈그림 2-9〉 내나라열람기 실행화면 18
〈그림 2-10〉 보조프로그램 탑재화면 19
〈그림 2-11〉 열쇠보관함 실행화면 20
〈그림 2-12〉 보검의 암호 알고리즘 22
〈그림 2-13〉 SWRL 예시 27
〈그림 2-14〉 SWRL 규칙의 도식화 28
〈그림 3-1〉 붉은별 보안 지식베이스 설계 프로세스 29
〈그림 3-2〉 정보보안 3요소와 기능 벤다이어그램 35
〈그림 3-3〉 추론 규칙 시각화 37
〈그림 4-1〉 클래스와 인스턴스 입력 40
〈그림 4-2〉 클래스 속성(Property) 입력 41
〈그림 4-3〉 SWRL Rule 입력 41
〈그림 4-4〉 보안 지식베이스 구조 42