개인정보 데이터 접근 비정상행위 탐지 기법을 활용한 개인정보 보호 기법 연구

  • 김진형 (서울여자대학교 컴퓨터학과) ;
  • 김형종 (서울여자대학교 컴퓨터학부)
  • Published : 2009.12.15

Abstract

Keywords

References

  1. 강성철, '개인정보보호 실태와 정책 방향.' 한국인터넷정보학회 학회지, pp54-58, 2000.12
  2. 강용석, '개인정보의 정의 및 보호 트랜드', 인포섹 IT Solution, 2005년 9월호 칼럼
  3. 권건보, '개인정보보호와 자기정보통제권', 경인문화사, pp17-20, 2005.12
  4. 김연수, '개인정보보호', (주)사이버출판사, pp31-45, 2001, 7
  5. 김우철, 김재주외 8 인, '통계학 개론', 영지문화사(제4개정판), pp120-142, 2002.1
  6. 나석현, 박석, '사용목적 분류를 통한 프라이버시 보호를 위한 접근제어 모델', 한국정보보호학회 논문지 제16권 3호, pp39-52, 2006.6
  7. 변재옥, '정보화 사회의 프라이버시와 표현의 자유', 커뮤니케이션북스, pp38-73, 1999.6
  8. 송상헌, 이종후, 류재철, "전자상거래 보안." 전자공학회지 제28권6호, pp55-64, 2001.6
  9. 송유진, 이동혁, '개인정보 라이프사이클에 따른 프라이버시 보호 프레임 워크' 한국정보보호학회논문지 제16권 4호, pp77-86, 2006.8
  10. '안전한 전자정부를 구현하기 위한 개인정보보호 및 정보보안대책', 전자정부특별위원회, 2002
  11. 한국정보보호진흥원, '2002년 개인정보보호백서', 한국정보보호진흥원, 2002
  12. Biswajit Panja, Sanjay Kumar, Bharat Bhargava, 'A role-based access in a hierarchical sensor network architexture to provide multilevel security', Computer Conmminications 31, pp793-806, 2008 https://doi.org/10.1016/j.comcom.2007.10.036
  13. Dieter Gollmann, ' Computer Security', John Wiley & Sons. 2005
  14. G. Pernul et al., ' Modeling data secrecy and integrity', Data & Knowledge Engineering 26, pp291-308, 1998 https://doi.org/10.1016/S0169-023X(97)00045-1
  15. Varun Chandola, Arindam Banerjee, and Vipin Kumar, ' Outlier Detection - A Survey', Technical Report TR07-17, University of Minnesota
  16. 김효남, '인터넷 환경에서의 비정상행위 공격탐지를 위한 위협관리 시스템', 한국 컴퓨터정보학회논문지 제11권 5호, p157-p164, 2006.11
  17. Yiqun Liu, Rongwei Cen, Min Zhang, Shaoping Ma, Liyun Ru, ' Identifying Web Spam with User Behavior Analysis', AIRWeb'08, p9-p16, 2008,4 https://doi.org/10.1145/1451983.1451986