<?xml version="1.0" encoding="utf-8" standalone="no"?>
<dublin_core schema="dc">
  <dcvalue element="contributor" qualifier="author">김성진</dcvalue>
  <dcvalue element="contributor" qualifier="author">손태식</dcvalue>
  <dcvalue element="date" qualifier="issued">2018-02</dcvalue>
  <dcvalue element="identifier" qualifier="issn">1598-3986</dcvalue>
  <dcvalue element="identifier" qualifier="uri">https:&#x2F;&#x2F;aurora.ajou.ac.kr&#x2F;handle&#x2F;2018.oak&#x2F;37247</dcvalue>
  <dcvalue element="identifier" qualifier="uri">https:&#x2F;&#x2F;www.kci.go.kr&#x2F;kciportal&#x2F;ci&#x2F;sereArticleSearch&#x2F;ciSereArtiView.kci?sereArticleSearchBean.artiId=ART002316957</dcvalue>
  <dcvalue element="description" qualifier="abstract">사물인터넷&#x20;시대의&#x20;도래로&#x20;인터넷에&#x20;연결되는&#x20;매체가&#x20;급격히&#x20;증가하고&#x20;있다.&#x20;사물인터넷은&#x20;삶의&#x20;편리성을&#x20;향상&#x20;시켰지만,&#x20;사생활&#x20;침해와&#x20;같은&#x20;보안&#x20;이슈를&#x20;야기하였다.&#x20;따라서&#x20;사물인터넷&#x20;시대의&#x20;시작인&#x20;현시점에서&#x20;가장&#x20;중점적으로&#x20;논의되어야&#x20;하는&#x20;부분은&#x20;사이버&#x20;보안이다.&#x20;특히&#x20;사물인터넷&#x20;제품&#x20;시장이&#x20;급격히&#x20;형성되고,&#x20;다양한&#x20;프로토콜이&#x20;혼재되어&#x20;사용됨으로써&#x20;생기는&#x20;보안&#x20;위협에&#x20;대응하기&#x20;위해&#x20;프로토콜에&#x20;빠르게&#x20;적용&#x20;할&#x20;수&#x20;있는&#x20;취약성&#x20;분석&#x20;방법이&#x20;필요한&#x20;상황이다.&#x20;본고에서는&#x20;분산과&#x20;엔트로피를&#x20;이용하는&#x20;새로운&#x20;무작위성&#x20;기반의&#x20;테스트&#x20;케이스&#x20;평가&#x20;방법론을&#x20;제안하여&#x20;사물인터넷&#x20;보안에&#x20;기여하고자&#x20;한다.&#x20;본고에서&#x20;제안하는&#x20;테스트&#x20;케이스&#x20;평가&#x20;방법은&#x20;기존&#x20;기법과는&#x20;달리&#x20;테스트&#x20;셋&#x20;크기에&#x20;상관없이&#x20;빠른&#x20;속도로&#x20;테스트&#x20;케이스의&#x20;평가를&#x20;수행할&#x20;수&#x20;있다.</dcvalue>
  <dcvalue element="language" qualifier="iso">Kor</dcvalue>
  <dcvalue element="publisher" qualifier="none">한국정보보호학회</dcvalue>
  <dcvalue element="title" qualifier="none">산업제어시스템&#x20;취약성&#x20;분석을&#x20;위한&#x20;무작위성&#x20;기반&#x20;퍼징&#x20;테스트&#x20;케이스&#x20;평가&#x20;기법</dcvalue>
  <dcvalue element="title" qualifier="alternative">Randomness&#x20;Based&#x20;Fuzzing&#x20;Test&#x20;Case&#x20;Evaluation&#x20;for&#x20;Vulnerability&#x20;Analysis&#x20;of&#x20;Industrial&#x20;Control&#x20;System</dcvalue>
  <dcvalue element="type" qualifier="none">Article</dcvalue>
  <dcvalue element="citation" qualifier="endPage">186</dcvalue>
  <dcvalue element="citation" qualifier="number">1</dcvalue>
  <dcvalue element="citation" qualifier="startPage">179</dcvalue>
  <dcvalue element="citation" qualifier="title">정보보호학회논문지</dcvalue>
  <dcvalue element="citation" qualifier="volume">28</dcvalue>
  <dcvalue element="identifier" qualifier="bibliographicCitation">정보보호학회논문지,&#x20;Vol.28&#x20;No.1,&#x20;pp.179-186</dcvalue>
  <dcvalue element="identifier" qualifier="doi">10.13089&#x2F;JKIISC.2018.28.1.179</dcvalue>
  <dcvalue element="subject" qualifier="keyword">Vulnerability&#x20;Analysis</dcvalue>
  <dcvalue element="subject" qualifier="keyword">Fuzzing&#x20;Test</dcvalue>
  <dcvalue element="subject" qualifier="keyword">Test&#x20;Case&#x20;Evaluation</dcvalue>
  <dcvalue element="subject" qualifier="keyword">Industrial&#x20;Control&#x20;System</dcvalue>
  <dcvalue element="type" qualifier="other">Article</dcvalue>
</dublin_core>
