최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.21 no.2, 2011년, pp.36 - 46
김미주 (한국인터넷진흥원 인터넷침해대응센터 침해예방단 연구개발팀) , 정현철 (한국인터넷진흥원 인터넷침해대응센터 침해예방단 연구개발팀) , 염흥열 (순천향대학교 정보보호학과)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
CVSS의 목적은 무엇인가? | CVSS(Common Vulnerability Scoring System)는 공통 취약점 스코어링 시스템으로 네트워크, 종단 사용자 장치 등에서 사용되는 상업 혹은 오픈 소스 기반의 소프트웨어에서의 ICT 취약점에 대한 특징 및 영향에 대한 전달을 위한 오픈 프레임워크를 제공한다. CVSS는 ICT 취약점에 대한 스코어링을 통해 ICT 매니저, 취약점 뉴스 제공자, 보안 업체, 어플리케이션 업체, 연구원들이 공통된 언어로 취약점에 대해서 말할 수 있게 하는 데 그 목적이 있다. | |
사이버보안 정보 교환 모델의 주요 기능은 무엇인가? | - 교환 목적의 사이버보안 정보 구조화 - 사이버보안 정보 및 개체의 식별 및 발견 - 교환 개체 간의 신뢰 및 정책 동의 설정 - 사이버보안 정보 요청 및 응답 - 사이버보안 정보 교환의 무결성 보장 |
ITU-T SG17 TD1420, "Report of Q.4/17"
ITU-T SG17 TD1161 Rev.6, "Recommendation ITU-T X.1500 Cybersecurity information exchange techniques"
ITU-T SG17 TD1162 Rev.2. "Draft New Rec. ITU-T X.1520, Common vulnerabilities and exposures for determination"
ITU-T SG17 TD1177 Rev.2. "Draft New Rec. ITU-T X.1521, Common vulnerability scoring system for determination"
ITU-T SG17 TD1482, "Tutorial Presentation on Application of CYBEX (Cybersecurity Information Exchange) techniques to future networks"
ITU-T SG17 TD1404, "Recommendation Summaries Q.4/17"
Recommendaton ITU-T X.1205, "Overview of cybersecurity"
Recommendaton ITU-T X.1206, "A vendor-neutral framework for automatic notification of security related information and dissemination of updates"
Recommendation ITU-T X.1207, "Guidelines for telecommunication service providers for addressing the risk of spyware and potentially unwanted software"
Recommendation ITU-T X.1209, "Capabilities and their context scenarios for cybersecurity information sharing and exchange"
Recommendation ITU-T X.1205 supplement 8, "Supplement on best practices against botnet threats"
Tony Rutkowski, "Application of CYBEX techniques to future networks," SG17 Tutorial.
김미주, "글로벌 사이버보안 정보교류 국제표준화 동향," TTA ICT Standard Weekly 2009-46호.
MITRE, Assessment Results Format.
MITRE, Common Attack Pattern Enumeration and Classification
MITRE, Common Configuration Enumeration
MITRE, Common Event Expression
MITRE, Common Platform Enumeration
MITRE, Common Weakness Enumeration
MITRE, Common Weakness Scoring System.
Electronic Authentication Guideline, NIST Special Publication 800-63 Version 1.0.2, April 2006
CA/Browser Forum, Guidelines for the Issuance and Management of Extended Validation Certificates, Ver. 1.3
Electronic Signatures and Infrastructures (ESI); Policy requirements for certification authorities issuing public key certificates, ETSI TS102042.
IETF RFC 3080, The Blocks Extensible Exchange Protocol Core
IETF RFC 5070, Incident Object Description Exchange Format
IETF RFC 5901, Extensions to the IODEF-Document Class for Reporting Phishing
IETF RFC 6046, Transport of Real-time Internetwork Defense (RID) Messages
MITRE, Malware Attribute Enumeration and Characterization
MITRE, Open Vulnerability and Assessment Language
W3C, Simple Object Access Protocol
Traffic Light Protocol. Information Sharing Levels, CPNI Information Exchange, UK CPNI (April 2010)
Trusted Computing Group, Trusted Network Connect
Trusted Computing Group, Trusted Platform Modules
NIST, The eXtensible Configuration Checklist Description Format
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.