최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.21 no.6, 2011년, pp.67 - 81
In recently years, there are cyber-weapon aim to national infrastructure such as 'stuxnet'. Security experts of the world are paying attention to this phenomenon. The networks which controls traffic, subway, waterworks of the city are safe from threats such as computer virus, malware, because the ne...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
일반적으로 폐쇄망으로 운영된 시스템은 어떤 인식을 가지고 있었는가? | 도시 기반시설을 제어하는 컴퓨터 시스템은 전통적으로 폐쇄망으로 운영되고 있어 일반적인 개방형 네트워크에서의 바이러스, 악성코드 등과 같은 외부 위협으로부터 안전한 것으로 인식되어 왔다. 그러나 최근 이란 부셰르 원전을 감염시켜 발전 설비의 오동작을 일으킨 스턱스넷(stuxnet)이라는 신종 악성코드가 등장하여 각국의 보안전문가들이 주목하고 있다. | |
도시 기반시설을 제어하는 컴퓨터 시스템은 전통적으로 어떻게 운영되어 왔는가? | 도시 기반시설을 제어하는 컴퓨터 시스템은 전통적으로 폐쇄망으로 운영되고 있어 일반적인 개방형 네트워크에서의 바이러스, 악성코드 등과 같은 외부 위협으로부터 안전한 것으로 인식되어 왔다. 그러나 최근 이란 부셰르 원전을 감염시켜 발전 설비의 오동작을 일으킨 스턱스넷(stuxnet)이라는 신종 악성코드가 등장하여 각국의 보안전문가들이 주목하고 있다. | |
신종 악성코드인 스턱스넷은 기존의 악성코드와 어떻게 다르며, 어떤 목적을 위해 만들어 졌는가? | 기존의 악성코드가 자기과시나 금전적인 이득을 목적으로 한 것과 달리 스턱스넷은 보안위협의 패러다임을 바꾸는 차원이 다른 악성코드로서 ‘국가의 주요 산업시설 파괴 및 교란’을 목적으로 만들어졌다. 이로 인해 스턱스넷은 악성코드가 사이버 무기화된 첫 번째 사례로 주목받고 있는 것이다. |
Keith Stouffer, Joe Falco, and Karen Scarfone, "Guide to Industrial Control Systems (ICS) Security," National Institute of Standards and Technology, Special Publication 800-82, Sep. 2008.
안철수연구소, "Stuxnet과 AhnLab Trus-Line," Stuxnet White Paper ver. 1.0, pp. 3-6, 2010년 10월.
ISO/IEC 2000, "INTERNATIONAL STANDARD ISO/IEC 27001, Information technology ― Security techniques ― Information security management systems ― Requirements," Oct 2005.
김휘강, "RFM 분석 방법론을 통한 지능적인 서버기반 침입탐지 시스템", 석사학위 논문, 한국과학기술원, 1999년 12월.
Huy Kang Kim, Kwang Hyuk Im, and Sang Chan Park, "DSS for computer security incident response applying CBR and collaborative response," Expert Systems with Applications, Vol 37, Issue 1, pp. 852-870, Jan, 2010
Cheung, S., Dutertre, B., Fong, M.,Lindqvist, U., Skinner, K., and Valdes, A., "Using model-based intrusion detection for SCADA network" In Proceedings of the SCADA Security Scientific Symposium, pp. 127-134 , Jan, 2007.
Verba, J. and Milvich, M., "Idaho national laboratory supervisory control and data acquisition intrusion detection system (SCADA IDS)", Technologies for Homeland Security, 2008 IEEE Conference on 12-13, pp.469-473. May 2008.
Holbert, K.E., Mishra, A., and Mili, L., "Intrusion Detection Through SCADA Systems Using Fuzzy Logic-Based State Estimation", International Journal of Critical Infrastructures, Vol. 3, No. 1-2, pp 58-87, Jan., 2007.
P. Oman and M. Phillips, "Intrusion detection and event monitoring in SCADA networks", in Critical Infrastructure Protection, E. Goetz and S. Shenoi (Eds.), Springer, Boston, Massachusetts, pp. 161 -173, Nov., 2007.
Tanya Roosta, Dennis K. Nilsson, Ulf Lindqvist, and Alfonso Valdes, "An Intrusion Detection System for Wireless Process Control Systems, Proceedings of the 5th IEEE International Conference on Mobile Ad Hoc and Sensor Systems (MASS), pp. 866-872, Sep., 2008.
Andrea Carcano, Igor Nai Fovino, Marcelo Masera and Alberto Trombetta, "State-Based Network Intrusion Detection systems for SCADA protocols A proof of concept", Lecture Notes in Computer Science, Vol. 6027/2010, pp.138-150, Jul., 2010.
SPC basic charts: https://controls.engin. umich.edu/wiki/index.php/SPC:_B asic_control_charts:_theory_and_constr uction,_sample_size,_x-bar,_r_charts,_s _charts
RFM analysis,
http://en.wikipedia.org/wiki/RFM
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.