최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.23 no.6, 2013년, pp.76 - 89
신휴근 (금융결제원 금융정보보호부) , 김기철 (금융결제원 금융정보보호부)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
시큐리티 인텔리전스는 무엇인가? | 시큐리티 인텔리전스는 빅데이터 기반의 상황정보 분석 및 모니터링으로 유용한 정보를 찾아낼 수 있는 기술적 개념이다. 상황정보는 실세계에 존재하는 실체의 상태를 특징화하여 정의한 정보이며, 상황 인식(Context-Awareness)은 이러한 상황 정보가 상호작용하여 현재 상황을 특성화할 수 있는 기술적 방법을 의미한다. | |
사이버 공격을 탐지하기 위한 방법은 무엇으로 분류할 수 있는가? | 사이버 공격을 탐지하기 위한 방법은 비정상 공격 행위에 대한 패턴을 이용하는 패턴 기반 탐지 방법 (Rule-based Detection)과 정상 행위에 대한 베이스라인(Baseline)을 기준으로 유의미한 공격 행위를 찾는 이상 탐지 방법(Anomaly Detection)으로 분류할 수 있다. | |
APT 공격은 보안체계를 잘 갖추고 있는 회사라 하더라도 대응하기 어려운데 그 이유는 무엇인가? | APT 공격은 특정 회사를 공격 목표로 표적 공격과 국가 기밀 데이터 탈취를 목적으로 하는 사이버 스파이 활동, 그리고 정치·사회적 목적의 해킹인 핵티비즘(hacktivism)등 다양한 목적으로 이용되고 있다. 이러한 위협은 정찰, 무기화, 유포, 악용 및 설치, 명령제 어의 공격 절차로 장기간에 걸쳐 수행되고 백신, 침입탐지시스템 등 기존의 보안체계로는 탐지되지 않도록 치밀하게 준비되기 때문에 보안체계를 잘 갖추고 있는 회사라 하더라도 대응하기가 어렵고 공격에 무력화되고 있다. |
Carnegie Mellon University, "Trusted Computing in Embedded Systems", 2010.
E.M. Hutchins, "Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains," Proc. 6th Int'l Conf. Information Warfare and Security (ICIW 11), pp. 113-125, 2010
Verizon, "2013 Data Breach Invesigation Report", 2013.
김동한, "빅데이터 환경에서 지능형 로그 관리 플랫폼으로 진화하는 보안 정보/이벤트 관리(SIEM) 동향", 정보통신산업진흥원 주간기술동향, 2013년 8월.
노병규, "지능형 사이버보안 기술 동향 및 이슈", 한 국방송통신전파진흥원, PM Issue Report 2013 제 1권 이슈3, 2013년.
최대수, "빅데이터 환경에서 차세대 통합보안 기술 ", Software Convergence Symposium 2013, 2013년 1월.
임신영, 허재두, "상황인식 컴퓨팅 응용 기술 동향", 전자통신동향분석 제19권 제5호, 2004년 10월.
Gartner, "Hype Cycle for Application Security", 2013.
"전산시스템 계층적 방어체계로 위험 분산시켜야!", 보안뉴스, http://www.boannews.com/media/view.asp?idx21727
National Security Agency, "Information Assurance Technical Framework (IATF) document, Release 3.1", September 2002.
Microsoft, "Security Content Overview", http://technet.microsoft.com/en-us/library/cc767969.aspx
Gartner, "Information Security Is Becoming a Big Data Analytics Problem", 2012.
Gartner, "Effective Security Monitoring Requires Context", 2012.
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.