최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences, v.8 no.9, 2013년, pp.1313 - 1318
In order to actively respond to cyber attacks, not only the security systems such as IDS, IPS, and Firewalls, but also ESM, a system that detects cyber attacks by analyzing various log data, are preferably deployed. However, as the attacks be come more elaborate and advanced, existing signature-base...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
사이버 침해에 능동적으로 실시간으로 대응하기 위해 어떤 방법을 사용하는가? | 사이버 침해에 실시간적이고 능동적으로 대응하기 위해 침해탐지시스템(IDS), 침입방지시스템(IPS), 방화벽(Firewall) 등 단위 정보보호시스템 뿐만 아니라 보안장비의 로그, 시스템 로그, 애플리케이션 로그 등 기종이벤트를 연관, 분석하여 해킹시도를 탐지하는 통합보안관제시스템(ESM)을 사용하고 있다. 하지만 공격이 정교화되고 고도화됨에 따라 기존의 시그너처 기반 탐지 방식의 한계점이 도출되고 있으며, 이를 극복하기 위해 빅데이터 처리 기술을 이용한 공격 모델링에 기반으로 한 징후탐지 기술이 연구되고 있다. | |
침입 탐지 방법 중 상태 전이 분석 방법은 어떤 조건을 전제하는가? | 이 방법에서는 두 가지의 전제조건을 정의한다. 그 첫 번째는 해커는 공격을 위해 파일, 디바이스, 네트워크 통신 등 시스템에 최소한의 권한을 획득하였다는 것이며, 두 번째는 모든 공격을 권한의 획득으로 이어진다는 것이다. | |
Petri Net은 무엇인가? | Petri Net은 특수한 선도에서 표현되는 동시 병행 시스템의 모델로서, 1960년대에 독일의 C.A.Petri가 고안한 병렬 가동 시스템의 표현법으로 정보 흐름의 표현을 극도로 간소화한 것이다.[7] 이는 프로토콜들을 모델화하는데 주로 사용되며, 장소, 전이, 토큰 등으로 구성되는데, 장소는 0으로, 전이는 -(또는 1)로, 토큰은 으로 나타낸다. |
Dae-kwon Kang, Ieck-chae Euom, Chun-suk Kim, "A Development of Novel Attack Detection Methods using Virtual Honeynet", The Journal of the Korea Institute of Electronic Communication Sciences, Vol. 8, No. 6, pp. 863-872, 2013.
Cha-in hwan, "A study on the Development of Personnel Security Management for Protection against Insider threat", The Journal of the Korea Institute of Electronic Communication Sciences, Vol. 3, No. 4 pp. 210-219, 2008.
Woo-Seok Seo, Jae-Pyo Park, Moon-Seog Jun, "A Study on Methodology for Standardized Platform Design to Build Network Security Infrastructure", The Journal of the Korea Institute of Electronic Communication Sciences, Vol. 7, No. 1, pp. 203-211, 2011.
Yoo-Seok Lim, "Review on the Cyber Attack by Advanced Persistent Threat", Korea Institute of Terrorism, Vol. 6, No. 2, pp. 158-178, 2013.
McKinsey global Institute, "Big data:The next frontier for innovayion, competition, and productivity", 2011.
Sang-Yong Choi, Yong-Min Kim, Dea-Jun Joo, Seung-Do Jeong, Bong-Nam Noh, "A Technique of Symptoms Analysis over Time for Detection of APT Attack" SCTA2012, 2012.
TADAO MURATA, "Petri Nets:Properties, Analysis and Applications" Proceedings of the IEEE, Vol. 77, pp. 541-580, 1989.
11"http://terms.naver.com/entry.nhn?docId832559&cid209&categoryId209", ComputerDictionary Compilation Committee, 2011.
Koral Ilgun, Rechard A. Kemmerer, "State transition analysis: a rule-based instrusion detection approach" Software Engineering, IEEE Transactions on Vol. 21, No. 3, pp. 181-199, 1995.
Giovanni Vigna, Richard A. Kemmerer, "Net- STAT: A Network-based Intrusion Detection System", Journal of Computer Security, Vol. 7, No. 1, pp. 37-71, 1999.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.