최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences, v.9 no.2, 2014년, pp.261 - 266
박시장 (KT전남고객본부 SMB컨설팅센터) , 박종훈 (중부대학교 컴퓨터학과)
The current status of domestic monitoring centers was reviewed and the pattern-based security monitoring system and the centralized security monitoring system, both of which are the characteristics of security monitoring systems, were analyzed together with their advantages and disadvantages. In add...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
국내 부문보안관제센터는 무엇을 결합해 사용하는가? | 국내 부문보안관제센터들은 위에서 언급된 패턴기반 보안관제체계와 중앙집중형 보안관제체계를 결합해 사용하고 있다. 따라서 국내 보안관제체계는 두 체계의 분석을 통해 이뤄질 수 있다. | |
이상탐지 기법은 어떤 탐지라고도 불리는가? | 2장에서 설명한 기존 보안관제의 한계점을 극복하기 위하여 네트워크 상의 이상행위를 조사・분석하는 다양한 연구가 진행되고 있다. 이상탐지(Amomaly Detection) 기법은 비정상 탐지라고도 불리며, 모니터링하는 트래픽이 트레이닝 데이터를 사용하여 구축된 정상 트래픽 프로필과 일치하지 않는 경우 이를 공격으로 간주하여 탐지하는 방식이다. 따라서, 통계적인 접근(전문가 시스템, 신경망, 데이터마이닝, Hidden Markov Models 등)을 통해 새로운 공격 탐지확률을 높일 수 있는 반면 평균적인 오탐율도 동반하여 증가한다는 단점을 갖는다. |
T. Nam, S. Kim, S. Lee, J. Ji, and S. Son, "Reliable Next Generation Network Security System," Korea Information Protection Academic Association J., vol. 6, no. 5, 2003, pp. 1-12.
W. Seo and M. Jun, "A Study on the Realization of Diskless and Stateless Security Policy Based High-speed Synchronous Network Infrastructure," J. of the Korea Institute of Electronic Communication Sciences, vol. 6, no. 5, 2011, pp. 676-679.
W. Seok and M. Jun, "A Study on the 3D-Puzzle Security Policy in Integrated Security System Network," J. of the Korea Institute of Electronic Communication Sciences, vol. 5, no. 4, 2010, pp. 425-434.
J. Song, H. Takakura, and Y. Kwon, "A Generalized Feature Extraction Scheme to Detect 0-Day Attacks via IDS Alerts," The 2008 Int. Symp. on Applications and the Internet(SAINT2008), The IEEE CS Press, Aug. 2008, pp. 51-56.
C. Kim, D. Kang, and I. Euom, "The Case of Novel Attack Detection using Virtual Honeynet," J. of the Korea Institute of Electronic Communication Sciences, vol. 7, no. 2, 2012, pp. 279-285.
P. Mun, "Honeypot and Honeynet for Network Security Analysis," Collected Papers of Pyeongtaek University, vol. 16, 2002, pp. 353-363.
T. Ban, L. Zhu, J. Shimamura, S. Pang, D. Inoue, and K. Nakao, "Behavior Analysis of Long-term Cyber Attacks in the Darknet," ICONIP (5), 2012, pp. 620-628.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.