최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.25 no.2, 2015년, pp.279 - 292
장정우 (고려대학교 정보보호대학원) , 김우석 (고려대학교 정보보호대학원) , 윤지원 (고려대학교 정보보호대학원)
In this study, we propose an effective network managed security services model that can detect a presence of potential malicious codes inside the energy-based SCADA Systems. Especially, by analyzing the data obtained in the same environment of SCADA Systems, we develop detection factors to applicabl...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
이상행위기반 탐지방법의 장점은 무엇인가? | 이상행위기반 탐지방법은 네트워크상의 트래픽이나 시스템 자원의 사용이 정상적인 범주를 벗어나는 경우를 탐지하는 방법론이다. 이 방법은 제로데이 공격(zero-day attack)과 같은 알려지지 않은 취약점을 이용한 공격이나 정보보호시스템을 우회하여 탐지되지 않는 지능적이고 새로운 공격까지도 탐지 할 수 있는 장점이 있다. | |
화이트리스트 탐지방법은 무엇인가? | 화이트리스트 탐지방법은 제어시스템에서 발생되는 모든 행위를 화이트리스트의 프로파일로 정의하고 정의된 서비스 외 모든 행위를 제한하는 방법으로 제어시스템의 가장 이상적인 탐지방법으로 연구되고 있다. | |
제어시스템에서 발생 가능한 사이버 위협을 탐지하기 위한 방법은 어떻게 구분할 수 있는가? | 일반적으로 제어시스템에서 발생 가능한 사이버 위협을 탐지하기 위한 방법에는 이상행위기반 탐지(anomaly detection)와 시그니쳐기반 탐지(misuse detection) 그리고 화이트리스트기반 탐지 등으로 크게 구분할 수 있다[4],[5],[6]. |
Dong-hwi Lee, Kyong-ho Choi, "A Study of an Anomalous Event Detection using White-List on Control Networks," Convergence security journal, 12(4), pp. 78-84, Sep. 2012.
Pauline Koh, Hwa-jae Choi, Se-ryoung Kim, Hyuk-min Kwon, Huy-kang Kim, "Intrusion Detection Methodology for SCADA system environment based on traffic self-similarity property," Journal of the Korean Institute of Information Security and Cryptology, 22(2), pp. 267-281, Apr. 2012.
K. Stouffer, J. Falco, and K. Kent, "Guide to supervisory control and data acquisition (SCADA) and industrial control systems security," Recommendations of the National Institute of Standards and Technology, pp. 498-506, Sep. 2006.
D. Yang, A. Usynin, and J. Hines, "Anomaly-based intrusion detection for SCADA systems," 5th International Topical Meeting on Nuclear Plant Instrumentation Controls and Human Machine Interface Technology, Nov. 2006.
R. Ramos, R. Barbosa, and A. Pras, "Intrusion detection in SCADA networks," Mechanisms for Autonomous Management of Networks and Services, LNCS 6155, pp. 163-166, 2010.
A. Carcano, I.N. Fovino, M. Masera, and Alberto Trombetta, "State-based network intrusion detection systems for SCADA protocols: a proof of concept," Critical Information Infrastructures Security, LNCS 6027, pp. 138-150, 2010.
Wan-jib Kim, Huy-kang Kim, Kyung-ho Lee, Heung-youll Youm, "Risk Analysis and Monitoring Model of Urban SCADA Network Infrastructure," Journal of the Korean Institute of Information Security and Cryptology, 21(6), pp. 67-81, Dec. 2011.
Homeland Security, ICS-CERT Year in Review, 2013
NCSC, MSIP, KCC, MOSPA, 2013 White Paper on National Intelligence, pp. 99-102, 2013
NCSC, The security guidelines for SCADA systems in national infrastructure, Apr. 2010
US Department of Commerce, NIST Special Publication 800-82, Guide to Industrial Control Systems(ICS) Security, June 2013
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.