최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국콘텐츠학회논문지 = The Journal of the Korea Contents Association, v.16 no.11, 2016년, pp.139 - 153
김영수 (충남재활IT융합기술원) , 문형진 (백석대학교 정보통신학부) , 조혜선 (한국인터넷진흥원) , 김병익 (한국인터넷진흥원) , 이진해 (배재대학교 사이버보안학과) , 이진우 (배재대학교 사이버보안학과) , 이병엽 (배재대학교 사이버보안학과)
Cyber incident collected from cyber-threat-intelligence sharing Center is growing rapidly due to expanding malicious code. It is difficult for Incident analysts to extract and classify similar features due to Cyber Attacks. To solve these problems the existing Similarity Analysis Method is based on ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
공격자가 필요로 하는 정보는 무엇인가? | 이러한 사이버 침해사고의 Intelligence 분석을 위해서는 수집된 침해사고 데이터의 수많은 조회가 수반이 되는데 효율적인 조회와 분석을 위한 침해사고 분석 시스템이 제공되어야 한다[1][2]. 또한 공격자는 단일의 침해사고를 일으키는데 한 번의 시도로 공격에 성공할 수 없기 때문에 일련의 과정을 통해 여러 번의 공격시도에 따른 침해사고 발생시 침해사고 분석가는 공격 시도에 사용된 IP, 도메인, URL, 이메일 등의 다수의 침해자원을 사용하여 현재 발생한 침해사고와 유사한 과거 사례를 찾아 공격 세력의 정체를 파악하는 것은 물론 원인 분석에 걸리는 시간을 단축하기 위해서 유사하거나 연관성이 있는 침해사고에 대한 정보를 필요로 한다[3] | |
침해사고의 수가 기하급수적으로 증가하는 원인은? | 최근 침해정보공유센터와 기업의 보안시스템으로 부터 수집되는 침해사고의 수는 악성코드의 확산으로 인해 기하급수적으로 증가하고 있다. 사이버 공격으로 인해 침해 사고가 발생했을 때 침해사고 분석가들은 대량의 침해사고 데이터를 분류 및 분석하는데 시간과 비용이 증가하는 문제점에 직면한다. | |
사이버 공격으로 인해 침해사고가 발생했을 때 기존의 데이터를 분류 및 분석하는 해결책은 무엇인가? | 사이버 공격으로 인해 침해 사고가 발생했을 때 침해사고 분석가들은 대량의 침해사고 데이터를 분류 및 분석하는데 시간과 비용이 증가하는 문제점에 직면한다. 이에 대한 기존의 해결책으로 다중 연관분석을 통한 유사침해사고에 대한 정보를 제공하는 침해사고 분석시스템이 있으나 이는 분석가에게 분석할 침해사고의 수를 축소시켜 주는 효과가 있을 뿐 침해분석에 적합한 정보를 제공하지 못하고 있다. 그 근본적인 이유는 비현실적인 침해사고의 구성을 야기하는 침해자원 기준으로 침해사고를 분류하기 때문이다. |
Kyle R. Maxwell, "Introduction to the Collective Intelligence Framework," Threat ThoughtsiLogs or it didn't happen, May 7, 2012.
이슬기, 조혜선, 김병익, 이태진, "침해사고 데이터 웨어하우스 구축을 위한 단일 침해자원 관리 방안 연구," 한국통신학회 동계종합학술발표회, 제59권, pp.957-958, 2016.
Joseph C. Magee, Alison M. Andrews, Mark W. Nicholson, Jonathon Lance James, Henry C. Li, Christopher L. Stevenson, and Joel Lathrop, COLLECTIVE THREAT INTELLIGENCE GATHERING SYSTEM. US Patent 8,813,228B2, Aug. 19, 2014.
B. Obama, "Taking the Cyberattack Threat Seriously," Wall Street Journal, July 19, 2012.
N. Kamini and B. B. Mehsram, "Evaluation of K-Means Clustering for Effective Intrusion Detection and Prevention in Massive Network Traffic Data," International Journal of Computer Applications, Vol.96, No.7, pp.9-14, June. 2014.
P. C. Paul, Automated Defense Using Threat Intelligence to Augment Security, SANS Institute InfoSec Reading Room, January 15 2015.
S. Barnum, "Standardizing Cyber Threat Intelligence Information with the Structured Threat Information eXpression (STIXTM)," 20 February 2014.
김민준, 김귀남, "데이터 마이닝 기반 보안관제 시스템," 융합보안논문지, 제11권, 제6호, pp.3-8, 2011.
최종욱, 김인기, 유지연, 조주원, "APT 공격에 대한 E-DRM 기반의 효율적 대응방안," 한국지역정보화학회지, 제15권, 제3호, pp.29-54, 2012.
Y. Tarun and Arvind M. Rao, "Technical Aspects of Cyber Kill Chain," Defence Research and Development Organisation, INDIA, June 2016.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.