최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society, v.18 no.7, 2017년, pp.1 - 8
민소연 (서일대학교 정보통신공학과) , 정찬석 ((주)엔오비즈) , 이광형 (서일대학교 소프트웨어공학과) , 조은숙 (서일대학교 소프트웨어공학과) , 윤태복 (서일대학교 소프트웨어공학과) , 유승호 ((주)엔오비즈)
As the IT environment becomes more sophisticated, various threats and their associated serious risks are increasing. Threats such as DDoS attacks, malware, worms, and APT attacks can be a very serious risk to enterprises and must be efficiently managed in a timely manner. Therefore, the government h...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
Vulnerability Management Program이란 무엇인가? | Vulnerability Management Program은 시스템 취약점 점검 시 시스템의 영향을 최소화 하는 Shell Script를 통해 결과 및 분석을 자동화한 프로그램이다. | |
시스템 취약점 점검의 목적은 무엇인가? | 이는 시스템 취약점 점검 항목에 의해 현황을 파악하고 보안 기준에 부합하도록 설정을 유지하여 안정적인 서비스와 보안 위험으로부터 보호하기 위함이다[12]. 시스템 취약점 점검 주요 범위는 [Table 1]과 같다. | |
대표적인 보안위협에는 무엇이 있는가? | IT 환경 발전되고 융합서비스가 제공됨에 따라서 다양한 보안위협이 증가하고 있으며, 이로 인해 사용자들로부터 심각한 위험을 초래하고 있다. 대표적으로 DDoS 공격, 멀웨어, 웜, APT 공격 등의 위협들은 기업들에게 매우 심각한 위험요소가 될 수 있으므로 반드시 적절한 시간 내에 적절한 조치 및 관리가 되어야 한다. 이에 정부는 '정보통신기반보호법'에 따라 국가안보 및 경제사회에 미치는 영향 등을 고려하여 중요 시스템에 대해 주요정보통신기반시설로 지정 관리하고 있다. |
KISA, "IT Security Evaluation and Certification Guide", 2009.
KISA, "Establishment of information technology management system for new technology", 2010.
Moon-sung Hwang, Yong-Hee Lee, Jung-Ah Shim, Keun-Heiu Kim, "Study on Countermeasures and Security Vulnerability of Fintech Services", Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology, vol. 6, no. 3, pp. 71-79, Mar. 2016. DOI: http://dx.doi.org/10.14257/AJMAHS.2016.03.24
Hee-Hoon Cho, Dal-Soo Weon, Jong-Bae Kim, "A Study on the Security Vulnerability of Android", Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology, vol. 5, no. 6, pp. 1-8, Mar. 2015.
S. H. Kim, "(The)critical information and communication infrastructure technical field vulnerability assessment improvements research", 2016.
Security Trends, "Need to upgrade system vulnerability check", 2016.
J. B. Kim, "A Study on the Successful Implementation about Vulnerability Supplmention and Effective Recovery from Damage related with web Application", Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology, vol. 6, no. 1, pp. 53-60, Jan. 2016. DOI: http://dx.doi.org/10.14257/AJMAHS.2016.02.22
J. T. Kim, "Analyses of Requirement of Security based on Gateway Architecture for Secure Internet of Thing", Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology, vol. 6, no. 3, pp. 461-470, Mar. 2016. DOI: http://dx.doi.org/10.14257/AJMAHS.2016.03.02
C. H. Cho, J. K. Bae, "An Exploratory Study on the Key Components of Financial Information Technology Compliance Systems: Focusing on the In-depth Interviews with Experts", Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology, vol. 7, no. 6, pp. 785-795, Jun. 2017. DOI: http://dx.doi.org/10.14257/ajmahs.2017.06.48
Ministry of Future Creation and Science, "Vulnerability Analysis and Evaluation Criteria for Information and Communication Infrastructure Facilities", Ministry of Future Creation and Science, 2013-37, 2013.
S. T. Park, et al., "Vulnerability Analysis and Evaluation Management for the Protection of Major IT Infrastructure", Journal of Information Security 19th volume no. 6, 2009.
B. G. Joo,N. W. Min, M. S. Chang, C. K. Ahn, D. H. Yang, Development of Vulnerability Scanner using Search Engine, The Journal of The Institute of Webcasting, Internet Television and Telecommunication vol. 9 no. 1, pp. 19-24, 2009.
H. K. Yang, A Study of Security Weaknesses of QR Codes and Its Countermeasures, The Journal of The Institute of Webcasting, Internet and Telecommunication vol. 12 no. 1, pp. 83-89, 2012. DOI: http://dx.doi.org/10.7236/JIWIT.2012.12.1.83
B. W. Jin, J. O. Park, M. S. Jun, A Study on Authentication Management and Communication Method using AKI Based Verification System in Smart Home Environment, The Journal of The Institute of Internet, Broadcasting and Communication (IIBC), vol. 16, no. 6, pp. 25-31, Dec. 31, 2016. DOI: https://doi.org/10.7236/JIIBC.2016.16.6.25
H. W. Noh, "A Study on the effective management of Critical Information Infrastructure Protection ", Soongsil University Information and Communications University, Master Thesis, 2012.
S. H. Jang, "A Study on Improvement of Evaluation Criteria for Information Security in Information Infrastructure", Dongguk University Graduate School of International Information Studies, Master Thesis, 2015.
H. S. Lee, "Implementation of Shell Script to Improve Security Vulnerabilities of Linux Server", Kyungpook National University Graduate School of Industry, Master Thesis, 2012.
N. K. Baik, Y. H. Lee, Design and caomparision of DDoS Attack and Defence Mechanism Classification system, Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology, vol. 6, no. 12, pp. 595-604, Dec. 2016. DOI: http://dx.doi.org/10.14257/AJMAHS.2016.12.59
KISA, "Strategies for the improvement of the protections of the major information and communications infrastructures", 2013.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.