최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.5, 2017년, pp.1117 - 1127
With the advent of Internet of Things (IoT), the number of devices connected to Internet has rapidly increased, but the security for IoT is still vulnerable. It is difficult to integrate existing security technologies due to generating a large amount of traffic by using different protocols to use va...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
Arena의 장점은 무엇인가? | Arena[13]는 이산사건(discrete event) 시뮬레이션 도구로 비교적 간단한 인터페이스를 기반으로 다양한 이산사건 모델링의 시뮬레이션이 가능하다는 장점이 있다. 더욱 널리 사용되는 다양한 시뮬레이션이 존재하지만, Arena는 이보다 간단한 인터페이스를 바탕으로 작동하기 때문에 비교적 진입 장벽이 높지 않고, 시뮬레이션 동작 내용을 시각적으로 확인할 수 있으며, 빅데이터 분석에서 Arena는 데이터 분석 내용을 토대로 이를 검증하는 시뮬레이션 용도로 활용이 가능하다. | |
Hive는 무엇인가? | 빅데이터 분석에 사용되는 아파치 Hadoop[10]은 병렬처리를 통해 큰 규모의 데이터를 빠르게 처리할 수 있도록 하는 프레임워크로 빅데이터 분석에서 가장 널리 사용되는 도구이다. Hive[11]는 Hadoop 상위에서 동작하는 응용프로그램으로 사용자에게 익숙한 SQL Query를 이용하여 빅데이터 분석이 가능하도록 해 주는 도구이다. 빅데이터 분석의 가장 기본이 되는 도구들로 데이터의 세부적인 특징들을 상세히 분석하여 대규모의 데이터에서 비교적 쉽게 확인되는 특징점들을 도출하고, 추가 분석이 필요한 필드들을 선별하는 데 사용할 수 있다. | |
R의 장점에도 불구하고 빅데이터 분석에 Hadoop/Hive를 이용하는 이유는 무엇인가? | 다양한 통계 계산들을 라이브러리로 제공하고 있고, 데이터를 그래프로 시각화하기 위한 라이브러리 함수들도 제공되고 있어 기본 데이터만으로는 확인되지 않은 특징 점들에 대한 분석이 가능하다. 하지만 큰 규모의 데이터를 처리하기엔 부적합하기 때문에 빅데이터 분석에서는 앞에서 소개한 Hadoop/Hive를 이용하여 필드들을 도출하고, 이를 분석하는 용도로 사용하는 것이 바람직하다. |
Dorothy E. Denning, "Stuxnet: what has changed?," Future Internet, vol. 4, no. 3, pp. 672-687, July 2012. doi:10.3390/fi4030672
M. Krotofil and O. Yasynskyi, "Security Analysis of Cyber Attacks in Ukraine," Presented in Miami, 2017, https://www.slideshare.net/MarinaKrotofil/s4-krotofil-afternoonsesh2017
Hong-ryeol Ryu, Sung-mi Jung, and Taekyoung Kwon, "New paradigm of evolving threats - Advanced Persistent Threat (APT)," The Magazine of the Institute of Electronics and Information Engineers (IEIE), 41(4), pp. 16-30, Apr. 2014. http://www.dbpia.co.kr/Journal/ArticleDetail/NODE02397067
RTV6 TheIndyChannel.com, "'Raptors a head' sign gets stares, chuckles," Feb. 2009 http://www.theindychannel.com/news/-raptors-ahead-sign-gets-stares-chuckles
Sang-soo Hong, "[Technology Trends : SIEM] Evolve into an intelligent log management platform," CiOCiSO Magazine, Jan. 2016, http://www.ciociso.com/news/articleView.html?idxno10993
Do-keun Kim, Seong-bin Pyo, and Chang-hee Kim, "Study on APT attack response techniques based on big data analysis," Journal of Convergence Knowledge, 4(1), pp. 29-34, Jan. 2016. http://www.dbpia.co.kr/Journal/ArticleDetail/NODE06606109
Jong-hyun Kim, Sun-hee Lim, Ik-kyeun Kim, Hyun-suk Cho, et al. "Trend of cyber security techniques using bigdata," ETRI Electrics and Telecommunications Trends, 28(3), pp. 19-29, June 2013. doi:10.22648/ETRI.2013.J.280303
Kyo-il Chung, Hanna Park, Boo-geum Jung, Jong-soo Jang, and Myung-ae Chung, "Bigdata and information security," Kore a Institute of Information Technology Magazine, 10(3), pp. 17-22, Sept. 2012. http://www.dbpia.co.kr/Journal/ArticleDetail/NODE02034221
Hadoop, http://hadoop.apache.org/
Hive, https://hive.apache.org/
R project for statistical computing, https://www.r-project.org/
Arena simulation software, https://www.arenasimulation.com/
IoT Security Alliance of KISA, "IoT common security guide for security internalization of ICT convergence products and services," Sept. 2016. https://www.kisa.or.kr/public/laws/laws3_View.jsp?cPage1&modeview&p_No259&b_No259&d_No80&ST&SV
Sung-moon Kwon and Tae-shik Shon, "Vulnerability and security status of control system DNP3 protocol," REVIEW of KIISC, 24(1), pp. 53-58, Feb. 2014. http://www.dbpia.co.kr/Journal/ArticleDetail/NODE02380941
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.