최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.28 no.2, 2018년, pp.20 - 26
임원식 (국민대학교 소프트웨어융합대학 컴퓨터공학과 정보보호연구실) , 윤명근 (국민대학교 소프트웨어융합대학 컴퓨터공학과 정보보호연구실) , 조학수 ((주)윈스 연구개발본부)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
정보공유분석센타의 최초 설립 당시 목적은 무엇이었는가? | 1998년 정보공유분석센타(ISAC,Information Sharing& Analysis Center) )이 최초 설립 당시에는 국가기반시설에 대한 취약점 정보 공유 및 대응이 목적이었다. 2013년 2월 미행정부는 주요 기반시설의 사이버보안 강화를 위한 행정명령을 발효하였으며, 사이버보안 정보공유시스템 구축과 민관 정보공유 강화가 포함되었다. | |
NIST에서 사이버위렵정보의 구체적인 예로 무엇을 들고 있는가? | NIST에서 사이버위협정보는 조직이 위협으로부터 자신을 보호하거나 탐지하는 활동에 도움이 되는 정보로 정의하고 있다. 구체적으로는 지시자(Indicators), 전략기술절차(TTP), 보안경보(Security Alerts), 위협 첩보 보고서(Threat Intelligence reports), 도구 설정(Tool configurations)을 예로 들고 있다[4]. | |
악성코드 증가 원인으로 전문가들은 무엇을 꼽고 있는가? | 맥아피 연구소의 2017년 12월 위협보고서에 따르면 2017년 3Q에 사상 최대인 5,760만개의 신규 악성코드를 수집했다[1]. 악성코드 증가 원인으로 전문가들은 악성코드 소스의 공개 및 자동제작도구의 등장으로 인한 손쉬운 악성코드 개발을 원인으로 꼽고 있다[2]. |
McAfee Labs, "McAfee Labs Threat Report", McAfee, Dec. 2017.
강홍구, 김경한, 유대훈, 최보민, 박준형, "악성코드 행위기반 유사도 측정 기법 연구", 한국통신학회 학술대회논문집, pp. 697-698, 2017.
A. John, R. Peter, "Electric Communi- cation Development," Communications of the ACM, 40, pp. 71-79, May 1997.
NIST SP 800-150, Guide to Cyber Threat Information Sharing
보안뉴스, 국내 진출 글로벌 보안기업-KISA, 사이버위협 대응 '힘 모아', 22. Jun. 2016
Gandotra, Ekta, Divya Bansaland and Sanjeev Sofat. "Malware analysis and classification: A survey." Journal of Information Security vol. 5, no. 02, pp. 56, 2014
Xin Hu, Sandeep Bhatkar, Kent Griffin, and Kang G. Shin, "MutantX-S: Scalable Malware Clustering Based on Static Features", USENIX ATC, 2013
정지만, 홍성현, 김영재, 명준우, 정선민, 이진우, 김준호, 윤명근, "4차 산업혁명을 대비한 딥러닝 기술의 금융보안 적용 연구", 금융정보보호공모전 최우수논문상 2017.
Aziz Mohaisen, Omar Alrawi, Mannar Mohaisen, "High-fidelity, behavior-based automated malware analysis and classification", computers & security, vol. 52, pp. 251-266, 2015
Tomas Locher, Patrick Moor, Stefan Schmid, Roger Wattenhofer, "Free riding in BitTorrent is cheap". in Proc. Workshop on Hot Topics in Networks (HotNets), pp. 85-90, 2006.
Omar Al-Ibrahim, Aziz Mohaisen, Charles Kamhoua, "Beyond Free Riding: Quality of Indicators for Assessing Participation in Information Sharing for Threat Intelligence", arXiv preprint arXiv:1702.00552, 2017.
Deepak Tosh, Shamik Sengupta, Charles Kamhoua, Kevin Kwiat, Andrew Martin, "An evolutionary game-theoretic framework for cyber-threat information sharing", In Communications(ICC), IEEE, pp. 7341-7346 2015
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.