최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society, v.20 no.5, 2019년, pp.492 - 501
박상천 (국방기술품질원) , 박동수 (국방기술품질원)
To use the system safely in cyberspace, you need to use a security solution that is appropriate for your situation. In order to strengthen cyber security, it is necessary to accurately understand the flow of security from past to present and to prepare for various future threats. In this study, info...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
중국과 미국에서 사이버 보안 영역은 어떻게 다뤄지고 있는가? | 사이버 보안은 세계적으로 주요한 관심사로 대두되고 있다. 중국의 경우 ‘정보화 영도조소’라는 기구를 신설하여 국가 사이버보안을 총괄하고 있으며, 미국의 경우 ‘17년 12월 ’블록체인 사이버 보안연구‘법안에 대통령이 서명함으로써 사이버보안 응용 프로그램 조사를 촉구한 바 있다[2]. 이처럼 국제적으로 사이버 보안 영역은 기업이나 개인의 영역이 아닌 국가적 차원에서 빠르게 변화하고 있다[3]. | |
사이버 보안을 강화하기 위해서 어떻게 해야하는가? | 사이버 공간에서 안전하게 시스템을 사용하기 위해서는 상황에 적합한 보안 솔루션을 사용해야 한다. 사이버 보안을 강화하기 위해 과거부터 현재까지 보안의 흐름을 정확히 파악하고 미래의 다양한 위협에 대비해야 한다. 본 연구에서는 텍스트마이닝을 이용하여 신뢰도가 높은 네이버 뉴스의 보안/해킹 뉴스의 정보보안 단어들을 수집 후 분석하였다. | |
상황에 적합한 보안 솔루션을 사용해야 하는 이유는? | 사이버 공간에서 안전하게 시스템을 사용하기 위해서는 상황에 적합한 보안 솔루션을 사용해야 한다. 사이버 보안을 강화하기 위해 과거부터 현재까지 보안의 흐름을 정확히 파악하고 미래의 다양한 위협에 대비해야 한다. |
Defense Agency for Technology and Quality,"Future defense technology linked with the fourth industrial revolution", 2017
S. J. Yun,"[Military china - Yoon Seok-joon's 'Chaimil'] Already started US-China version "US naval ship accident, is not it a coincidence?", 2017, [cited 2017 November 24], Avaliable From: https://blog.naver.com/china_lab/221147405605
S. W. Jang,"President Trump's signature 'Block Chain Cyber Security Research' bill", 2017,[cited 2017 December 14], Avaliable From: http://bigdata. getnews.co.kr/view.php?ud201712141002174184d48e16fff2_23
Blue house,"Enhanced capacity to respond to asymmetric threats such as North Korea's Nuclear Issue No.85 (Ministry of National Defense)", 2017, Avaliable From: http://www1.president.go.kr/governmentprojects
Korea Information Security Industry Association, "National Survey on Information Protection Industry", 2017.
Y. H. Noh, T. Y. Kim, D. K. Jeong, K. H. Lee, "Trend Analysis of Convergence Research based on Social Big Data" JOURNAL OF THE KOREA CONTENTS ASSOCIATION, Vol. 19, No. 2, pp. 135-146, Feb, 2019. DOI: https://10.5392/JKCA.2019.19.02.135
M. Song, "Technology Trend Analysis Using Text Mining: Newspaper Article Data," Proceedings of the Korea Information Management Society, pp. 9-30, Nov, 2017.
J. H. Kim, S. H. Kim, I. K. Cho, H. S. Cho, B. K. Noh, "Cyber Security Technology Trends Using Big Data", ETRI, pp. 19-29, 28, 2013.
J.A. Park, Im, H. B. Im, "Understanding Customer's Mind using Big Data Analytics," Korean Psychological Association Conference, pp. 200-200, Aug, 2018.
M. J. Kim, C. J. Kim, "Trend Analysis of News Articles Regarding Sungnyemun Gate using Text Mining," JOURNAL OF THE KOREA CONTENTS ASSOCIATION, Vol. 17, No. 3, pp. 474-485, Mar, 2017. DOI: https://doi.org/10.5392/JKCA.2017.17.03.474
INTERNET TREND, May 3, 2012 - December 31, 2018, Avaliable From: http://trend.logger.co.kr/trendForward.tsp
Naver,"Security/Hacking News", May 3, 2012 - December 31, 2018, Avaliable From: http://news.naver.com/main/list.nhn?modeLS2D &midshm&sid1105&sid2732
Korea Information Security Industry Association, "National Survey on Information Protection Industry", 2018.
C. Y. Park, Naver News Crawlong, N2H4 R package, Avaliable From: https://github.com/mrchy park/N2H4
A. Alexandra, C. Paulo, R. Paulo, M. Sergio, "Research trends on Big Data in Marketing: A text mining and topicmodeling based literature analysis", Vol. 24, Issue 1, pp. 1-7, 2018
"K-ICT Strategy 2016", July 1, 2016, Avaliable From: https://blog.naver.com/0mikyoung0/220750945661
S. J. Kim ,S. W. Lee, 2018, "Social Engineering based Security Requirements Recommendation Framework to Prevent an Advanced Persistent Threat," Journal of KIISE, Vol. 45, No. 10, pp. 1015-1028. DOI: http://dx.doi.org/18-510
B. H. Kim, D. W. Cho, "Network security technology trends and prospects", The Journal of The Korean Institute of Communication Sciences, Vol. 31, No. 4, pp. 99-106, 2014
Digital Story,"SK Communications Nate Hack, 2011", 2011, Avaliable From: https://blog.naver.com /hahaseyo/10115157336
Cisco Korea Blog,"How many spam do you receive?",February 28, 2017, Avaliable From: http://www.ciscokrblog.com/1169
National Institute of Standards and Technology, Framework for Improving Critical Infrastructure Cybersecurity, 2017
"Top 10 vulnerabilities in 2016", January 24, 2017, Avaliable From: http://blog.alyac.co.kr/942
J. H. Eom, M. J. Kim, 2016, "Effect of Information Security Incident on Outcome of Investment by Type of Investors: Case of Personal Information Leakage Incident," Journal of the Korea Institute of Information Security & Cryptology, Vol. 26, No. 2, pp. 463-474. DOI: http://dx.doi.org/10.13089/JKIISC.2016.26.2.463
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.