최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합정보논문지 = Journal of Convergence for Information Technology, v.9 no.8, 2019년, pp.35 - 44
엄익채 (한전KDN(주) 보안컨설팅팀)
The purpose of this study is to find out quantitative vulnerability assessment about COTS(Commercial Off The Shelf) O/S based I&C System. This paper analyzed vulnerability's lifecycle and it's impact. this paper is to develop a quantitative assessment of overall cyber security risks and vulnerabilit...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
공격 그래프이란? | 공격 그래프는 네트워크로 연결되어 있는 시스템에서 공격의 전이를 보여주는 강력한 평가 모델링 기법[8] 중의 하나이다. 이런 공격 그래프의 노드 간의 공격 전이 가능성에 확률론적 모델링을 응용할 경우 정량적이고 예측 가능한 취약점 평가를 할 수 있을 것이다. | |
일반 IT인프라에서 취약점을 발견하어 하는 보안 조치의 중요한 활동 중의 하나인 것은? | 일반 IT인프라 에서는, 취약점을 발견되면 이를 즉시 패치 하는 것이 보안 조치의 중요한 활동 중의 하나이다. 하지만 계측제어시스템 등이 포함되어 있는 핵심기반시설에서는, 신규 취약점 발견과 패치 적용활동이 보안 조치활동중 큰 부분을 차지하지 못하고 있다. | |
북한과 대치중인 우리나라에 있어서 안보 관련 위협이 구체화, 현실화된 사례에는 무엇이 있는가? | 2014년 국내에서 발생한 한국수력원자력 해킹사건으로인해 원자력발전소 보안 위협에 대한 인식이 높아져 있다. 망 분리 등 최신 보안기술이 적용되었던 한수원의 원자력 관련 내부 자료들이 해킹되어 당시 사회적 이슈로 대두되었으며, 북한과 대치중인 우리나라에 있어서 안보 관련 위협이 구체화, 현실화된 사례이기도 하다[1]. |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.