최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.30 no.1, 2020년, pp.157 - 167
배춘석 (수원대학교) , 고승철 (수원대학교)
The big data and artificial intelligence technology, which has provided the foundation for the recent 4th industrial revolution, has become a major driving force in business innovation across industries. In the field of information security, we are trying to develop and improve an intelligent securi...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
통합 로그관리 시스템은 어떻게 구성되어 있는가? | 통합 로그관리 시스템은 일반적으로 소스영역, 수집영역, 통합영역, 응용영역으로 구성되어 있으며 소스영역은 방화벽 장비로서 로그 수집요구에 대한 전송 서버 역할도 함께 가지고 있다. | |
정규화 수준이 낮은 빅데이터는 어떤 원인이 되는가? | 반면에 다양한 공급자의 장비별 발생된 대용량의 로그를 통합 및 분석하는 과정에서, 수집된 로그 데이터의 상이성은 빅데이터 전처리 과정에서 과도한 시간과 노력을 요하는 문제가 있다.전처리 과정이 미흡해 정규화 수준이 낮은 빅데이터는 머신러닝 등을 통한 보안 인공지능 학습의 신뢰 수준을 상당히 저하시키는 품질저하 원인이 된다. | |
한국정보통신기술협회(TTA)의 관련 표준 내역 중 세션 정보 메시지 교환 포맷 표준에서 방화벽(침입차단시스템)등의 보안로그 교환 포맷 정의가 가지는 한계점은? | 관련 현황은 Table 7과 같다. 개발자 관점에서 보안 솔루션 개발 시 고려해야 할 모든 로그 클래스와 속성정 보를 정의하다 보니, 로그 통합관리 실무에서 필요한 로그 수집 수준보다 지나치게 많고, 수집된 보안 로그 사용자의 활용 용도에 맞지 않아 적용이 어려운 문제가 있다. |
Young-Im Cho, "Big Data Technology and Major Issues in the Smart Age," Journal of Control, Robotics and Systems, Vol. 18, No. 4, pp. 23-33, 2012
Jong-hyun Kim, Sun-hee Lim, Ik-kyun Kim, Hyun-sook Cho, Byung-kyu Roh, "The Trend of Cyber Security Technology Using Big Data," Electronic Communication Trend Analysis, Vol. 28, No. 3, pp. 19-29, 2013
Seok-Sang Cho, "How to Extract Intrusion Detection Information Using Firewall Log," Master's Thesis, Graduate School of Chungnam National University, 2015
Jung-kook Park, "A Study on System Profile-based IT Threat Management: Focused on Alarm Events Generated by Intrusion Detection System," Master's Thesis, Dongguk University, Graduate School of International Information, 2002
Byung-Jin Jeon, Deok-Byung Yun, Shin-Sung Shin, "Integrated Monitoring System Using Log Data," Journal of Convergence Information, Vol. 7, No. 1, pp. 35-42, 2017
Woo-young So, "A Study on Standardization of Integrated Security Management System," Journal of Convergence Security, Vol. 2, No. 2, pp. 109-121, 2002
Jong-Hyun Kim, Sun-Hee Lim, Ik-Kyun Kim, Hyun-Sook Cho, Byung-Gyu Roh, "The Trend of Cyber Security Technology Using Big Data," Electronic Communication Trend Analysis, Vol. 28, No. 3, pp. 19-29, 2013
Kim Do-Geun, Sung-Bin Pyo, Chang-Hee Kim, "A Study on the APT Attack Response Technology Based on Big Data Analysis Technology," Journal of Convergence and Knowledge Association, Vol. 4, No. 1, pp. 29-34, 2016
Duk-jo Chun, Dong-kyu Park, "A Cyber Threat Prediction Analysis Model Using Big Data Technology," Journal of the Korea Information Technology Society, Vol. 12, No. 5, pp. 81-100, 2014
Hye-Geun Lee, Young-Woon Kim, Ki-Young Kim, Jong-Seok Choi, "Design of Big Data Analysis System for Harmful Information Detection Using Splunk Platform," Journal of the Institute of Information, Electronics, and Communication Technology, Vol. 11, No. 1, pp. 76-81, 2018
Young-Taek Oh, In-Joon Cho, "Development of Integrated Security Control Service Model based on Artificial Intelligence Technology," Journal of the Korea Contents Association, Vol.19, No.1, pp. 108-116, 2019
Jung-bin Yoo, Min-sik Shin, Tae-kyung Kwon, "An Analysis of Trends in Malicious Code Identification Research Using Machine Learning," Journal of the Korea Institute of Information Security and Cryptology, Vol. 12-19, 2017
Mun-gu Lee, Chun-seok Bae, "Next-Generation Convergence Security Framework for Intelligent Sustainable Threat," Journal of the Institute of Electronics Engineers of Korea, Vol. 50, No. 9, pp. 92-99, 2013
Jun-Seok Lee, "A Study on Data Mining Preprocessing Tool for Efficient Database Marketing," Journal of Digital Convergence, Vol. 12, No. 11, pp. 257-264, 2014
Joon-Mo Cho, "The Effect of Normalized Preprocessing of Big Data on the Performance of Machine Learning," Journal of the KIECS, Vol. 14, No. 3, pp. 547-552, 2019
Dong-hyun Kim, Seung-eon Yoo, Byung-jun Lee, Kyung-tae Kim, Hee-yong Yun, "Data Preprocessing for Efficient Machine Learning," Proceedings of the Korean Society of Computer Information, Winter Conference, Vol. 27, No. 1, pp. 48-50, 2019
R. Gerhards, "RFC 5424 The Syslog Protocol," IETF Request For Comments, 2009
B. Feinstein, G. Matthews, "RFC 4767 The Intrusion Detection Exchange Protocol (IDXP)," IETF Request For Comments, 2007
Karen Kent, Murugiah Souppaya, "NIST 800-92 Guide to Computer Security Log Management," National Institute of Standards and Technology Special Publication 800, 2006
Karen Scarfone, Paul Hoffman, "NIST 800-41 Guidelines on Firewalls and Firewall Policy," National Institute of Standards and Technology Special Publication 800, 2009
Telecommunications Technology Association, "TTAK.KO-12.0242 Session Information Message Exchange Format," Information and Communication Organization Standard (Korean Standard), 2014
Telecommunications Technology Association, "TTAK.KO-12.0279 Security Information Message Exchange Protocol," Korea Communications Standards, 2015
Telecommunications Technology Association, "TTAK.KO-12.0256 System Information Message Exchange Format for Security Control," Information and Communication Organization Standard (Korean Standard), 2014
Telecommunications Technology Association, "TTAK.KO-12.0229 Extended Intrusion Detection Message Exchange Format," Korea Communications Commission, 2013
Telecommunications Technology Association, "TTAK.KO-12.0003/R1 Guidelines for Selecting Intrusion Prevention System for Network Operators," Information and Communication Organization Standard (Korean Standard), 2006
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.