최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.20 no.1, 2020년, pp.49 - 57
강성록 (육군사관학교 심리경영학과) , 문미남 (육군사관학교 수학과) , 신규용 (육군사관학교 컴퓨터학과) , 이종관 (육군사관학교 컴퓨터학과)
It is no exaggeration to say that we live with cyber threats every day. Nevertheless, it is difficult for us to obtain objective information about cyber threats and attacks because it is difficult to clearly identify the attacker, the purpose of attack, and the range of damage, and rely on informati...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
계층분석적 의사결정방법이란? | saaty)에 의해 제창되고 종합적으로 정립되었다. 계층분석적 의사결정방법(AHP)은 여러 개의 평가기준으로부터 의사결정을 해야 할 때, 해당 분야 전문가의 지식, 경험, 직관을 바탕으로 평가기준들을 계층화하고, 계층에 따라 그 중요도를 결정하는 다기준 의사결정 방법이다. 계층분석적 의사결정방법(AHP)은 평가기준이 다수이고, 상호배반적인 대안들이 존재할 때 효과적으로 의사결정을 지원할 수 있다[12]. | |
사이버 위협 예측을 위해 비밀정보를 수집할 경우 한계점은? | 위와 같이 사이버 공격을 예측하기 위해서는 비밀정보 및 공개정보 같이 많은 정보들이 요구된다. 하지만 비밀정보의 수집은 과도한 비용, 윤리문제, 정보의 적시성 및 공유 등의 제한사항이 있다[9].반면 공개정보는 공공에서 접근할 수 있는 모든 공개출처(신문, 방송, 간행물, 온라인 매체 등)를 통해 획득하는 정보로서, 쉽게 공유 및 접근할 수 있고 즉시적으로 활용할 수 있어 사이버 위협 예측을 위한 정보수집의 최적의 대안이 될 수 있다. | |
계층분석적 의사결정방법의 장점은? | 계층분석적 의사결정방법(AHP)은 정성적인 기법 등을 활용하여 처리하기 곤란한 의사결정에 적용될 수 있는 장점이 있다. 이 기법은 사람이 가지고 있는 주관이나 감(勘)이 반영될 수 있으며, 다수의 목적을 동시에 고려할 수 있고, 불확실한 상황을 명확하게 설명하는 것이 가능하며, 의사결정자가 간단하게 사용할 수 있는 특징을 가지고 있다[14]. |
Kuyoung Shin, Jinchel Yoo, Changhee Han, et al., "A study on building a cyber attack database using Open Source Intelligence(OSINT)", Convergence Security Journal 19(2), pp. 113-133, 2019.
N. Polatidis, E. Pimenidis, M. Pavlidis, S. Papastergiou, and H. Mouratidis,"From product recommendation to cyber-attack prediction: generating attack graphs and predicting future attacks," Evolving Systems, 2018.
K. Huang, C. Zhou, Y. C. Tian, S. Yang, and Y. Qin, "Assessing the physical impact of cyberattacks on industrial cyber-physical systems", IEEE Transactions on Industrial Electronics, 2018.
Torres, J.M.; Comesana, C.I.; Garcia-Nieto, P.J. "Machine learning techniques applied to cyber security", Int. J. Mach. Learn. Cybern. 2019
M. Husak and J. Kaspar, "owards Predicting Cyber Attacks Using Information Exchange and Data Mining," in 2018 14th International Wireless Communications Mobile Computing Conference (IWCMC), 2018.
A. A. Ahmed and N. A. K. Zaman, "Attack intention recognition: A review," IJ Network Security, 2017.
M. Abdlhamed, K. Kifayat, Q. Shi, and W. Hurst, "Intrusion Prediction Systems". Cham: Springer International Publishing, 2017.
Y.-B. Leau and S. Manickam, "Network Security Situation Prediction: A Review and Discussion". Springer Berlin Heidelberg, 2015.
Eyungchul Cho, "A System for National Intelligence Activity Based on All Kinds of OSINT(Open Source INTelligence) on the Internet", Journal of Information and Security, Vol. 3, No. 2, pp. 41-55, June 2003.
Nasrin Badie and Habibi Lashkari, "A new evaluation criteria for effective security awareness in computer risk management based on AHP", Journal of Basic and Applied Scientific research, Vol. 2, No. 9, pp. 9931-9947, 2012.
Lawrence D. Bodin, Lawrence A. Gordon and Martin P. Loeb, "Information Security and Risk Management", Communications of the ACM, Vol. 51, No. 4, pp. 64-68, 2008.
Saaty T. L., "The Analytic Hierarchy Process", New York, USA : McGraw-Hill, 1980.
권박현, 고길곤, 송지영, 신경식. "예비타당성조사 수행을 위한 다기준분석 방안 연구", 한국개발연구원, 2000.
木下??and 大屋隆生. "전략적 의사결정기법 AHP(역자 권재현), 도서출판 청람, 2012.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.