최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.20 no.3, 2020년, pp.115 - 123
이종관 (육군사관학교 컴퓨터학과) , 문미남 (육군사관학교 수학과) , 신규용 (육군사관학교 컴퓨터학과) , 강성록 (육군사관학교 심리경영학과)
Cyber Attack have evolved more and more in recent years. One of the best countermeasure to counter this advanced and sophisticated cyber threat is to predict cyber attacks in advance. It requires a lot of information and effort to predict cyber threats. If we use Open Source Intelligence(OSINT), the...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
사이버위협 예측 범주는 어떻게 구분되는가? | 사이버위협 예측 범주는 (1) 공격투영(Attack p rojection) 및 공격의도 인지(Attack Intention Re cognition), (2) 침입 예측(Intrusion Prediction), (3) 네트워크 보안 상황 예측(Network Security Situation Forecasting)으로 구분할 수 있다. 먼저, 공격투영은 2001년 Geib와 Goldman의 연구[3]에서 처음 사용된 용어로 다중 목적, 관찰의 실패 또는 관찰되지 않은 행동 등과 같은 문제를 식별하고 공격계획을 인지하기 위해 도입된 개념이다. | |
IT의 급격한 발전으로 인해 새롭게 생긴 서비스들은 어떠한 기술을 이용하는가? | IT의 급격한 발전은 초연결, 초지능의 기능을 산업 전 분야에 확산시켰으며 우리 삶에 많은 변화를 가져왔다. 인공지능, 클라우드, IoT(Internet of Things), 빅데이터 등의 기술을 이용하여 기존에 없던 새로운 서비스들이 창출되고 있다. 그런데 이러한 발전의 근간을 흔드는 것이 사이버 위협이다. | |
신경망이란? | 신경망은 뉴런(neuron)들 간의 계층화된 네트워크라 할 수 있다. 입력값은 최하단 계층을 형성하고, 결과값은 최상단 계층을 형성한다. |
Kuyoung Shin, Jinchel Yoo, Changhee Han, et al., "A study on building a cyber attack database using Open Source Intelligence(OSINT)", Convergence Security Journal 19(2), pp. 113-133, 2019.
Sungrok Kang, Minam Moon, Kyuyoung Shin, Joogkwan Lee, "A study on Priority Analysis of Evaluation Factors for Cyber Threats using Open Source Intelligence(OSINT)", Convergence Security Journal 20(1), pp. 49-57, 2020.
C. W. Geib and R. P. Goldman, "Plan recognition in intrusion detection systems," in DARPA Information Survivability Conference amp; Exposition II, 2001. DISCEX '01. Proceedings, 2001.
A. A. Ahmed and N. A. K. Zaman, "Attack intention recognition: A review," IJ Network Security, vol. 19, no. 2, pp. 244-250, 2017.
A. A. Ahmed and N. A. K. Zaman, "Attack intention recognition: A review," IJ Network Security, 2017.
M. Abdlhamed, K. Kifayat, Q. Shi, and W. Hurst, "Intrusion Prediction Systems". Cham: Springer International Publishing, 2017.
N. Polatidis, E. Pimenidis, M. Pavlidis, and H. Mouratidis, "Recommender systems meeting security: From product recommendation to cyber-attack prediction," in Engineering Applications of Neural Networks. Cham: Springer International Publishing, 2017.
K. Huang, C. Zhou, Y. C. Tian, S. Yang, and Y. Qin, "Assessing the physical impact of cyberattacks on industrial cyber-physical systems," IEEE Transactions on Industrial Electronics, vol. 65, no. 10, 2018.
A. Bar, B. Shapira, L. Rokach, and M. Unger, "Identifying Attack Propagation Patterns in Honeypots Using Markov Chains Modeling and Complex Networks Analysis," in Software Science, Technology and Engineering (SWSTE), 2016 IEEE International Conference on.IEEE, 2016.
M. Abdlhamed, K. Kifayat, Q. Shi, and W. Hurst, "A system for intrusion prediction in cloud computing," in Proceedings of the International Conference on Internet of Things and Cloud Computing, ser. ICC '16.New York, NY, USA: ACM, 2016.
G. Werner, S. Yang, and K. McConky, "Time series forecasting of cyber attack intensity," in Proceedings of the 12th Annual Conference on Cyber and Information Security Research, ser. CISRC '17. New York, NY, USA: ACM, 2017.
Y.-B. Leau and S. Manickam, "A Novel Adaptive Grey Verhulst Model for Network Security Situation Prediction," International Journal of Advanced Computer Science & Applications, vol. 1, no. 7, 2016.
F. He, Y. Zhang, D. Liu, Y. Dong, C. Liu, and C. Wu, "Mixed Wavelet-Based Neural Network Model for Cyber Security Situation Prediction Using MODWT and Hurst Exponent Analysis," in Network and System Security. Cham: Springer International Publishing, 2017.
G. K. Jayasinghe, J. S. Culpepper, and P. Bertok, "Efficient and effective realtime prediction of drive-by download attacks," Journal of Network and Computer Applications, vol. 38, pp. 135-149, 2014.
Y.-H. Kim and W. H. Park, "A study on cyber threat prediction based on intrusion detection event for apt attack detection," Multimedia Tools and Applications, vol. 71, no. 2, pp. 685-698, Jul 2014.
Goodfellow, Ian, et al. "Deep learning," Vol. 1. Cambridge: MIT press, 2016.
Abiodun, Oludare Isaac, et al. "State-of-the-art in artificial neural network applications: A survey." Heliyon, Vol. 4. No. 11, 2018.
Wang, Lin, et al. "Optimal forecast combination based on neural networks for time series forecasting." Applied soft computing 66, pp. 1-17, 2018.
Singh, Navneet, Asheesh Singh, and Manoj Tripathy. "Selection of hidden layer neurons and best training method for ffnn in application of long term load forecasting." Journal of electrical engineering, Vol. 63, No.3, pp. 153-16, 2012.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.