최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.30 no.5, 2020년, pp.13 - 23
최승오 (ETRI 부설연구소) , 김형천 (ETRI 부설연구소)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
서버 및 호스트 정보의 구분은? | 서버 및 호스트 정보는 시스템의 CPU, 메모리, 저장소 등에 해당하는 자원정보와 시스템 상에서 사용 중인 계정, 파일, 서비스(프로세스) 등과 관련된 감사정보로 구분된다. 자원정보의 경우, 서버 및 호스트의 운영 건전성을 확인하기 위해 활용될 수 있다. | |
감사정보의 역할은? | 자원정보의 경우, 서버 및 호스트의 운영 건전성을 확인하기 위해 활용될 수 있다. 감사정보는 서버 및 호스트 상 사용자 또는 자체 프로세스에 의해 추가/삭제/변경되는 각종 사항들에 대한 이력 등을 확인할 수 있다. | |
네트워크 정보 수집에서 Active 방식의 대표적인 예시는? | Active 방식은 네트워크 정보 수집 대상이 되는 기존 시스템의 설정 변경을 통해 이뤄진다. Active 방식의 대표적인 네트워크 트래픽 수집 방식으로써 포트 미러링(SPAN)이 있다. Passive 방식은 네트워크 정보 수집 대상이 되는 시스템 외 별도의 장비를 이용하여 설정 변경을 최소화하여 수집이 이뤄지며 네트워크 태핑이 대표적 예이다. |
S. Rizvi, R. J. Orr, A. Cox, P. Ashokkumar, and M. R. Rizvi, "Identifying the attack surface for IoT network," Internet of Things, Vol. 9, 2020.
R. Lee, J. Slowik, B. Miller, A. Cherepanov, and R. Lipovsky, "Industroyer/crashoverride: Zero things cool about a threat group targeting the power grid," Black Hat USA, 2017.
R.Spenneberg, M. Bruggemann, and H. Schwartke, "PLC-Blaster: A worm living solely in the PLC," Black Hat Asia, pp. 1-16, 2016.
D. Formby, S. Durbha, and R. Beyah, "Out of control: Ransomware for industrial control systems," RSA conference, 2017.
S. K. Damodaran and P. D. Rowe, " Limitations on observability of effects in cyber-physical systems," In Proceedings of the 6th Annual Symposium on Hot Topics in the Science of Security (HotSoS '19), pp. 1-10, April 2019.
H. Shin, W. Lee, J. Yun, and H. Kim, "Implementation of programmable CPS testbed for anomaly detection," USENIX Workshop on Cyber Security Experimentation and Test (CSET '19), Aug. 2019.
H. Shin, W. Lee, J. Yun, and H. Kim, "HAI 1.0: HIL-based augmented ICS security dataset," USENIX Workshop on Cyber Security Experimentation and Test (CSET '20), Aug. 2020.
B. E. Strom, A. Applebaum, D. P. Miller, K. C. Nickels, A. G. Pennington, and C. B. Thomas, "MITRE ATT&CK: Design and philosophy," MP180360, MITRE Corporation, July 2018.
E. M. Hutchins, M. J. Cloppert, and R. M. Amin, "Intelligence-driven computer network defense informed by analysis of adversary campaigns and intrusion kill chains," Leading Issues in Information Warfare & Security Research, vol. 1, no. 1, pp. 80, 2011.
Pascal Ackerman, "Industrial Cybersecurity: Efficiently Secure Critical Infrastructure Systems," Packt Publishing, 2017.
J. Choi, H. Kim, S. Choi, J. Yun, B. Min, and H. Kim, "POSTER: Vendor- Independent Monitoring on Programmable Logic Controller Status for ICS Security Log Management," In Proceedings of the 2019 ACM Asia Conference on Computer and Communications Security (AsiaCCS '19), pp. 682-684, July 2019.
S. Choi, W. Lee, H. Shin, J. Yun, and S. Kim, "POSTER: CPS Security Testbed Development Using Controller-in-the- Middle," In Proceedings of the 2018 on Asia Conference on Computer and Communications Security (ASIACCS '18), pp. 829-831, May 2018.
M. Guri, B. Zadov, D. Bykhovsky, and Y. Elovici, "PowerHammer: Exfiltrating Data From Air-Gapped Computers Through Power Lines," in IEEE Transactions on Information Forensics and Security, vol. 15, pp. 1879-1890, 2020.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.