$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

망분리 네트워크 상황에서 사이버보안 취약점 실시간 보안관제 평가모델
Real-time security Monitroing assessment model for cybersecurity vulnera bilities in network separation situations 원문보기

융합보안논문지 = Convergence security journal, v.21 no.1, 2021년, pp.45 - 53  

이동휘 (동신대학교) ,  김홍기 (동신대학교)

초록
AI-Helper 아이콘AI-Helper

망분리 네트워크에서 보안관제를 할 경우 내부망 또는 위험도가 높은 구간에서는 평시 이상징후 탐지가 거의 이루어지지 않는다. 그렇기 때문에 보안 네트워크 구축 후 최적화 된 보안구조를 완성하기 위해서 망분리된 내부방에서의 최신 사이버 위협 이상징후를 평가할 수 있는 모델이 필요하다. 본 연구에서 일반 네트워크와 망분리 네트워크에서 발생하는 사이버 취약점과 악성코드데이터셋으로 발생시켜 평가하여, 망분리 내부망 사이버 공격에 위협 분석 및 최신 사이버 취약점을 대비 할 수 있게 하고, 특성에 맞는 사이버 보안 테스트 평가 체계를 구축하였다. 이를 실제 망분리 기관에 적용 가능한 평가모델을 설계 하고, 테스트 망을 각 상황별로 구축하여 실시간 보안관제 평가 모델을 적용하였다.

Abstract AI-Helper 아이콘AI-Helper

When the security monitoring system is performed in a separation network, there is little normal anomaly detection in internal networks or high-risk sections. Therefore, after the establishment of the security network, a model is needed to evaluate state-of-the-art cyber threat anomalies for interna...

주제어

참고문헌 (7)

  1. 이은배, 김기영, "망분리기반의 정보보호에 대한 고찰", 정보보호학회 논문지, 20권 1호, 2010. 

  2. 박지윤, 정윤선, 이재후, "금융권 망분리 현황과 망분리 정책 개선에 대한 고찰", 정보보호학회지, 26권 3호, pp. 58-63, 2016.6. 

  3. 인포섹, "[보안동향] 망분리 구축 이대로 안전한가?," SK인포섹(주) 공식블로그, 2017년 7월, http://blog.naver.com/skinfosec2000/221061944974 

  4. 홍준혁, 이병엽, 인공지능기반 보안관제 구축 및 대응 방안. 한국콘텐츠학회논문지, 21(1), p . 531-540, 2021. 

  5. 배재권, 인공지능과 빅데이터 분석 기반 통합보안관제시스템 구축방안에 관한 연구. 로고스경영연구, 18(1), pp. 151-166, 2020. 

  6. 김종민, 김동민, 이동휘, "제어시스템의 내부자 위협 탐지를 위한 Event Log 타당성 및 중요도분석에 관한 연구", 융합보안논문지, Vol. 18, No. 3, pp. 77-85, 2018. 

  7. 김종민, 이동휘, "XML기반 Windows Event Log Forensic 도구 설계 및 구현", 융합보안논문지, Vol. 20, No. 5, pp. 27-32, 2018. 

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로