최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국컴퓨터정보학회 2019년도 제59차 동계학술대회논문집 27권1호, 2019 Jan. 16, 2019년, pp.137 - 140
이진흥 (다운정보통신(주)) , 안바울 (다운정보통신(주))
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
국내 연구 개발된 제어 시스템을 대상으로 하는 보안기술 분야은 무엇이 있는가? | 국내에서는 한전이 전력 제어 시스템 보호를 위하여 화이트리스트 기반 이상징후 감시 시스템과 DNP3(Distributed Network Protocol 3) 보안 인증 기술을 개발하였다. 또한 독립된 산업 제어 시스템 망에 대하여 특화된 탐지 기능을 제공하고 SCADA 프로토콜을 이용하여 산업 네트워크를 분석하고 오작동을 탐지하는 SCADA Shield 제품이 출시하는 등 산·학·연 각계에서 산엽용 네트워크 트래픽 분석 및 제어 시스템의 상태 분석과 관련한 연구가 진행되고 있다. 그러나, 제어 시스템 보안에 대한 국가별 출원 동향을 보면 미국이 172건으로 59%를 차지하고 있으며 그 뒤를 74건으로 한국이 25%, 일본이 26건으로 9%를 차지하고 있어, 미국과 한국에서 활발하게 연구되고 있는 것으로 나타났다. | |
화이트리스트 기반으로 사용자의 운영행위를 탐지하고, 설치된 기기의 동작 상태를 분석하여 이상행위를 판단하기 위하여 제어 명령을 수집하는 시스템을 구현을 위해 Modbus-TCP 패킷은 어떻게 구성되는가? | Modbus-TCP 패킷은 TCP-Header와 Modbus/ADU로 구성되며 Modbus/ADU는 7byte 고정길이의 헤더 정보와 예약된 명령어 코드의 집합으로 구성된다. 또한 7byte의 고정길이 헤더 내에는 트랜잭션 회수, 프로토콜 아이디, 페이로드 길이, PLC 아이디를 포함한다. | |
규칙기반 이상행위 탐지 기술은 무엇인가? | 규칙기반 이상행위 탐지 기술은 네트워크 관리자에 의해 네트워크 사용자들의 행동을 규칙화 하고 어떤 행위에 규칙을 위반하고 데이터가 유출되었는지를 탐지할 수 있는 시스템이다. 규칙기반 탐지 시스템의 문제는 내부자 이상행위 탐지 시스템은 정해진 규칙을 벗어나는 내부자의 공격에 대해 능동적이지 못한 반응을 보였으며, 이를 통해 내부자의 공격도 많이 이루어졌으며 시스템 환경에 변화가 생기면 기존규칙이 제대로 탐지하지 못하였다. |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.