2026 (37)
2025 (114)
2024 (109)
2023 (82)
2022 (79)
2021 (79)
2020 (74)
2019 (83)
2018 (89)
2017 (75)
2016 (96)
2015 (117)
2014 (99)
2013 (96)
2012 (80)
2011 (62)
2010 (35)
2009 (50)
2008 (68)
2007 (61)
2006 (56)
2005 (39)
2004 (20)
2003 (31)
2002 (30)
2001 (10)
ATmega128 기반 단문 메시지 전송 프로토콜 IMCP 구현
한국융합보안학회 융합보안논문지 제20권 제3호 2020.09 pp.3-11
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
사회관계망서비스(SNS)는 무료이지만 통신사에 지불하는 데이터 이용요금과 회원의 정보는 직․간접으로 제 공이 되어야 한다. 그리고 SNS는 스마트 폰과 PC 등 송․수신 기기의 사양이 날로 높아가는 반면에 주로 단문 메시지를 이용하여 작업지시 등을 하는 오염지역이나 반도체 제조공장 등 특수 환경에서 범용 전송 프로토콜을 이용하는 것은 기기조작이 자유롭지 못하고, 보안에 취약한 문제점을 가지고 있다. 본 논문은 위험과 오염 그리 고 크린 존(clean zone)등 특수 환경에서 웨어러블을 지향하는 저전력 저비용의 메시지 전송 프로토콜 IMCP를 ATmega128 기반으로 구현하여 동작 시험 통하여 실용성 검증하였다.
The social networking service (SNS) is free, but the data usage fee paid to the telecommunications company and the member's information must be provided directly or indirectly. In addition, while SNS' specifications for transmitting and receiving devices such as smart-phones and PCs are increasing day by day, using universal transmission protocols in special environments such as contaminated areas or semiconductor manufacturing plants where work instructions are mainly made using short messages is not easy. It is not free and has a problem of weak security. This paper verified the practicality through the operation test by implementing IMCP, a low-power, low-cost message transmission protocol that aims to be wearable in special environments such as risk, pollution, and clean zone based on ATmega128.
클러스터링 및 위치 정보를 활용한 WSN(Wireless Sensor Network) 구성 방안
한국융합보안학회 융합보안논문지 제20권 제3호 2020.09 pp.13-20
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
접근이 어렵거나 지속적인 모니터링이 필요한 서비스에 적용 가능한 WSN(Wireless Sensor Network) 기술 은 최근 그 응용 분야의 확대 및 효율성의 증가로 인해 연구 개발의 필요성이 점증하고 있는 분야이다. 특히, 국 방 분야에서는 경계 및 감시 정찰 등 인원 투입 시 발생 가능한 위험 요소를 회피하고 효율적인 인원 활용을 위 한 대안으로 센서 네트워크를 포함한 최신 IT 기술에 대한 연구가 활발히 진행되는 상황이다. 본 논문에서는 클 러스터링(Clustering) 및 위치 기반 기법을 적용하여 센서 네트워크를 구성하는 노드들의 수명을 늘리기 위한 조 건을 분석한 후 수명 연장을 위한 요인들을 도출하였다. 도출된 요인들은 CH(Cluster Head) 선출 방안, 각각의 CH에서 BS(Base Station)까지의 경로 선정 방안 등이 포함되며 실험을 통해 검증된 최적의 결과 및 방안을 적 용하여 클러스터링 기반의 WSN 구성 방안을 제안하였다.
Recently, the need of researches and developments about WSN(Wireless Sensor Network) technologies, which can be a pplied to services that require continuous monitoring or services to specific areas where accesses are limited, has graduall y increased due to their expansion of application areas and the improvement of the efficiency. Especially, in the defense fi eld, researches on the latest IT technologies including sensor network areas are actively conducted as an alternative to av oid the risk factors that can be occurred when personnel are put in, such as boundary and surveillance reconnaissance an d to utilize personnel efficiently. In this paper, we analyze the conditions for increasing the life span of sensing nodes that make up sensor network by applying clustering and location-based techniques and derived the factors for extending the li fe span of them. The derived factors include CH(Cluster Head) election scheme and optimal path selection from CH to BS (Base Station). We proposed final scheme using derived factors and verified it through simulation experiments.
A Study on Hacking E-Mail Detection using Indicators of Compromise
한국융합보안학회 융합보안논문지 제20권 제3호 2020.09 pp.21-28
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근 해킹 및 악성코드는 점검 기법이 매우 정교하고 복잡하게 발전하고 있으며, 다양한 분야에서 침해사고가 지속적으로 발생하고 있다. 그 중 정보유출, 시스템 파괴 등에 활용되는 침해사고의 가장 큰 이용 경로는 이메일 을 이용한 것으로 확인되고 있다. 특히, 제로데이 취약점과 사회공학적 해킹 기법을 이용한 이메일 APT공격은 과거의 시그니처, 동적분석 탐지만으로는 식별이 매우 어려운 상황이다. 이에 대한 원인을 식별하고 해당 내용을 공유하여 유사한 침해사고에 대해 빠르게 대응하기 위한 침해지표(IOC, Indicators Of Compromise)의 필요성은 지속적으로 증가하고 있다. 본 논문에서는 기존에 클라이언트단의 침해사고를 수집하기위해 활용되었던 디지털 포렌식 탐지 지표 방식을 활용하여 보안사고의 가장 큰 피해를 유발하는 해킹 메일의 탐지 및 조사 분석 시 필 요한 다양한 아티팩트 정보를 효과적으로 추출할 수 있는 방법을 제안한다.
In recent years, hacking and malware techniques have evolved and become sophisticated and complex, and numerous c yber-attacks are constantly occurring in various fields. Among them, the most widely used route for compromise incident s such as information leakage and system destruction was found to be E-Mails. In particular, it is still difficult to detect and identify E-Mail APT attacks that employ zero-day vulnerabilities and social engineering hacking techniques by detec ting signatures and conducting dynamic analysis only. Thus, there has been an increased demand for indicators of compr omise (IOC) to identify the causes of malicious activities and quickly respond to similar compromise incidents by sharing the information. In this study, we propose a method of extracting various forensic artifacts required for detecting and inv estigating Hacking E-Mails, which account for large portion of damages in security incidents. To achieve this, we employ ed a digital forensic indicator method that was previously utilized to collect information of client-side incidents.
4,000원
ID/Password 기반 인증기술은 간편하면서 일정한 보안수준을 제공하기에 대부분의 시스템에서 사용되고 있 으나, 이미 무수히 많은 개인정보 노출사고가 있었으며, 무엇보다 한번 노출된 패스워드를 회수하기 어렵다. 이 에, 다양한 two-factor 인증기법들이 도입되었으나, 이들은 많은 비용이 필요하며, 무엇보다 사용자의 불편함을 초래하게 된다. 본 논문에서는 기존과 같이 단 한번의 ID/Password 인증과정에서 사용자마다 고유한 Key-Stroke를 동시에 인증하여 비용대비 효과적이면서, 사용자의 불편함을 초래하지 않고, ID/Password 노출 시에도 Key Stroke Dynamics 패턴이 달라 실패하여 높은 보안성을 보장할 수 있는 기술을 제안한다. 본 논문의 제안 모델은 시스템으로 구축하여 효과성을 확인하였다.
Password based authentication technology is yet certain and id to provide a level of security being used in most systems, but already a myriad of personal information exposure to the accident. Above all, and once exposed, it is difficult to recover the password. Thus, the various authentication techniques - factor two was introduced, but they are expensive and discomfort to users, to lead. In this paper, the existing unique to users in such a single accreditation process / password id key - stroke, user authentication and cost effectively and at the same time. And not cause discomfort, suggested technologies that can also ensure high security exposure, password id. This paper's proposals and determine the effectiveness of the system to build model.
기업 정보보호 거버넌스를 위한 기업 정보보호 포털 모델에 대한 연구
한국융합보안학회 융합보안논문지 제20권 제3호 2020.09 pp.39-46
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
기업은 기업의 비즈니스 정보를 보호하기 위해 정보보호 관리체계 구축, 정보보호 시스템 구축 및 운영, 취약점 점검, 보안 관제 등 다양한 정보보호 활동을 하고 있다. 기업 비즈니스를 위한 다양한 정보보호 활동들을 체계화한 것이 기업 정보보호 거버넌스라고 할 수 있으며, 이를 효과적으로 운영하기 위해서는 시스템화할 필요성이 있다. 본 연구에서는 기업 정보보호 거 버넌스를 시스템화하기 위해 기존의 기업 정보 포털(EIP) 모델에 대해 알아보고, 이에 기반한 기업 정보보호 포털(EISP) 모델 을 제시하고자 한다. 기업 정보보호 포털(EISP) 모델은 기업의 다양한 정보보호 활동인 기업 정보보호 거버넌스를 시스템화하 여 정보보호부서의 활동을 지원하고 기업의 정보보호 활동이 정보보호부서만의 활동이 아닌 최고경영자부터 임직원까지 직접 참여할 수 있도록 통합된 환경을 제시한다.
In order to protect the business information of the enterprise, the company is engaged in various information security activities, such as establishing an information security management system, establishing and operating an information security system, checking vulnerabilities and security controls. It is an enterprise information security governance that organizes various information security activities for enterprise business, and it needs to be systematized to operate them effectively. In this study, to systematize the enterprise information security governance, we would like to explore the existing Enterprise Information Portal(EIP) model and propose an Enterprise Information Security Portal(EISP) model based on it. The Enterprise Information Security Portal(EISP) model provides an integrated environment for supporting the activities of the information security departments by systemizing the enterprise information security governance, which is a variety of information security activities of the enterprises, so that the information security activities of the enterprises can participate directly from CEO to executives and employees, not just from the information security departments.
4,000원
방송 분야에서의 가상화 기술도입은 방송산업 생태계 전반에 걸쳐 IT 자원의 효과적인 운영을 기반으로 방송 서비스 자동화 및 지능화가 활발하게 진행되고 있다. 최근에는 방송망 인프라의 네트워크 가상화를 통해 다양한 방송 자원의 유연성을 높이고 다른 망과의 연동 효율성을 높이고자 하는 관심이 높아지고 있다. 방송망에서 IP 패러다임으로의 근본적인 변환은 인터넷 기반 서비스 플랫폼들과 5G 망과의 효과적인 연동과 신규 융합 서비스 개발을 위한 여러 가지 문제를 해결해야 하는 상황에 직면하고 있다. 즉, 이처럼 ATSC 3.0으로 대표되는 차세대 방송망과 5G 대표되는 이동통신망, 인터넷과의 유기적, 효과적인 연동을 위해서는 수많은 난제를 해결해야 하는 상황이다. 본 논문에서는 ATSC 3.0 방송망과 5G로 대표되는 이동통신망과의 융합을 위한 기본 기술 및 현황을 살펴보고, ATSC 3.0 방송망과 5G 망이 서로 망대 망으로 연동하려는 방안에 관해서 기술하였다.
The introduction of virtualization technology in the broadcasting field is actively progressing broadcasting service auto mation and intelligence based on the effective operation of IT resources throughout the broadcasting industry ecosystem. In recent years, there is increasing interest in increasing the flexibility of various broadcasting resources and increasing t he efficiency of interworking with other networks through network virtualization of the broadcasting network infrastructu re. The fundamental transformation from the broadcasting network to the IP paradigm is facing a situation where it is ne cessary to solve various problems for the effective interworking of Internet-based service platforms and 5G networks and the development of new convergence services. In other words, for organic and effective interworking with the next-gener ation broadcasting network represented by ATSC 3.0, a mobile communication network represented by 5G, and the Intern et, a number of difficulties must be solved. In this paper, the basic technology and status for the convergence of ATSC 3. 0 broadcasting network and mobile communication network represented by 5G was examined, and a plan for the ATSC 3.0 broadcasting network and 5G network to interwork with each other as a network was described.
CNN Mobile Net 기반 악성코드 탐지 모델에서의 학습 데이터 크기와 검출 정확도의 상관관계 분석
한국융합보안학회 융합보안논문지 제20권 제3호 2020.09 pp.53-60
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
현재 4차 산업혁명을 맞이하여 머신러닝과 인공지능 기술이 급속도로 발전하고 있으며 보안 분야에서도 머신러 닝 기술을 응용하려는 움직임이 있다. 많은 악성코드가 생성됨에 따라 사람의 힘으로는 모든 악성코드를 탐지하기 어려워지고 있기 때문이다. 이에 따라 학계와 산업계에서는 머신러닝을 통해 악성코드나 네트워크 침입 이벤트를 탐지하는 것에 관한 연구가 활발히 진행되고 있으며 국제 학회와 저널에서는 머신러닝의 한 분야인 딥러닝을 이용 한 보안데이터 분석 연구가 논문 발표되고 있다. 그러나 해당 논문들은 검출 정확도에 초점이 맞추어져 있고 검출 정확도를 높이기 위해 여러 파라미터들을 수정하지만 Dataset의 개수를 고려하지 않고 있다. 따라서 본 논문에서는 CNN Mobile net 기반 악성코드 탐지 모델에서 가장 높은 검출 정확도를 도출할 수 있는 Dataset의 개수을 찾아내 어 많은 머신러닝 연구 진행에 비용과 리소스를 줄이고자 한다.
At the present stage of the fourth industrial revolution, machine learning and artificial intelligence technologies are rapidly developing, and there is a movement to apply machine learning technology in the security field. Malicious code, including new and transformed, generates an average of 390,000 a day worldwide. Statistics show that security companies ignore or miss 31 percent of alarms. As many malicious codes are generated, it is becoming difficult for humans to detect all malicious codes. As a result, research on the detection of malware and network intrusion events through machine learning is being actively conducted in academia and industry. In international conferences and journals, research on security data analysis using deep learning, a field of machine learning, is presented. have. However, these papers focus on detection accuracy and modify several parameters to improve detection accuracy but do not consider the ratio of dataset. Therefore, this paper aims to reduce the cost and resources of many machine learning research by finding the ratio of dataset that can derive the highest detection accuracy in CNN Mobile net-based malware detection model.
스피어피싱 메일 필터링 보안 기능 분석 : 기업메일 호스팅 서비스 중심으로
한국융합보안학회 융합보안논문지 제20권 제3호 2020.09 pp.61-69
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
스피어피싱 메일 공격은 특정 대상의 정보를 지속적으로 수집하여 이용하므로 지능적이고 새로운 공격 유형 인 APT 공격이나 사회공학적 공격의 일환으로 공격 대상에 미치는 영향이 매우 크다. 스피어피싱 메일은 공격 대상, 목적, 수단 등이 스팸메일과 다르므로 보편적인 스팸메일 필터링 서비스 기능으로는 대응에 한계가 있다. 본 논문에서는 상대적으로 보안성이 취약한 중소기업을 대상으로 호스팅 메일 서비스를 제공하는 기업의 메일 보안 기능이 스피어피싱 메일 공격에 대응할 수 있는지를 분석한다. 분석 결과에 따르면, 스피어피싱 메일 공격 방식이 다양해짐에도 불구하고 제공하고 있는 메일 보안 서비스는 스팸메일을 포함한 메일 관리 수준에 머물러 있다고 판단할 수 있다. 분석 결과는 스피어피싱 메일 공격에 대한 체계적이고 효과적인 대응방안 도출을 위한 기초로 활용될 수 있다.
Since spear-phishing mail attacks focus on a particular target persistently to collect and take advantage of information, it can incur severe damage to the target as a part of the intelligent and new attacks such as APT attacks and social engineering attacks. The usual spam filtering services can have limits in countering spear-phishing mail attacks because of different targets, goals, and methods. In this paper, we analyze mail security services of several enterprises hosted by midium and small-sized enterprises with relatively security vulnerabilities in order to see whether their services can effectively respond spear-phishing mail attacks. According to the analysis result, we can say that most of mail security hosting services lack in responding spear-phishing mail attacks by providing functions for mainly managing mails including spam mail. The analysis result can be used as basic data to extract the effective and systematic countermeasure.
블록체인 기법의 확장가능성을 위한 병행 수행 제어 기법에 대한 연구
한국융합보안학회 융합보안논문지 제20권 제3호 2020.09 pp.71-78
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
비트코인에 기반한 블록체인 기술은 익명성이 있는 스마트 계약, 저렴한 송금, 온라인 거래 등을 가능하게 하는 하부구조를 제시하고 있다. 하지만, 비트코인을 구현하는 블록체인 기술은 처리량과 지연시간 간의 트레이 드오프 관계에 있는 확장가능성 제한을 갖고 있다. 이러한 문제를 해결하기 위한 비잔틴 고장 감내 기반 블록체인 기술이 제안되었다. 이 기법은 리더를 선출하고 리더에 의해 기존 블록 내에 작업증명을 포함하지 않는 많은 마 이크로 블록을 구성하여 지연시간 증가 없이 처리량을 향상시켰다. 하지만 이 기법은 리더를 선출하는 부분에서 기존 기법보다 보안성이 떨어질 수 있다. 본 논문에서는 마이크로 블록기술과 병행수행 기법을 통해 블록체인 기술의 확장가능성을 위한 기법을 제안한다. 하나의 마이크로 블록 내에는 여러 개의 거래에 대한 정보가 있다.
Bitcoin-based blockchain technology provides an infrastructure that enables anonymous smart contracts, low-cost remi ttances, and online payments. However, the block-chain technology that implements the bitcoin has scalability constraints in tradeoffs between throughput and latency. To solve these problems, the Byzantine fault tolerant block-chain technique has been proposed. This technique improves throughput without increasing latency by selecting a leader and constructing many microblocks that do not contain proofs of work within the existing block by the leader. However, this technique ma y be less secure than existing techniques in selecting the reader.
개인정보 수탁사의 보안관리 대상 식별 방안 연구 : 개인정보처리방침 및 정보보호인증 데이터 이용
한국융합보안학회 융합보안논문지 제20권 제3호 2020.09 pp.79-88
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
인터넷 기업의 영업 이익과 업무 효율성을 높이기 위해 개인정보를 이용한 업무 위탁행위가 증가되고 있다. 개인정보를 위 탁받은 업체들에서 개인정보 노출 사고가 발생하는 경우 업무를 위탁한 기업들이 고스란히 피해를 입게 된다. 본 연구는 개인 정보를 위탁받은 업체들의 업무 속성들을 분석하고 개인정보의 중요도에 따른 가중치를 적용하여 개인정보 노출 위험성이 높 은 업체를 식별할 수 있는 모델을 제시하는데 목적이 있다. 이를 위해 개인정보 위탁관계, 개인정보 위탁서비스, 개인정보 이 용항목들을 분석하고 사회연결망 분석과 군집분석을 활용하여 네트워크 중심성이 높은 업체 중 정보보호인증 획득이 필요한 업체를 식별하였다. 본 연구 결과는 개인정보를 이용하는 기업들을 관리하는 민간기업이나 공공기업의 정보보호 전략 수립에 활용될 수 있을 것이다.
Business consignment using personal information is increasing for the operating profit and work efficiency of Internet companies. If the personal information leakage accident occurs at the consignee, the consigner who provided personal information will be damaged greatly. The purpose of this study is to analyze the business attributes of consignee using consigned personal information and present a model that can be used to select companies with high risk of personal information leakage by considering the importance of the involved personal information. For this, personal information consignment relations, consignment services, and personal information items used were analyzed. Social network analysis and cluster analysis were applied to select companies with high network centrality that are advisable to obtain information security certification. The results of this study could be used to establish information protection strategies for private or public enterprises that manage companies using personal information.
전문가 델파이기법을 활용한 한국 산업보안 생태계 인식 조사연구
한국융합보안학회 융합보안논문지 제20권 제3호 2020.09 pp.89-97
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
산업기술 보안 이슈는 대내외적으로 급격한 변화를 겪고 있다. 미국 등 선진국은 글로벌 가치사슬 및 해외자 본 이동과 갈등을 빚으면서도 자국의 핵심 기술 보호를 위한 대응전략을 수립하고 있으며, 국내 또한 중장기 산 업경쟁력 속에서 산업안보이슈를 접근하고 있다. 본 연구에서는 국내 산업보안 관련 이해관계자들을 대상으로 산업보안 생태계 정책인식 조사를 통해 주요 이슈를 도출하였다. 조사결과, 이해관계자 모두 산업보안의 중요성 에 대해 인식하나 아직까지 국가전체 보안관리 역량은 낮다고 인식하고 있으며, 국가핵심기술은 국가에서 보다 책임을 지고 관리할 필요성이 있음을 제기하였다. 3라운드에 걸친 종합 델파이 조사를 기반으로 ‘산업보안 컨트 롤타워 중심 시스템 체계화’, ‘보안전문기업 기술력 강화 및 보안인력 양성’, ‘인력 및 자본을 통한 기술유출 방지 제도 개선’, ‘연구개발 과정에서의 연구보안 및 선제적 기술보호 강화’를 정책개선 과제로 제시하였다. 본 연구가 산업보안 현장의 수요를 반영한 증거 기반 연구로서 관련 정책수립의 기초가 될 수 있기를 기대한다.
Recently, security issues on industrial technology are undergoing rapid changes around the world. Developed countries are establishing response strategies to protect their own core technologies while creating conflicts with global value chain s and foreign capital movement. Also in Korea, we are approaching industrial security issues in the mid- to long-term in dustrial competitiveness. The purpose of this study is to survey on the awareness of the industrial security ecosystem an d derive key policy issues. Based on a three round survey, four policies were suggested as followings : systemization of industrial security control tower, enhancement of security company’s technical skills and training of security specialists, i mprovement of technology leakage prevention system through retirement personnel and M&A, reinforcement of research s ecurity in R&D process and proactive technology protection. It is hoped that this study will serve as a basis for policy-m aking as an evidence-based study reflecting the policy demands of industrial security.
코로나19 대응을 위한 책임 있는 디지털 기술의 활용 방안
한국융합보안학회 융합보안논문지 제20권 제3호 2020.09 pp.99-108
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
신종 코로나 바이러스(SARS-CoV-2)로 인한 팬데믹이 확산되는 추세로 단기간 내 종식을 기대하기 힘든 상 황이다. 디지털 기술의 활용은 코로나19 억제에 대해 가시적인 성과를 보여주고 있지만, 개인정보호호 측면에서 는 논란이 되고 있다. 본 논문에서는 코로나19 팬데믹에 대한 우리나라 및 각국의 대응 현황을 살펴보고, 디지털 도구를 활용하되 개인정보를 보호하는 방향에 대해 제언한다. 팬데믹 억제를 위해서는 데이터 수집 및 처리가 필수적이지만 개인정보보호를 고려하여 꼭 필요한 수준과 범위로 제한해야 하고, 국제적 규모의 협력과 한시적 이고 투명한 개인정보 이용, 이를 위한 법적·제도적 기반 확립이 필요하다. 오늘날 이 같은 데이터와 알고리즘 활용은 지속적으로 증가할 것이므로, 이와 더불어 개인정보보호를 위한 기술·제도적 보완 노력이 계속되어야 한다.
The COVID-19 pandemic have been spreading continuously across the world, hence it is difficult to expect coming to an end in a short period of time. The use of digital technology has shown tangible results in suppressing COVID-19, but raised privacy and data-protection concerns. In the context of the global efforts to deal with the coronavirus pandemic, v arious digital technologies are taking on a role in surveillance, monitoring, and forecasting. Also the Korea government m anages Corona crisis based on legal basis. In this paper, Korea and each country's response to the Corona 19 pandemic a re shown, and suggests ways to protect personal information while using digital tools. Large-scale data collection and pro cessing is essential for the suppression of pandemic, but it should be limited to the level and scope required privacy. Also international cooperation, temporary and transparent use of personal information, the corresponding legal basis are necessa ry. As the use of data and algorithms is expected to continue to increase, technical and institutional efforts to reinforce pr ivacy protection must continue.
4차 산업혁명 시대 Electronic Security 발전 방안에 관한 연구
한국융합보안학회 융합보안논문지 제20권 제3호 2020.09 pp.109-114
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
지식정보사회 기반의 기술혁신은 현재 4차 산업혁명((4IR, Fourth Industrial Revolution)로 접어들면서 기존의 3차 산 업혁명의 디지털 기술혁신을 기반으로 데이터의 적극적인 활용을 통한 융·복합적 인프라가 구축되면서 다양한 분야에서 새로운 비즈니스 모델을 창출하기 위한 혁신적 노력이 요구되고 있다. 이에 따른 보안영역도 3차 산업혁명과는 구별되어지는 핵심기술인 방대한 양의 비정형 데이터를 수집·분석·가공하여 얻어진 정형화된 데이터를 바탕으로 좀 더 정확하게 예측하여 효율적으로 활용할 수 있는 가상물리보안시스템(CPSS, C yber-Physical Security System)을 제안하여 Electronic Security 프레임워크를 제시하고자 한다.
Currently, in the 4th industrial revolution era(4IR), the convergent infrastructure has been established by actively utilizing data based on the existing digital technological innovation in the 3rd industrial revolution. Thus, the technol ogical innovation based on the knowledge-information society needs to put innovative efforts for creating new busin ess models in various areas. Thus, this study aims to present an Electronic Security Framework by suggesting the Cyber-Physical Security S ystem(CPSS) that could more accurately predict and efficiently utilize it based on structured data obtained by collecti ng, analyzing, and processing an enormous amount of unstructured data which is a core technology distinguished fro m the 3rd industrial revolution.
공개출처정보의 정량화를 이용한 인공신경망 기반 사이버위협 예측 모델
한국융합보안학회 융합보안논문지 제20권 제3호 2020.09 pp.115-123
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
사이버공격은 최근 몇 년간 더욱 더 진화하고 있다. 이렇게 고도화, 정교화된 사이버위협에 대응하기 위한 최선의 대책 중 하나는 사이버 공격을 사전에 예측하는 것이다. 사이버위협을 예측하기 위해서는 많은 정보와 노력이 요구되며 최근 정보획득 의 핵심인 공개출처정보(Open Source Intelligence, OSINT)를 활용한다면 사이버위협을 보다 정확히 예측할 수 있을 것이다. 공개출처정보를 활용하여 사이버위협을 예측하기 위해서는 공개출처정보로부터 사이버위협 데이터베이스의 구축과 구축된 DB 에서 사이버위협을 평가할 수 있는 요소를 선정하는 것이 선행되어야 한다. 이를 위해 데이터마이닝 기법을 활용하여 DB를 구 축하고, 축적된 DB 요소 중 핵심요소에 대한 중요도를 AHP 기법으로 분석한 선행연구를 기초로 하였다. 본 연구에서는 공개 출처정보로부터 축적된 사이버공격 DB를 활용하여 사이버위협을 정량화할 수 있는 방안을 제시하고 인공신경망을 기반으로 한 사이버위협 예측 모델을 제안한다.
Cyber Attack have evolved more and more in recent years. One of the best countermeasure to counter this advanced and sophisticated cyber threat is to predict cyber attacks in advance. It requires a lot of information and effort to predict cyber threats. If we use Open Source Intelligence(OSINT), the core of recent information acquisition, we can predict cyber threats more accurately. In order to predict cyber threats using OSINT, it is necessary to establish a Database(DB) for cyber attacks from OSINT and to select factors that can evaluate cyber threats from the established DB. We are based on previous researches that built a cyber attack DB using data mining and analyzed the importance of core factors among accumulated DG factors by AHP technique. In this research, we present a method for quantifying cyber threats and propose a cyber threats prediction model based on artificial neural networks.
4,000원
군인은 청원할 수 있다. 군 내부에서 제기하여 조치를 받을 수 있지만 만족하지 못하고 외부로 청원을 제기하 기도 한다. 그러나 여론을 앞세워 청원을 해결하려 한다면 사기저하와 군의 신뢰가 상실되는 부작용도 나타나고 있다. 군의 청원은 법률적 근거와 전문가로 편제되어 운영되어야 하고 결과가 투명하고 공정하여야 한다. 스마트 폰을 영내에서 사용할 수 있는 병사들에게 외부청원이 쉽게 해결되는 통로로 활용되지 않도록 청원해결을 위한 제도적 노력이 필요하다.
Soldiers can petition. You can file an action within the military to take action, but you are not satisfied and file a petit ion outside. However, if you try to resolve the petition with public opinion in mind, there are also side effects of defraudi ng and losing trust in the military. Military petitions must be organized and operated on legal grounds and experts, and r esults must be transparent and fair. Institutional efforts are needed to resolve petitions so that external petitions are not e asily used as a pathway for smartphones to use in the territory.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.