RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        STRIDE 위협 모델링 기반 가상 사설망 취약점 분석 및 보안 요구사항 도출

        김다현,민지영,안준호 한국인터넷정보학회 2022 인터넷정보학회논문지 Vol.23 No.6

        Virtual private network (VPN) services are used in various environments related to national security, such as defense companies and defense-related institutions where digital communication environment technologies are diversified and access to network use is increasing. However, the number of cyber attacks that target vulnerable points of the VPN has annually increased through technological advancement. Thus, this study identified security requirements by performing STRIDE threat modeling to prevent potential and new vulnerable points that can occur in the VPN. STRIDE threat modeling classifies threats into six categories to systematically identify threats. To apply the proposed security requirements, this study analyzed functions of the VPN and formed a data flow diagram in the VPN service process. Then, it collected threats that can take place in the VPN and analyzed the STRIDE threat model based on data of the collected threats. The data flow diagram in the VPN service process, which was established by this study, included 96 STRIDE threats. This study formed a threat scenario to analyze attack routes of the classified threats and derived 30 security requirements for each element of the VPN based on the formed scenario. This study has significance in that it presented a security guideline for enhancing security stability of the VPN used in facilities that require high-level security, such as the Ministry of National Defense (MND). 디지털 통신 환경 기술이 다양화되고 네트워크 이용 접근성이 높아지고 있으며 보안이 중요한 방산업체, 국방 관련 기관 등 국가의 안보에 관련된 다양한 환경에서 가상 사설망 서비스를 사용한다. 하지만 기술에 발전에 따라 매년 가상 사설망의 취약점을 통한공격이 증가하고 있다. 본 논문은 가상 사설망에서 발생 가능한 잠재적 취약점 및 신규 취약점에 대해 대비하기 위해 STRIDE 위협모델링을 통해 보안 요구사항을 도출하였다. STRIDE 위협 모델링은 위협을 총 6가지 범주로 그룹화 위협을 체계적으로 식별한다. 이를 적용하기 위해 가상 사설망의 기능을 분석하고 가상 사설망 서비스가 이루어지는 동안의 자료 흐름도를 생성하였다. 그 후, 가상사설망에서 발생 가능한 위협을 수집하고 이를 기반으로 STRIDE 위협 모델링을 분석했다. 생성한 가상 사설망의 자료 흐름도는 총96개의 STRIDE 위협으로 분류되며, 실제 취약점 리스트와 비교 분석하여 분류 결과를 구체화했다. 그 후 위협들의 공격 루트를 파악하기 위해 위협 시나리오를 작성했다. 본 논문은 작성된 시나리오를 기반으로 가상 사설망의 구성요소에 따른 총 30개의 보안 요구사항을 도출했다. 본 논문을 통해 국방부와 같이 보안이 중요한 시설에서 사용하는 가상 사설망의 보안 안정성을 높일 수 있는 보안요구사항을 제시한다.

      • SCIESCOPUSKCI등재

        Development of the framework for quantitative cyber risk assessment in nuclear facilities

        Kwang-Seop Son,Jae-Gu Song,Jung-Woon Lee Korean Nuclear Society 2023 Nuclear Engineering and Technology Vol.55 No.6

        Industrial control systems in nuclear facilities are facing increasing cyber threats due to the widespread use of information and communication equipment. To implement cyber security programs effectively through the RG 5.71, it is necessary to quantitatively assess cyber risks. However, this can be challenging due to limited historical data on threats and customized Critical Digital Assets (CDAs) in nuclear facilities. Previous works have focused on identifying data flows, the assets where the data is stored and processed, which means that the methods are heavily biased towards information security concerns. Additionally, in nuclear facilities, cyber threats need to be analyzed from a safety perspective. In this study, we use the system theoretic process analysis to identify system-level threat scenarios that could violate safety constraints. Instead of quantifying the likelihood of exploiting vulnerabilities, we quantify Security Control Measures (SCMs) against the identified threat scenarios. We classify the system and CDAs into four consequence-based classes, as presented in NEI 13-10, to analyze the adversary impact on CDAs. This allows for the ranking of identified threat scenarios according to the quantified SCMs. The proposed framework enables stakeholders to more effectively and accurately rank cyber risks, as well as establish security and response strategies.

      • KCI등재

        사이버 보안에서 맞춤형 훈련 시나리오를 자동 생성하기 위한 퍼지 규칙 기반 시스템

        남수만 한국컴퓨터정보학회 2020 韓國컴퓨터情報學會論文誌 Vol.25 No.8

        Despite the increasing interest in cyber security in recent years, the emergence of new technologies has led to a shortage of professional personnel to efficiently perform the cyber security. Although various methods such as cyber rage are being used to cultivate cyber security experts, there are problems of limitation of virtual training system, scenario-based practice content development and operation, unit content-oriented development, and lack of consideration of learner level. In this paper, we develop a fuzzy rule-based user-customized training scenario automatic generation system for improving user's ability to respond to infringement. The proposed system creates and provides scenarios based on advanced persistent threats according to fuzzy rules. Thus, the proposed system can improve the trainee's ability to respond to the bed through the generated scenario. 최근에 사이버 보안에 대한 관심이 많이 증가함에도 불구하고 신기술들의 등장으로 사이버 보안을 효율적으로 수행할 전문적인 인력이 부족한 실정이다. 사이버 보안 전문인력 양성을 위해사이버 레이지와 같은 다양한 방법이 활용하고 있음에도 가상훈련 시스템의 한계성, 시나리오 기반의 실습 콘텐츠 개발과 운용상, 단위 콘텐츠 중심 개발, 학습자 수준 고려 부족의 문제점이 있다. 본 논문에서는 사이버보안 훈련체계 사용자의 침해대응 능력을 향상하는 목적으로 퍼지 규칙기반의 사용자 맞춤형 훈련 시나리오 자동 생성 시스템을 개발한다. 제안하는 시스템은 퍼지 규칙을 따라 지능형 지속 위협 기반으로 시나리오를 생성하고 제공한다. 그리하여 제안 시스템은생성된 시나리오를 통해 훈련생의 침해 대응 능력을 향상시킬 수 있다

      • KCI등재

        북한의 핵 사용 시나리오 분석: 핵전쟁 가능성 모델과 불확실성-영향력 분석기법을 중심으로

        박장호,박지수 광운대학교 방위사업연구소 2022 선진국방연구 Vol.5 No.2

        This paper analyzes the most challenging nuclear use scenario while leaving all possibilities open to using nuclear weapons and verifying North Korea’s possibility of using nuclear weapons. Until now, research on North Korea’s nuclear use scenario has been academically unsystematic, has lacked empirical examples, included cynical attitudes toward nuclear weapons, and has been based on analytical techniques containing limitations. Accordingly, this paper intends to suggest strategic implications for the existing North Korean nuclear threat by presenting the most challenging nuclear use scenario, which has not been covered in previous studies, using the “Nuclear War Potential Model” and “Impact-Uncertainty Grid.” 본 논문은 북한의 핵 사용에 대한 모든 가능성을 열어둔 채 가장 도전적인 핵 사용 시나리오를 분석하고 그간 간과해 왔던 핵전쟁 가능성을 검증하는 데 목적이 있다. 지금까지 북한의 핵 사용 시나리오에 관한 연구는 경험적 사례의 부족과 핵무기에 대한 냉소적인 태도, 체계적인 분석기법의 제한 등 학술적으로 활발히 논의되지 못한 측면이 있다. 그러나 핵 사용 시나리오 분석은 전략적 의사결정에 있어 필수적인 과정이다. 이에 따라 본 논문은 ‘핵전쟁 가능성 모델’과 ‘불확실성-영향력 분석’을 통해 현존하는 북한의 핵 위협을 시나리오로 발전시키고, 가장 도전적인 시나리오에 방점을 두어 북한의 핵 사용 가능성을 가시화해보고자 한다.

      • 북한 핵위협 시나리오와 한국의 대응전략: 핵심지점 관리를 통한 “전방위 억제”

        손한별 ( Sohn Hanbyeol ),김병태 ( Kim Byungtae ) 한국군사학회 2021 군사논단 Vol.105 No.-

        North Korea has been continuing to strengthen its nuclear weapons even since 2018. It continued to develop nuclear capability and made it clear that it would not give up nuclear weapons. It is difficult to fully trust North Korea’s denuclearizarion intentions, and the need has grown to prepare to deter the current and future nuclear capabilities that North Korea clearly possesses. The important question for South Korea is, “Is there a strategy to deter and respond to the threat of North Korea, which is overconfident in its capabilities and strengthening its offensive capabilities?” This paper argues for a “Full-Spectrum Deterrence” strategy. First of all, South Korea should shift to a deterrence-oriented strategy. Second, the authors present the concepts of “strategic paralysis” and “offensive denial” to achieve the strategic objective. Third, it calls for a re-establishment of priorities in the construction of military forces in terms of means, including core capability for retaliation, the completion of the missile defense cycle, and infrastructure capabilities. It also drew the deterrence of ‘additional’ nuclear development and nuclear use, and local provocations as critical points to deter the North Korean nuclear threat. The management of these key points will be able to deter North Korea’s nuclear development and use of nuclear weapons, and ultimately pressure and induce North Korea’s denuclearization.

      • KCI등재

        APT(Advanced Persistent Threat) 공격 시나리오 검증 시스템 연구

        장석우(Seok-Woo Jang),이용준(Yong-Joon Lee) 한국산학기술학회 2023 한국산학기술학회논문지 Vol.24 No.4

        APT(Advanced Persistent Threat)는 대상시스템을 사전에 조사한 후에 악성코드에 감염시키다. 이러한 APT 공격 대상은 스마트빌딩, 스마트팩토리 등과 같은 디지털화된 공간과 결합이 되면서 점차 다양한 공격으로 변화하고 있다. 스마트빌딩, 스마트팩토리에서 APT 공격에 접점으로서 IoT센서, 보안용 CCTV, 공급망에 대상으로 APT 공격이 발생하고 있다. 이는 기존의 거주지, 산업공간이 4차산업기술과 융합이 되면서 통신연결, IoT센서를 통한 자동화를 통한 데이터 수집이 되면서 APT 공격 대상도 확대되고 있다. 본 연구에서는 IoT센서 무선취약점 APT 공격 시나리오, CCTV계정 취약점 APT 공격 시나리오, 공급망 네트워크 취약점 APT에 대해 MITRE ATT&CK 프레임워크 절차에 따라 개발하였다. 제안하는 APT 시나리오 검증 시스템을 통해서 3개 APT를 특정 시스템을 대상으로 실험을 수행하였으며 3개 APT 공격에 대해서는 해당 시스템에 전체 공격 성공율은 86.9%로 취약한 것으로 분석되었다. 본 연구를 통해 다양한 APT 공격의 시나리오를 개발하고 검증하는데 활용이 가능하다. APT (Advanced Persistent Threat) pre-investigates the target system and infects it with malicious code. These APT targets are gradually changing into various attacks as they are combined with digitized spaces, such as smart buildings and smart factories. In smart buildings and factories, attacks on IoT sensors, security CCTV, and supply chains are being hit as contact points for APT attacks. This combines existing residential areas and industrial spaces with the fourth industrial technology to collect data automatically through communication connections and IoT sensors. The target of APT attacks is expanding. In this study, the IoT sensor wireless vulnerability APT attack scenario, CCTV account vulnerability APT attack scenario, and supply chain network vulnerability APT was developed according to MITREATT&CK framework procedures. Using the proposed APT scenario verification system, three APTs were examined on specific systems, and the overall success rate for the three APT attacks was 86.9%, which was analyzed as vulnerable. These results can be used to develop and verify scenarios for various APT attacks.

      • KCI등재

        전장에서 드론을 활용한 보안 위협과 시나리오

        박근석,천상필,김성표,엄정호 한국융합보안학회 2018 융합보안 논문지 Vol.18 No.4

        1910년대부터 드론은 군사용으로 주로 정찰, 공격 표적 등의 특수 목적으로 사용되다가 현재는 재난 방재, 탐사, 방송 촬영, 우범지역 감시 등 다양한 분야에서 유용하게 활용되고 있다. 드론의 활용이 군수분야부터 민간분야 이르기까지 폭넓게 사용됨 에 따라 드론을 표적으로 한 전파교란, GPS 스푸핑, 하이재킹 등 해킹이 발생하기 시작했다. 최근에는 무선 네트워크 해킹에 드론을 사용한 사례가 발표된 바 있다. 특히, 군사 분야에서 드론에 인공지능 기술이 적용될 경우에는 드론에 의한 무인전투 체계 해킹이 발생하게 될 것이다. 또한, 드론이 무선통신 중계소 역할을 하는 것처럼 해킹 프로그램을 탑재한 드론이 원거리 에 위치하고 있는 해킹 실행 드론까지 해킹 프로그램을 중계하는 기능도 가능할 것이다. 아울러 GPS 교란 장치를 탑재하여 무인전투체계에 대한 신호 교란도 가능하게 될 것이다. 본 논문에서는 전장에서 드론을 이용한 보안 위협과 예상되는 해킹 시 나리오를 제안함으로써 드론에 의한 보안 위협의 심각성을 인지시키고자 한다. Since 1910s, the drones were mainly used for military purposes for reconnaissance and attack targets, but they are now being used in various fields such as disaster prevention, exploration, broadcasting, and surveillance of risk areas. As drones are widely used from military to civilian field, hacking into the drones such as radio disturbance, GPS spoofing, hijacking, etc. targeting drones has begun to occur. Recently, the use of drones in hacking into wireless network has been reported. If the artificial intelligence technology is applied to the drones in the military, hacking into unmanned combat system using drones will occur. In addition, a drone with a hacking program may be able to relay a hacking program to the hacking drone located far away, just as a drone serves as a wireless communication station. And the drones will be equipped with a portable GPS jamming device, which will enable signal disturbance to unmanned combat systems. In this paper, we propose security threats and the anticipated hacking scenarios using the drones on the battlespace to know the seriousness of the security threats by hacking drones and prepare for future cyberspace.

      • KCI등재SCOPUS

        UNECE UNR.155 차량 사이버 보안 규제 대응을 위한 공격 시나리오 도출

        이슬기롬(Seulgirom Lee),조세라(Sarah Cho) 한국자동차공학회 2021 한국 자동차공학회논문집 Vol.29 No.8

        As the global automotive market is expected to grow more rapidly, concerns for security attacks or vulnerabilities are increasing as well. In order to prevent these risks, UNECE UNR 155 has been discussed, which is one of the influential automotive cyber security regulations. However, many global OEMs and parts suppliers are having difficulty understanding the concerned automotive attack surfaces and threats or vulnerabilities to satisfy the requirements of UNR 155. In this paper, we classified major automotive attack surfaces into four categories according to communication range and purpose. Furthermore, we derived the possible attack scenarios with the attack surface, precondition, impact, and feasibility based on UNR 155 Annex 5 - Part A.

      • KCI등재후보

        사이버 훈련 및 시험평가를 위한 멀티 사이버 레인지 구조 설계 및 구현

        박무성,안명길,김용현,신동규 국방보안연구소 2022 국방과 보안 Vol.4 No.1

        It is essential for cyber training and weapon system test and evaluation to establish a practical environment for training/testing sites. We proposed a method and operational function to compose a Multi Range by interconnecting the Cyber Ranges which reflects the characteristics of each military together, and to compose scenarios on the Multi-Cyber Range. The function was designed and built. And it was verified whether the proposed environment can be operated by reflecting the reality through the cyber combat experiment.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼