RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재
      • KCI등재

        핵심기반시설 사이버 보안 평가 모델링 기법 연구

        엄익채 한국디지털정책학회 2019 디지털융복합연구 Vol.17 No.8

        The purpose of this study is to analyze cyber security risk modeling of critical infrastructure, draw out limitations and improvement measures. This paper analyzed cyber security risk modeling of national critical infrastructure like as electricity sector, nuclear power plant, SCADA. This paper analyzed the 26 precedent research cases of risk modeling in electricity sector, nuclear power plant, SCADA. The latest Critical Infrastructure is digitalized and has a windows operating system. Critical Infrastructure should be operated at all times, it is not possible to patch a vulnerability even though find vulnerability. This paper suggest the advanced cyber security modeling characteristic during the life cycle of the critical infrastructure and can be prevented. 본 연구는 원자력 발전소등의 국가 핵심기반시설에 대한 기존의 사이버 보안 위험 모델링 기법을 분석하고 이의 한계점 및 개선방안을 도출하는데 목적이 있다. 연구 대상은 전력 및 원자력 발전소, SCADA등의 국가 핵심기반시설의 사이버 보안 위험 모델링 기법이다. 연구에서는 SCADA, 전력, 원자력 발전의 사이버 보안 위험 모델링 분야의 총 26편에 대한 선행 연구 사례를 분석하고, 이를 정성적 모델링과 정량적 모델링 기법으로 구분하여 각각의 특징과 한계점에 대해 분석하였다. 최근 핵심기반시설은 디지털화 되어 가는 추세이며 Windows등의 운영체제를 사용하는 시스템들로 구성되어 있지만, 상시 운영되어야 하는 요구사항으로 인해, 취약점이 발견되더라도 패치등을 즉각 행할 수가 없는 특징이 있다. 본 연구에서는 이러한 제약사항들을 감안하여 취약점들이 핵심기반시설의 생명주기동안 어떤 특성으로 전파되고 예방 할 수 있는지에 대한 모델링 기법 방안을 제시하고 있다.

      • KCI등재

        상용 OS기반 제어시스템 확률론적 취약점 평가 방안 연구

        엄익채 중소기업융합학회 2019 융합정보논문지 Vol.9 No.8

        The purpose of this study is to find out quantitative vulnerability assessment about COTS(Commer- cial Off The Shelf) O/S based I&C System. This paper analyzed vulnerability's lifecycle and it's impact. this paper is to develop a quantitative assessment of overall cyber security risks and vulnerabilities I&C System by studying the vulnerability analysis and prediction method. The probabilistic vulnerability assessment method proposed in this study suggests a modeling method that enables setting priority of patches, threshold setting of vulnerable size, and attack path in a commercial OS-based measurement control system that is difficult to patch an immediate vulnerability. 본 연구는 즉시 패치가 어려운 상용 운영체제 기반의 계측제어시스템의 취약점 평가 방안 및 시간의 경과에 따른 위험의 크기를 정량적으로 파악하는 것이다. 연구 대상은 상용 OS가 탑재된 계측제어시스템의 취약점 발견과 영향의 크기이다. 연구에서는 즉각 취약점 조치가 힘든 디지털 계측제어시스템의 취약점 분석 및 조치방법을 연구함으로써, 계측제어시스템이 존재하는 핵심기반시설의 전체적인 사이버보안 위험과 취약점을 정량적으로 파악하는 것이다. 본 연구에서 제안한 확률론적 취약점 평가 방안은 즉각적인 취약점 패치가 어려운 상용 운영체제 기반의 계측제어시스템에서 취약점 패치 우선 순위 및 패치가 불 가능시 수용 가능한 취약점의 임계값 설정, 공격 경로에 대한 파악을 가능하게 하는 모델링 방안을 제시한다.

      • KCI등재

        오픈 데이터 환경에서 개인정보 노출 위험 측정을 위한 통계적 방법론 연구

        김시은,엄익채 한국정보보호학회 2024 정보보호학회논문지 Vol.34 No.2

        최근 합성데이터는 실제 데이터의 패턴과 특성을 유지하면서도 프라이버시 유출을 예방할 수 있는 기술로 각광받고 있다. 그에 따라 합성데이터 활용에 대한 기술적 및 제도적 연구가 활발하게 진행되고 있지만, 명확한 표준과 지침이 부재하여 합성데이터 기술의 적극적 활용이 어렵다. 본 연구는 합성데이터의 개인정보 노출 위험 정량화를 위한 전초적 연구로 통계적 방법론을 활용하여 개인정보 노출 위험 정량화 지수를 도출하고 유럽 개인정보 보호 규정(General Data Protection Regulation)를 준수하기 위한 구체적인 적용 방안을 제시한다. 오픈 데이터 환경에서 본 연구의 개인정보 노출 위험 지수를 통해 개인정보 노출 위험을 인식하고 데이터 활용성과의 균형을 조절할 수 있을 것으로 기대한다. Recently, Syntheic data has been in the spotlight as a technology that can protect personal information while maintaining the patterns and characteristics of actual data. Accordingly, technical and institutional research on synthetic data is actively being conducted, but it is difficult to actively use synthetic data due to the lack of clear standards and guidelines. This study is a preliminary study for quantifying the disclosure risk of synthetic data, and derives a privacy disclosure risk index through statistical methodology and suggests specific application measures to comply with the General Data Protection Regulation(GDPR). It is expected that the disclosure risk and the balance of data utility can be controlled through the privacy disclosure risk index of this study in an open data environment.

      • KCI등재후보

        Virtual Honeynet을 이용한 신종공격 탐지기술 개발

        강대권,엄익채,김천석,Kang, Dae-Kwon,Euom, Ieck-Chae,Kim, Chun-Suk 한국전자통신학회 2010 한국전자통신학회 논문지 Vol.5 No.4

        지난 수년간 Honeynet은 공격자의 공격 도구, 공격 기법 및 공격동기를 배울 수 있는 보안 메커니즘으로서의 가치가 충분히 입증되었다. 이러한 정보는 다양한 위협에 대한 조직의 대응을 위한 핵심 정보로 활용되어 보다 효율적인 보안을 위한 기초자료가 되고 있다. 그러나 Honeynet활용의 문제점 중 하나는 구축에 많은 자원이 요구되며, 구축 및 운영관리가 어렵다는 문제이다. Honeynet 구축을 위해서는 다수의 시스템들과 다양한 보안 메커니즘을 필요로 한다. 본 논문에서는 최근 IT분야의 화두로 떠오르고 있는 가상화(Virtualization) 기술을 이용하여 기존의 Honeynet의 가치를 그대로 유지하면서도 기존 Honeynet의 자원문제, 구축 및 운영관리문제를 줄일 수 있는 Virtual Honeynet 모델을 제시하고자 한다. A honeynet is a closely monitored computing resource that we want to be probed, attacked or compromised. More precisely, a honeypot is "an information system resource whose value lies in unauthorized or illicit use of that resource The value of honeynet is weighed by the information that can be obtained from it. but It's very difficult to deploy Honeynet in Real World, So I focused on Virtual Honeynet. The strength of virtual honeynet is scalability and ease of maintenance. It is inexpensive to deploy and accessible to almost everyone. Compared with physical honeypots, this approach is more lightweight. Instead of deploying a physical computer system that acts as a honeypot, we can also deploy one physical computer that hosts several virtual machines that act as honeypots.

      • KCI등재
      • KCI등재

        원자력 시설 안전 시스템의 정량적 취약점 평가프레임워크 연구

        김사연,임수민,엄익채 한국융합보안학회 2021 융합보안 논문지 Vol.21 No.5

        최근 원자력연구원이 북한으로 추정되는 해커집단에게 공격을 받는 등 국내 에너지산업을 노리는 해킹 위협이 증대 되고 있다. 더불어 국내 원자력 시설 계측제어시스템의 디지털화가 확대됨에 따라, 원자력 시설에서도 기존 IT 상용시 스템에 존재하는 취약점으로 인한 위협이 날로 증가하고 있다. 그러나 원자력 시설 안전 시스템의 특성상 취약점이 발 견되어도 즉각적인 패치가 어려운 점이 있다. 따라서 망분리 및 다단계 심층 방호가 적용되고 있는 원자력 시설 안전 시스템의 특징을 고려하여 취약점 평가 요소를 선정하였으며, 원자력 시설의 사이버 침해 및 피해 발생 시 다른 산업분 야에 비해 상당한 피해 규모가 발생하는 특수성을 반영하여 안전성 요소에 관한 연구를 수행하였다. 본 논문에서는 기 존 IT 환경에서의 공통취약점 평가체계(CVSS)에 원자력 시설 안전 시스템의 이러한 특징을 반영하여 재평가하는 프레 임워크를 제안한다. Recently, the threat of hacking targeting the domestic energy industry is increasing, with the Korea Atomic Energy Research Institute being attacked by a group of hackers believed to be North Korea. In addition, as the digitalization of the instrumentation and control system of national nuclear facility expands, threats from vulnerabilities existing in IT commercial systems are increasing day by day even in nuclear facility. However, due to the nature of nuclear facility safety systems, immediate patching is difficult even if vulnerabilities are found. Therefore, vulnerability evaluation factors were selected in consideration of the characteristics of nuclear facility safety systems subject to network separation and multi-level in-depth protection, and safety factors were studied to reflect the specificity of significant damage compared to other industrial fields. In this paper, we propose a framework that reflects and reevaluates these characteristics of nuclear facility safety systems in the existing IT environment common vulnerability evaluation system (CVSS).

      • KCI등재

        공개 데이터를 활용한 제어시스템 취약점 분석 방안 연구

        신미주,윤성수,엄익채,Shin, Mi-joo,Yoon, Seong-su,Euom, Ieck-chae 한국정보보호학회 2022 정보보호학회논문지 Vol.32 No.2

        최근 국가 기반시설에 대한 사이버 공격이 지속해서 발생하고 있다. 이에 따라 ICS-CERT 취약점이 작년보다 두 배 이상이 증가하는 등 원자력 시설 등의 산업제어시스템에 대한 취약점이 날로 증가하고 있다. 대부분의 제어시스템 운영자는 미국의 ICS-CERT에서 제공하는 산업제어시스템 취약점 정보원을 바탕으로 취약점 대응 방안을 수립한다. 그러나 ICS-CERT는 연관된 모든 취약점 정보를 포함하지 않으며, 국내 제조사 제품에 대한 취약점을 제공하지 않아 이를 국내 제어시스템 보안에 적용하기 어렵다. 따라서 본 연구에서는 CVE, CWE, ICS-CERT, CPE 등의 공개된 취약점 관련 정보를 활용하여 제어시스템의 자산에 존재 가능한 취약점을 발견하고 향후 발생 가능한 취약점을 예측할 수 있는 방안을 제안하며, 이를 국내 주요 제어시스템 정보에 적용해보았다.

      • KCI등재후보

        Virtual Honeynet을 이용한 신종공격 탐지 사례

        김천석,강대권,엄익채,Kim, Chun-Suk,Kang, Dae-Kwon,Euom, Ieck-Chae 한국전자통신학회 2012 한국전자통신학회 논문지 Vol.7 No.2

        전력, 수력, 원자력, 석유 등 국가에서 관리하는 중요핵심기반시설들은 대부분 SCADA(Supervisiory Control And Data Acquisition)시스템의 폐쇄망 형태로 운영되고 있다. 이러한 시스템들은 개방형 프로토콜 및 상용 운영체제 사용 등으로 인해 점차 IT에 대한 의존성이 증가되는 추세이다. 이러한 주요 시설들이 사이버 테러 및 해킹, 바이러스 등에 의해 원격 조작 및 통제되는 경우 심각한 위험에 빠질 수 있다. 본 논문에서는 주요기반시설 시스템에 대한 위협 및 취약성을 최소화하는 방법을 제시하고, 공격패턴이 알려지지 않은 Zero-Day Attack을 탐지하는 Virtual Honeynet의 시스템 구성과 공격 탐지 알고리즘, 탐지 사례 등에 대해 알아보고자 한다. Most national critical key infrastructure, such like electricity, nuclear power plant, and petroleum is run on SCADA (Supervisory Control And Data Acquisition) system as the closed network type. These systems have treated the open protocols like TCP/IP, and the commercial operating system, which due to gradually increasing dependence on IT(Information Technology) is a trend. Recently, concerns have been raised about the possibility of these facilities being attacked by cyber terrorists, hacking, or viruses. In this paper, the method to minimize threats and vulnerabilities is proposed, with the virtual honeynet system architecture and the attack detection algorithm, which can detect the unknown attack patterns of Zero-Day Attack are reviewed.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼