RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        보안로그 빅데이터 분석 효율성 향상을 위한 방화벽 로그 데이터 표준 포맷 제안

        배춘석,고승철 한국정보보호학회 2020 정보보호학회논문지 Vol.30 No.1

        The big data and artificial intelligence technology, which has provided the foundation for the recent 4th industrialrevolution, has become a major driving force in business innovation across industries. In the field of information security,we are trying to develop and improve an intelligent security system by applying these techniques to large-scale log data,which has been difficult to find effective utilization methods before. The quality of security log big data, which is the basisof information security AI learning, is an important input factor that determines the performance of intelligent securitysystem. However, the difference and complexity of log data by various product has a problem that requires excessive timeand effort in preprocessing big data with poor data quality. In this study, we research and analyze the cases related to logdata collection of various firewall. By proposing firewall log data collection format standard, we hope to contribute to thedevelopment of intelligent security systems based on security log big data. 최근 4차 산업혁명 도래의 기반을 제공한 빅데이터와 인공지능 기술은 산업 전반의 혁신을 견인하는 주요 동력이되고 있다. 정보보안 영역에서도 그동안 효과적인 활용방안을 찾기 어려웠던 대규모 로그 데이터에 이러한 기술들을적용하여 지능형 보안 체계를 개발 및 발전시키고자 노력하고 있다. 보안 인공지능 학습의 기반이 되는 보안로그 빅데이터의 품질은 곧 지능형 보안 체계의 성능을 결정짓는 중요한 입력 요소라고 할 수 있다. 하지만 다양한 제품 공급자에 따른 로그 데이터의 상이성과 복잡성은 빅데이터 전처리 과정에서 과도한 시간과 노력을 요하고 품질저하를초래하는 문제가 있다. 본 연구에서는 다양한 방화벽 로그 데이터 포맷 관련 사례와 국내외 표준 조사를 바탕으로데이터 수집 포맷 표준안을 제시하여 보안 로그 빅데이터를 기반으로 하는 지능형 보안 체계 발전에 기여하고자 한다.

      • KCI등재

        데이터센터 물리 보안 수준 향상을 위한 물리보안 위협 분할도(PS-TBS)개발 연구

        배춘석,고승철 한국정보보호학회 2019 정보보호학회논문지 Vol.29 No.2

        The development of information technology represented by ICBMA (IoT, Cloud, Big Data, Mobile, AI), is leading to asurge in data and a numerical and quantitative increase in data centers to accommodate it. As the data center is recognizedas a social infrastructure, It is very important to identify physical security threats in advance in order to secure safety, suchas responding to a terrorist attack. In this paper, we develop physical security threat breakdown structure (PS-TBS) for easyidentification and classification of threats, and verify the feasibility and effectiveness of the PS-TBS through expertquestionnaires. In addition, we intend to contribute to the improvement of physical security level by practical use in detaileddefinition on items of PS-TBS. ICBMA(IoT, Cloud, Big Data, Mobile, AI)로 대변되는 정보기술의 발전은 데이터의 급증과 이를 수용하기 위한 데이터센터의 수적, 양적 증가로 이어지고 있다. 이에 데이터센터를 사회 중요 기반시설로 인식하고, 테러공격 대응 등 안전성 확보를 위해서는 사전에 물리보안 위협의 식별이 매우 중요하다. 본 논문에서는 위협의 식별과분류를 쉽게 처리할 목적으로 물리보안 위협 분할도(PS-TBS)를 개발하고, 전문가 설문조사를 통하여 개발 된 물리보안 위협 분할도의 타당성과 효용성을 검증한다. 또한 위협 분할도의 항목에 대해 상세 정의를 통해 실무 활용을통한 물리보안 수준 향상에 기여하고자 한다.

      • KCI등재

        스마트팩토리 도입 기업의 보안강화 사례 연구

        배춘석,고승철 한국정보보호학회 2019 정보보호학회논문지 Vol.29 No.3

        제4차 산업혁명의 물결 아래 전 세계 선진 국가들은 스마트팩토리를 핵심기반으로 인식하고 관련 정책 수립 및 산업 육성을 통해 국가의 산업경쟁력을 높이고자 노력하고 있다. 국내 관련 부처들도 제조 혁신 3.0 전략을 수립하여2025년까지 3만개를 목표로 스마트팩토리 확대를 추진하고 있다. 이에 본 연구에서는 그간의 이론적인 취약점 연구들에서는 부족했던 스마트팩토리 보안 관련 기업 실무 사례를 분석하고 동종업계 적용방안을 제시하여 스마트팩토리의 중요정보 보호 및 안정적인 운영이 되도록 기여하고자 한다. Under the wave of the Fourth Industrial Revolution, developed countries around the world recognize Smart Factory as acore base and strive to enhance the nation's industrial competitiveness through related policies and industry development. Domestic ministries have also set up a strategy for manufacturing innovation 3.0 and are pushing for the expansion of smartfactories with 30,000 targets by 2025. In this study, we analyze the practical cases of smart factory security relatedcompanies and present the application methods for the same industry. we also intend to contribute to the protectetion ofimportant information in Smart Factory and stable operation.

      • KCI등재

        국내 중소 제조 기업 실정에 적합한 Modbus 프로토콜 취약점 대응 대책 연구

        유정훈(Jung-hoon Yoo),배춘석(Chun-sock Bae),고승철(Sung-cheol Goh) 한국정보보호학회 2021 정보보호학회논문지 Vol.31 No.2

        중소벤처기업부에서 발표한 스마트 제조혁신을 정부의 핵심 국정과제로 설정하고 2022년까지 스마트 공장 3만개를 보급을 추진하고 있으나, Modbus 프로토콜의 보안 이슈 사항은 여전히 남아있다. 이에 국내·외 Modbus 노출 현황과 주요 보안 정보 사이트를 통한 취약점 현황을 조사한다. 본 논문에서는 또한 조사된 Modbus 취약점을 악용한 산업제어시스템의 공격이 가능함을 확인할 목적으로 PERA 모델을 참고하여 Cell/Area Zone에서 Modbus/TCP의 실험환경을 구성하고 제어시스템의 위험성을 확인하였다. 이러한 위협요소를 해소할 목적으로 계층별 위험요소 및 대응 대책을 제시하고 전문가 집단을 통해 실용성을 확인하였다. 이를 통해 국내 중소기업에서 전산 담당자가 보안 체크리스트를 이용하여 사전예방을 위한 보안 대책 방안으로 활용할 수 있을 것으로 기대한다. Although smart manufacturing innovation announced by the Ministry of SMEs and Startups is set as the government’s core national task and is pushing to distribute 30,000 smart factories by 2022, security issues of Modbus protocol still remain. Accordingly, the current status of exposure to Modbus at home and abroad and the status of vulnerabilities through major security information sites are investigated. In this paper, the experimental environment of Modbus/TCP was constructed in Cell/Area Zone and the risk of the control system was confirmed by referring to the PERA model for the purpose of confirming that the attack of the industrial control system that exploited the investigated Modbus vulnerability is possible. For the purpose of solving these threats, risk factors and countermeasures for each class were presented, and practicality was confirmed through a group of experts. Through this, it is expected that in domestic SMEs, the computer manager can use the security checklist as a security countermeasure for proactive prevention.

      • KCI등재

        지능형 지속 위협에 대한 차세대 융합 보안 프레임워크

        이문구(Moongoo Lee),배춘석(Chunsock Bae) 대한전자공학회 2013 전자공학회논문지 Vol.50 No.9

        최근 사이버 공격은 명확한 목적과 특정화된 대상에 대해 지능적이고 지속적이며 복잡한 공격 특성을 가짐으로써 사전에 인지하거나 사고 발생 시 대응하기에 상당히 어려워지고 있다. 또한 피해규모도 상당히 크기 때문에 이에 대한 대응체계가 국가적인 측면에서 시급한 상황이다. 기존의 데이터센터 및 전산실의 통합보안체계는 이러한 최근의 사이버 공격에 대응하기에는 시대에 뒤떨어진 면이 많다고 판단된다. 그러므로 본 연구에서는 지능형지속위협(APT)기반의 공격에 대비해 보다 고도화된 차세대 융합형 보안 프레임워크를 제안한다. 제안한 차세대 융합형 보안 프레임워크는 영역별 보안계층, 영역별 연계계층, 행위가시화 계층, 행위통제계층, 융합대응계층의 5단계 계층적 구성으로 APT 공격에 대한 선제적 대응이 가능하도록 설계하였다. 영역별 보안계층은 관리적, 물리적, 기술적 보안영역별로 보안 지침과 방향을 제시한다. 영역별 연계계층은 보안 도메인 간의 상태정보가 일관성을 갖도록 한다. 지능화된 공격 행위의 가시화 계층은 데이터 취합, 비교, 판단, 통보의 수명주기로 구성된다. 행위 통제계층에서는 가시화된 행위를 통제하는 계층이다. 마지막으로 융합대응계층은 APT공격 전과 후의 대응체계를 제안하였다. 제안하는 차세대 융합 보안 프레임워크의 도입은 지속적이고 지능적인 보안위협에 대해 보다 향상된 보안관리를 수행하게 될 것이다. As a recent cyber attack has a characteristic that is intellectual, advanced, and complicated attack against precise purpose and specified object, it becomes extremely hard to recognize or respond when accidents happen. Since a scale of damage is very large, a corresponding system about this situation is urgent in national aspect. Existing data center or integration security framework of computer lab is evaluated to be a behind system when it corresponds to cyber attack. Therefore, this study suggests a better sophisticated next generation convergence security framework in order to prevent from attacks based on advanced persistent threat. Suggested next generation convergence security framework is designed to have preemptive responses possibly against APT attack consisting of five hierarchical steps in domain security layer, domain connection layer, action visibility layer, action control layer and convergence correspondence layer. In domain connection layer suggests security instruction and direction in domain of administration, physical and technical security. Domain security layer have consistency of status information among security domain. A visibility layer of Intellectual attack action consists of data gathering, comparison, decision, lifespan cycle. Action visibility layer is a layer to control visibility action. Lastly, convergence correspond layer suggests a corresponding system of before and after APT attack. An introduction of suggested next generation convergence security framework will execute a better improved security control about continuous, intellectual security threat.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼