RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI우수등재

      내부자 보안위협 분석을 통한 전자금융 이상거래 탐지 및 대응방안 연구

      한글로보기

      https://www.riss.kr/link?id=A105922565

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      기존의 전자금융 이상거래 분석 및 탐지기술은 전자금융 업무시스템으로부터 발생된 대량의 전자금융 거래로그를 빅데이터 기반의 저장 공간으로 수집하고, 기존 고객의 거래패턴 프로파일링 및 다양한 사고거래를 분석한 탐지룰을 이용하여 비정상적인 이상거래를 실시간 또는 준 실시간으로 탐지하고 있다. 하지만, 정작 피해금액 규모 및 사회적 파급효과가 큰 금융회사 내부자의 전자금융 부정접속 시도 및 내부 통제환경의 우회를 통한 전자금융 이용자의 중요정보 탈취와 같은 적극적인 분석은 제대로 이루어지지 못하고 있다. 이에 본 논문에서는 금융회사의 전자금융 보안프로그램에 대한 관리 실태를 분석하고, 관리상 취약점을 악용한 내부자의 보안통제 우회사고 가능성 도출한다. 또한, 이를 효율적으로 대응하기 위하여 기존 전자금융 이상거래탐지시스템에 더불어 내부자 위협모니터링과 연계한 포괄적인 전자금융 보안관리 환경을 제시하고자 한다.
      번역하기

      기존의 전자금융 이상거래 분석 및 탐지기술은 전자금융 업무시스템으로부터 발생된 대량의 전자금융 거래로그를 빅데이터 기반의 저장 공간으로 수집하고, 기존 고객의 거래패턴 프로파...

      기존의 전자금융 이상거래 분석 및 탐지기술은 전자금융 업무시스템으로부터 발생된 대량의 전자금융 거래로그를 빅데이터 기반의 저장 공간으로 수집하고, 기존 고객의 거래패턴 프로파일링 및 다양한 사고거래를 분석한 탐지룰을 이용하여 비정상적인 이상거래를 실시간 또는 준 실시간으로 탐지하고 있다. 하지만, 정작 피해금액 규모 및 사회적 파급효과가 큰 금융회사 내부자의 전자금융 부정접속 시도 및 내부 통제환경의 우회를 통한 전자금융 이용자의 중요정보 탈취와 같은 적극적인 분석은 제대로 이루어지지 못하고 있다. 이에 본 논문에서는 금융회사의 전자금융 보안프로그램에 대한 관리 실태를 분석하고, 관리상 취약점을 악용한 내부자의 보안통제 우회사고 가능성 도출한다. 또한, 이를 효율적으로 대응하기 위하여 기존 전자금융 이상거래탐지시스템에 더불어 내부자 위협모니터링과 연계한 포괄적인 전자금융 보안관리 환경을 제시하고자 한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Previous e-financial anomalies analysis and detection technology collects large amounts of electronic financial transaction logs generated from electronic financial business systems into big-data-based storage space. And it detects abnormal transactions in real time using detection rules that analyze transaction pattern profiling of existing customers and various accident transactions. However, deep analysis such as attempts to access e-finance by insiders of financial institutions with large scale of damages and social ripple effects and stealing important information from e-financial users through bypass of internal control environments is not conducted. This paper analyzes the management status of e-financial security programs of financial companies and draws the possibility that they are allies in security control of insiders who exploit vulnerability in management. In order to efficiently respond to this problem, it will present a comprehensive e-financial security management environment linked to insider threat monitoring as well as the existing e-financial transaction detection system.
      번역하기

      Previous e-financial anomalies analysis and detection technology collects large amounts of electronic financial transaction logs generated from electronic financial business systems into big-data-based storage space. And it detects abnormal transactio...

      Previous e-financial anomalies analysis and detection technology collects large amounts of electronic financial transaction logs generated from electronic financial business systems into big-data-based storage space. And it detects abnormal transactions in real time using detection rules that analyze transaction pattern profiling of existing customers and various accident transactions. However, deep analysis such as attempts to access e-finance by insiders of financial institutions with large scale of damages and social ripple effects and stealing important information from e-financial users through bypass of internal control environments is not conducted. This paper analyzes the management status of e-financial security programs of financial companies and draws the possibility that they are allies in security control of insiders who exploit vulnerability in management. In order to efficiently respond to this problem, it will present a comprehensive e-financial security management environment linked to insider threat monitoring as well as the existing e-financial transaction detection system.

      더보기

      목차 (Table of Contents)

      • 초록
      • ABSTRACT
      • 1. 서론
      • 2. 관련 연구
      • 3. 내부자 보안위협 분석
      • 초록
      • ABSTRACT
      • 1. 서론
      • 2. 관련 연구
      • 3. 내부자 보안위협 분석
      • 4. 전자금융 보안관리 현황 및 문제점
      • 5. 전자금융 보안관리 강화 방안
      • 6. 결론
      • References
      더보기

      참고문헌 (Reference)

      1 최의순, "전자금융거래의 이상징후 탐지 규칙 개선을 통한 효과성 향상에 관한 연구" 한국정보보호학회 25 (25): 615-625, 2015

      2 박은영, "전자금융거래 이상징후 분석을 통한 사고예방 효과성에 관한 연구" 한국전자거래학회 19 (19): 119-134, 2014

      3 김해동, "사용자 행위 모델과 이상치 탐지 알고리즘을 활용한 내부자 이상행위 탐지" 대한산업공학회 43 (43): 276-287, 2017

      4 나원철, "미래 융합보안 인력양성을 위한 보안교육과정 분류체계 설계" 한국전자거래학회 20 (20): 47-58, 2015

      5 한희찬, "모바일 결제 환경에서의 데이터마이닝을 이용한 이상거래 탐지 시스템" 한국정보보호학회 26 (26): 1527-1537, 2016

      6 정성훈, "결제로그 분석 및 데이터 마이닝을 이용한 이상거래 탐지연구 조사" 한국정보보호학회 25 (25): 1525-1540, 2015

      7 Liang, N, "Validating Common Characteristics of Malicious Insiders:Proof of Concept Study" IEEE 3716-3726, 2016

      8 Mundie, D. A, "Toward an ontology for insider threat research: Varieties of insider threat definitions" IEEE 26-36, 2013

      9 Theoharidou, M, "The insider threat to information systems and the effectiveness of ISO17799" 24 (24): 472-484, 2005

      10 Duda, R. O, "Pattern classification" John Wiley &Sons 2012

      1 최의순, "전자금융거래의 이상징후 탐지 규칙 개선을 통한 효과성 향상에 관한 연구" 한국정보보호학회 25 (25): 615-625, 2015

      2 박은영, "전자금융거래 이상징후 분석을 통한 사고예방 효과성에 관한 연구" 한국전자거래학회 19 (19): 119-134, 2014

      3 김해동, "사용자 행위 모델과 이상치 탐지 알고리즘을 활용한 내부자 이상행위 탐지" 대한산업공학회 43 (43): 276-287, 2017

      4 나원철, "미래 융합보안 인력양성을 위한 보안교육과정 분류체계 설계" 한국전자거래학회 20 (20): 47-58, 2015

      5 한희찬, "모바일 결제 환경에서의 데이터마이닝을 이용한 이상거래 탐지 시스템" 한국정보보호학회 26 (26): 1527-1537, 2016

      6 정성훈, "결제로그 분석 및 데이터 마이닝을 이용한 이상거래 탐지연구 조사" 한국정보보호학회 25 (25): 1525-1540, 2015

      7 Liang, N, "Validating Common Characteristics of Malicious Insiders:Proof of Concept Study" IEEE 3716-3726, 2016

      8 Mundie, D. A, "Toward an ontology for insider threat research: Varieties of insider threat definitions" IEEE 26-36, 2013

      9 Theoharidou, M, "The insider threat to information systems and the effectiveness of ISO17799" 24 (24): 472-484, 2005

      10 Duda, R. O, "Pattern classification" John Wiley &Sons 2012

      11 Eldardiry, H, "Multi-source fusion for anomaly detection : using across-domain and acrosstime peer-group consistency checks" 5 (5): 39-58, 2014

      12 Shin, H. W, "Methodology to analyze insider risk for the prevention of corporate data leakage" 39 (39): 2012

      13 Lunt, T. F, "Knowledge-based intrusion detection" IEEE 102-107, 1989

      14 Alpaydin, E, "Introduction to Machine Learning" MIT Press 2014

      15 "ISO17799, What is ISO17799(the ISO Security Standard)?"

      16 "ISO/IEC/JTC1/SC27, ISO/IEC DTR 13335-1, Guidelines for the Management of IT Security-Part 1: Concepts and Models of IT Security"

      17 "Grand Theft Data in McAfee"

      18 Ponemen Institute, "Global Study on Application Security May 2017" 2017

      19 "Financial Supervisory Service in Korea"

      20 Ted, E, "Detecting insider threats in a real corporate database of computer usage activity" ACM 1393-1401, 2013

      21 "Data Breach Investigations Report 2015"

      22 Guyon, I, "An introduction to variable and feature selection" 3 : 1157-1182, 2003

      23 Kim, Y. G, "A Study on the Korean company’s readiness against to Insider Threat" 1087-1089, 2017

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2022 평가예정 계속평가 신청대상 (등재유지)
      2017-01-01 평가 우수등재학술지 선정 (계속평가)
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2005-05-25 학술지등록 한글명 : 한국전자거래학회지
      외국어명 : The Journal of Society for e-Business Studies
      KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 유지 (등재후보1차) KCI등재후보
      2002-01-01 평가 등재후보 1차 FAIL (등재후보1차) KCI등재후보
      2001-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 1 1 0.92
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.88 0.91 1.281 0.3
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼