본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (0)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (1)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
(2019년 1분기) 사이버 위협 동향 보고서 [전자자료] / 한국인터넷진흥원 인기도
발행사항
서울 : 한국인터넷진흥원(KISA), 2019
청구기호
전자형태로만 열람가능함
자료실
전자자료
내용구분
연구자료
형태사항
1 온라인 자료 : PDF
출처
외부기관 원문
면수
98
제어번호
MONO1201951831
원문

목차보기더보기

표제지

목차

제1장 Blue Part-1분기 사이버 위협 동향 3

1. 언론보도로 살펴본 사이버 위협 동향 4

1) 스피어피싱 6

2) 랜섬웨어 12

3) 취약점 18

2. 취약점 동향 24

3. 글로벌 사이버 위협 동향 28

4. 만화로 알아보는 이슈 : 스피어피싱 36

5. 스피어피싱 위협 인식도 설문조사 결과 38

사이버보안빅데이터센터 47

제2장 Red Part-전문가 컬럼 55

1. 내부망 침투 방어를 위한 허니팟 대응 전략 / 이상식;박모현;민무홍 56

1) 해킹방어대회에 참가하며 56

2) 문제 설명 56

3) 문제 분석 58

4) 전통적인 허니팟 59

5) 올가미 생태계 60

6) 침해위협 모니터링 시스템 66

7) 레이어드 시큐리티 69

2. 로그인 상태 모델을 이용한 계정 도용 탐지 방법 / 전수원;이건희 70

1) 서론 70

2) 계정 도용 대응 방안 72

3) 제안하는 방법을 적용한 시스템의 구성 79

4) 성능 평가 및 효과 81

5) 결론 82

3. 내부망 위협 대응 및 탐지 / 서진원 83

1) 서론 83

2) 내부망 위협 대응 현황 85

3) 내부망 위협 대응 방안 87

4) 결론 96

판권기 97

[그림 1-1] 2019년 1분기 중요 키워드별 언론 보도량 비교 〈Naver 검색 기준〉 4

[그림 1-2] 2019년도 1분기 사이버 위협 관련 언론보도 타임라인 5

[그림 1-3] 2019년 1분기 주요 벤더 취약점 분포 24

[그림 1-4] 2.22일자 전자신문 기사 26

[그림 1-5] 1.19일자 허핑턴포스트-'스마트홈' 기기에 대한 해킹이 여타 해킹보다 훨씬 위험할 수 있는 이유 27

[그림 1-6] 2018년 랜섬웨어 탐지율 28

[그림 1-7] 피싱 메일은 2018년 전반기 대비 후반에 250% 증가 29

[그림 1-8] 월평균 약 4,800개의 웹 사이트가 폼재킹에 감염 30

[그림 1-9] 악성메일 탐지율 추이 및 랜섬웨어로 인한 기업 피해(12%) 증가 31

[그림 1-10] 악성 이메일 공격 유행에 따른 파워쉘 급증 32

[그림 1-11] 이메일 위협 중 크리덴셜 피싱 비중 33

[그림 1-12] 피해액은 125억 달러로 전년도 대비 136.4% 증가 34

[그림 2-1] 문제 설명 57

[그림 2-2] 전통적인 허니팟 59

[그림 2-3] 올가미 생태계 60

[그림 2-4] 샌드박스 허니팟 61

[그림 2-5] 서비스 허니팟 61

[그림 2-6] 호스트 허니팟 62

[그림 2-7] 침해위협 조사시스템 63

[그림 2-8] 비컨형 백도어 탐지 63

[그림 2-9] 체인형 백도어 탐지 65

[그림 2-10] 침해위협 모니터링 시스템 66

[그림 2-11] 침해위협 모니터링 대시보드 67

[그림 2-12] 침해위협 모니터링 그래프 68

[그림 2-13] 침투 단계별 탐지 전략 69

[그림 2-14] 계정 도용의 문제점 분석 71

[그림 2-15] 제안하는 방법의 요약 72

[그림 2-16] 단일 IP로 로그인 시도 73

[그림 2-17] 변조된 IP로 로그인 시도 73

[그림 2-18] 기계적인 로그인 시도 탐지 방법 74

[그림 2-19] 로그인 상태 모델 75

[그림 2-20] 로그인 상태 모델의 동작 방식 76

[그림 2-21] 일반적인 시스템 구성 79

[그림 2-22] 제안하는 방법을 적용한 시스템 구성 80

[그림 2-23] Cyber Kill Chain 84

[그림 2-24] 내부망 위협 탐지 제안시스템 90

[그림 2-25] 검색 시간 예시 94

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기