본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

초록보기

안전한 네트워크를 위해 보안 평가는 필수불가결한 과정으로, 위험을 관리하기 위해서는 적절한 성능지표가 있어야 한다. 가장 널리 사용하고 있는 정량적 지표로는 CVSS가 있다. CVSS는 주관성과 해석의 복잡성, 보안 위험의 관점에서 맥락을 고려하지 못한다는 문제가 있다. 이러한 문제를 보완하기 위해 ISO/IEC 15408 문서의 보안 개념 및 관계도를 바탕으로 공격자, 위협, 대응, 자산의 4가지를 항목화하고 수치화 하는 지표를 제안한다. 네트워크 스캐닝을 통해 발견된 취약점은 약점, 공격패턴의 연결관계에 의해 MITRE ATT&CK의 기술과 매핑시킬 수 있다. 우리는 MITRE ATT&CK 의 Groups, Tactic, Mitigations을 이용하여 일관성을 가지며 직관적인 점수를 산출한다. 이에 따라 보안 평가 관리자가 다양한 관점의 보안지표 중 선택할 수 있는 폭을 넓히고, 사이버 네트워크의 보안을 강화하는데 긍정적인 영향을 기대한다.

Security assessment is an indispensable process for a secure network, and appropriate performance indicators must be present to manage risks. The most widely used quantitative indicator is CVSS. CVSS has a problem that it cannot consider context in terms of subjectivity, complexity of interpretation, and security risks. To compensate for these problems, we propose indicators that itemize and quantify four things: attackers, threats, responses, and assets, taking into account the security context of ISO/IEC 15408 documents. Vulnerabilities discovered through network scanning can be mapped to MITREATT&CK's technology by the connection between weaknesses and attack patterns (CAPEC). We use MITRE ATT&CK's Groups, Tactic, and Mitigations to produce consistent and intuitive scores. Accordingly, it is expected that security evaluation managers will have a positive impact on strengthening security such as corporate networks by expanding the range of choices among security indicators from various perspectives.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
Sparse 구조의 다변수 이차식 기반 서명에 대한 안전성 분석 = Security analysis on multivariate quadratic based digital signatures using sparse matrices 조성민, 서승현 p. 1-9

FPGA를 사용한 radix-2 16 points FFT 알고리즘 가속기 구현 = Radix-2 16 points FFT algorithm accelerator implementation using FPGA 이규섭, 조성민, 서승현 p. 11-19

강화학습 기반 네트워크 취약점 분석을 위한 적대적 시뮬레이터 개발 연구 = A study on the development of adversarial simulator for network vulnerability analysis based on reinforcement learning 김정윤, 박종열, 오상호 p. 21-29

LLVM IR 대상 악성코드 탐지를 위한 이미지 기반 머신러닝 모델 = Image-based machine learning model for malware detection on LLVM IR 박경빈, 윤요섭, 또올가, 임강빈 p. 31-40

콘텐츠 감사를 위한 IPsec VPN 패킷 분석 기술 연구 = IPsec VPN encrypted packet analysis method for contents auditing 박정형, 윤재남, 류재철 p. 41-52

위험 관리를 위한 MITRE ATT&CK 기반의 정량적 보안 지표 = A quantitative security metric based on MITRE ATT&CK for risk management 김해린, 이승운, 홍수연 p. 53-60

비밀번호 관리 어플리케이션의 주요 데이터 복호화 연구 및 보안성 평가 = A study on key data decryption and security evaluation for password management apps 김한결, 이신영, 박명서 p. 61-70

효율적인 HWP 악성코드 탐지를 위한 데이터 유용성 검증 및 확보 기반 준지도학습 기법 = Efficient hangul word processor (HWP) malware detection using semi-supervised learning with augmented data utility valuation 손진혁, 고기혁, 조호묵, 김영국 p. 71-82

제로트러스트 기반의 원격 근무 환경을 구축하기 위한 보안요구사항 분석 연구 = A study on the security requirements analysis to build a zero trust-based remote work environment 김해나, 김예준, 김승주 p. 83-102

DUML 패킷 분석을 통한 드론 비행기록 포렌식 시스템 = Drone flight record forensic system through DUML packet analysis 윤여훈, 윤주범 p. 103-114

오디오 포렌식을 위한 소리 데이터의 요소 기술 식별 연구 = A study on elemental technology identification of sound data for audio forensics 유혜진, 박아현, 정성균, 정두원 p. 115-127

강화학습 기반의 CBDC 처리량 및 네트워크 부하 문제 해결 기술 = Enhancing throughput and reducing network load in central bank digital currency systems using reinforcement learning 이연주, 장호빈, 조수정, 장규현, 노건태, 정익래 p. 129-141

Study on evaluation method of task-specific adaptive differential privacy mechanism in federated learning environment = 연합 학습 환경에서의 Task-Specific Adaptive Differential Privacy 메커니즘 평가 방안 연구 Assem Utaliyeva, Yoon-Ho Choi p. 143-156

참고문헌 (16건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 The MITRE Corporation, “MITRE ATT &CK.” [Online]. Available: https://att ack.mitre.org, 2023.10 미소장
2 Ahn, G., Lee, S. A., & Park, W. H. (2021, October). Changes of Cyber Hacking Attack Aspect of North Korea Cyber-Attack Groups Applying MITRE ATT&CK. Research Briefs on Information and Communication Technology Evolution, 7, 75-88. 미소장
3 Pirca, A. M., & Lallie, H. S. (2023, April). An empirical evaluation of the effectiveness of attack graphs and MITRE ATT&CK matrices in aiding cyber attack perception amongst decision-makers. Computers &Security, 130, 103254. 미소장
4 Ahmed, M., Panda, S., Xenakis, C., & Panaousis, E. (2022, A ugust). MITRE ATT&CK-driven cyber risk assessment. In Proceedings of the 17th International Conference on Availability, Reliability and Security (pp. 1-10). 미소장
5 [Kwon, R., Ashley, T., Castleberry, J., Mckenzie, P., & Gourisetti, S. N. G. (2020, October). Cyber threat dictionary using mitre att&ck matrix and nist cybersecurity framework mapping. In 2020 Resilience Week (RWS) (pp. 106-112). IEEE. 미소장
6 Singhal, A., & Ou, X. (2009, April). Techniques for enterprise network security metrics. In Proceedings of the 5th Annual Workshop on Cyber Security and Information Intelligence Research: Cyber Security and Information Intelligence Challenges and Strategies (pp. 1-4). 미소장
7 Pendleton, M., Garcia-Lebron, R., Cho, J. H., & Xu, S. (2016, December). A survey on systems security metrics. ACM Computing Surveys (CSUR), 49(4), 1-35. 미소장
8 Doynikova, E., Fedorchenko, A., &Kotenko, I. (2019, August). Ontology of metrics for cyber security assessment. In Proceedings of the 14th International Conference on Availability, Reliability and Security (pp. 1-8). 미소장
9 F. of Incident Response and S. Teams, “CVSS.” [Online]. Available:https://www.first.org/cvss, 2023.10.15 미소장
10 National Institute of Standards and Technology, [Online]. Available: http s://nvd.nist.gov/, 2023.10 미소장
11 Spring, J., Hatleback, E., Householder, A., Manion, A., &Shick, D. (2021, Match). Time to Change the CVSS?. IEEE Security &Privacy, 19(2), 74-78. 미소장
12 Hemberg, E., Kelly, J., Shlapentokh-Rothman, M., Reinstadler, B., Xu, K., Rutar, N., &O'Reilly, U.M. (2020, October). Linking threat tactics, techniques, and patterns with defensive weaknesses, vulnerabilities and affected platform configurations for cyber hunting. arXiv preprint arXiv:2010.00533. 미소장
13 https://aag-it.com/the-latest-cyber-cri me-statistics/, 2023.08, Charles Griffiths 미소장
14 https://www.concert.or.kr/bbs/board.p hp?bo_table=newsletter&wr_id=515&page=3, 2023.01, CONSERT (CONsort ium of CERT) 미소장
15 International Organization for Standardization. (2005). Information Technology; Security Techniques;Evaluation Criteria for IT Security:Part 1: Introduction and General Model. International Organization for Standardization. 미소장
16 Ou, X., Govindavajhala, S., & Appel, A. W. (2005, August). MulVAL: A logic-based network security analyzer. In USENIX security symposium (Vol. 8, pp. 113-128) 미소장