본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

초록보기

컴퓨터 기술의 급속한 발전은 더 안전한 사용자 환경이 필요하게 되어, 모든 내부 및 외부 네트워크 활동을 검증하는 제로 트러스트 모델의 도입을 촉진했다. 본 논문은 제로 트러스트의 구현 및 지연 문제를 해결하기 위해 소프트웨어 정의 경계 기능을 활용한 효율적인 네트워크 트래픽 데이터 기반 동적 접근 제어 방법을 제안한다. 성능 평가 결과에 따르면 제안한 방법의 탐지 성능은 기존 방식과 유사하게 나타났지만 데이터 셋의 크기는 약 70% 감소했다. 그리고 적응형 제로 트러스트 검증 방식을 제안하여 데이터 셋 크기와 검증 시간을 각각 약 83%, 10% 줄이면서 종래의 방식과 유사한 탐지 성능을 유지했다.

The rapid advancement of computer technology has necessitated a safer user environment, prompting the adoption of the zero trust model, which verifies all internal and external network activities. This paper proposes an efficient network traffic data-based dynamic access control method leveraging Software-Defined Perimeter (SDP) capabilities to implement zero trust and address latency issues. According to the performance evaluation results, the detection performance of the proposed scheme is similar to that of conventional schemes, but the dataset size was reduced by 62.47%. Additionally, by proposing an adaptive zero trust verification approach, the dataset size and verification time were reduced by 83.9% and 9.1%, respectively, while maintaining similar detection performance to conventional methods.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
스마트 홈에서 안전한 디바이스 제어 명령을 위한 토큰 기반 사용자 동적 접근제어 기법 = Token-based user dynamic access control for secure device commands in smart home 유혜선, 서민혜 p. 553-568

차분의 상쇄를 이용한 15-라운드 IIoTBC 블록암호에 대한 차분공격 = Differential cryptanalysis on 15-round IIoTBC block cipher utilizing cancellation of differences 송원우, 서재원, 전용진, 김종성 p. 569-575

인공지능 기반 개체명 인식 기술을 활용한 보안 위협 정보 식별 방안 연구 = A study on the identification method of security threat information using AI based named entity recognition technology 김태현, 임준형, 김태은, 엄익채 p. 577-586

웹 방화벽 로그 분석을 통한 공격 분류 = Web attack classification via WAF log analysis : AutoML, CNN, RNN, ALBERT : AutoML, CNN, RNN, ALBERT 조영복, 박재우, 한미란 p. 587-596

MyData Cloud = MyData Cloud : secure cloud architecture for strengthened control over personal data : 개인 정보 통제 강화를 위한 안전한 클라우드 아키텍쳐 설계 허승민, 권용희, 김범중, 전기석, 이중희 p. 597-613

DNP3 over TCP/IP 환경 전력 제어시스템에서의 상태추정 기반 침입 탐지 연구 = A study on state estimation based intrusion detection in power control systems using DNP3 over TCP/IP 최현호, 이중희 p. 615-627

연산 순서 변경에 따른 범용 프로세서에서 효율적인 CHAM-like 구조 = Efficient CHAM-like structures on general-purpose processors with changing order of operations 신명수, 김선규, 신한범, 김인성, 김선엽, 권동근, 홍득조, 성재철, 홍석희 p. 629-639

블록체인 거래소 플랫폼을 활용한 RWA 토큰 거래에서의 개인정보보호 개선 방안 = Enhancing anonymity protection in RWA token trading using blockchain exchange platforms 이재성, 이중희 p. 641-649

LockPickFuzzer = LockPickFuzzer : exploring vulnerabilities in Android lock screen mechanisms through ADB-based fuzzing : ADB 기반 퍼징 기법을 활용한 안드로이드 잠금 화면 메커니즘의 취약점 탐색 고대훈, 김형식 p. 651-666

N-day 취약점 데이터베이스 개선 및 활용 방안 연구 = A study on the improvement and utilization of public N-day vulnerability databases 정종선, 박정흠 p. 667-680

ROS 침입 탐지 시스템을 위한 공격 데이터셋 구축 = Attack datasets for ROS intrusion detection systems 김형훈, 이승민, 허재웅, 조효진 p. 681-691

서버 측 브라우저를 활용한 서비스들의 보안 위협 진단 및 안전성 검증 = Threat diagnosis and security verification of services using server-side browsers 이민상, 최형기 p. 693-706

GoAsap = GoAsap : a proposal for a Golang new version detection and analysis system from a static analysis perspective : 정적분석 관점에서 바라보는 Golang 신버전 탐지·분석시스템 제안 강형민, 원유재 p. 707-724

안전한 다자간 연산을 활용한 메타버스 환경에서의 프라이버시 보존 방안 연구 = A study on privacy preserving methods in the metaverse environment using secure multi-party computation 장지운, 조관태, 조상래, 김수형 p. 725-734

소프트웨어 정의 경계를 이용한 네트워크 트래픽 기반 동적 접근 제어 = Network traffic-based access control using software-defined perimeter 김서이, 이일구 p. 735-746

CAN 통신 메시지 내의 Checksum Signal 식별 방법 연구 = Checksum signals identification in CAN messages 이경연, 김형훈, 이동훈, 최원석 p. 747-761

위협 모델링 도구의 사용성 평가기준 도출 = Deriving usability evaluation criteria for threat modeling tools 황인노, 신영섭, 조현석, 김승주 p. 763-780

보안취약점 협력대응제도(CVD) 도입을 위한 법제화 방안 연구 = A study on legislative approaches for introducing coordinated vulnerability disclosure(CVD) : focusing on the Information and Communications Network Act : 정보통신망법 중심으로 이태승 p. 781-799

공공기관 개인정보보호 관리 수준 진단에서 평가 체계로의 전환 = Transition from diagnosis to assessment system in public institution personal information protection management : policy approaches and recommendations : 정책적 접근 및 제언 홍윤희 p. 801-809

가상자산 커스터디 서비스의 최신 동향 및 DeFi 프로토콜 커스터디 가능성 평가 가이드라인 제시 = Trends in cryptocurrency custody services and evaluation guidelines for DeFi protocols' custody potential 이형근, 주문호, 임지훈, 김범중, 전기석, 심준식, 이중희 p. 811-831

참고문헌 (17건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 Syed, N. F., Shah, S. W., Shaghaghi, A., Anwar, A., Baig, Z., & Doss, R., "Zero trust architecture (zta): A comprehensive survey," IEEE Access, Volume: 10, pp.57143-57179, 12 May 2022. 미소장
2 Teerakanok, S., Uehara, T., Inomata, A., "Migrating to zero trust architecture: Reviews and challenges,"Security and Communication Networks, pp. 1-10, 25 May 2021 미소장
3 TN, N., Pramod, D., Singh, R., "Zero trust security model: Defining new boundaries to organizational network,"In Proceedings of the 2023 Fifteenth International Conference on Contemporary Computing, pp. 603-609, August. 2023 미소장
4 So-Hui Kim, Il-Gu Lee, Ye-Eun Lee, "Practical Zero Trust Technology and Policy for 5G Network Convergence Industry," Korean Journal of Industrial Security, Vol. 14, pp.203-222, Jan. 2024 미소장
5 Fernandez, Eduardo B., and Andrei Brazhuk, "A critical analysis of Zero Trust Architecture (ZTA)," Computer Standards & Interfaces, volume: 89, 103832, April. 2024 미소장
6 Zolotukhin, M., Hämäläinen, T., &Kotilainen, P., "Intelligent solutions for attack mitigation in zero-trust environments. In Cyber Security:Critical Infrastructure Protection", Cham: Springer International Publishing, COMPUTMETHODS, volume 56, pp. 403-417, 2022 미소장
7 S. Rose, O. Borchert, S. Mitchell, S. Connelly, "Zero Trust Architecture,"NIST Special Publication 800-207, National Institute of Standards and Technology, U.S. Department of Commerce, August 2020. 미소장
8 Park, C. S., "Zero Trust Architecture."Review of Korea Institute of Information Security and Cryptology (KIISC), volume. 33, No. 4, pp.131-141, August 2023 미소장
9 Lee. J. Y, Choi. B. H, Koh. N, Chun. S, "A Study on the Establishment of Zero Trust Security Model," Korea Information Processing Society/Computer and Communication System, volume: 12, No. 6, pp. 189-196, June 2023 미소장
10 Devarakonda, A., Sharma, N., Saha, P., & Ramya, S., "Network intrusion detection: A comparative study of four classifiers using the NSL-KDD and KDD’99 datasets," In Journal of Physics: Conference Series, IOP Publishing, Vol. 2161, No. 1, p. 012043, 2022 미소장
11 Yao, Q., Wang, Q., Zhang, X., Fei, J., "Dynamic access control and authorization system based on zerotrust architecture," In Proceedings of the 2020 1st international conference on control, robotics and intelligent system, pp. 123-127, October. 2020 미소장
12 Jin, Q., Wang, L., "Zero-trust based distributed collaborative dynamic access control scheme with deep multi-agent reinforcement learning,"EAI Endorsed Transactions on Security and Safety, 27 August 2022 미소장
13 Jeon, So-Eun, et al. "Suboptimal Feature Selection Techniques for Effective Malicious Traffic Detection on Lightweight Devices." CMESComputer Modeling in Engineering &Sciences, 140(2), May. 2024 미소장
14 Gouveia, A., Correia, M., "Network intrusion detection with XGBoost," In Recent Advances in Security, Privacy, and Trust for Internet of Things (IoT)and Cyber-Physical Systems (CPS), Chapman and Hall/CRC, pp. 137-166, 2020 미소장
15 Deng, Y., Lumley, T, "Multiple imputation through xgboost", Journal of Computational and Graphical Statistics, volume: 33, No: 2 pp.1-19, October. 2023 미소장
16 M. Tavallaee, E. Bagheri, W. Lu, and A. Ghorbani, “A Detailed Analysis of the KDD CUP 99 Data Set,” 2009IEEE symposium on computational intelligence for security and defense applications (CISDA), p. 1-6, July. 2009 미소장
17 Iman Sharafaldin, Arash Habibi Lashkari, and Ali A. Ghorbani, “Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization”, 4th International Conference on Information Systems Security and Privacy (ICISSP), Portugal, January 2018 미소장