빠르게 증대되고 있는 다양한 보안 위협에 신속하게 대응하기 위해 기업들은 보안관제 담당자에게 방화벽, IDS 등의 보안장비에서 생성되는 방대한 양의 로그 등을 신속하게 분석하여 보안 ...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A100324371
2015
Korean
KCI등재
학술저널
61-73(13쪽)
3
0
상세조회0
다운로드국문 초록 (Abstract)
빠르게 증대되고 있는 다양한 보안 위협에 신속하게 대응하기 위해 기업들은 보안관제 담당자에게 방화벽, IDS 등의 보안장비에서 생성되는 방대한 양의 로그 등을 신속하게 분석하여 보안 ...
빠르게 증대되고 있는 다양한 보안 위협에 신속하게 대응하기 위해 기업들은 보안관제 담당자에게 방화벽, IDS 등의 보안장비에서 생성되는 방대한 양의 로그 등을 신속하게 분석하여 보안 위협을 파악하도록 요구하고 있다. 그러나 인간의 정보처리 능력의 한계로 인하여 방대한 양의 보안 관련 로그를 분석하는 데 있어 보안 관제 담당자는 많은 시간을 필요로 하게 되고 결과적으로 보안 위협 탐지와 대응이 늦어진다는 문제점이 존재해 왔다. 시각화 기법은 이러한 문제를 해결할 수 있는 효과적인 방법으로 본 논문은 RGB palette를 이용하여 보안 로그를 시각화, 보안 위협 상황 발생 여부를 보다 빠르고 효과적으로 인지할 수 있는 방법을 제안하고 이를 VAST Challenge 2012 데이터 세트에 실증적으로 적용하였다.
다국어 초록 (Multilingual Abstract)
In order to respond quickly to security threats that are increasing fast and variously, security control personnel needs to understand the threat of a massive amount of logs generated from security devices such as firewalls and IDS. However, due to th...
In order to respond quickly to security threats that are increasing fast and variously, security control personnel needs to understand the threat of a massive amount of logs generated from security devices such as firewalls and IDS. However, due to the limitations of the information processing capability of humans, it takes a lot of time to analyze the vast amount of security logs. As a result, there is problem that the detection and response of security threats are delayed. Visualization technique is an effective way to solve this problem. This paper visualizes the security log using the RGB Palette, offering a quick and effective way to know whether the security threat is occurred. And it was applied empirically in VAST Challenge 2012 dataset.
목차 (Table of Contents)
참고문헌 (Reference)
1 정치윤, "시각화 기반의 효율적인 네트워크 보안 상황 분석 방법" 한국정보보호학회 19 (19): 107-117, 2009
2 L. Harrison, "situ : Situational Understanding and Discovery for Cyber Attacks" 2012
3 Say Min, "What is data visualization" TED 2012
4 G. Shurkhovetskyy, "Visual Analytics for Network Security" 2012
5 H. Gibson, "Network Infrastructure Visualization Using High-Dimensional Node-Attribute Data" 2012
6 L. Shi, "Investigating Network Traffic Through Compressed Graph Visuali-zation" 2012
7 M. Alsaleh, "Improving Security Visualization with Exposure Map Filtering" 205-214, 2008
8 P. Ren, "IDGraphs : Intrusion Detection and Analysis Using Histographs" 39-46, 2005
9 M. Zhao, "Federating Geovisual Analytic Tools for Cyber Security Analysis" 2012
10 Hyun-sang Choi, "Fast detection and visualization of network attacks on parallel coordinates" 28 : 276-288, 2009
1 정치윤, "시각화 기반의 효율적인 네트워크 보안 상황 분석 방법" 한국정보보호학회 19 (19): 107-117, 2009
2 L. Harrison, "situ : Situational Understanding and Discovery for Cyber Attacks" 2012
3 Say Min, "What is data visualization" TED 2012
4 G. Shurkhovetskyy, "Visual Analytics for Network Security" 2012
5 H. Gibson, "Network Infrastructure Visualization Using High-Dimensional Node-Attribute Data" 2012
6 L. Shi, "Investigating Network Traffic Through Compressed Graph Visuali-zation" 2012
7 M. Alsaleh, "Improving Security Visualization with Exposure Map Filtering" 205-214, 2008
8 P. Ren, "IDGraphs : Intrusion Detection and Analysis Using Histographs" 39-46, 2005
9 M. Zhao, "Federating Geovisual Analytic Tools for Cyber Security Analysis" 2012
10 Hyun-sang Choi, "Fast detection and visualization of network attacks on parallel coordinates" 28 : 276-288, 2009
11 Y. Cao, "Dynamic Analysis of Large Datasets with Animated and Correlated Views" 2012
12 R. F. Erbacher, "Designing Visualization Capabilities for IDS Challenges" 121-127, 2005
13 W. Urbanski, "Cover-VT : Converged Security Visualization Tool" 714-717, 2011
14 G. Conti, "Countering Security Information Overload through Alert and Packet Visualization" 60-70, 2006
15 Y. Barcelos, "Combining traditional and high-density visualizations in a dashboard to network health monitoring" 2012
16 K. Lakkaraju, "Closing-the-Loop : Discovery and Search in Security Visualizations" 58-63, 2005
17 J. Hildenbrand, "Chart-and Matrix-based Approach to Network Operations Forensics" 2012
18 Gwang-sun Choi, "Bigdata Visuali-zation" Korea Society of Computer Information 2013
19 J. Steele, "Beautiful Visualization"
20 D. Barrera, "Accommodating IPv6 addresses in security visualization tools" 10 : 107-116, 2010
21 R. M. Savola, "A Visualization and Modeling Tool for Security Metrics and Measurements Management" 1-8, 2011
22 C. Muelder, "A Visualization Methodology for Characterization of Network Scans" 29-38, 2005
23 T. J. Jankun-Kelly, "A Visual Analytic Framework for Exploring Relationships in Textual Contents of Digital Forensics Evidence" 39-44, 2009
24 Y. Zhao, "A Real-Time Visualization System for Network Security" 2012
의사결정나무를 이용한 이상금융거래 탐지 정규화 방법에 관한 연구
IP 스푸핑을 통한 DDoS 공격 탐지 방안에 대한 연구
분산 스토리지 시스템에서 데이터 중복제거를 위한 정보분산 알고리즘 및 소유권 증명 기법
행정업무 능률향상을 위한 통합 계정 및 접근 관리 방안
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |