폐쇄적으로 운영되던 과거의 기반시설과 달리 현재의 기반시설 네트워크는 IoT 기기와 외부 망과의 연계를 통한 효율적인 관리 시스템을 도입하고 있다. 이를 통해 과거의 기반시설 네트워...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A103093562
2017
Korean
KCI등재
학술저널
241-250(10쪽)
2
0
상세조회0
다운로드국문 초록 (Abstract)
폐쇄적으로 운영되던 과거의 기반시설과 달리 현재의 기반시설 네트워크는 IoT 기기와 외부 망과의 연계를 통한 효율적인 관리 시스템을 도입하고 있다. 이를 통해 과거의 기반시설 네트워...
폐쇄적으로 운영되던 과거의 기반시설과 달리 현재의 기반시설 네트워크는 IoT 기기와 외부 망과의 연계를 통한 효율적인 관리 시스템을 도입하고 있다. 이를 통해 과거의 기반시설 네트워크에 비해 생산성과 관리의 효율은 증대 될 수 있으나 외부 망과의 연계 접점이 생김에 따라 S/W 취약점과 이를 악용한 사이버 보안 이슈가 발생할 수 있으며 이에 대응하기 위한 사이버보안 가이드라인은 필수적이다. 그러나 각 기관에서 적합한 사이버보안 가이드라인을 개발하는 것이 용이하지 않아 정부 기관에서 작성한 사이버보안 점검 리스트를 활용하고 있으며 이는 각 기반시설 네트워크의 특징을 충분히 반영하지 못하는 한계가 있다. 따라서 본 연구에서는 기반시설 네트워크의 특징을 반영한 사이버 보안 가이드라인을 개발을 위해 NIST CSF[2], DoE C2M2[3] 등 주요 국가의 사이버보안 가이드라인 관련 표준과 기반시설 네트워크를 분석하고 이를 통해 기반시설 네트워크 사이버보안 가이드라인 개발 방안을 도출하고 검증방안을 제시하였다.
다국어 초록 (Multilingual Abstract)
Contrary to past critical infrastructure network, current critical infrastructure network is adopting IoT devices and efficient management system using the external networks. Using this system, productivity and management efficiency could be enhanced ...
Contrary to past critical infrastructure network, current critical infrastructure network is adopting IoT devices and efficient management system using the external networks. Using this system, productivity and management efficiency could be enhanced compared to past critical infrastructure network. But cybersecurity issue could be occurred at external network connection, so cybersecurity guideline is necessary. However, critical infrastructure organizations tend to use the cybersecurity guideline issued by government because it is hard to develop cybersecurity guideline on their own. But the government"s cybersecurity guideline isn"t suitable for the critical infrastructure network because it doesn"t include critical infrastructure"s specific characteristics. Therefor, we suggested the development method of cybersecurity guideline for the critical infrastructure network based on analysing cybersecurity guideline standards and critical infrastructure networks.
목차 (Table of Contents)
참고문헌 (Reference)
1 Korea Internet & Security Agency, "Wireless security guide"
2 Korea Internet & Security Agency, "VoIP security recommendation manual"
3 National Institute of Standards and Technology, "The United States Government Configuration Baseline"
4 Center for Internet Security, "The CIS Critical Security Controls for Effective Cyber Defense"
5 Korea Internet & Security Agency, "Software vulnerability diagnosis guide"
6 Ronald S. Ross, "Security and Privacy Control for Federal Information Systems and Organizations" National Institute of Standards and Technology 2013
7 North American Electric Reliability Corporation, "Reliability Standards for the Bulk Electric Systems of North America"
8 The Open Web Application Security Project, "OWASP Internet of Things Project"
9 Industrial Control Systems Cyber Emergency Response Team, "NCCIC/ICS-CERT Year in Review FY 2015"
10 Yoojae Won, "IPv6 security management guide" Korea Internet & Security Agency 2010
1 Korea Internet & Security Agency, "Wireless security guide"
2 Korea Internet & Security Agency, "VoIP security recommendation manual"
3 National Institute of Standards and Technology, "The United States Government Configuration Baseline"
4 Center for Internet Security, "The CIS Critical Security Controls for Effective Cyber Defense"
5 Korea Internet & Security Agency, "Software vulnerability diagnosis guide"
6 Ronald S. Ross, "Security and Privacy Control for Federal Information Systems and Organizations" National Institute of Standards and Technology 2013
7 North American Electric Reliability Corporation, "Reliability Standards for the Bulk Electric Systems of North America"
8 The Open Web Application Security Project, "OWASP Internet of Things Project"
9 Industrial Control Systems Cyber Emergency Response Team, "NCCIC/ICS-CERT Year in Review FY 2015"
10 Yoojae Won, "IPv6 security management guide" Korea Internet & Security Agency 2010
11 Glen Chason, "Guide to Vulnerability Assessment for Electric Utility Operations Systems"
12 Justin Searle, "Guide to Penetration Testing for Electric Utilities"
13 Keith Stouffer, "Guide to Industrial Control Systems Security"
14 National Institute of Standards and Technology, "Framework for Improving Critical Infrastructure Cybersecurity"
15 Agence nationale de la sécurité des systèmes d'information, "Cybersecurity for Industrial Control System Detailed Measures"
16 Jason D. Christopher, "Cybersecurity Capability Maturity Model Facilitator Guide"
17 Korea Ministry of Science and Technology, "Cyber security incident response executive manual"
보안성 향상을 위한 IoT 서비스 시스템 구현 및 평가
신뢰할 수 있는 공간에서 생체인식기반의 모바일 애플리케이션 사용자인증 기법
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |