본 논문에서는 내부자에 의해서 발생하는 보안 사고를 사전에 예방하기 위해서 내부자가 접근한 객체에 대한 활동 수준을 정량적으로 평가할 수 있는 방법을 제시하였다. 내부자의 활동 수...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A99768796
엄정호 (대전대학교)
2013
Korean
내부자 위협 ; 내부자 활동 ; SFI 분석 ; RFM 모델 ; Insider Threats ; Insider Activity ; SFI Analysis ; RFM Model
028
KCI등재
학술저널
113-122(10쪽)
4
※ eArticle의 서비스 중단으로 원문이 제공되지 않습니다.
0
상세조회0
다운로드국문 초록 (Abstract)
본 논문에서는 내부자에 의해서 발생하는 보안 사고를 사전에 예방하기 위해서 내부자가 접근한 객체에 대한 활동 수준을 정량적으로 평가할 수 있는 방법을 제시하였다. 내부자의 활동 수...
본 논문에서는 내부자에 의해서 발생하는 보안 사고를 사전에 예방하기 위해서 내부자가 접근한 객체에 대한 활동 수준을 정량적으로 평가할 수 있는 방법을 제시하였다. 내부자의 활동 수준을 정량 적으로 평가하기 위해서 RFM 모델을 활용한다. RFM 모델은 병원이나 백화점의 고객 관리를 위해 시기, 빈도, 금액 관점에서 평가는 방법이다. 본 논문에서는 RFM 모델을 개선하여 내부자가 최근에 시스템이나 데이터에 언제 접근했는지, 얼마나 자주 접근했는지, 그리고 접근한 데이터의 가치가 얼 마나 중요한지를 갖고 내부자 활동 수준을 정량적으로 평가할 수 있는 SFI 분석기법을 제안하였다. 즉, 접근시기, 접근빈도 그리고 자산의 중요도를 활용하여 객체에 대한 내부자의 활동 수준을 정량적 으로 평가한다. 평가결과는 사이버 포렌식의 감사기록으로도 사용할 수 있다.
목차 (Table of Contents)
참고문헌 (Reference)
1 엄정호, "내부자의 불법적 정보 유출 차단을 위한 접근통제 모델 설계" 한국정보보호학회 20 (20): 59-67, 2010
2 "http://www.kcppi.or.kr/bbs/ board.php?bo_table=edu&wr_id=29/"
3 K. H. Nam., "The Trend of Techniques of DLP" 1413 : 1-9, 2009
4 H. J. Jang, "The Insurance Method of Respond Ability on Insider Cyber Threat" 2012
5 H. B. Jang, "Security Level Assessment in aspect of DLP, SIS2009"
6 H. W. Shin, "Methodology to analyze insider risk for the prevention of corporate data leakage" 2012
7 Shari Lawrence Pfleeger., "Insiders Behaving Badly : Addressing Bad Actors and Their Actions" 5 (5): 169-179, 2010
8 D. J. Ha, "Customer Relation Management based on Association rule and RFM Techniques" Journal of Korea University Graduated School 2006
9 Dawn Cappelli., "Common Sense Guide to Prevention and Detection of insider Threats" SEI Carnegie Mellon 2009
10 Jo-Ting Wei., "A review of the application of RFM model" 4 (4): 4199-4206, 2010
1 엄정호, "내부자의 불법적 정보 유출 차단을 위한 접근통제 모델 설계" 한국정보보호학회 20 (20): 59-67, 2010
2 "http://www.kcppi.or.kr/bbs/ board.php?bo_table=edu&wr_id=29/"
3 K. H. Nam., "The Trend of Techniques of DLP" 1413 : 1-9, 2009
4 H. J. Jang, "The Insurance Method of Respond Ability on Insider Cyber Threat" 2012
5 H. B. Jang, "Security Level Assessment in aspect of DLP, SIS2009"
6 H. W. Shin, "Methodology to analyze insider risk for the prevention of corporate data leakage" 2012
7 Shari Lawrence Pfleeger., "Insiders Behaving Badly : Addressing Bad Actors and Their Actions" 5 (5): 169-179, 2010
8 D. J. Ha, "Customer Relation Management based on Association rule and RFM Techniques" Journal of Korea University Graduated School 2006
9 Dawn Cappelli., "Common Sense Guide to Prevention and Detection of insider Threats" SEI Carnegie Mellon 2009
10 Jo-Ting Wei., "A review of the application of RFM model" 4 (4): 4199-4206, 2010
11 Magklaras G. B., "A preliminary model of end user sophistication for insider threat prediction in IT systems" 24 (24): 371-380, 2004
12 "2011 Cyber Security Watch Survey"
Design of 163-bit Modular Divider Based on Extended GCD algorithm
차분 이미지 히스토그램을 이용한 이중 레벨 블록단위 가역 데이터 은닉 기법
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2020 | 평가예정 | 신규평가 신청대상 (신규평가) | |
2019-12-01 | 평가 | 등재 탈락 (기타) | |
2016-01-01 | 평가 | 등재학술지 유지 (계속평가) | |
2012-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2011-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2009-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.84 | 0.84 | 0.62 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.5 | 0.4 | 0.644 | 0.15 |