간행물

한국인터넷정보학회> 인터넷정보학회논문지

인터넷정보학회논문지 update

Journal of Internet Computing and Services (JICS)

  • : 한국인터넷정보학회
  • : 공학분야  >  기타(공학)
  • : KCI등재
  • :
  • : 연속간행물
  • : 격월
  • : 1598-0170
  • : 2287-1136
  • :

수록정보
수록범위 : 1권1호(2000)~23권6호(2022) |수록논문 수 : 1,732
인터넷정보학회논문지
23권6호(2022년 12월) 수록논문
최근 권호 논문
| | | |

KCI등재

저자 : 최창희 ( Chang-hee Choi ) , 신찬호 ( Chan-ho Shin ) , 신성욱 ( Sung-uk Shin )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 23권 6호 발행 연도 : 2022 페이지 : pp. 1-13 (13 pages)

다운로드

(기관인증 필요)

초록보기

정보통신 환경의 발전으로 인하여 군사 시설의 환경 또한 많은 발전이 이루어지고 있다. 이에 비례하여 사이버 위협도 증가하고 있으며, 특히 기존 시그니처 기반 사이버 방어체계로는 막는 것이 어려운 APT 공격들이 군사 시설 및 국가 기반 시설을 대상으로 빈번하게 이루어지고 있다. 적절한 대응을 위해 공격그룹을 알아내는 것은 중요한 일이지만, 안티 포렌식 등의 방법을 이용해 은밀하게 이루어지는 사이버 공격의 특성상 공격 그룹을 식별하는 것은 매우 어려운 일이다. 과거에는 공격이 탐지된 후, 수집된 다량의 증거들을 바탕으로 보안 전문가가 긴 시간 동안 고도의 분석을 수행해야 공격그룹에 대한 실마리를 겨우 잡을 수 있었다. 본 논문에서는 이러한 문제를 해결하기 위해 탐지 후 짧은 시간 내에 공격그룹을 분류해낼 수 있는 자동화 기법을 제안하였다. APT 공격의 경우 일반적인 사이버 공격 대비 공격 횟수가 적고 알려진 데이터도 많지 않으며, 시그니처 기반의 사이버 방어 기법을 우회하도록 설계가 되어있으므로, 우회가 어려운 공격 모델 기반의 탐지 기법을 기반으로 알고리즘을 개발하였다. 공격 모델로는 사이버 공격의 많은 부분을 모델링한 MITRE ATT&CKⓇ을 사용하였다. 공격 기술의 범용성을 고려하여 영향성 점수를 설계하고 이를 바탕으로 그룹 유사도 점수를 제안하였다. 실험 결과 제안하는 방법이 Top-5 정확도 기준 72.62%의 확률로 공격 그룹을 분류함을 알 수 있었다.


As the information and communication environment develops, the environment of military facilities is also development remarkably. In proportion to this, cyber threats are also increasing, and in particular, APT attacks, which are difficult to prevent with existing signature-based cyber defense systems, are frequently targeting military and national infrastructure. It is important to identify attack groups for appropriate response, but it is very difficult to identify them due to the nature of cyber attacks conducted in secret using methods such as anti-forensics. In the past, after an attack was detected, a security expert had to perform high-level analysis for a long time based on the large amount of evidence collected to get a clue about the attack group. To solve this problem, in this paper, we proposed an automation technique that can classify an attack group within a short time after detection. In case of APT attacks, compared to general cyber attacks, the number of attacks is small, there is not much known data, and it is designed to bypass signature-based cyber defense techniques. As an attack model, we used MITRE ATT&CKⓇ which modeled many parts of cyber attacks. We design an impact score considering the versatility of the attack techniques and proposed a group similarity score based on this. Experimental results show that the proposed method classified the attack group with a 72.62% probability based on Top-5 accuracy.

KCI등재

저자 : 신찬호 ( Chan Ho Shin ) , 최창희 ( Chang-hee Choi )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 23권 6호 발행 연도 : 2022 페이지 : pp. 15-26 (12 pages)

다운로드

(기관인증 필요)

초록보기

사이버 공격을 수행하는 주체와 그 목적이 점차 다양화되고 고도화되고 있다. 과거 사이버 공격은 개인 혹은 집단의 자신감 표출을 위해 수행되었지만, 최근에는 국가 단위의 후원을 받은 정치적, 경제적 목적의 공격도 활발히 이루어지고 있다. 이에 대응하고자 시그니처 기반의 악성코드 패밀리 분류, 공격 주체 분류 등이 이루어졌지만 공격 주체가 의도적으로 방어자를 속일 수 있다는 단점이 있다. 또한 공격의 주체, 방법, 목적과 목표가 다양해짐에 따라, 공격의 모든 과정을 분석하는 것은 비효율적이다. 따라서 방어자 관점에서 사이버 공격의 최종 목표를 식별해 유연하게 대응할 필요가 있다. 사이버 공격의 근본적인 목표는 대상의 정보보안을 훼손하는 것이다. 정보보안은 정보자산의 기밀성, 무결성, 가용성을 보존함으로써 달성된다. 이에 본 논문에서는 MITRE ATT&CKⓇ 매트릭스에 기반하여 공격자의 목표를 정보보안의 3요소 관점에서 재정의하고, 이를 머신러닝 모델과 딥러닝 모델을 통해 예측하였다. 실험 결과 최대 80%의 정확도로 예측하는 것을 확인할 수 있었다.


Various subjects are carrying out cyberattacks using a variety of tactics and techniques. Additionally, cyberattacks for political and economic purposes are also being carried out by groups which is sponsored by its nation. To deal with cyberattacks, researchers used to classify the malware family and the subjects of the attack based on malware signature. Unfortunately, attackers can easily masquerade as other group. Also, as the attack varies with subject, techniques, and purpose, it is more effective for defenders to identify the attacker's purpose and goal to respond appropriately. The essential goal of cyberattacks is to threaten the information security of the target assets. Information security is achieved by preserving the confidentiality, integrity, and availability of the assets. In this paper, we relabel the attacker's goal based on MITRE ATT&CKⓇ in the point of CIA triad as well as classifying cyber security reports to verify the labeling method. Experimental results show that the model classified the proposed CIA label with at most 80% probability.

KCI등재

저자 : 김다현 ( Da-hyeon Kim ) , 민지영 ( Ji-young Min ) , 안준호 ( Jun-ho Ahn )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 23권 6호 발행 연도 : 2022 페이지 : pp. 27-37 (11 pages)

다운로드

(기관인증 필요)

초록보기

디지털 통신 환경 기술이 다양화되고 네트워크 이용 접근성이 높아지고 있으며 보안이 중요한 방산업체, 국방 관련 기관 등 국가의 안보에 관련된 다양한 환경에서 가상 사설망 서비스를 사용한다. 하지만 기술에 발전에 따라 매년 가상 사설망의 취약점을 통한 공격이 증가하고 있다. 본 논문은 가상 사설망에서 발생 가능한 잠재적 취약점 및 신규 취약점에 대해 대비하기 위해 STRIDE 위협 모델링을 통해 보안 요구사항을 도출하였다. STRIDE 위협 모델링은 위협을 총 6가지 범주로 그룹화 위협을 체계적으로 식별한다. 이를 적용하기 위해 가상 사설망의 기능을 분석하고 가상 사설망 서비스가 이루어지는 동안의 자료 흐름도를 생성하였다. 그 후, 가상 사설망에서 발생 가능한 위협을 수집하고 이를 기반으로 STRIDE 위협 모델링을 분석했다. 생성한 가상 사설망의 자료 흐름도는 총 96개의 STRIDE 위협으로 분류되며, 실제 취약점 리스트와 비교 분석하여 분류 결과를 구체화했다. 그 후 위협들의 공격 루트를 파악하기 위해 위협 시나리오를 작성했다. 본 논문은 작성된 시나리오를 기반으로 가상 사설망의 구성요소에 따른 총 30개의 보안 요구사항을 도출했다. 본 논문을 통해 국방부와 같이 보안이 중요한 시설에서 사용하는 가상 사설망의 보안 안정성을 높일 수 있는 보안 요구사항을 제시한다.


Virtual private network (VPN) services are used in various environments related to national security, such as defense companies and defense-related institutions where digital communication environment technologies are diversified and access to network use is increasing. However, the number of cyber attacks that target vulnerable points of the VPN has annually increased through technological advancement. Thus, this study identified security requirements by performing STRIDE threat modeling to prevent potential and new vulnerable points that can occur in the VPN. STRIDE threat modeling classifies threats into six categories to systematically identify threats. To apply the proposed security requirements, this study analyzed functions of the VPN and formed a data flow diagram in the VPN service process. Then, it collected threats that can take place in the VPN and analyzed the STRIDE threat model based on data of the collected threats. The data flow diagram in the VPN service process, which was established by this study, included 96 STRIDE threats. This study formed a threat scenario to analyze attack routes of the classified threats and derived 30 security requirements for each element of the VPN based on the formed scenario. This study has significance in that it presented a security guideline for enhancing security stability of the VPN used in facilities that require high-level security, such as the Ministry of National Defense (MND).

KCI등재

저자 : 박한솔 ( Hansol Park ) , 김국진 ( Kookjin Kim ) , 정재영 ( Jaeyeong Jeong ) , 장지수 ( Jisu Jang ) , 윤재필 ( Jaepil Youn ) , 신동규 ( Dongkyoo Shin )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 23권 6호 발행 연도 : 2022 페이지 : pp. 39-48 (10 pages)

다운로드

(기관인증 필요)

초록보기

전 세계적으로 사이버 공격은 계속 증가해 왔으며 그 피해는 정부 시설을 넘어 민간인들에게 영향을 미치고 있다. 이러한 문제로 사이버 이상징후를 조기에 식별하여 탐지할 수 있는 시스템 개발의 중요성이 강조되었다. 위와 같이, 사이버 이상징후를 효과적으로 식별하기 위해 BGP(Border Gateway Protocol) 데이터를 머신러닝 모델을 통해 학습하고, 이를 이상징후로 식별하는 여러 연구가 진행되었다. 그러나 BGP 데이터는 이상 데이터가 정상 데이터보다 적은 불균형 데이터(Imbalanced data)이다. 이는, 모델에 학습이 편향된 결과를 가지게 되어 결과에 대한 신뢰성을 감소시킨다. 또한, 실제 사이버 상황에서 보안 담당자들이 머신러닝의 정형적인 결과로 사이버 상황을 인식시킬 수 없는 한계도 존재한다. 따라서 본 논문에서는 전 세계 네트워크 기록을 보관하는 BGP(Border Gateway Protocol)를 조사하고, SMOTE(Synthetic Minority Over-sampling Technique) 활용해 불균형 데이터 문제를 해결한다. 그 후, 사이버 공방(Cyber Range) 상황을 가정하여, 오토인코더를 통해 사이버 이상징후 분류하고 분류된 데이터를 가시화한다. 머신러닝 모델인 오토인코더는 정상 데이터의 패턴을 학습시켜 이상 데이터를 분류하는 성능을 92.4%의 정확도를 도출했고 보조 지표도 90%의 성능을 보여 결과에 대한 신뢰성을 확보한다. 또한, 혼잡한 사이버 공간을 가시화하여 효율적으로 상황을 인식할 수 있기에 사이버 공격에 효과적으로 방어할 수 있다고 전망된다.


Cyberattacks around the world continue to increase, and their damage extends beyond government facilities and affects civilians. These issues emphasized the importance of developing a system that can identify and detect cyber anomalies early. As above, in order to effectively identify cyber anomalies, several studies have been conducted to learn BGP (Border Gateway Protocol) data through a machine learning model and identify them as anomalies. However, BGP data is unbalanced data in which abnormal data is less than normal data. This causes the model to have a learning biased result, reducing the reliability of the result. In addition, there is a limit in that security personnel cannot recognize the cyber situation as a typical result of machine learning in an actual cyber situation. Therefore, in this paper, we investigate BGP (Border Gateway Protocol) that keeps network records around the world and solve the problem of unbalanced data by using SMOTE. After that, assuming a cyber range situation, an autoencoder classifies cyber anomalies and visualizes the classified data. By learning the pattern of normal data, the performance of classifying abnormal data with 92.4% accuracy was derived, and the auxiliary index also showed 90% performance, ensuring reliability of the results. In addition, it is expected to be able to effectively defend against cyber attacks because it is possible to effectively recognize the situation by visualizing the congested cyber space.

KCI등재

저자 : 황보원규 ( Wongyu Hwangbo ) , 신동규 ( Dong-kyoo Shin )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 23권 6호 발행 연도 : 2022 페이지 : pp. 49-58 (10 pages)

다운로드

(기관인증 필요)

초록보기

군장병의 일과 후 병 휴대전화 사용을 전면 허용함에 따라 휴대전화 개통시 통신사에서 개인정보 직접 수집을 최소화 하여 군장병의 개인정보 안정성 확보가 필요한 시점이다. 국방부는 일과 후 군장병의 휴대전화 사용을 도입하기에 앞서 사이버 불법도박, 게임중독, 음란물 시청 등 일부 역기능에 대한 우려 및 보안사고 예방을 위해 휴대전화 촬영기능을 차단하는 등의 보안통제 체계를 구축해 왔다. 이동통신사는 통신대리점에 휴대전화 개통 등 개인정보 처리업무를 위탁하고 개인정보 보호조치 실태점검 등 관리감독을 수행하지만 통신대리점에서 위탁업무 목적외로 개인정보의 수집하는 행위가 발견되고 있다. 군장병이 휴대전화를 개통할 경우 개인정보 이동권을 활용하여 개인정보관리 전문기관을 신설하고 개인정보관리 전문기관에 군장병의 개인정보 전송을 요구하는 체계를 제시한다.


As military service members are fully permitted to use mobile phones for sickness after work, it is time to minimize the direct collection of personal information from telecommunication companies when opening mobile phones to secure the safety of military service personnel's personal information. Prior to introducing the use of mobile phones by soldiers after work, the Ministry of National Defense established a security control system such as blocking the mobile phone shooting function to prevent security accidents and concerns about some adverse functions such as illegal cyber gambling, game addiction, and viewing pornography. come. Mobile telecommunications companies entrust personal information processing tasks, such as opening mobile phones, to telecommunications agencies and carry out management and supervision, such as checking the status of personal information protection measures. When a military service member opens a mobile phone, a personal information management agency is newly established using the right to portability of personal information, and a system for requesting the transmission of personal information from the military service member is proposed.

KCI등재

저자 : 김건영 ( Kunyoung Kim ) , 박규동 ( Gyudong Park ) , 손미애 ( Mye Sohn )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 23권 6호 발행 연도 : 2022 페이지 : pp. 59-69 (11 pages)

다운로드

(기관인증 필요)

초록보기

효과적인 전장상황 인식 및 지휘결심을 위해서는 체계 간의 솔기없는 정보교환이 핵심적이다. 그러나 각 체계는 각자의 목적에 맞게 독립적으로 개발되었기 때문에, 효과적으로 정보를 교환하기 위해서는 체계 간 상호운용성을 보장하여야 한다. 우리 군의 경우 데이터 교환을 위한 공통 메시지 포맷을 활용함으로써 문법적 상호운용성(Syntactic interoperability)을 보장하고 있다. 그러나 단순히 교환되는 데이터의 형식을 표준화하는 것으로는 체계 간 상호운용성을 충분히 보장할 수 없다. 현재 미국과 NATO에서는 데이터 교환 형식을 보장하는 데에서 더 나아가 의미적 상호운용성(Semantic interoperability)을 달성하기 위해 정보교환모델을 개발·활용하고 있다. 정보교환모델은 공통 어휘(Common vocabulary) 또는 참조 모델(Reference model)로, 체계 간에 정보 교환을 내용적·의미적인 수준에서 보장하기 위해 활용된다. 미국에서 개발·활용하는 정보교환모델은 초기에는 전장상황과 직접 관련된 정보를 교환하는 데에 초점을 맞추었으나, 이후 각 정부 부처 및 민간 기관이 함께 활용할 수 있는 범용적인 형태로 발전되었다. 반면 NATO의 경우 이에 속한 각 국가의 군 간 연합 작전을 수행하는 데에 필요한 개념을 엄격히 표현하는 데에 초점을 맞추었으며, 모델의 범위 역시 지휘통제에 관련된 개념으로 한정되었다. 본 논문에서는 미국과 NATO에서 개발·활용하였던 정보교환모델의 개발 배경, 목적 및 특성을 식별하였고, 이들의 비교분석을 수행하였다. 이를 통해 추후 한국형 정보교환모델 개발 시 시사점을 제시하고자 한다.


For effective battlefield situation awarenessand command resolution, information exchange without seams between systems is essential. However, since each system was developed independently for its own purposes, it is necessary to ensure interoperability between systems in order to effectively exchange information. In the case of our military, semantic interoperability is guaranteed by utilizing the common message format for data exchange. However, simply standardizing the data exchange format cannot sufficiently guarantee interoperability between systems. Currently, the U.S. and NATO are developing and utilizing information exchange models to achieve semantic interoperability further than guaranteeing a data exchange format. The information exchange models are the common vocabulary or reference model,which are used to ensure the exchange of information between systems at the content-meaning level. The information exchange models developed and utilized in the United States initially focused on exchanging information directly related to the battlefield situation, but it has developed into the universal form that can be used by whole government departments and related organizations. On the other hand, NATO focused on strictly expressing the concepts necessary to carry out joint military operations among the countries, and the scope of the models was also limited to the concepts related to command and control. In this paper, the background, purpose, and characteristics of the information exchange models developed and used in the United States and NATO were identified, and comparative analysis was performed. Through this, we intend to present implications when developing a Korean information exchange model in the future.

KCI등재

저자 : 김다현 ( Da-hyeon Kim ) , 안준호 ( Jun-ho Ahn )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 23권 6호 발행 연도 : 2022 페이지 : pp. 71-78 (8 pages)

다운로드

(기관인증 필요)

초록보기

본 논문은 3D LiDAR의 포인트 클라우드 데이터를 가공하여 3D 객체탐지를 위한 알고리즘을 제안했다. 기존에 2D LiDAR와 달리 3D LiDAR 기반의 데이터는 너무 방대하며 3차원으로 가공이 힘들었다. 본 논문은 3D LiDAR 기반의 다양한 연구들을 소개하고 3D LiDAR 데이터 처리에 관해 서술하였다. 본 연구에서는 객체탐지를 위해 클러스터링 기법을 활용한 3D LiDAR의 데이터를 가공하는 방법을 제안하며 명확하고 정확한 3D 객체탐지를 위해 카메라와 융합하는 알고리즘 설계하였다. 또한, 3D LiDAR 기반 데이터를 클러스터링하기 위한 모델을 연구하였으며 모델에 따른 하이퍼 파라미터값을 연구하였다. 3D LiDAR 기반 데이터를 클러스터링할 때, DBSCAN 알고리즘이 가장 정확한 결과를 보였으며 DBSCAN의 하이퍼 파라미터값을 비교 분석하였다. 본 연구가 추후 3D LiDAR를 활용한 객체탐지 연구에 도움이 될 것이다.


This paper proposes an algorithm for 3D object detection by processing point cloud data of 3D LiDAR. Unlike 2D LiDAR, 3D LiDAR-based data was too vast and difficult to process in three dimensions. This paper introduces various studies based on 3D LiDAR and describes 3D LiDAR data processing. In this study, we propose a method of processing data of 3D LiDAR using clustering techniques for object detection and design an algorithm that fuses with cameras for clear and accurate 3D object detection. In addition, we study models for clustering 3D LiDAR-based data and study hyperparameter values according to models. When clustering 3D LiDAR-based data, the DBSCAN algorithm showed the most accurate results, and the hyperparameter values of DBSCAN were compared and analyzed. This study will be helpful for object detection research using 3D LiDAR in the future.

KCI등재

저자 : 남우민 ( Woo-min Nam ) , 박건철 ( Keon Chul Park )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 23권 6호 발행 연도 : 2022 페이지 : pp. 79-86 (8 pages)

다운로드

(기관인증 필요)

초록보기

본 연구는 스마트도시 구축과정에서 시민참여 활성화를 위한 연구동향을 파악하고자 한다. 이를 바탕으로 스마트도시에서 시민참여의 역할과 방향을 제시하고 시민참여를 유인할 수 있는 정책적·산업적·학술적 방향성을 제시하는데 있다. 전 세계적으로 급격하게 진행되는 도시화와 도시인구 증가로 교통, 환경, 에너지 등 각종사회 문제가 도시를 중심으로 확산 및 심화되고 있다. 세계 각국은 이런 도시문제 해결 및 지속가능한 발전을 이루기 위해 스마트도시를 도입하고 있다. 최근에는 인프라 확대 등 스마트도시 건설을 위한 기존의 하향식(Top-Down) 도시계획 방식에서 벗어나 시민들이 직·간접적으로 도시건설 과정에 참여 및 상호작용할 수 있는 상향식(Bottom-Up) 방식으로의 접근이 경주되고 있다. 한편, 국내에서도 국가전략관점에서 스마트도시 건설이 추진되고 있지만, 스마트도시에 대한 일반 시민의 인식과 참여는 낮은 것으로 나타나고 있다. 이런 상황을 극복하기 위해 스마트도시의 구축과정에서 시민참여를 촉진하기 위한 연구가 시급한 상황이다. 따라서 본 연구에서는 스마트도시의 구축과정에서 시민참여를 촉진하기 위한 전략 모색을 위해 Scopus DB에서 'Smart City'와 'Participation(Engagement)'가 동시에 포함된 문헌 995건을 수집 후 토픽모델링 기법을 활용하여 관련 연구주제를 유형화하고, 연구동향을 분석하였다. 이를 통해 스마트도시에서 시민참여에 관한 연구방향을 이해하고, 향후 관련 연구에 대한 방향성을 제시하는 근거자료로 활용될 수 있을 것으로 기대된다.


This study aims to analyze the research trends on the civic participation in a smart city and to present implications to policy makers, industry professionals and researchers. As rapid urbanization is defining development trend of modern city, urban problems such as transportation, environment, and energy are spreading and intensifying around the city. Countries around the world are introducing smart cities to solve these urban problems and to achieve sustainable development. Recently, many countries are modifying urban planning from top-down to down-up by actively engaging citizens to participate in the urban construction process directly and indirectly. Although the construction of smart cities is being promoted in Korea to solve urban problems, awareness of smart cities and civic participation are low. In order to overcome this situation, discussions on ideas and methods that can increase civic participation in smart cities are continuously being conducted. Therefore, in this study, by collecting publication containing both 'Smart Cities' and 'Participation (Engagement)' in Scopus DB, the topics of related studies were categorized and research trends were analyzed using topic modeling. Through this study, it is expected that it can be used as evidence to understand the direction of civic participation research in smart cities and to present the direction of related research in the future.

KCI등재

저자 : 윤충식 ( Chung-sik Yun ) , 정승렬 ( Seung Ryul Jeong )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 23권 6호 발행 연도 : 2022 페이지 : pp. 87-96 (10 pages)

다운로드

(기관인증 필요)

초록보기

행정이 고도의 전문성과 설득력을 갖추기 위해서는 행정 영역에서 '빅데이터'를 활용하고 이러한 과학적 근거에 기반하여 정책의 수립·집행·평가가 이뤄져야 한다는 관점에서 데이터기반 행정에 대한 시대적 요구가 높아지고 있다. 본 연구는 신규 공동주택단지의 초등돌봄 수요예측을 위해 지역의 특성을 기계학습 기반으로 분석·예측하였다. 이를 위해 전용면적, 세대당 주차대수, 건폐율 등 아파트의 구조와 관련된 데이터, 초등학교까지의 거리 등 아파트 주변의 환경 데이터 및 행정구역의 인구 데이터 등 총 292종의 변수가 활용되었다. 다양한 변수의 활용에 큰 의의가 있으며 복합적인 분석에도 의미가 있다. 또한 실제 기초 지방자치단체의 실제값과 비교를 통해서 모델의 신뢰성을 높인 실증기반 사례연구이다.


This paper is an empirical analysis as a reference model that can predict up to the maximum number of elementary school student care needs in local governments across the country. This study analyzed and predicted the characteristics of the region based on machine learning to predict the demand for elementary care in a new apartment complex. For this purpose, a total of 292 variables were used, including data related to apartment structure, such as number of parking spaces per household, and building-to-land ratio, environmental data around apartments such as distance to elementary schools, and population data of administrative districts. The use of various variables is of great significance, and it is meaningful in complex analysis. It is also an empirical case study that increased the reliability of the model through comparison with the actual value of the basic local government.

KCI등재

저자 : 조부성 ( Bu-seong Jo ) , 김문석 ( Mun-suk Kim )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 23권 6호 발행 연도 : 2022 페이지 : pp. 97-105 (9 pages)

다운로드

(기관인증 필요)

초록보기

본 논문에서는 산업제어시스템(Industrial Control System, ICS)을 위한 보안기술의 동향과 인공지능 활용을 설명한다. 산업제어시스템은 대규모의 국가적 주요기반 및 산업분야에 적용되어 사용되기 때문에 사이버 공격에 의한 사소한 문제라도 막대한 경제적 비용을 발생 시킬 수 있다. 산업제어시스템은 기존의 IT (Information Technology) 시스템과는 다른 특성을 가지고 있기 때문에 최신 보안기술 개발을 위해서는 산업제어시스템에 맞는 보안위험요소를 고려해야한다. 산업제어시스템에서 최근에 발생되었던 사이버 공격의 방법, 기술을 분석한 프레임워크를 설명한다. 또한, 산업제어시스템의 보안을 위한 대표적인 기술인 침입탐지시스템의 동향을 알아보고 침입탐지시스템에 활용된 인공지능 기술을 분석한다. 구체적으로 침입탐지를 위한 인공지능 기술 적용을 위해 필요한 데이터 수집 및 분석, 인공지능 모델, 인공지능 모델 성능평가를 위한 기법을 설명한다.


This paper explains trends in security technologies for ICS. Since ICS is usually applied to large-scale national main infrastructures and industry fields, minor errors caused by cyberattack could generate enormous economic cost. ICS has different characteristic with commonly used IT systems, so considering security threats of ICS separately with IT is needed for developing modern security technology. This paper introduce framework for ICS that analyzes recent cyberattack tactics & techniques and find out trends in Intrusion Detection System (IDS) which is representative technology for ICS security, and analyzes AI technologies used for IDS. Specifically, this paper explains data collection and analysis for applying AI techniques, AI models, techniques for evaluating AI Model.

1
권호별 보기

내가 찾은 최근 검색어

최근 열람 자료

맞춤 논문

보관함

내 보관함
공유한 보관함

1:1문의

닫기