DOI QR코드

DOI QR Code

Strategies Building Knowledge_Base to Respond Effectively to Advanced Cyber Threats

고도화된 사이버 위협에 효과적으로 대응하기 위한 Knowledge_Base 구축전략

  • 이태영 (순천향대학교 정보통신공학과) ;
  • 박동규 (순천향대학교 정보통신공학과)
  • Received : 2013.05.31
  • Accepted : 2013.07.25
  • Published : 2013.08.31

Abstract

Our society has evolved into a fully connected society in a mixed reality environment enabling various knowledge sharing / management / control / creation due to the expansion of broadband ICT infrastructure, smart devices, cloud services and social media services. Therefore cyber threats have increased with the convenience. The society of the future can cause more complex and subtle problems, if you do not have an effective response to cyber threats, due to fusion of logical space and physical space, organic connection of the smart object and the universalization of fully connected society. In this paper, we propose the strategy to build knowledge-base as the basis to actively respond to new cyber threats caused by future various environmental changes and the universalization of fully connected society.

우리 사회는 광대역 ICT 인프라의 확충과 스마트 디바이스, 클라우드 서비스 및 소셜 미디어 서비스의 활성화로 인해 언제 어디서나 다양한 지식의 공유 / 관리 / 제어 / 창조가 가능한 혼합현실 환경의 상시 연결사회로 진화하고 있고 이로 인해 사이버 위협이 점차 증가하고 있는 상황이다. 향후 사회는 물리 및 논리공간의 융합, 스마트 객체의 유기적 연결, 상시연결 사회의 보편화로 인하여 사이버 위협에 대한 효과적 대응을 하지 못하는 경우에 더욱 복잡하고 미묘한 문제를 야기할 수 있어 APT와 같은 고도화된 사이버 위협에 대한 새로운 접근방법과 대응 체계에 관한 연구가 요구된다. 본 논문에서는 향후 다양한 미래서비스 환경 변화와 상시 연결사회의 보편화에 따른 새로운 유형의 사이버 위협에 능동적으로 대응하기 위한 기반으로써 국가 보안 Knowledge-Base 구축 전략을 제시한다.

Keywords

References

  1. http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?menu_dist=2&seq=16854
  2. http://yjlee.delighit.net/i/entry/75
  3. http://blog.daum.net/saschajin/12603
  4. Nam Ki-Hyo, Kim Youn-Hong, Kwon Hwan-Woo, "Trends in information protection latest technology: APT and its corresponding", Information and communication industry Agency, 2011. 9.
  5. http://www.isssource.com/wp-content/uploads/2012/04/040412C5_APT_ADecadeInReview.pdf
  6. http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?curPage=1&menu_dist=2&seq=18487&dir_group_dist=0
  7. http://docs.media.bitpipe.com/io_10x/io_105022/item_550605/Lifecycle_of_the_Advanced_Persistent_Threat%5B1%5D.pdf
  8. http://www.Websense.com/assets/white-papers/whitepa per-Websense-advanced-persistent-threats-and-other-advanced-attacks-en.pdf
  9. http://www.trendmicro.com/us/enterprise/challenges/ad vance-targeted-attacks/index.html#understand-an-attack
  10. http://www.trendmicro.com/cloud-content/us/pdfs/busi ness/datasheets/ds_deep-discovery.pdf
  11. Kim Hyung-Wook, "0-Day Attack Protection for IBM's multi-tier pre-emptive countermeasures", IBM Security Summit, 2011.
  12. http://www.it-win.co.kr/EMC_RSA_NetWitness.pdf
  13. http://www.zdnet.co.kr/news/news_view.asp?artice_id=20120918220326&type=det
  14. http://image.itstv.net/upload_files/infocenter/file32599-137302.pdf
  15. http://www.eurosouthkorea-ict.org/documents/forum2_ppt/mijoo_kim.pdf
  16. "Corresponds to the current state of the 2010 virus hacking", KISA Final Research Report, KISA-RP-2010-0051
  17. http://epc.neograph.co.kr/kor/info/kor_info_dic_list.httml?sval=&mode=h8&page=3#
  18. http://blog.daum.net/damulkan/7563870
  19. http://blog.hitoos.com/radiohankook/44961
  20. Lee Chang-bum, Kang Lee-Seock, "Internet Law Trends No. 22", KISA, Trends in Internet legislation 2009-07.
  21. http://netsquare.kisa.or.kr/report/securityTrend/[June 3 weeks] "United States, for cyber security 'Plan X' strategy promotion" 2012-06-21.
  22. Kim Il-Soo, Kang Seock-Gu, Yoon Hee-Sang And five others, "Study on the Construction of cyber security system", Korea Criminal Policy Research Institute, 2010.