A Study on the Quantitative Threat-Level Assessment Measure Using Fuzzy Inference

퍼지추론을 이용한 정량적 사이버 위협 수준 평가방안 연구

  • Received : 2018.05.06
  • Accepted : 2018.06.29
  • Published : 2018.06.30

Abstract

In this study, for evaluating the cyber threat, we presented a quantitative assessment measures of the threat-level with multiple factors. The model presented in the study is a compound model with the 4 factors; the attack method, the actor, the strength according to the type of the threat, and the proximity to the target. And the threat-level can be quantitatively evaluated with the Fuzzy Inference. The model will take the information in natural language and present the threat-level with quantified data. Therefore an organization can accurately evaluate the cyber threat-level and take it into account for judging threat.

이 연구에서는 사이버 위협을 평가할 시 복합적인 요소들을 고려한 위협 수준의 정량적 평가방안을 제안하였다. 제안된 평가방안은 공격방법과 행위자, 위협유형에 따른 강도, 근접성의 4가지 사이버 위협 요소를 기반으로 퍼지이론을 사용하여 사이버 위협 수준을 정량화하였다. 본 연구를 통해 제시된 사이버 위협 수준 평가는 언어로 표현된 위협 정보를 정량화된 데이터로 제시해 조직이 위협의 수준을 정확하게 평가하고 판단할 수 있다.

Keywords

References

  1. 이광호, 김흥택. "사이버 안보를 위한 軍정보보호 전문인력 양성방안", 융합보안논문지, 제17권 제2호, pp.145-152, 2017.
  2. L.A. Zadeh, "Fuzzy Set", Information and Control 8. pp.338-353, 1965. https://doi.org/10.1016/S0019-9958(65)90241-X
  3. L.A. Zadeh, "The Concept of a Linguistic Variable and its Application to Approximate Reasoning", Information Science 8. pp.199-249, 1975 https://doi.org/10.1016/0020-0255(75)90036-5
  4. Burrough & R.A. McDonnel, "Principle of Geographical Information System, Oxford University Press, 1998.
  5. 김애찬, 이동훈, "효과적인 사이버위협 정보공유체계 수립을 위한 요구사항의 우선순위 도출에 관한 연구", 정보보호학회지 제26권 제1호, pp.61-67, 2016.
  6. 이태규, '군사용어사전', 일월서각, 2012
  7. 국방기술품질원, '군방과학기술용어사전', 2011
  8. 윤석준, 김종화, "사이버 작전 수행을 위한 사이버 작전 모델 제안", 합참지 Vol.74 2018.1월(겨울호), pp.55-60, 2018.
  9. Enter Greg Reith, "Prioritizing Cyber Threats With Real-Time Threat Intelligence", RFSID., 2018.
  10. Libicki Martin C, "Conquest in Cyberspace : National Security and Information Warfare." Cambridge University Press, 2007
  11. Irving Lachow, "Cyberpower and National Security", Potomac Books Inc., 2009
  12. Jong Min Yun, Sung-Sam Hong and Myung-Mook han, "The Study of Threat Evaluation using Threat Evaluation Parameter and Fuzzy on Air Defence of Army", Proceedings of KIIS Fall conference, vol. 21 no.2 pp.228-229, 2011
  13. 최보민, 한명묵, "베이지안 네트워크 학습을 이용한 방공 무기 체계에서의 위협평가기법 연구", Journal of Korean Institute of Intelligent Systems, Vol 22 No. 6 pp.715-721, 2012 https://doi.org/10.5391/JKIIS.2012.22.6.715
  14. 도용태, 김일곤 외 3명 '인공지능 개념 및 응용', 사이텍미디어, 2013.
  15. Ming-Chang, Lee. "Information Security Risk Analysis Methods and Research Trends: AHP and Fuzzy Comprehensive Method", International Journal of Computer Science & Information Technology (IJCSIT) 6 (1) p. 29-45., 2014 https://doi.org/10.5121/ijcsit.2014.6103
  16. Sjoberg, Lennart., "Consequences of perceived risk: Demand for mitigation." Journal of Risk Research 2.2., 1999
  17. National Research Council of the National Academies., "The Owner's Role in Project Risk Management". Available in:(https://www.nap.edu/read/11183/chapter/7). p. 41., 2005
  18. Hany, Sallam. "Cyber Security Risk Assessment Using Multi Fuzzy Inference System", International Journal of Engineering and Innovative Technology (IJEIT) 4, 8., 2015
  19. Martin McNeill, F., Ellen, Thro. "FUZZY LOGIC A PRACTICAL APPROACH" by Academic Press Professional. San Diego, CA, USA., 1994
  20. Bajpai, Shailendra, et al. "Security Risk Assessment: Applying the Concepts of Fuzzy Logic", Journal of Hazardous Materials, 173 (1-3) 258-264., 2010 https://doi.org/10.1016/j.jhazmat.2009.08.078
  21. Sonia., Singhal, A., Banati, H. "Fuzzy Logic Approach for Threat Prioritization in Agile Security Framework using DREAD model", IJCSI International Journal of Computer Science Issues, 8 (4) 1., 2011
  22. H. -J. Zimmermann "Fuzzy set theory', 2015