• 제목/요약/키워드: Cyber Security Training

검색결과 82건 처리시간 0.022초

Automated Cyber Threat Emulation Based on ATT&CK for Cyber Security Training

  • Kim, Donghwa;Kim, Yonghyun;Ahn, Myung-Kil;Lee, Heejo
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권9호
    • /
    • pp.71-80
    • /
    • 2020
  • 사회가 초연결 사회가 되어 갈수록 우리는 더 많은 사이버 보안 전문가들이 필요하다. 이를 위해 본 논문에서는 실제 사이버 공격에 대한 분석결과와 MITRE ATT&CK 프레임워크를 바탕으로 사이버 모의 위협을 모델링하고 실제 사이버 보안 훈련 시스템에서 모의 된 사이버 위협을 생성할 수 있는 CyTEA를 개발하였다. 모의 된 사이버 위협이 실제 사이버 위협 수준의 유효성을 갖는지를 확인하기 위해 절차적, 환경적, 결과적 유사성을 기준으로 모의 수준을 알아보고 또 실제 사이버 보안 훈련 시스템에서 모의 위협을 실행하면서 방어훈련 시 예상되는 위협의 실제 위협실행 결과와 모의 위협의 실행 결과가 동일하여 실제 사이버 위협에 준하는 훈련을 가능함을 확인하였다.

제어시스템 사이버 보안 교육훈련 방안 연구 (A Study on Control System Cyber Security Education & Training Method)

  • 김경호;맹영재;장문수;류재철
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.645-656
    • /
    • 2019
  • 제어시스템에 대한 사이버 위협 사례가 증가함에 따라 제어시스템 사이버 보안에 대한 필요성이 증가하고 있다. 현재 국내외에서 다양한 사이버 보안 관련 교육과 제어시스템 관련 교육이 수행되고 있다. 그러나 제어시스템의 특성과 참가자의 특성을 온전히 반영하기에 아쉬움이 있다. 본 논문에서는 제어시스템의 특성을 반영하기 위하여 다양한 제어시스템을 분석하였다. 분석 내용과 IEC62443에서 제시된 제어시스템 모델을 이용하여 제어시스템 훈련 환경을 제안한다. 그리고 참가자의 학습 성과를 향상하기 위해 참가자 특성을 분석하고, 교육 분야의 ARCS 학습 모델을 활용한 융합소통 훈련 기법을 제안하였다. 그리고 제안한 훈련환경과 훈련기법을 이용한 교육훈련 시나리오를 제시하였다. 제안한 내용을 통해 보안전문가와 제어시스템 전문가의 상호 이해를 바탕으로 한 협업 모델을 실무에 적용하여 최종적으로 제어시스템 사이버 보안 능력을 향상시킬 수 있을 것이라고 기대한다.

A Fuzzy Rule-based System for Automatically Generating Customized Training Scenarios in Cyber Security

  • Nam, Su Man
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권8호
    • /
    • pp.39-45
    • /
    • 2020
  • 최근에 사이버 보안에 대한 관심이 많이 증가함에도 불구하고 신기술들의 등장으로 사이버 보안을 효율적으로 수행할 전문적인 인력이 부족한 실정이다. 사이버 보안 전문인력 양성을 위해 사이버 레이지와 같은 다양한 방법이 활용하고 있음에도 가상훈련 시스템의 한계성, 시나리오 기반의 실습 콘텐츠 개발과 운용상, 단위 콘텐츠 중심 개발, 학습자 수준 고려 부족의 문제점이 있다. 본 논문에서는 사이버보안 훈련체계 사용자의 침해대응 능력을 향상하는 목적으로 퍼지 규칙 기반의 사용자 맞춤형 훈련 시나리오 자동 생성 시스템을 개발한다. 제안하는 시스템은 퍼지 규칙을 따라 지능형 지속 위협 기반으로 시나리오를 생성하고 제공한다. 그리하여 제안 시스템은 생성된 시나리오를 통해 훈련생의 침해 대응 능력을 향상시킬 수 있다.

사이버 보안 분야 전문가 프로파일 관리 시스템 연구 (Development of a Cybersecurity Workforce Management System)

  • 안준영;이승훈;박희민;김현철
    • 반도체디스플레이기술학회지
    • /
    • 제20권3호
    • /
    • pp.65-70
    • /
    • 2021
  • According to the trend of increasingly sophisticated cyber threats, the need for technology research that can be applied to cyber security personnel management and training systems is constantly being raised not only overseas but also in Korea. Previously, the US and UK have already recognized the need and have been steadily conducting related research from the past. In the United States, by encouraging applications based on related research (NICE Cybersecurity Workforce Framework) and disclosing successful use cases to the outside, it is laying the groundwork for profiling cyber security experts. However in Korea, research on cyber security expert training and profiling is insufficient compared to other countries. Therefore, in this study, in order to create a system suitable for the domestic situation, research and analysis of cases in the United States and the United Kingdom were conducted over the past few years, and based on this, a prototype was produced for the study of profiling technology for domestic cyber security experts.

사이버전사의 훈련을 위한 시스템 구축 방안 연구 (Research on System Architecture and Simulation Environment for Cyber Warrior Training)

  • 안명길;김용현
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.533-540
    • /
    • 2016
  • 급증하는 사이버 위협에 능동적으로 대응하기 위해, 사이버전사의 훈련, 기술검증 지원, 전투실험 임무는 매우 중요하다. 하지만, 실 운용 망에서 이를 수행하는 것은 많은 제약이 따르므로, 평상시 끊임없이 수행하기 위한 환경 및 시스템 구축이 필요하다. 본 논문에서는 사이버전사의 훈련 및 기술검증 지원을 위해 실(live)/가상(virtual) M&S 기반의 시스템 및 기능을 제안하고, 전투실험을 위해 구성(constructive) M&S 기반의 시스템 및 기능을 제안한다. 실제와 유사한 환경에서 다양한 시나리오를 기반으로 훈련을 수행함으로써 사이버전에 대한 사이버전사의 역량을 강화하고, 대규모 전장 환경의 사이버 위협에 대한 피해 영향을 사전에 분석함으로서 대응책 마련에 유용하게 활용가능하다.

한국 사이버테러 방지를 위한 효과적 대응방안 (Effective Response Methods for the Prevention of Cyber-terror in South Korea)

  • 성용은;윤병훈
    • 융합보안논문지
    • /
    • 제16권2호
    • /
    • pp.11-17
    • /
    • 2016
  • 이 연구의 목적은 한국의 사이버테러 방지를 위한 효과적인 대응방안을 고찰하는 것이다. 이 연구는 문헌연구 분석의 방법을 사용하였다. 이 연구의 결과를 바탕으로 연구자들은 1) 사이버테러에 대한 효율성을 담보하기 위해 '사이버테러방지법(가칭)' 제정, 2) 사이버테러 관련 실질적 콘트롤타워의 구축, 3) 사이버테러 전문가 양성을 확대 할 것을 제안하였다. 끝으로 이 연구의 한계 및 향후 연구를 위한 제언을 논의하였다.

사이버보안 기술적 대응 직무 역량 프레임워크 제안 및 적용 모델 구현 사례 (A Proposal of Cybersecurity Technical Response Job Competency Framework and its Applicable Model Implementation)

  • 홍순좌;박한진;최영한;강정민
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1167-1187
    • /
    • 2020
  • 해킹, 말웨어, 자료 유출 및 도난 등의 사이버 위협은 생활 및 경제, 국가 안보의 중요한 문제가 될 정도로 일상과 밀접한 상황에 직면하고 있다. 국가·산업 차원의 안보 및 경제적 관점에서 사이버 위협 대응은 필수적인 방어책으로 인식하고 있으나, 사이버보안 분야에서의 산·학 기술격차 및 전문인력 부족 문제는 매우 심각한 상황이다. 본 논문에서는 이를 극복하는 방법으로 사이버보안 인력의 직무 역량 개념을 도입하여 사이버보안 기술적 대응 직무 역량(CtrJC) 프레임워크를 제안하고, 국가 및 조직 차원에서 시급히 요구되는 실시간 사이버 위협 대응 기술적 직무 역량(CtrJC-R) 모델을 구현하여 그 타당성을 확인한다.

A Novel Transfer Learning-Based Algorithm for Detecting Violence Images

  • Meng, Yuyan;Yuan, Deyu;Su, Shaofan;Ming, Yang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권6호
    • /
    • pp.1818-1832
    • /
    • 2022
  • Violence in the Internet era poses a new challenge to the current counter-riot work, and according to research and analysis, most of the violent incidents occurring are related to the dissemination of violence images. The use of the popular deep learning neural network to automatically analyze the massive amount of images on the Internet has become one of the important tools in the current counter-violence work. This paper focuses on the use of transfer learning techniques and the introduction of an attention mechanism to the residual network (ResNet) model for the classification and identification of violence images. Firstly, the feature elements of the violence images are identified and a targeted dataset is constructed; secondly, due to the small number of positive samples of violence images, pre-training and attention mechanisms are introduced to suggest improvements to the traditional residual network; finally, the improved model is trained and tested on the constructed dedicated dataset. The research results show that the improved network model can quickly and accurately identify violence images with an average accuracy rate of 92.20%, thus effectively reducing the cost of manual identification and providing decision support for combating rebel organization activities.

사이버전 훈련을 위한 상태 저장 트래픽 발생 Architecture 설계 및 구현 (An Architecture Design and Implementation of Stateful Traffic Generation for Cyber Warfare Training)

  • 홍수연;김광수;김태규
    • 한국군사과학기술학회지
    • /
    • 제23권3호
    • /
    • pp.267-276
    • /
    • 2020
  • Threats targeting cyberspace are becoming more intelligent and increasing day by day. To cope with such cyber threats, it is essential to improve the coping ability of system security officers. In this paper, we propose a stateful traffic generator that provide network background traffic for cyber warfare training. The proposed architecture is designed for generating traffic similar to real system traffic, so the trainee can perform more realistic training.

A Systematic Review on Human Factors in Cybersecurity

  • Alghamdi, Ahmed
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.282-290
    • /
    • 2022
  • A huge budget is spent on technological solutions to protect Information Systems from cyberattacks by organizations. However, it is not enough to invest alone in technology-based protection and to keep humans out of the cyber loop. Humans are considered the weakest link in cybersecurity chain and most of the time unaware that their actions and behaviors have consequences in cyber space. Therefore, humans' aspects cannot be neglected in cyber security field. In this work we carry out a systematic literature review to identify human factors in cybersecurity. A total of 27 papers were selected to be included in the review, which focuses on the human factors in cyber security. The results show that in total of 14 identified human factors, risk perception, lack of awareness, IT skills and gender are considered critical for organization as for as cyber security is concern. Our results presented a further step in understanding human factors that may cause issues for organizations in cyber space and focusing on the need of a customized and inclusive training and awareness programs.