지원사업
학술연구/단체지원/교육 등 연구자 활동을 지속하도록 DBpia가 지원하고 있어요.
커뮤니티
연구자들이 자신의 연구와 전문성을 널리 알리고, 새로운 협력의 기회를 만들 수 있는 네트워킹 공간이에요.
이용수7
제1장 서론 1제1절 연구배경 및 목적 1제2절 연구내용 및 구성 2제2장 관련연구 3제1절 ICS/SCADA 개요 3제2절 ICS/SCADA 특징 5제3절 Sysmon 6제4절 ELK(Elastic Search, Logstash, Kibana) 7제5절 CTI(Cyber Threat Intelligence) 8제6절 EDR(Endpoint Detection & Response) 9제3장 ICS 보안 위협 및 대응기술 분석 11제1절 최근 ICS 보안 위협 동향 12제2절 ICS 보안 위협요인 13제1항 보안 인력 부족 13제2항 보안 의식 부족 13제3항 망분리 허점 13제4항 Legacy 시스템 운영 14제5항 협력 업체 관리 미흡 14제3절 ICS 보안 대응방안 15제1항 CTI(위협 인텔리전스) 기반 탐지 15제2항 시그니처 기반 탐지 16제3항 Endpoint 보안로그 분석 16제4항 비정상행위 기반 탐지 16제5항 White-List 기반 탐지 17제4장 Legacy ICS를 위한 APT 공격 탐지 방안 18제1절 Sysmon 로그 분석을 통한 위협 탐지 18제1항 Process/File Create 이용 탐지 19제2항 Network Connection 이용 탐지 19제3항 Image, CommandLine 이용 탐지 19제4항 윈도우 명령어 이용 탐지 20제5항 File Hash 이용 탐지 20제2절 Sysmon과 ELK를 이용한 위협 탐지 제안 22제5장 가상 시나리오 검증 26제1절 외부 저장장치에 의한 랜섬웨어 감염 27제1항 시나리오 27제2항 검증 및 분석결과 27제2절 공급망 공격을 통한 악성코드 침투 29제1항 시나리오 29제2항 검증 및 분석결과 29제6장 결론 31참고문헌 32Abstract 33
0