지원사업
학술연구/단체지원/교육 등 연구자 활동을 지속하도록 DBpia가 지원하고 있어요.
커뮤니티
연구자들이 자신의 연구와 전문성을 널리 알리고, 새로운 협력의 기회를 만들 수 있는 네트워킹 공간이에요.
이용수13
제1장 서 론 1제1절 연구의 배경 및 필요성 1제2절 연구의 목표 및 내용 4제3절 연구의 방법 및 절차 5제2장 이론적 배경과 선행 연구 6제1절 이론적 배경 61. CVE(Common Vulnerabilities and Exposures) 62. 토픽 모델링(Topic Modeling) 83. 자카드 유사도(Jaccard Similarity) 10제2절 선행 연구 111. 취약점 위험 산출 관련 연구 112. LDA 모델링 관련 연구 14제3절 시사점 16제3장 보안 취약점 위험도 스코어링 제안 17제1절 연구 데이터 171. 보안 뉴스 데이터 172. CVE 취약점 193. MITRE ATT&CK for Enterprise 20제2절 연구 절차 26제3절 CTRS 위협 산출식 도출 271. Attack Type, Vendor와 CVE 관련도 (1단계) 282. LDA 토픽과 CVE 유사도 (2단계) 313. MITRE ATT&CK과 CVE 유사도 (3단계) 344. 최종 위협 산출식 35제4장 연구 결과 및 검증 37제1절 검증 데이터 및 방법 371. 검증 데이터 372. 검증 방법 38제2절 검증 분석 결과 40제5장 결 론 46참고문헌 48국문초록 53Abstract 54
0