메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

임지혜 (중앙대학교, 중앙대학교 대학원)

지도교수
이재우
발행연도
2023
저작권
중앙대학교 논문은 저작권에 의해 보호받습니다.

이용수13

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
사이버 공간을 표적으로 하는 보안 취약점 수가 해마다 증가함에 따라 보안 위협이 지속해서 발생하고 있으며 취약점 위험도의 중요성이 대두되고 있다. 수많은 보안 취약점에 대해 모두 분석하고 조치하는 것에는 많은 리소스가 소모되기 때문에 취약점의 위험도와 상황에 맞는 효율적인 대응이 필요하다.
본 논문에서는 보안 취약점에 대한 위험도 판단을 위해 동향을 반영한 보안 위협 스코어링 산출식을 고안하였다. 세 단계에 따라 공격 유형과 공급 업체, 취약점 동향, 최근 공격 방식과 기법 등의 핵심 항목 요소를 고려하였다. 첫 번째 단계는 공격 유형, 공급 업체와 CVE 데이터의 관련성 확인 결과를 반영한다. 두 번째 단계는 LDA 추출된 토픽 그룹과 CVE 데이터 간 유사성을 자카드 유사도 기법으로 확인한 특징을 반영한다. 세 번째 단계는 최신 버전 MITRE ATT&CK 프레임워크의 공격 방법, 기술 항목 동향과 CVE 간의 관련성 확인 결과를 반영한다.
CTRS의 활용성 검토를 위해 공신력 높은 취약점 정보 제공 해외 사이트와 개방형 위협 인텔리전스 커뮤니티 내 데이터를 이용하였다. 본 연구에서 제안한 취약점 위험도 산출식을 통하여 취약점과 관련된 일부 설명만으로도 관련성과 위험도가 높은 취약점을 확인하여 신속하게 관련 정보를 인지하고 대응할 수 있다.

목차

제1장 서 론 1
제1절 연구의 배경 및 필요성 1
제2절 연구의 목표 및 내용 4
제3절 연구의 방법 및 절차 5
제2장 이론적 배경과 선행 연구 6
제1절 이론적 배경 6
1. CVE(Common Vulnerabilities and Exposures) 6
2. 토픽 모델링(Topic Modeling) 8
3. 자카드 유사도(Jaccard Similarity) 10
제2절 선행 연구 11
1. 취약점 위험 산출 관련 연구 11
2. LDA 모델링 관련 연구 14
제3절 시사점 16
제3장 보안 취약점 위험도 스코어링 제안 17
제1절 연구 데이터 17
1. 보안 뉴스 데이터 17
2. CVE 취약점 19
3. MITRE ATT&CK for Enterprise 20
제2절 연구 절차 26
제3절 CTRS 위협 산출식 도출 27
1. Attack Type, Vendor와 CVE 관련도 (1단계) 28
2. LDA 토픽과 CVE 유사도 (2단계) 31
3. MITRE ATT&CK과 CVE 유사도 (3단계) 34
4. 최종 위협 산출식 35
제4장 연구 결과 및 검증 37
제1절 검증 데이터 및 방법 37
1. 검증 데이터 37
2. 검증 방법 38
제2절 검증 분석 결과 40
제5장 결 론 46
참고문헌 48
국문초록 53
Abstract 54

최근 본 자료

전체보기

댓글(0)

0