보안메트릭과 사이버 내성에 대한 연구동향분석에 관한연구

A Study on Security Metrics and Research Trend Analysis on Cyber Resilence

  • 이수진 (성균관대학교 통계학과) ;
  • 안성진 (성균관대학교 컴퓨터교육과)
  • 투고 : 2018.02.21
  • 심사 : 2018.03.30
  • 발행 : 2018.03.31

초록

오늘날 새롭게 등장한 Science of Security (SoS)라는 분야는 사이버 보안 영역에 대한 과학적인 접근 방법을 적용한 연구분야로서 보안 영역에서 등장한 새로운 패러다임이라고 할 수 있다. 복잡하고, 큰 규모 네트워크 환경의 동적인 변화와 다수의 프로토콜과 메커니즘 환경이 존재하는 현대에 이러한 네트워크 환경에 대한 보안을 위해 Formal Model과 자동화 분야를 연구하는 방향이다. 따라서 본 연구에서는 SoS와 같은 최신 사이버 보안 연구 동향에 대해서 분석하고, 선진국들의 연구 동향사례들을 조사하여 국내의 사이버 보안 개발 방향에 대해 새로운 접근 방법을 검토하고자 한다. 또한 다양한 사이버 보안의 패러다임에 대한 과학적 보안 연구 방법에 대해 국내의 현황을 분석해 보고 국내 사이버 보안 활성화에 대한 방향을 제시하고자 한다.

The emerging field of Science of Security (SoS) is a new paradigm that emerged in the field of security as a research field that applied the scientific approach to cyber security. It is a direction to study the formal model and automation field to secure the security of such a network environment in the present that dynamic change of complex, large scale network environment and a lot of protocol and mechanism environment exists. Therefore, this study analyzes the latest cyber security research trends such as SoS and examines the research trends of advanced countries to examine a new approach to cyber security development direction in Korea. We also analyze the current state of domestic scientific research on the scientific security research methods for various cyber security paradigms and present directions for revitalizing domestic cyber security.

키워드

참고문헌

  1. Perelman, L. S., Abbas, W., Koutsoukos, X., & Amin, S. (2016). Sensor placement for fault location identification in water networks: A minimum test cover approach. Automatica, 72, 166-176. https://doi.org/10.1016/j.automatica.2016.06.005
  2. US National Security Agency, Science of Security and Privacy Annual Report 2016.
  3. Mace, J. C., Morisset, C., & Van Moorsel, A. (2015, September). Impact of policy design on workflow resiliency computation time. In International Conference on Quantitative Evaluation of Systems (pp. 244-259). Springer, Cham.
  4. Kafali, O., Singh, M. P., & Williams, L. (2016, September). Nane: Identifying misuse cases using temporal norm enactments. In Requirements Engineering Conference (RE), 2016 IEEE 24th International (pp. 136-145). IEEE.
  5. Mace, J. C., Morisset, C., & Van Moorsel, A. (2015, September). Impact of policy design on workflow resiliency computation time. In International Conference on Quantitative Evaluation of Systems (pp. 244-259). Springer, Cham.
  6. Laszka, A., Potteiger, B., Vorobeychik, Y., Amin, S., & Koutsoukos, X. (2016, April). Vulnerability of transportation networks to traffic-signal tampering. In Proceedings of the 7th International Conference on Cyber-Physical Systems (p. 16). IEEE Press.
  7. Laszka, A., Abbas, W., Sastry, S. S., Vorobeychik, Y., & Koutsoukos, X. (2016, April). Optimal thresholds for intrusion detection systems. In Proceedings of the Symposium and Bootcamp on the Science of Security (pp. 72-81). ACM.