Browse > Article
http://dx.doi.org/10.33778/kcsa.2019.19.2.003

An Exploratory Study for Clustering of Technology Leakage Activitie  

Kim, Jaesoo (중앙대학교 일반대학원 융합보안학과)
Kim, Jawon (중앙대학교 일반대학원 융합보안학과)
Kim, Jeongwook (중앙대학교 일반대학원 융합보안학과)
Choi, Yurim (중앙대학교 일반대학원 융합보안학과)
Chang, Hangbae (중앙대학교 산업보안학과)
Publication Information
Abstract
Most of security countermeasures have been implemented to cope with continuous increase leakage of technology, but almost security countermeasures are focused on securing the boundary between inside and outside. This is effective for detecting and responding to attacks from the outside, but it is vulnerable to internal security incidents. In order to prevent internal leakage effectively, this study identifies activities corresponding to technology leakage activities and designes technology leakage activity detection items. As a design method, we analyzed the existing technology leakage detection methods based on the previous research and analyzed the technology leakage cases from the viewpoint of technology leakage activities. Through the statistical analysis, the items of detection of the technology leakage outcomes were verified to be appropriate, valid and reliable. Based on the results of this study, it is expected that it will be a basis for designing the technology leaking scenarios based on future research and leaking experiences.
Keywords
Insider Threat; Technology Leakage; Technology Leakage Detection;
Citations & Related Records
Times Cited By KSCI : 4  (Citation Analysis)
연도 인용수 순위
1 중소벤처기업부, 대중소기업농어업협력재단, '2017년도 중소기업 기술보호 수준 실태조사 보고서', 2018
2 하동욱, 강기태, 류연승, "기계학습 기반 내부자 위협 탐지기술: RNN Autoencoder를 이용한 비정상행위 탐지", 정보보호학회논문지, 제27권, 제4호, pp. 763-773, 2017   DOI
3 김현수, "내부자 정보 유출 탐지 방법에 관한 연구", 한국인터넷방송통신학회논문지, 제17권, 제4호, pp. 11-17, 2017   DOI
4 한국산업보안연구학회, "산업보안백서", 2015
5 공효순, 송은지, "빅 데이터를 이용한 호텔기업 CRM 및 보안에 관한 연구", 융합보안논문지, 제13권 4호 pp. 69-75, 2013
6 노재철, 고준기, "기술유출방지 및 보호지원에 관한 법률 제정에 관한 연구", 한국콘텐츠학회논문지, 제17권 7호 pp. 487-497, 2017   DOI
7 조호대, "기술유출 사례 분석을 통한 효과적 산업보호 방안", 한국경찰학회보, 제37권 pp. 335-354, 2012
8 이창훈, 하옥현, "기밀유출방지를 위한 융합보안 관리 체계", 융합보안논문지, 제10권 4호 pp. 61-67, 2010
9 김석훈, 김은수, 송정길, "통합보안관리 시스템에서의 침입탐지 및 대응을 위한 보안 정책 모델에 관한 연구", 융합보안논문지, 제5권 2호 pp. 9-17, 2005
10 김송영, 김요셉, 임종인, 이경호, "빅데이터를 이용한 보안정책 개선에 관한 연구", 정보보호학회논문지, 제23권, 제5호, pp. 969-976, 2013   DOI