사이버 위협 탐지대응시간 모델링

보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간 모델링을 통해 적정 투입인력 규모 산정에 기여하고 최신 보안솔루션 투입시의 효과성 분석 등에 활용할 수 있는 실질적인 연구 방법론을 제시하고자 한다. 보안관제센터에서 수행하는 전체 위협정보 탐지대응시간은 TIDRT(Total Intelligence Detection & Response Time)로 정의한다. 전체 위협정보 탐지 대응시간(TIDRT)는 내부 위협정보 탐지대응시간(IIDRT, Internal...

Full description

Saved in:
Bibliographic Details
Published inInteonet jeongbo hakoe nonmunji = Journal of Korean Society for Internet Information Vol. 22; no. 3; pp. 53 - 58
Main Authors 한충희, Han Choong-hee, 한창희, Han Changhee
Format Journal Article
LanguageKorean
Published 한국인터넷정보학회 30.06.2021
Subjects
Online AccessGet full text
ISSN1598-0170
2287-1136

Cover

Abstract 보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간 모델링을 통해 적정 투입인력 규모 산정에 기여하고 최신 보안솔루션 투입시의 효과성 분석 등에 활용할 수 있는 실질적인 연구 방법론을 제시하고자 한다. 보안관제센터에서 수행하는 전체 위협정보 탐지대응시간은 TIDRT(Total Intelligence Detection & Response Time)로 정의한다. 전체 위협정보 탐지 대응시간(TIDRT)는 내부 위협정보 탐지대응시간(IIDRT, Internal Intelligence Detection & Response Time)과 외부 위협정보(EIDRT, External Intelligence Detection & Response Time)의 합으로 구성된다. 내부위협정보 탐지대응시간(IIDRT)는 다섯 단계의 소요시간의 합으로 계산할 수 있다. 본 연구의 궁극적인 목표는 보안관제센터의 주요한 업무활동들을 수식으로 모델링하여 보안관제센터의 사이버 위협정보 탐지대응시간 계산식을 산정하는데 있다. 2장에서는 선행연구를 살펴보고, 3장에서는 전체 위협정보 탐지대응시간의 계산식을 모델링한다. 4장에서 결론으로 끝을 맺는다. There is little research on actual business activities in the field of security control. Therefore, in this paper, we intend to present a practical research methodology that can contribute to the calculation of the size of the appropriate input personnel through the modeling of the threat information detection response time of the security control and to analyze the effectiveness of the latest security solutions. The total threat information detection response time performed by the security control center is defined as TIDRT (Total Intelligence Detection & Response Time). The total threat information detection response time (TIDRT) is composed of the sum of the internal intelligence detection & response time (IIDRT) and the external intelligence detection & response time (EIDRT). The internal threat information detection response time (IIDRT) can be calculated as the sum of the five steps required. The ultimate goal of this study is to model the major business activities of the security control center with an equation to calculate the cyber threat information detection response time calculation formula of the security control center. In Chapter 2, previous studies are examined, and in Chapter 3, the calculation formula of the total threat information detection response time is modeled. Chapter 4 concludes with a conclusion.
AbstractList There is little research on actual business activities in the field of security control. Therefore, in this paper, we intend to present a practical research methodology that can contribute to the calculation of the size of the appropriate input personnel through the modeling of the threat information detection response time of the security control and to analyze the effectiveness of the latest security solutions. The total threat information detection response time performed by the security control center is defined as TIDRT (Total Intelligence Detection & Response Time). The total threat information detection response time (TIDRT) is composed of the sum of the internal intelligence detection & response time (IIDRT) and the external intelligence detection & response time (EIDRT). The internal threat information detection response time (IIDRT) can be calculated as the sum of the five steps required. The ultimate goal of this study is to model the major business activities of the security control center with an equation to calculate the cyber threat information detection response time calculation formula of the security control center. In Chapter 2, previous studies are examined, and in Chapter 3, the calculation formula of the total threat information detection response time is modeled. Chapter 4 concludes with a conclusion. 보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간 모델링을 통해 적정 투입인력 규모 산정에 기여하고 최신 보안솔루션 투입시의 효과성 분석 등에 활용할 수 있는 실질적인 연구 방법론을 제시하고자 한다. 보안관제센터에서 수행하는 전체 위협정보 탐지대응시간은 TIDRT(Total Intelligence Detection & Response Time)로 정의한다. 전체 위협정보 탐지 대응시간(TIDRT)는 내부 위협정보 탐지대응시간(IIDRT, Internal Intelligence Detection & Response Time)과 외부 위협정보(EIDRT, External Intelligence Detection & Response Time)의 합으로 구성된다. 내부위협정보 탐지대응시간(IIDRT)는 다섯 단계의 소요시간의 합으로 계산할 수 있다. 본 연구의 궁극적인 목표는 보안관제센터의 주요한 업무활동들을 수식으로 모델링하여 보안관제센터의 사이버 위협정보 탐지대응시간 계산식을 산정하는데 있다. 2장에서는 선행연구를 살펴보고, 3장에서는 전체 위협정보 탐지대응시간의 계산식을 모델링한다. 4장에서 결론으로 끝을 맺는다.
보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간 모델링을 통해 적정 투입인력 규모 산정에 기여하고 최신 보안솔루션 투입시의 효과성 분석 등에 활용할 수 있는 실질적인 연구 방법론을 제시하고자 한다. 보안관제센터에서 수행하는 전체 위협정보 탐지대응시간은 TIDRT(Total Intelligence Detection & Response Time)로 정의한다. 전체 위협정보 탐지 대응시간(TIDRT)는 내부 위협정보 탐지대응시간(IIDRT, Internal Intelligence Detection & Response Time)과 외부 위협정보(EIDRT, External Intelligence Detection & Response Time)의 합으로 구성된다. 내부위협정보 탐지대응시간(IIDRT)는 다섯 단계의 소요시간의 합으로 계산할 수 있다. 본 연구의 궁극적인 목표는 보안관제센터의 주요한 업무활동들을 수식으로 모델링하여 보안관제센터의 사이버 위협정보 탐지대응시간 계산식을 산정하는데 있다. 2장에서는 선행연구를 살펴보고, 3장에서는 전체 위협정보 탐지대응시간의 계산식을 모델링한다. 4장에서 결론으로 끝을 맺는다. There is little research on actual business activities in the field of security control. Therefore, in this paper, we intend to present a practical research methodology that can contribute to the calculation of the size of the appropriate input personnel through the modeling of the threat information detection response time of the security control and to analyze the effectiveness of the latest security solutions. The total threat information detection response time performed by the security control center is defined as TIDRT (Total Intelligence Detection & Response Time). The total threat information detection response time (TIDRT) is composed of the sum of the internal intelligence detection & response time (IIDRT) and the external intelligence detection & response time (EIDRT). The internal threat information detection response time (IIDRT) can be calculated as the sum of the five steps required. The ultimate goal of this study is to model the major business activities of the security control center with an equation to calculate the cyber threat information detection response time calculation formula of the security control center. In Chapter 2, previous studies are examined, and in Chapter 3, the calculation formula of the total threat information detection response time is modeled. Chapter 4 concludes with a conclusion.
보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간모델링을 통해 적정 투입인력 규모 산정에 기여하고 최신 보안솔루션 투입시의 효과성 분석 등에 활용할 수 있는 실질적인 연구 방법론을 제시하고자 한다. 보안관제센터에서 수행하는 전체 위협정보 탐지대응시간은 TIDRT(Total Intelligence Detection & Response Time)로 정의한다. 전체 위협정보 탐지 대응시간(TIDRT)는 내부 위협정보 탐지대응시간(IIDRT, Internal Intelligence Detection & Response Time)과 외부 위협정보(EIDRT, External Intelligence Detection & Response Time)의 합으로 구성된다. 내부위협정보 탐지대응시간(IIDRT) 는 다섯 단계의 소요시간의 합으로 계산할 수 있다. 본 연구의 궁극적인 목표는 보안관제센터의 주요한 업무활동들을 수식으로 모델링하여 보안관제센터의 사이버 위협정보 탐지대응시간 계산식을 산정하는데 있다. 2장에서는 선행연구를 살펴보고, 3장에서는 전체위협정보 탐지대응시간의 계산식을 모델링한다. 4장에서 결론으로 끝을 맺는다. There is little research on actual business activities in the field of security control. Therefore, in this paper, we intend to present a practical research methodology that can contribute to the calculation of the size of the appropriate input personnel through the modeling of the threat information detection response time of the security control and to analyze the effectiveness of the latest security solutions. The total threat information detection response time performed by the security control center is defined as TIDRT (Total Intelligence Detection & Response Time). The total threat information detection response time (TIDRT) is composed of the sum of the internal intelligence detection & response time (IIDRT) and the external intelligence detection & response time (EIDRT). The internal threat information detection response time (IIDRT) can be calculated as the sum of the five steps required. The ultimate goal of this study is to model the major business activities of the security control center with an equation to calculate the cyber threat information detection response time calculation formula of the security control center. In Chapter 2, previous studies are examined, and in Chapter 3, the calculation formula of the total threat information detection response time is modeled. Chapter 4 concludes with a conclusion KCI Citation Count: 0
Author Han Changhee
한창희
한충희
Han Choong-hee
Author_xml – sequence: 1
  fullname: 한충희
– sequence: 2
  fullname: Han Choong-hee
– sequence: 3
  fullname: 한창희
– sequence: 4
  fullname: Han Changhee
BackLink https://www.kci.go.kr/kciportal/ci/sereArticleSearch/ciSereArtiView.kci?sereArticleSearchBean.artiId=ART002734529$$DAccess content in National Research Foundation of Korea (NRF)
BookMark eNo9zDtLw1AYgOGDVLDW_gKXLA4OgXP_vjOW4qVaKEj2Q5qLhNREEhe3qt1UsJtDO1fEQcTB32TS_2Cx4vQuD-82aWR5Fm2QJucILmNCN0iTKYMuZUC3SLsskyFVQgAIQ5vErW_f6vln9TFx6tlk-Tx1lndP9WJcPYzr-bS-n32_T5zq9aV6_KoWNztkM_ZHZdT-a4t4hwde99jtD4563U7fTVGCK6kUisuIoy8joGGsgMZgFCphAkRuUGMAvlYAksYYah6hCIXUAQQ68oeiRfbX26yIbRokNveT357nNi1s58zrWYMC0MDK7q1tmpRXic3CcmRPOqcDTjnjjColkRotV27335X2skgu_OLaCjQMOIgf-qZi4w
ContentType Journal Article
DBID HZB
Q5X
JDI
ACYCR
DEWEY 004
DatabaseName Korea Information Science Society (KISS)
Korean Studies Information Service System (KISS) B-Type
KoreaScience
Korean Citation Index
DatabaseTitleList


DeliveryMethod fulltext_linktorsrc
Discipline Engineering
Computer Science
DocumentTitleAlternate 사이버 위협 탐지대응시간 모델링
Cyber threat Detection and Response Time Modeling
EISSN 2287-1136
EndPage 58
ExternalDocumentID oai_kci_go_kr_ARTI_9837897
JAKO202121055480964
3891727
GroupedDBID .4S
AEMOZ
AHQJS
AKVCP
ALMA_UNASSIGNED_HOLDINGS
ARCSS
EBA
EBE
EBR
EBU
EDO
EPL
HZB
Q5X
TH9
TUS
JDI
ACYCR
ID FETCH-LOGICAL-k847-4043524e28a4e70df570f7958539c8829868c7a657740f8d62e83d346c7c6eab3
ISSN 1598-0170
IngestDate Fri Nov 17 19:21:43 EST 2023
Fri Dec 22 12:04:02 EST 2023
Thu Apr 17 08:29:58 EDT 2025
IsOpenAccess true
IsPeerReviewed false
IsScholarly true
Issue 3
Language Korean
LinkModel OpenURL
MergedId FETCHMERGED-LOGICAL-k847-4043524e28a4e70df570f7958539c8829868c7a657740f8d62e83d346c7c6eab3
Notes Korean Society for Internet Information
KISTI1.1003/JNL.JAKO202121055480964
http://www.jics.or.kr/digital-library/24752
OpenAccessLink http://click.ndsl.kr/servlet/LinkingDetailView?cn=JAKO202121055480964&dbt=JAKO&org_code=O481&site_code=SS1481&service_code=01
PageCount 6
ParticipantIDs nrf_kci_oai_kci_go_kr_ARTI_9837897
kisti_ndsl_JAKO202121055480964
kiss_primary_3891727
PublicationCentury 2000
PublicationDate 20210630
PublicationDateYYYYMMDD 2021-06-30
PublicationDate_xml – month: 06
  year: 2021
  text: 20210630
  day: 30
PublicationDecade 2020
PublicationTitle Inteonet jeongbo hakoe nonmunji = Journal of Korean Society for Internet Information
PublicationTitleAlternate 인터넷정보학회논문지
PublicationYear 2021
Publisher 한국인터넷정보학회
Publisher_xml – name: 한국인터넷정보학회
SSID ssib053377390
ssib053835315
ssib001195163
ssib018233818
ssj0001908993
ssib036278810
ssib004698036
Score 2.1629152
Snippet 보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간 모델링을 통해 적정 투입인력 규모...
There is little research on actual business activities in the field of security control. Therefore, in this paper, we intend to present a practical research...
보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간모델링을 통해 적정 투입인력 규모 산정에...
SourceID nrf
kisti
kiss
SourceType Open Website
Open Access Repository
Publisher
StartPage 53
SubjectTerms CTI
Cyber threat
detection response
security control
threat information
TIDRT
보안관제
사이버 위협
위협정보
컴퓨터학
탐지 대응
Title 사이버 위협 탐지대응시간 모델링
URI https://kiss.kstudy.com/ExternalLink/Ar?key=3891727
http://click.ndsl.kr/servlet/LinkingDetailView?cn=JAKO202121055480964&dbt=JAKO&org_code=O481&site_code=SS1481&service_code=01
https://www.kci.go.kr/kciportal/ci/sereArticleSearch/ciSereArtiView.kci?sereArticleSearchBean.artiId=ART002734529
Volume 22
hasFullText 1
inHoldings 1
isFullTextHit
isPrint
ispartofPNX 인터넷정보학회논문지, 2021, 22(3), , pp.53-58
journalDatabaseRights – providerCode: PRVEBS
  databaseName: Business Source Ultimate
  customDbUrl:
  eissn: 2287-1136
  dateEnd: 99991231
  omitProxy: false
  ssIdentifier: ssj0001908993
  issn: 1598-0170
  databaseCode: AKVCP
  dateStart: 20141201
  isFulltext: true
  titleUrlDefault: https://search.ebscohost.com/login.aspx?authtype=ip,uid&profile=ehost&defaultdb=bsu
  providerName: EBSCOhost
link http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwnV3Lb9MwGLe2coEDjw3EeEwVwqcoU2LnYR-Ttqhs4nEYaLfITZyyFRLUdRdOA3oDJHbjsJ2HEAeEOPCH8FfQ7n_gs5O2GZvE45K4n52vTj7L_n3290DodmqJNLU8aXqSJaYTM2py4XRMITyW-MISPFbOyffue-1HzuqGuzE396NitbQz6KzEL071K_kfqQIN5Kq8ZP9BslOmQIAyyBeuIGG4_pWMcauBGcFBQxV4E4cOboU4JJg5hiZBNZCamDPMbUOVGMXcUnWBr4wcoDlr6IJmwG3NMlRPtgIcWgWnEAcBDphuDf-iC-p5uwpt1d5insmBsQW3bic3noheLo0sz57tZFubBqZNowJ_1_K-OgSoWo0Wu5PAofSRqtoI6Ldwdb8aOPRwwDWliWexI483sXDYPNGkLUobgxy6aLalPFEhsu6EXO6FEHtiuDebvpXDoF2kIlmRmkZAJzRV5prqnE9IZWzTygReRC4uoUARVP54kO7fFs-pSeNqsPZAdYmojKMOA83QmUfz1CY1dCZYe9x4OAOpNqDaStAzlcPTolNQCAofVTBq8hsQhgr5P51VAZ_7Pi3PNvVOoj661Z4kk9cHfAHqxzYoXEoL2QTclPXTCm5av4jOlxKvB8XovYTmevkCujBJJlIv15YFdK4SGXMRmeNXn8cH30Zfh_Xx_vDow1796PX78eHu6O3u-GBv_Gb_55dhffTp4-jd99Hhy8to_U5rvdE2y8weZg_QkKkiOrnEkYQJR_pWkrq-lfocNFfKY1D5OPNY7AvPBd3ESlniEcloQh0v9mNPig69gmoweuVVVOciFbabwHIPuoBnMWH5nKTUtoVMfOKyJbSovkT0vIjdEqljeYDsS2hZf5koS7afRqfIbgndgk8W9eLNSAVgV_duHvX6EaiZdyOu0jBw_9qfuFxHZ2fD9AaqDfo78iaA2EFnuRwVvwASModE
linkProvider EBSCOhost
openUrl ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fsummon.serialssolutions.com&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Ajournal&rft.genre=article&rft.atitle=%EC%82%AC%EC%9D%B4%EB%B2%84+%EC%9C%84%ED%98%91+%ED%83%90%EC%A7%80%EB%8C%80%EC%9D%91%EC%8B%9C%EA%B0%84+%EB%AA%A8%EB%8D%B8%EB%A7%81&rft.jtitle=Inteonet+jeongbo+hakoe+nonmunji+%3D+Journal+of+Korean+Society+for+Internet+Information&rft.au=%ED%95%9C%EC%B6%A9%ED%9D%AC&rft.au=%ED%95%9C%EC%B0%BD%ED%9D%AC&rft.au=Han%2C+Choong-Hee&rft.au=Han%2C+ChangHee&rft.date=2021-06-30&rft.issn=1598-0170&rft.eissn=2287-1136&rft.volume=22&rft.issue=3&rft.spage=53&rft.epage=58&rft.externalDBID=n%2Fa&rft.externalDocID=JAKO202121055480964
thumbnail_l http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/lc.gif&issn=1598-0170&client=summon
thumbnail_m http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/mc.gif&issn=1598-0170&client=summon
thumbnail_s http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/sc.gif&issn=1598-0170&client=summon