사이버 위협 탐지대응시간 모델링
보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간 모델링을 통해 적정 투입인력 규모 산정에 기여하고 최신 보안솔루션 투입시의 효과성 분석 등에 활용할 수 있는 실질적인 연구 방법론을 제시하고자 한다. 보안관제센터에서 수행하는 전체 위협정보 탐지대응시간은 TIDRT(Total Intelligence Detection & Response Time)로 정의한다. 전체 위협정보 탐지 대응시간(TIDRT)는 내부 위협정보 탐지대응시간(IIDRT, Internal...
Saved in:
| Published in | Inteonet jeongbo hakoe nonmunji = Journal of Korean Society for Internet Information Vol. 22; no. 3; pp. 53 - 58 |
|---|---|
| Main Authors | , , , |
| Format | Journal Article |
| Language | Korean |
| Published |
한국인터넷정보학회
30.06.2021
|
| Subjects | |
| Online Access | Get full text |
| ISSN | 1598-0170 2287-1136 |
Cover
| Abstract | 보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간 모델링을 통해 적정 투입인력 규모 산정에 기여하고 최신 보안솔루션 투입시의 효과성 분석 등에 활용할 수 있는 실질적인 연구 방법론을 제시하고자 한다. 보안관제센터에서 수행하는 전체 위협정보 탐지대응시간은 TIDRT(Total Intelligence Detection & Response Time)로 정의한다. 전체 위협정보 탐지 대응시간(TIDRT)는 내부 위협정보 탐지대응시간(IIDRT, Internal Intelligence Detection & Response Time)과 외부 위협정보(EIDRT, External Intelligence Detection & Response Time)의 합으로 구성된다. 내부위협정보 탐지대응시간(IIDRT)는 다섯 단계의 소요시간의 합으로 계산할 수 있다. 본 연구의 궁극적인 목표는 보안관제센터의 주요한 업무활동들을 수식으로 모델링하여 보안관제센터의 사이버 위협정보 탐지대응시간 계산식을 산정하는데 있다. 2장에서는 선행연구를 살펴보고, 3장에서는 전체 위협정보 탐지대응시간의 계산식을 모델링한다. 4장에서 결론으로 끝을 맺는다.
There is little research on actual business activities in the field of security control. Therefore, in this paper, we intend to present a practical research methodology that can contribute to the calculation of the size of the appropriate input personnel through the modeling of the threat information detection response time of the security control and to analyze the effectiveness of the latest security solutions. The total threat information detection response time performed by the security control center is defined as TIDRT (Total Intelligence Detection & Response Time). The total threat information detection response time (TIDRT) is composed of the sum of the internal intelligence detection & response time (IIDRT) and the external intelligence detection & response time (EIDRT). The internal threat information detection response time (IIDRT) can be calculated as the sum of the five steps required. The ultimate goal of this study is to model the major business activities of the security control center with an equation to calculate the cyber threat information detection response time calculation formula of the security control center. In Chapter 2, previous studies are examined, and in Chapter 3, the calculation formula of the total threat information detection response time is modeled. Chapter 4 concludes with a conclusion. |
|---|---|
| AbstractList | There is little research on actual business activities in the field of security control. Therefore, in this paper, we intend to present a practical research methodology that can contribute to the calculation of the size of the appropriate input personnel through the modeling of the threat information detection response time of the security control and to analyze the effectiveness of the latest security solutions. The total threat information detection response time performed by the security control center is defined as TIDRT (Total Intelligence Detection & Response Time). The total threat information detection response time (TIDRT) is composed of the sum of the internal intelligence detection & response time (IIDRT) and the external intelligence detection & response time (EIDRT). The internal threat information detection response time (IIDRT) can be calculated as the sum of the five steps required. The ultimate goal of this study is to model the major business activities of the security control center with an equation to calculate the cyber threat information detection response time calculation formula of the security control center. In Chapter 2, previous studies are examined, and in Chapter 3, the calculation formula of the total threat information detection response time is modeled. Chapter 4 concludes with a conclusion. 보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간 모델링을 통해 적정 투입인력 규모 산정에 기여하고 최신 보안솔루션 투입시의 효과성 분석 등에 활용할 수 있는 실질적인 연구 방법론을 제시하고자 한다. 보안관제센터에서 수행하는 전체 위협정보 탐지대응시간은 TIDRT(Total Intelligence Detection & Response Time)로 정의한다. 전체 위협정보 탐지 대응시간(TIDRT)는 내부 위협정보 탐지대응시간(IIDRT, Internal Intelligence Detection & Response Time)과 외부 위협정보(EIDRT, External Intelligence Detection & Response Time)의 합으로 구성된다. 내부위협정보 탐지대응시간(IIDRT)는 다섯 단계의 소요시간의 합으로 계산할 수 있다. 본 연구의 궁극적인 목표는 보안관제센터의 주요한 업무활동들을 수식으로 모델링하여 보안관제센터의 사이버 위협정보 탐지대응시간 계산식을 산정하는데 있다. 2장에서는 선행연구를 살펴보고, 3장에서는 전체 위협정보 탐지대응시간의 계산식을 모델링한다. 4장에서 결론으로 끝을 맺는다. 보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간 모델링을 통해 적정 투입인력 규모 산정에 기여하고 최신 보안솔루션 투입시의 효과성 분석 등에 활용할 수 있는 실질적인 연구 방법론을 제시하고자 한다. 보안관제센터에서 수행하는 전체 위협정보 탐지대응시간은 TIDRT(Total Intelligence Detection & Response Time)로 정의한다. 전체 위협정보 탐지 대응시간(TIDRT)는 내부 위협정보 탐지대응시간(IIDRT, Internal Intelligence Detection & Response Time)과 외부 위협정보(EIDRT, External Intelligence Detection & Response Time)의 합으로 구성된다. 내부위협정보 탐지대응시간(IIDRT)는 다섯 단계의 소요시간의 합으로 계산할 수 있다. 본 연구의 궁극적인 목표는 보안관제센터의 주요한 업무활동들을 수식으로 모델링하여 보안관제센터의 사이버 위협정보 탐지대응시간 계산식을 산정하는데 있다. 2장에서는 선행연구를 살펴보고, 3장에서는 전체 위협정보 탐지대응시간의 계산식을 모델링한다. 4장에서 결론으로 끝을 맺는다. There is little research on actual business activities in the field of security control. Therefore, in this paper, we intend to present a practical research methodology that can contribute to the calculation of the size of the appropriate input personnel through the modeling of the threat information detection response time of the security control and to analyze the effectiveness of the latest security solutions. The total threat information detection response time performed by the security control center is defined as TIDRT (Total Intelligence Detection & Response Time). The total threat information detection response time (TIDRT) is composed of the sum of the internal intelligence detection & response time (IIDRT) and the external intelligence detection & response time (EIDRT). The internal threat information detection response time (IIDRT) can be calculated as the sum of the five steps required. The ultimate goal of this study is to model the major business activities of the security control center with an equation to calculate the cyber threat information detection response time calculation formula of the security control center. In Chapter 2, previous studies are examined, and in Chapter 3, the calculation formula of the total threat information detection response time is modeled. Chapter 4 concludes with a conclusion. 보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간모델링을 통해 적정 투입인력 규모 산정에 기여하고 최신 보안솔루션 투입시의 효과성 분석 등에 활용할 수 있는 실질적인 연구 방법론을 제시하고자 한다. 보안관제센터에서 수행하는 전체 위협정보 탐지대응시간은 TIDRT(Total Intelligence Detection & Response Time)로 정의한다. 전체 위협정보 탐지 대응시간(TIDRT)는 내부 위협정보 탐지대응시간(IIDRT, Internal Intelligence Detection & Response Time)과 외부 위협정보(EIDRT, External Intelligence Detection & Response Time)의 합으로 구성된다. 내부위협정보 탐지대응시간(IIDRT) 는 다섯 단계의 소요시간의 합으로 계산할 수 있다. 본 연구의 궁극적인 목표는 보안관제센터의 주요한 업무활동들을 수식으로 모델링하여 보안관제센터의 사이버 위협정보 탐지대응시간 계산식을 산정하는데 있다. 2장에서는 선행연구를 살펴보고, 3장에서는 전체위협정보 탐지대응시간의 계산식을 모델링한다. 4장에서 결론으로 끝을 맺는다. There is little research on actual business activities in the field of security control. Therefore, in this paper, we intend to present a practical research methodology that can contribute to the calculation of the size of the appropriate input personnel through the modeling of the threat information detection response time of the security control and to analyze the effectiveness of the latest security solutions. The total threat information detection response time performed by the security control center is defined as TIDRT (Total Intelligence Detection & Response Time). The total threat information detection response time (TIDRT) is composed of the sum of the internal intelligence detection & response time (IIDRT) and the external intelligence detection & response time (EIDRT). The internal threat information detection response time (IIDRT) can be calculated as the sum of the five steps required. The ultimate goal of this study is to model the major business activities of the security control center with an equation to calculate the cyber threat information detection response time calculation formula of the security control center. In Chapter 2, previous studies are examined, and in Chapter 3, the calculation formula of the total threat information detection response time is modeled. Chapter 4 concludes with a conclusion KCI Citation Count: 0 |
| Author | Han Changhee 한창희 한충희 Han Choong-hee |
| Author_xml | – sequence: 1 fullname: 한충희 – sequence: 2 fullname: Han Choong-hee – sequence: 3 fullname: 한창희 – sequence: 4 fullname: Han Changhee |
| BackLink | https://www.kci.go.kr/kciportal/ci/sereArticleSearch/ciSereArtiView.kci?sereArticleSearchBean.artiId=ART002734529$$DAccess content in National Research Foundation of Korea (NRF) |
| BookMark | eNo9zDtLw1AYgOGDVLDW_gKXLA4OgXP_vjOW4qVaKEj2Q5qLhNREEhe3qt1UsJtDO1fEQcTB32TS_2Cx4vQuD-82aWR5Fm2QJucILmNCN0iTKYMuZUC3SLsskyFVQgAIQ5vErW_f6vln9TFx6tlk-Tx1lndP9WJcPYzr-bS-n32_T5zq9aV6_KoWNztkM_ZHZdT-a4t4hwde99jtD4563U7fTVGCK6kUisuIoy8joGGsgMZgFCphAkRuUGMAvlYAksYYah6hCIXUAQQ68oeiRfbX26yIbRokNveT357nNi1s58zrWYMC0MDK7q1tmpRXic3CcmRPOqcDTjnjjColkRotV27335X2skgu_OLaCjQMOIgf-qZi4w |
| ContentType | Journal Article |
| DBID | HZB Q5X JDI ACYCR |
| DEWEY | 004 |
| DatabaseName | Korea Information Science Society (KISS) Korean Studies Information Service System (KISS) B-Type KoreaScience Korean Citation Index |
| DatabaseTitleList | |
| DeliveryMethod | fulltext_linktorsrc |
| Discipline | Engineering Computer Science |
| DocumentTitleAlternate | 사이버 위협 탐지대응시간 모델링 Cyber threat Detection and Response Time Modeling |
| EISSN | 2287-1136 |
| EndPage | 58 |
| ExternalDocumentID | oai_kci_go_kr_ARTI_9837897 JAKO202121055480964 3891727 |
| GroupedDBID | .4S AEMOZ AHQJS AKVCP ALMA_UNASSIGNED_HOLDINGS ARCSS EBA EBE EBR EBU EDO EPL HZB Q5X TH9 TUS JDI ACYCR |
| ID | FETCH-LOGICAL-k847-4043524e28a4e70df570f7958539c8829868c7a657740f8d62e83d346c7c6eab3 |
| ISSN | 1598-0170 |
| IngestDate | Fri Nov 17 19:21:43 EST 2023 Fri Dec 22 12:04:02 EST 2023 Thu Apr 17 08:29:58 EDT 2025 |
| IsOpenAccess | true |
| IsPeerReviewed | false |
| IsScholarly | true |
| Issue | 3 |
| Language | Korean |
| LinkModel | OpenURL |
| MergedId | FETCHMERGED-LOGICAL-k847-4043524e28a4e70df570f7958539c8829868c7a657740f8d62e83d346c7c6eab3 |
| Notes | Korean Society for Internet Information KISTI1.1003/JNL.JAKO202121055480964 http://www.jics.or.kr/digital-library/24752 |
| OpenAccessLink | http://click.ndsl.kr/servlet/LinkingDetailView?cn=JAKO202121055480964&dbt=JAKO&org_code=O481&site_code=SS1481&service_code=01 |
| PageCount | 6 |
| ParticipantIDs | nrf_kci_oai_kci_go_kr_ARTI_9837897 kisti_ndsl_JAKO202121055480964 kiss_primary_3891727 |
| PublicationCentury | 2000 |
| PublicationDate | 20210630 |
| PublicationDateYYYYMMDD | 2021-06-30 |
| PublicationDate_xml | – month: 06 year: 2021 text: 20210630 day: 30 |
| PublicationDecade | 2020 |
| PublicationTitle | Inteonet jeongbo hakoe nonmunji = Journal of Korean Society for Internet Information |
| PublicationTitleAlternate | 인터넷정보학회논문지 |
| PublicationYear | 2021 |
| Publisher | 한국인터넷정보학회 |
| Publisher_xml | – name: 한국인터넷정보학회 |
| SSID | ssib053377390 ssib053835315 ssib001195163 ssib018233818 ssj0001908993 ssib036278810 ssib004698036 |
| Score | 2.1629152 |
| Snippet | 보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간 모델링을 통해 적정 투입인력 규모... There is little research on actual business activities in the field of security control. Therefore, in this paper, we intend to present a practical research... 보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간모델링을 통해 적정 투입인력 규모 산정에... |
| SourceID | nrf kisti kiss |
| SourceType | Open Website Open Access Repository Publisher |
| StartPage | 53 |
| SubjectTerms | CTI Cyber threat detection response security control threat information TIDRT 보안관제 사이버 위협 위협정보 컴퓨터학 탐지 대응 |
| Title | 사이버 위협 탐지대응시간 모델링 |
| URI | https://kiss.kstudy.com/ExternalLink/Ar?key=3891727 http://click.ndsl.kr/servlet/LinkingDetailView?cn=JAKO202121055480964&dbt=JAKO&org_code=O481&site_code=SS1481&service_code=01 https://www.kci.go.kr/kciportal/ci/sereArticleSearch/ciSereArtiView.kci?sereArticleSearchBean.artiId=ART002734529 |
| Volume | 22 |
| hasFullText | 1 |
| inHoldings | 1 |
| isFullTextHit | |
| isPrint | |
| ispartofPNX | 인터넷정보학회논문지, 2021, 22(3), , pp.53-58 |
| journalDatabaseRights | – providerCode: PRVEBS databaseName: Business Source Ultimate customDbUrl: eissn: 2287-1136 dateEnd: 99991231 omitProxy: false ssIdentifier: ssj0001908993 issn: 1598-0170 databaseCode: AKVCP dateStart: 20141201 isFulltext: true titleUrlDefault: https://search.ebscohost.com/login.aspx?authtype=ip,uid&profile=ehost&defaultdb=bsu providerName: EBSCOhost |
| link | http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwnV3Lb9MwGLe2coEDjw3EeEwVwqcoU2LnYR-Ttqhs4nEYaLfITZyyFRLUdRdOA3oDJHbjsJ2HEAeEOPCH8FfQ7n_gs5O2GZvE45K4n52vTj7L_n3290DodmqJNLU8aXqSJaYTM2py4XRMITyW-MISPFbOyffue-1HzuqGuzE396NitbQz6KzEL071K_kfqQIN5Kq8ZP9BslOmQIAyyBeuIGG4_pWMcauBGcFBQxV4E4cOboU4JJg5hiZBNZCamDPMbUOVGMXcUnWBr4wcoDlr6IJmwG3NMlRPtgIcWgWnEAcBDphuDf-iC-p5uwpt1d5insmBsQW3bic3noheLo0sz57tZFubBqZNowJ_1_K-OgSoWo0Wu5PAofSRqtoI6Ldwdb8aOPRwwDWliWexI483sXDYPNGkLUobgxy6aLalPFEhsu6EXO6FEHtiuDebvpXDoF2kIlmRmkZAJzRV5prqnE9IZWzTygReRC4uoUARVP54kO7fFs-pSeNqsPZAdYmojKMOA83QmUfz1CY1dCZYe9x4OAOpNqDaStAzlcPTolNQCAofVTBq8hsQhgr5P51VAZ_7Pi3PNvVOoj661Z4kk9cHfAHqxzYoXEoL2QTclPXTCm5av4jOlxKvB8XovYTmevkCujBJJlIv15YFdK4SGXMRmeNXn8cH30Zfh_Xx_vDow1796PX78eHu6O3u-GBv_Gb_55dhffTp4-jd99Hhy8to_U5rvdE2y8weZg_QkKkiOrnEkYQJR_pWkrq-lfocNFfKY1D5OPNY7AvPBd3ESlniEcloQh0v9mNPig69gmoweuVVVOciFbabwHIPuoBnMWH5nKTUtoVMfOKyJbSovkT0vIjdEqljeYDsS2hZf5koS7afRqfIbgndgk8W9eLNSAVgV_duHvX6EaiZdyOu0jBw_9qfuFxHZ2fD9AaqDfo78iaA2EFnuRwVvwASModE |
| linkProvider | EBSCOhost |
| openUrl | ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fsummon.serialssolutions.com&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Ajournal&rft.genre=article&rft.atitle=%EC%82%AC%EC%9D%B4%EB%B2%84+%EC%9C%84%ED%98%91+%ED%83%90%EC%A7%80%EB%8C%80%EC%9D%91%EC%8B%9C%EA%B0%84+%EB%AA%A8%EB%8D%B8%EB%A7%81&rft.jtitle=Inteonet+jeongbo+hakoe+nonmunji+%3D+Journal+of+Korean+Society+for+Internet+Information&rft.au=%ED%95%9C%EC%B6%A9%ED%9D%AC&rft.au=%ED%95%9C%EC%B0%BD%ED%9D%AC&rft.au=Han%2C+Choong-Hee&rft.au=Han%2C+ChangHee&rft.date=2021-06-30&rft.issn=1598-0170&rft.eissn=2287-1136&rft.volume=22&rft.issue=3&rft.spage=53&rft.epage=58&rft.externalDBID=n%2Fa&rft.externalDocID=JAKO202121055480964 |
| thumbnail_l | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/lc.gif&issn=1598-0170&client=summon |
| thumbnail_m | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/mc.gif&issn=1598-0170&client=summon |
| thumbnail_s | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/sc.gif&issn=1598-0170&client=summon |