네트워크 수집정보를 이용한 정보보호 위험도 예측지수 개발
본 연구에서는 네트워크 가입자들로부터 수집된 악성코드 감염 정보에 기초하여 악성코드 감염에 대한 위험정도를 파악할 수 있는 지수 산출 문제를 다루었다. 계층적 의사결정 방법을 사용하여 여러 악성코드들의 상대적 위험 가중치를 제안하였으며, 이들 가중치를 결합하여 위험도 지수를 산출하였다. 개발된 위험도지수에 대한 시계열 분석 및 통계적 모형 적합을 시도하였으며, 관리도를 통해 정보보호 위험을 예보할 수 있는 지수의 활용성을 살펴보았다. In this paper, we proposed an information security risk...
Saved in:
Published in | Ŭngyong tʻonggye yŏnʼgu Vol. 29; no. 7; pp. 1173 - 1183 |
---|---|
Main Authors | , , , , , , , |
Format | Journal Article |
Language | Korean |
Published |
한국통계학회
2016
|
Subjects | |
Online Access | Get full text |
ISSN | 1225-066X 2383-5818 |
Cover
Abstract | 본 연구에서는 네트워크 가입자들로부터 수집된 악성코드 감염 정보에 기초하여 악성코드 감염에 대한 위험정도를 파악할 수 있는 지수 산출 문제를 다루었다. 계층적 의사결정 방법을 사용하여 여러 악성코드들의 상대적 위험 가중치를 제안하였으며, 이들 가중치를 결합하여 위험도 지수를 산출하였다. 개발된 위험도지수에 대한 시계열 분석 및 통계적 모형 적합을 시도하였으며, 관리도를 통해 정보보호 위험을 예보할 수 있는 지수의 활용성을 살펴보았다.
In this paper, we proposed an information security risk index to diagnose users` malware infection situations (such as computer virus and adware) by gathering data from KT network systems. To develop the information security risk index, we used the analytic hierarchy process methodology and estimated the risk weights of malware code types using the judgments of experts. The control chart could be used effectively to forecast the information security risk for the proposed information security risk index data. |
---|---|
AbstractList | 본 연구에서는 네트워크 가입자들로부터 수집된 악성코드 감염 정보에 기초하여 악성코드 감염에 대한 위험정도를 파악할 수 있는 지수 산출 문제를 다루었다. 계층적 의사결정 방법을 사용하여 여러 악성코드들의 상대적 위험 가중치를 제안하였으며, 이들 가중치를 결합하여 위험도 지수를 산출하였다. 개발된 위험도지수에 대한 시계열 분석 및 통계적 모형 적합을 시도하였으며, 관리도를 통해 정보보호 위험을 예보할 수 있는 지수의 활용성을 살펴보았다.
In this paper, we proposed an information security risk index to diagnose users` malware infection situations (such as computer virus and adware) by gathering data from KT network systems. To develop the information security risk index, we used the analytic hierarchy process methodology and estimated the risk weights of malware code types using the judgments of experts. The control chart could be used effectively to forecast the information security risk for the proposed information security risk index data. 본 연구에서는 네트워크 가입자들로부터 수집된 악성코드 감염 정보에 기초하여 악성코드 감염에 대한 위험정도를파악할 수 있는 지수 산출 문제를 다루었다. 계층적 의사결정 방법을 사용하여 여러 악성코드들의 상대적 위험 가중치를 제안하였으며, 이들 가중치를 결합하여 위험도 지수를 산출하였다. 개발된 위험도지수에 대한 시계열 분석 및통계적 모형 적합을 시도하였으며, 관리도를 통해 정보보호 위험을 예보할 수 있는 지수의 활용성을 살펴보았다. In this paper, we proposed an information security risk index to diagnose users’ malware infection situations (such as computer virus and adware) by gathering data from KT network systems. To develop the information security risk index, we used the analytic hierarchy process methodology and estimated the risk weights of malware code types using the judgments of experts. The control chart could be used effectively to forecast the information security risk for the proposed information security risk index data. KCI Citation Count: 1 In this paper, we proposed an information security risk index to diagnose users' malware infection situations (such as computer virus and adware) by gathering data from KT network systems. To develop the information security risk index, we used the analytic hierarchy process methodology and estimated the risk weights of malware code types using the judgments of experts. The control chart could be used effectively to forecast the information security risk for the proposed information security risk index data. 본 연구에서는 네트워크 가입자들로부터 수집된 악성코드 감염 정보에 기초하여 악성코드 감염에 대한 위험정도를 파악할 수 있는 지수 산출 문제를 다루었다. 계층적 의사결정 방법을 사용하여 여러 악성코드들의 상대적 위험 가중치를 제안하였으며, 이들 가중치를 결합하여 위험도 지수를 산출하였다. 개발된 위험도지수에 대한 시계열 분석 및 통계적 모형 적합을 시도하였으며, 관리도를 통해 정보보호 위험을 예보할 수 있는 지수의 활용성을 살펴보았다. |
Author | Jin Woo Park Hyeong Chul Jeong 정형철 박진우 Jinheum Kim 김진흠 윤석훈 Seokhoon Yun |
Author_xml | – sequence: 1 fullname: 박진우 – sequence: 2 fullname: Jin Woo Park – sequence: 3 fullname: 윤석훈 – sequence: 4 fullname: Seokhoon Yun – sequence: 5 fullname: 김진흠 – sequence: 6 fullname: Jinheum Kim – sequence: 7 fullname: 정형철 – sequence: 8 fullname: Hyeong Chul Jeong |
BackLink | https://www.kci.go.kr/kciportal/ci/sereArticleSearch/ciSereArtiView.kci?sereArticleSearchBean.artiId=ART002188060$$DAccess content in National Research Foundation of Korea (NRF) |
BookMark | eNpFkM9LAkEUx4cwyMy_oMteOnRYmB_uOHMUs7IkKQy6DbOzGpu2hluHbgUeJILoIC21QUEhQQdBDx76i9rZ_6EtxR4Pvl8en_d98JZBymt79QWQxoQR02KIpUAaYWyZkNKjJZD1_ROYFEU4x3ga7Efdt_hmop9u4-tPQ_cCPbjXL_1oNI7evwz9PNaPH3E_NGaz0TgOJoYOu_FDEN11DR309ORVD66STeN7GEbDcAUsNmTLr2dnmgGHm6VacdusVLfKxULFbCKUg2aeIQmVpJDZFLOGymGH2gxyR9nSlvkGJ0omrWxlEduqc8WIhJhzh1nKgQiRDFif5nqdhmgqV7Sl-6fHbdHsiMJBrSwQgRxBkrBrU7bp-ueu8By_JXYKu1UMEcWQ_T4DWRj_c95Fxz2tO64UZ4mRnUuxV90oJVc55wwm3Oo8z58jJMcppYT8AMXTiek |
ContentType | Journal Article |
DBID | HZB Q5X DBRKI TDB JDI ACYCR |
DEWEY | 519.5 |
DatabaseName | Korea Information Science Society (KISS) Korean Studies Information Service System (KISS) B-Type DBPIA - 디비피아 Nurimedia DBPIA Journals KoreaScience Korean Citation Index |
DatabaseTitleList | |
DeliveryMethod | fulltext_linktorsrc |
Discipline | Statistics Applied Sciences Mathematics |
DocumentTitleAlternate | 네트워크 수집정보를 이용한 정보보호 위험도 예측지수 개발 Developing the information security risk index using network gathering data |
DocumentTitle_FL | Developing the information security risk index using network gathering data |
EISSN | 2383-5818 |
EndPage | 1183 |
ExternalDocumentID | oai_kci_go_kr_ARTI_1309103 JAKO201620861241522 NODE11399980 3496663 |
GroupedDBID | 9ZL ALMA_UNASSIGNED_HOLDINGS HZB JDI OK1 Q5X DBRKI TDB ACYCR |
ID | FETCH-LOGICAL-k1140-781a0ca608b628fc42d6b809dcbaba7f93ca3cacbc53b5e9c83a0299d85cd0113 |
ISSN | 1225-066X |
IngestDate | Tue Nov 21 21:45:43 EST 2023 Fri Dec 22 11:58:24 EST 2023 Thu Feb 06 13:33:54 EST 2025 Wed Jan 24 03:12:00 EST 2024 |
IsOpenAccess | true |
IsPeerReviewed | false |
IsScholarly | true |
Issue | 7 |
Keywords | analytic hierarchy process control chart malware 계층적 의사결정론 information security risk index 정보보호 위험도 지수 관리도 악성코드 |
Language | Korean |
LinkModel | OpenURL |
MergedId | FETCHMERGED-LOGICAL-k1140-781a0ca608b628fc42d6b809dcbaba7f93ca3cacbc53b5e9c83a0299d85cd0113 |
Notes | The Korean Statistical Society KISTI1.1003/JNL.JAKO201620861241522 G704-000408.2016.29.7.021 |
OpenAccessLink | http://click.ndsl.kr/servlet/LinkingDetailView?cn=JAKO201620861241522&dbt=JAKO&org_code=O481&site_code=SS1481&service_code=01 |
PageCount | 11 |
ParticipantIDs | nrf_kci_oai_kci_go_kr_ARTI_1309103 kisti_ndsl_JAKO201620861241522 nurimedia_primary_NODE11399980 kiss_primary_3496663 |
PublicationCentury | 2000 |
PublicationDate | 2016 |
PublicationDateYYYYMMDD | 2016-01-01 |
PublicationDate_xml | – year: 2016 text: 2016 |
PublicationDecade | 2010 |
PublicationTitle | Ŭngyong tʻonggye yŏnʼgu |
PublicationTitleAlternate | 응용통계연구 |
PublicationYear | 2016 |
Publisher | 한국통계학회 |
Publisher_xml | – name: 한국통계학회 |
SSID | ssj0000612489 ssib053377530 ssib001150021 ssib044750966 ssib022238561 |
Score | 1.9347343 |
Snippet | 본 연구에서는 네트워크 가입자들로부터 수집된 악성코드 감염 정보에 기초하여 악성코드 감염에 대한 위험정도를 파악할 수 있는 지수 산출 문제를 다루었다. 계층적 의사결정 방법을 사용하여 여러 악성코드들의 상대적 위험 가중치를 제안하였으며, 이들 가중치를 결합하여 위험도 지수를... In this paper, we proposed an information security risk index to diagnose users' malware infection situations (such as computer virus and adware) by gathering... 본 연구에서는 네트워크 가입자들로부터 수집된 악성코드 감염 정보에 기초하여 악성코드 감염에 대한 위험정도를파악할 수 있는 지수 산출 문제를 다루었다. 계층적 의사결정 방법을 사용하여 여러 악성코드들의 상대적 위험 가중치를 제안하였으며, 이들 가중치를 결합하여 위험도 지수를 산출하였다.... |
SourceID | nrf kisti nurimedia kiss |
SourceType | Open Website Open Access Repository Publisher |
StartPage | 1173 |
SubjectTerms | analytic hierarchy process control chart information security risk index malware 계층적 의사결정론 관리도 악성코드 정보보호 위험도 지수 통계학 |
Title | 네트워크 수집정보를 이용한 정보보호 위험도 예측지수 개발 |
URI | https://kiss.kstudy.com/ExternalLink/Ar?key=3496663 https://www.dbpia.co.kr/journal/articleDetail?nodeId=NODE11399980 http://click.ndsl.kr/servlet/LinkingDetailView?cn=JAKO201620861241522&dbt=JAKO&org_code=O481&site_code=SS1481&service_code=01 https://www.kci.go.kr/kciportal/ci/sereArticleSearch/ciSereArtiView.kci?sereArticleSearchBean.artiId=ART002188060 |
Volume | 29 |
hasFullText | 1 |
inHoldings | 1 |
isFullTextHit | |
isPrint | |
ispartofPNX | 응용통계연구, 2016, 29(7), , pp.1173-1183 |
link | http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwnR1NaxNBdKm92IuoVawfZRHnFCL7mZ057m5SaqStYov1tOzObtKSupE2OcSDKPRQRFAPxaARFJQieCi0hx78RWbzH3xvdrNZUfADQvJ4O-9j3pvZeW8yH5J0Qw_1RqRFvGyFll42AjwD0udquWGYUcOydN3nON-xtFxZXDPq6-b61KlXhVVL3U5wkz_-7b6S__Eq4MCvuEv2HzybMwUEwOBf-AYPw_df-ZjUHEINYhukViXUJg4lNZcwQLoCoxLbLSGKUsLEM9siTBWAQpiJ9I5OHAMB2yROWppVBQoAm9gMOUFRlj77lS4DqijBoSkDF9VClCXkgkILgEmfUdQGAFDWVjOdqJJrCYWgIgryQOYIFANo4ppQqbjZwzuSOsSFsg6AzV5U6uEzuhALpNvsjtvSmI85FjauGyA1Wt-MS_fb7dIdsWicTYhENWxRFijAJlgfB5XU6L2o3dpoQ8d50I1_IgKmLKtNJqmKpHYmaSPqPiyJC6x_EpQZVZgwVdPRUprFXoQVdTe6W6V6JJZPs-JETbqDVHSq3E9CC7CS0JhWEEaMPlYHyqROtaGdFAYleOeOb3yEMVvgINLSyybNxq5sJMs0SHusVRiWVDW9LyYLcSCp1Cfjf74qc3mlWlMhI4AMHCfBAMA1kktPapP4GtIHZRLvYWxJCxuj8fBIpZA_QyphQTqs5JOeGE8b4lrKvE4QCkGmtAO5ISZMmxDixdsQGZ6Ou3i9BbwjC-He6lnpTJanyXba6c5JU632eWkGU7P0ZPNZ6e5w99Po-Uny7sXo2Vc52esnB6-TD_vDo-Ph529y8v44eftltD-QM9zR8ah_IieD3dGb_vDlrpz095KTj8nBU6CUvx8OhoeDC9LaQm3VXSxnF5SUW6oqVuKqvsL9ikKDikYb3NDCSkAVFvLAD3yrwXTuw4cH3NQDM2Kc6r4C8V9ITR6CMfWL0nTcjqNLkkx9XwsCSKZMVjFMrgdAH2icUl8Lw4bG5qRZNJP3KD2DxsN7HiBZmJPmhdm8ONzZ8ur27RVseZpC0dAQmmtz0nWwp9fimx4eJI-_zbbX2vYgXb6F_2VDuoBccnPnEoqt4fKfClyRZlBwOjd5VZrubHejaxCtd4J50YJ-AKZVxvQ |
linkProvider | ISSN International Centre |
openUrl | ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fsummon.serialssolutions.com&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Ajournal&rft.genre=article&rft.atitle=%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC+%EC%88%98%EC%A7%91%EC%A0%95%EB%B3%B4%EB%A5%BC+%EC%9D%B4%EC%9A%A9%ED%95%9C+%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8+%EC%9C%84%ED%97%98%EB%8F%84+%EC%98%88%EC%B8%A1%EC%A7%80%EC%88%98+%EA%B0%9C%EB%B0%9C&rft.jtitle=%C5%ACngyong+t%CA%BBonggye+y%C5%8Fn%CA%BCgu&rft.au=%EB%B0%95%EC%A7%84%EC%9A%B0%28Jin+Woo+Park%29&rft.au=%EC%9C%A4%EC%84%9D%ED%9B%88%28Seokhoon+Yun%29&rft.au=%EA%B9%80%EC%A7%84%ED%9D%A0%28Jinheum+Kim%29&rft.au=%EC%A0%95%ED%98%95%EC%B2%A0%28Hyeong+Chul+Jeong%29&rft.date=2016&rft.pub=%ED%95%9C%EA%B5%AD%ED%86%B5%EA%B3%84%ED%95%99%ED%9A%8C&rft.issn=1225-066X&rft.eissn=2383-5818&rft.volume=29&rft.issue=7&rft.spage=1173&rft.epage=1183&rft.externalDocID=NODE11399980 |
thumbnail_l | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/lc.gif&issn=1225-066X&client=summon |
thumbnail_m | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/mc.gif&issn=1225-066X&client=summon |
thumbnail_s | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/sc.gif&issn=1225-066X&client=summon |