<?xml version="1.0" encoding="utf-8" standalone="no"?>
<dublin_core schema="dc">
  <dcvalue element="contributor" qualifier="advisor">손태식</dcvalue>
  <dcvalue element="contributor" qualifier="author">김용준</dcvalue>
  <dcvalue element="date" qualifier="issued">2019-02</dcvalue>
  <dcvalue element="identifier" qualifier="other">28477</dcvalue>
  <dcvalue element="identifier" qualifier="uri">https:&#x2F;&#x2F;aurora.ajou.ac.kr&#x2F;handle&#x2F;2018.oak&#x2F;14988</dcvalue>
  <dcvalue element="description" qualifier="none">학위논문(석사)--아주대학교&#x20;정보통신대학원&#x20;:사이버보안,2019.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="abstract">국내·외에서&#x20;산업제어시스템을&#x20;대상으로한&#x20;사이버&#x20;위협이&#x20;증가하고&#x20;있다.&#x20;이에&#x20;따라&#x20;관련&#x20;연구와&#x20;협력이&#x20;활발히&#x20;진행되고&#x20;있다.&#x20;하지만&#x20;물리적인&#x20;망&#x20;분리와&#x20;경계선에&#x20;대한&#x20;보안을&#x20;강화에&#x20;치중하고&#x20;있어&#x20;내부에서&#x20;발생하는&#x20;위협에&#x20;대해서는&#x20;여전히&#x20;취약한&#x20;편이다.&#x20;왜냐하면,&#x20;가장&#x20;손쉽고&#x20;강력한&#x20;대응방법이&#x20;경계선&#x20;보안을&#x20;강화하는&#x20;것이며&#x20;내부의&#x20;보안을&#x20;강화하기&#x20;위한&#x20;솔루션들은&#x20;가용성의&#x20;문제로&#x20;인하여&#x20;쉽지&#x20;않기&#x20;때문이다.&#x20;특히,&#x20;산업제어시스템&#x20;전반에&#x20;걸쳐&#x20;Legacy&#x20;시스템이&#x20;상당수&#x20;잔존하고&#x20;있어&#x20;취약점이&#x20;많이&#x20;존재하고&#x20;있다.&#x20;보안&#x20;프레임워크에&#x20;따라&#x20;새롭게&#x20;구축되지&#x20;않는&#x20;한&#x20;이러한&#x20;취약한&#x20;시스템들에&#x20;대한&#x20;대응방안이&#x20;필요함에&#x20;따라&#x20;가용성을&#x20;고려한&#x20;경량의&#x20;보안&#x20;솔루션을&#x20;검증하고&#x20;활용방안을&#x20;제시하였다.&#x20;이와&#x20;같은&#x20;경량의&#x20;호스트&#x20;기반&#x20;위협&#x20;탐지체계를&#x20;구축한다면&#x20;APT&#x20;공격을&#x20;탐지&#x20;할&#x20;수&#x20;있을&#x20;것이다.</dcvalue>
  <dcvalue element="description" qualifier="tableofcontents">제1장&#x20;서론&#x20;&#x20;1&#x0A;&#x20;제1절&#x20;연구배경&#x20;및&#x20;목적&#x20;&#x20;1&#x0A;&#x20;제2절&#x20;연구내용&#x20;및&#x20;구성&#x20;&#x20;2&#x0A;&#x0A;제2장&#x20;관련연구&#x20;&#x20;3&#x0A;&#x20;제1절&#x20;ICS&#x2F;SCADA&#x20;개요&#x20;&#x20;3&#x0A;&#x20;제2절&#x20;ICS&#x2F;SCADA&#x20;특징&#x20;&#x20;5&#x0A;&#x20;제3절&#x20;Sysmon&#x20;&#x20;&#x20;6&#x0A;&#x20;제4절&#x20;ELK(Elastic&#x20;Search,&#x20;Logstash,&#x20;Kibana)&#x20;&#x20;7&#x0A;&#x20;제5절&#x20;CTI(Cyber&#x20;Threat&#x20;Intelligence)&#x20;&#x20;8&#x0A;&#x20;제6절&#x20;EDR(Endpoint&#x20;Detection&#x20;&amp;&#x20;Response)&#x20;&#x20;9&#x0A;&#x0A;제3장&#x20;ICS&#x20;보안&#x20;위협&#x20;및&#x20;대응기술&#x20;분석&#x20;&#x20;11&#x0A;&#x20;제1절&#x20;최근&#x20;ICS&#x20;보안&#x20;위협&#x20;동향&#x20;&#x20;12&#x0A;&#x20;제2절&#x20;ICS&#x20;보안&#x20;위협요인&#x20;&#x20;13&#x0A;&#x20;&#x20;제1항&#x20;보안&#x20;인력&#x20;부족&#x20;&#x20;13&#x0A;&#x20;&#x20;제2항&#x20;보안&#x20;의식&#x20;부족&#x20;&#x20;13&#x0A;&#x20;&#x20;제3항&#x20;망분리&#x20;허점&#x20;&#x20;13&#x0A;&#x20;&#x20;제4항&#x20;Legacy&#x20;시스템&#x20;운영&#x20;&#x20;14&#x0A;&#x20;&#x20;제5항&#x20;협력&#x20;업체&#x20;관리&#x20;미흡&#x20;&#x20;14&#x0A;&#x20;제3절&#x20;ICS&#x20;보안&#x20;대응방안&#x20;&#x20;15&#x0A;&#x20;&#x20;제1항&#x20;CTI(위협&#x20;인텔리전스)&#x20;기반&#x20;탐지&#x20;&#x20;&#x20;15&#x0A;&#x20;&#x20;제2항&#x20;시그니처&#x20;기반&#x20;탐지&#x20;&#x20;16&#x0A;&#x20;&#x20;제3항&#x20;Endpoint&#x20;보안로그&#x20;분석&#x20;&#x20;16&#x0A;&#x20;&#x20;제4항&#x20;비정상행위&#x20;기반&#x20;탐지&#x20;&#x20;16&#x0A;&#x20;&#x20;제5항&#x20;White-List&#x20;기반&#x20;탐지&#x20;&#x20;17&#x0A;&#x0A;제4장&#x20;Legacy&#x20;ICS를&#x20;위한&#x20;APT&#x20;공격&#x20;탐지&#x20;방안&#x20;&#x20;18&#x0A;&#x20;제1절&#x20;Sysmon&#x20;로그&#x20;분석을&#x20;통한&#x20;위협&#x20;탐지&#x20;&#x20;18&#x0A;&#x20;&#x20;제1항&#x20;Process&#x2F;File&#x20;Create&#x20;이용&#x20;탐지&#x20;&#x20;19&#x0A;&#x20;&#x20;제2항&#x20;Network&#x20;Connection&#x20;이용&#x20;탐지&#x20;&#x20;19&#x0A;&#x20;&#x20;제3항&#x20;Image,&#x20;CommandLine&#x20;이용&#x20;탐지&#x20;&#x20;19&#x0A;&#x20;&#x20;제4항&#x20;윈도우&#x20;명령어&#x20;이용&#x20;탐지&#x20;&#x20;20&#x0A;&#x20;&#x20;제5항&#x20;File&#x20;Hash&#x20;이용&#x20;탐지&#x20;&#x20;20&#x20;&#x0A;&#x20;제2절&#x20;Sysmon과&#x20;ELK를&#x20;이용한&#x20;위협&#x20;탐지&#x20;제안&#x20;&#x20;&#x20;22&#x0A;&#x0A;제5장&#x20;가상&#x20;시나리오&#x20;검증&#x20;&#x20;&#x20;26&#x0A;&#x20;제1절&#x20;외부&#x20;저장장치에&#x20;의한&#x20;랜섬웨어&#x20;감염&#x20;&#x20;27&#x0A;&#x20;&#x20;제1항&#x20;시나리오&#x20;&#x20;&#x20;27&#x0A;&#x20;&#x20;제2항&#x20;검증&#x20;및&#x20;분석결과&#x20;&#x20;&#x20;27&#x0A;&#x20;제2절&#x20;공급망&#x20;공격을&#x20;통한&#x20;악성코드&#x20;침투&#x20;&#x20;29&#x0A;&#x20;&#x20;제1항&#x20;시나리오&#x20;&#x20;29&#x0A;&#x20;&#x20;제2항&#x20;검증&#x20;및&#x20;분석결과&#x20;&#x20;29&#x0A;&#x0A;제6장&#x20;결론&#x20;&#x20;31&#x0A;&#x0A;참고문헌&#x20;&#x20;32&#x0A;Abstract&#x20;&#x20;33</dcvalue>
  <dcvalue element="language" qualifier="iso">kor</dcvalue>
  <dcvalue element="publisher" qualifier="none">The&#x20;Graduate&#x20;School,&#x20;Ajou&#x20;University</dcvalue>
  <dcvalue element="rights" qualifier="none">아주대학교&#x20;논문은&#x20;저작권에&#x20;의해&#x20;보호받습니다.</dcvalue>
  <dcvalue element="title" qualifier="none">Sysmon과&#x20;ELK를&#x20;이용한&#x20;산업제어시스템&#x20;사이버&#x20;위협&#x20;탐지</dcvalue>
  <dcvalue element="title" qualifier="alternative">Kim&#x20;Yongjun</dcvalue>
  <dcvalue element="type" qualifier="none">Thesis</dcvalue>
  <dcvalue element="contributor" qualifier="affiliation">아주대학교&#x20;정보통신대학원</dcvalue>
  <dcvalue element="contributor" qualifier="alternativeName">Kim&#x20;Yongjun</dcvalue>
  <dcvalue element="contributor" qualifier="department">정보통신대학원&#x20;사이버보안</dcvalue>
  <dcvalue element="date" qualifier="awarded">2019.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="degree">Master</dcvalue>
  <dcvalue element="identifier" qualifier="uci">I804:41038-000000028477</dcvalue>
  <dcvalue element="identifier" qualifier="url">http:&#x2F;&#x2F;dcoll.ajou.ac.kr:9080&#x2F;dcollection&#x2F;common&#x2F;orgView&#x2F;000000028477</dcvalue>
</dublin_core>
