• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
PARTNER
검증된 파트너 제휴사 자료

소프트웨어 공급망 공격 탐지를 위한 로깅 시스템 모델에 관한 연구 (A Study on Logging System Models for the Detection of Software Supply Chain Attacks)

22 페이지
기타파일
최초등록일 2025.04.21 최종저작일 2023.09
22P 미리보기
소프트웨어 공급망 공격 탐지를 위한 로깅 시스템 모델에 관한 연구
  • 미리보기

    서지정보

    · 발행기관 : 한국보안관리학회
    · 수록지 정보 : 시큐리티연구 / 76호 / 101 ~ 122페이지
    · 저자명 : 최원영, 서준배

    초록

    현대의 소프트웨어 생태계에서는 다양한 외부 솔루션 및 하위 시스템이 상호 연결되어 있으며, 이로 인해 소프트웨어 공급망 내에서 다양한 위협이 복잡하게 얽혀 있다. 소프트웨 어 공급망 공격이란 공급망 내 취약점을 악용하여 데이터 유출, 무결성 침해, 악성프로그램 유포 등의 피해를 야기하는 것으로 산업계에서 가장 큰 위협요소로 자리매김하고 있다. 외부 프로그램, 솔루션, 환경에 대하여 온전히 독자성을 갖고 있는 소프트웨어 만으로 기관 및 기업의 시스템을 운용하는 것이 불가능하며 주로 지능형 지속공격(Advanced Persistent Threat) 형태로 발생하는 만큼 소프트웨어 공급망 공격을 원천적으로 차단하는 것은 현실적으로 불가능하며 빠른 사고 인지와 원인 규명을 통하여 추가 피해를 차단하는 조치가 요구된다. 본 연구에서는 MITRE사의 MITREATT&CK 프레임워크와 최근 10년간 발생한 공급망 공격 사례를 참조하여 소프트웨어 공급망 공격 위협요소에 대하여 보다 정확하게 분석하 고 대응할 수 있는 실용적인 로그 모델을 제시함으로써, 기업 및 기관에서 안전한 디지털 환경을 구축하는 데 기여할 것으로 기대된다.

    영어초록

    In the modern software ecosystem, various external solutions and subsystems are interconnected, leading to a complex web of threats within the software supply chain. Software supply chain attacks exploit vulnerabilities within the supply chain, resulting in consequences such as data breaches, integrity breaches, and the distribution of malicious software. These attacks have emerged as a significant threat in the industry. It is impractical for organizations and companies to solely rely on software with complete autonomy concerning external programs, solutions, and environments to operate their systems. As these attacks predominantly manifest in the form of Advanced Persistent Threats (APTs), completely preventing software supply chain attacks at their source is unrealistic. Instead, swift incident detection and root cause identification are essential for mitigating further damage. This study references the MITRE ATT&CK framework and analyzes recent cases of supply chain attacks over the past decade to present a practical logging model that can accurately analyze and address threat factors in software supply chain attacks. It is anticipated that this contribution will aid in establishing a secure digital environment for enterprises and organizations.

    참고자료

    · 없음
  • 자주묻는질문의 답변을 확인해 주세요

    해피캠퍼스 FAQ 더보기

    꼭 알아주세요

    • 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
      자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
      저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
    • 해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.
      파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
      파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

“시큐리티연구”의 다른 논문도 확인해 보세요!

문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 19일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:40 오전