컴퓨터 시스템 보안 운영 모델링 및 성능 평가

본 논문은 컴퓨터 시스템 보안 운영을 포크‑조인 대기열 네트워크 모델로 형식화하고, 공격 주기와 복구 주기의 평균 시간을 이용한 성능 지표 R = TS/TA를 제안한다. 모델은 6개의 순차·병렬 절차(공격 탐지, 무결성·취약점 분석, 복구, 대책 수립 등)로 구성되며, 각 절차의 서비스 시간은 i.i.d. 확률변수로 가정한다. 시스템 사이클 타임은 절차들 중 평균 시간이 가장 큰 값으로 정의되고, 이를 통해 보안 관리자는 가장 오래 걸리는 절차…

저자: D. Guster, N. K. Krivulin

컴퓨터 시스템 보안 운영 모델링 및 성능 평가
본 논문은 컴퓨터 시스템 보안 운영을 체계적으로 모델링하고, 그 성능을 정량적으로 평가하기 위한 새로운 접근법을 제시한다. 서론에서는 현대 기업 환경에서 보안 위협이 급증하고, 효과적인 보안 관리와 성능 분석이 필수적임을 강조한다. 기존 연구가 전략적·장기적 보안 관리에 초점을 맞춘 반면, 본 연구는 실제 보안 사고 대응 과정, 즉 공격 탐지부터 복구, 대책 수립까지의 전 과정을 다룬다. 모델링 파트에서는 보안 운영을 6개의 주요 절차로 구분한다. 1) 공격 탐지, 2) 무결성·데이터 분석, 3) 취약점 분석, 4) 복구 절차, 5) 대책 개발, 6) 시스템 수정이다. 각 절차는 독립적인 서브팀이 병렬로 수행하며, 한 번에 하나의 사건만 처리할 수 있다. 이러한 구조는 포크‑조인 대기열 네트워크(Fork‑Join Queueing Network)로 형식화된다. 논문은 각 절차의 서비스 시간을 τik 라는 확률변수로 모델링하고, τ1k 은 연속적인 공격 탐지 간격, τ2k~τ6k 은 각각의 절차 소요 시간을 나타낸다. 모든 τik 은 i.i.d.이며 평균과 분산이 유한하다고 가정한다. 성능 평가 파트에서는 두 가지 평균 시간을 정의한다. 공격 사이클 타임 TA는 연속적인 공격 탐지 간격의 평균, 즉 E

원본 논문

고화질 논문을 불러오는 중입니다...

댓글 및 학술 토론

Loading comments...

의견 남기기