DOI QR코드

DOI QR Code

Analysis of Global Research Trend on Information Security

정보보안에 대한 연구 트렌드 분석

  • Received : 2015.03.31
  • Accepted : 2015.05.04
  • Published : 2015.05.31

Abstract

This paper analyzes global research trend on information security. All technical fields based on information requires security so that discovering technologies (technical terms) which are developing newly or dramatically is able to guide the future direction of the field of information security. In this paper, the ultimate of this research is to figure out the technologies related to information security and to forecast the future through understanding their trends. The paper, as a beginning for the analysis on macroscopic viewpoint, contains measurement of yearly relatedness between technical terms from 2001 to 2014 by using temporal co-occurrence and interpretation of its meaning through comparing the relatedness with trends of top-related technical terms. And to conclude, we could find that Android platform, Big data, Internet of things, Mobile technologies, and Cloud computing are emerging technologies on information security.

본 논문에서는 정보보안에 대한 글로벌 연구 트렌드에 대한 분석을 다룬다. 정보를 이용하는 모든 분야에서 보안을 필요로 하기 때문에, 새롭게 생성되거나 급격하게 발전하는 분야를 발굴하는 것이 정보보안의 방향을 설정하는 것이 될 수 있다. 이에 본 연구의 목적은 정보보안과 관련한 기술들을 파악하고, 이들을 트렌드 관점에서 해석함으로써 향후를 전망해보고자 한다. 현재의 수준은 거시적 관점에서의 분석을 위한 초기 연구로써, 기술들 사이의 연도별 공기정보를 이용하여 2001년부터 2014년까지의 연관성을 측정하고, 상위 연관 기술 자체의 트렌드와 상호 비교하여 그 의미를 분석하였다. 결론적으로는 안드로이드 플랫폼, 빅데이터, 사물인터넷, 모바일 분야, 클라우드 컴퓨팅이 정보보안에 유망한 기술 분야라 할 수 있다.

Keywords

Ⅰ. 서 론

정보보안(Information Security)은 끊임없는 공격과 이에 대한 방어책으로 서로가 서로를 진화시키는 분야로써, 디지털 시대의 도래 이전부터 정보를 지키기 위한 노력이 있었음에도 여전히 각광받는 분야이다. 최근에는 정보기술(IT)이 다양한 분야로 확장되면서, 사실상 IT가 활용되는 모든 곳에 정보보안이 필요하다고 볼 수 있다. 아마 이러한 이유로 많은 그룹에서 보안에 대한 연구를 수행하고 있음에도 불구하고, [그림 1]과 같이 2014년 가트너(Gartner)의 하이프 사이클(Hype Cycle) 상에서는 디지털 보안(Digital Security)이 기술 진입단계(Innovation Trigger)에 있다고 판단했었을 수 있다.

그림 1.가트너 하이프 사이클 상에서 디지털 보안의 동향1) Fig. 1 Trend of Digital Security on Gartner's Hype Cycle

IT가 다양한 분야에 활용되어가고 있는 현 시점에서, 현재 그리고 앞으로 정보보안이 나아가야 할 방향 또는 선제적으로 해결해야할 분야를 찾기 위한 좋은 방법 중하나는 과학기술의 발전 트렌드를 파악하는 것이다. 다양한 데이터의 분석을 통한 미래 예측은 비즈니스 인텔리전스(Business Intelligence)의 하나로 많은 연구들이 수행되었으며[1-3], 분석 결과를 통해 유용한 인사이트(Insight)를 얻고 있다.

본 연구 또한 최근 정보보안의 국제적 동향을 데이터 기반으로 분석하고 파악하기 위한 내용을 다루고 있으며, 궁극적으로는 정보보안의 발전을 위한 수단으로써 의 기술 분야와 정보보안의 적용이 필요한 기술 분야로 나누어 살펴보고자 한다.

본 연구의 구성은 다음과 같다. 2장은 정보보안 관련분야의 트렌드 분석 과정에 대해 기술하며, 3장은 이를 통해 얻은 데이터에 대한 해석을 제시한다. 최종적으로 4장에서 본 연구의 결론과 향후 연구 방향을 함께 제시하며 마무리한다.

 

Ⅱ. 정보보안 관련 분야의 트렌드 분석

본 장에서는 본 논문의 핵심인 정보보안의 연구 트렌드 분석에 대해 기술한다. 전체적인 과정은 데이터 선정과 트렌드 분석으로 크게 2가지로 나뉘며, 각각에 대해 상세하게 설명한다.

2.1. 데이터 선정

정보보안의 트렌드를 분석하기 위해 가장 기본적인 단계는 데이터 선정이라 할 수 있다. 본 연구의 목적은 정보보안 자체의 트렌드 분석뿐만 아니라 정보보안이 활용되는 IT 전체의 과학기술을 고루 살펴보기 위함이다. 이를 위해 정보보안을 포함한 IT 중심의 다양한 과학기술을 포함하는 분야의 대표 데이터로는 IEEE라 할 수 있다. IEEE는 전세계 연구자들이 작성한 논문들을 저널, 프로시딩 등의 유형으로 포함하고 있으며, 1963년에 설립1)되어 현재2) 3,630,276개의 논문들을 포함하고 있다. 이 수치는 국내 최대 라이브러리인 NDSL(National Digital Science Library)의 국내논문(국내에서 발행되는 모든 분야의 국내학술지와 국내학술회의) 보유량이 1,909,398건3)임을 고려할 때 큰 수치라 할 수 있다. 본 연구에서 정보보안의 트렌드 분석을 위해 2001년부터 발간된 논문의 메타데이터를 수집하여 활용한다. 활용되는 IEEE 논문의 연도별 통계는 [표 1]과 같다.

표 1.IEEE 논문 통계 Table. 1 Statistics of IEEE Paper

위와 같이 수집된 IEEE 논문 메타데이터는 제목, 저자, 초록, 학회, 출판일, 페이지, ISBN, DOI, 출판사, 키워드 등을 포함한다. 특히 키워드는 저자 키워드(Author Keywords), 인스펙(Inspec) 키워드, IEEE 용어(IEEE Terms) 등을 구분하여 제공하고 있다. 본 연구에서는 정보보안과 관련한 글로벌 트렌드 분석을 위해 이 키워드들을 모두 활용한다. 단, 한 논문을 표현하는 키워드 그룹이 다수이기 때문에 하나의 키워드가 중복되어 나타날 수 있다. 이를 위해 하나의 논문에서 중복으로 표현되는 키워드는 하나로 간주한다.

2.2. 트렌드 분석

정보보안과 관련한 트렌드 분석을 위해 시간의 흐름에 따른 공기정보(Temporal Co-occurrence) 분석을 활용한다[4]. 이는 시간의 기준(년, 월, 주, 일 등)을 정하고, 그 시간을 윈도우(Window) 사이즈로 활용하여 함께 출현하는 용어들의 연관성을 측정하는 것이다. 연도별 연관성 분석을 위해 다이스 계수(Dice-Coefficient)를 응용한 수식 (1)을 활용한다.

수식에서 Ryear는 지정한 년도에서 키워드들의 연관성을 의미하며, ti와 tj는 서로 다른 용어, Freq는 출현빈도, Freq(t(i,year))는 특정 용어가 지정한 년도에 출현한 수를 나타낸다. 연관성(R) 값은 0 부터 1 사이의 값을 갖게 되며, 1에 가까울수록 친밀도가 높은 것이라 할 수 있다. 연관성에 대한 예로 두 용어 "security"와 "wireless sensor networks"의 연도별 출현 빈도와 관련성은 [표 2]와 같이 계산될 수 있다.

표 2.ti = security, tj = wireless sensor networks

이와 같이 측정된 시계열에 따른 상호 트렌드 분석은 둘 사이가 어떠한 영향력을 보이는지 파악할 수 있도록 해준다. 이러한 결과를 바탕으로 정보보안에 활용되는 중요한 기술(분야)들과, 정보보안이 활용될 수 있는 기술들의 현재와 미래를 분석한다.

 

Ⅲ. 정보보안 분야 트렌드 해석

본장에서는 분석된 데이터를 바탕으로 정보보안과 관련된 기술 분야들에 대한 트렌드를 해석하고 각 해석에 대한 의미를 기술한다.

3.1. 연도별 상위 트렌드 해석

분석에 활용된 데이터에서 각 연도별로 정보보안과 관련한 상위 20에 해당하는 키워드들을 선정하고, 이키워드들의 연도별 변화추이를 파악하기 위해 키워드 집합을 형성하였다. 연도별로 파악된 키워드들은 총 36개이며 [표 3]과 같다.

표 3.연도별 상위 키워드의 통합 (알파벳 순서 정렬) Table. 3 An Integrated Set of Yearly Top Keyword (Alphabetical Order)

[표 3]에서 보인 키워드들의 정보보안 관점에서의 트렌드는 [표 5]와 같다. 각 키워드에 대해 연도별 트렌드를 상승, 유지, 하강으로 구분하고, 이를 다시 장기적(2001~2014) 관점과 단기적(2010~2014) 관점으로 살펴보면 [표 4]와 같이 정리할 수 있다. 상승, 유지, 하강의 기준은 장기 및 단기를 전·후반으로 나눈 후 값의 평균을 비교하여 2배 이상 증가하면 상승, 1/2 이하로 감소하면 하강, 그 사이에 있으면 유지로 결정하였다. 이는 단순히 해석의 용이함을 위할 뿐 어떤 학술적인 의미를 갖지 않는다.

표 4.장기 및 단기 트렌드에 따른 정보보안 연관기술 분류 Table. 4 Classification of Technical Terms Related to Security by Long-Term and Short-Term Trends

표 5.상위 키워드에 대한 연도별 연관성 측정 Table. 5 Relatedness Measurement on Top Keyword

[표 4]에서 장·단기적으로 볼 때 구글 안드로이드(android), 빅데이터(big data), 사물인터넷(internet of things), 그리고 스마트 폰(smart phones)을 정보보안과 관련하여 각광받는 기술 분야라 할 수 있다. 또한 장기적으로 상승 추이를 보이다 최근 유지되고 있는 트렌드는 어느 정도 안정화 또는 일반화된 기술이라 할 수 있다. 장·단기에서 모두 유지를 보이는 기술들은 정보보안 개념 자체와 관련이 깊은 기술들(ex. 접근 제어(access control), 인증(authentication), 승인(authorization), 컴퓨터 범죄(computer crime), 디지털 서명(digital signature), 침입 탐지(intrusion detection)등)이라 할 수 있다.

마지막으로 장기적으로 하강과 단기적으로 유지와 하강을 보이는 기술 분야들(ex. 불법복제 관련(copy protection, copyright protection), 메시지 인증(message authentication) 등)은 이미 정보보안 분야에서 레드오션(red ocean)이라 할 수 있다. 이는 이미 학술적으로 대부분 해소되었거나 개념 자체가 더 이상 사회적 이슈가 아닌 것으로 해석할 수 있다.

위에서 기술한 것과 같이 일반적이고 직관적인 해석이 가능하지만, 더욱 상세한 분석을 위해 정보보안과 연관 기술 사이의 관계성 정도를 고려해야 한다. 예를 들어, authentication과 authorization은 장·단기 트렌드 모두 유지를 보이고 있지만, 정보보안과의 관련성은 연평균 0.443 이상을 보인다. 반면 big data의 경우는 장·단기 모두 상승이지만 평균 관련성은 0.030 (실제 출현한 경우에 대한 평균)에 불과하다. 이는 big data 기술이 정보보안과 관련성이 높아지고 있긴 하지만, 여전히 authentication과 authorization이 근본적으로 간과되어 서는 안됨을 나타내며, 정보보안이 적용될 수 있는 유망 분야가 있을지라도 이 기술들이 우선적으로 해결되어야 함을 의미한다.

3.2. 연관 기술 특성에 따른 해석

앞서 분석된 기술은 크게 정보보안에 활용되는 기술과 정보보안을 필요로 하는 기술(분야)로 나뉠 수 있다. 다시 말하면, 장·단기에서 모두 상승 트렌드를 보이는 기술들의 경우 big data는 전자에, android, internet of things, smart phone은 후자 영역에 더 많이 속한다고 볼 수 있다. 정보보안이 정보를 다루는 모든 영역에 활용되기 때문에 후자의 영역이 더 넓은 것이 사실이다. 이러한 관점에서 새롭게 떠오른 정보보안 적용 분야는 위의 후자 영역이라 할 수 있으며, 좀 더 확장을 하자면 장·단기 트렌드에서 상승과 유지를 각각 보이는 기술들 중에서 cloud computing, long term evolution, smart grid, social network services 분야가 정보보안에 대한 연구가 각광받고 있다고 해석할 수 있다. 또한 정보보안의 성능 개선을 위해 big data와 virtualization 기술의 활용 또한 유망한 연구 주제가 될 수 있는 것으로 해석된다.

또한 정보보안의 수요를 예측하기 위해 기술 자체의 트렌드도 함께 볼 필요가 있다. [그림 2]는 장·단기 트렌드 각각에서 유지 이상을 보이는 기술들 중에서 10개를 선정하여 2007년부터 기술 자체의 연도별 논문 비율을 나타내고 있다. [표 4]에서 분석된 것과 같이 트렌드상에서 모두 상승을 보이는 것도 중요하지만, 기술 자체의 트렌드가 지속적으로 발전을 보이고 있다면 향후에도 정보보안에 대한 수요가 증가하는 분야라 해석할 수 있다. 이러한 기준으로 두 결과를 함께 고려하여 해석하면, big data, internet of things 분야에서는 향후에도 지속적인 수요가 예측되며, 단기 트렌드가 유지되고 있는 것으로 보이는 cloud computing, mobile communication, mobile computing 기술들에서도 지속적으로 증가적인 수요가 예측된다. 또한 wireless sensor networks, long term evolution, smart grid, social network services는 당분간 비슷한 연구 동향을 보일 것으로 보이며, ubiquitous computing의 경우는 한 때 화두로 떠올랐었으나 지속적으로 하강할 것으로 보인다. 여기서 저자의 소견을 덧붙인다면, ubiquitous computing 개념은 internet of things로 대체되어 점차 소멸되어 갈 것으로 생각되며, 이미 2013년과 2014년을 기점으로 두 기술 사이의 비율은 교차되었음을 확인할 수 있다.

그림 2.연관 기술에 대한 연구 트렌드 Fig. 2 Research Trend on Related Technologies

 

Ⅳ. 결 론

본 논문에서는 정보보안에 대한 글로벌 연구 트렌드를 분석하기 위해 키워드들의 연도별 공기 정보를 활용하였다. 정보보안과 관련한 키워드를 선정하기 위해 2001년부터 2014년까지 발표 및 게재된 IEEE 논문의 키워드 필드들을 활용하였으며, 계산된 연도별 연관도와 기술 자체의 연도별 트렌드를 상호 분석하여 결과를 해석하였다. 본 연구는 전체 데이터를 거시적 관점에서 분석하기 위한 초기 연구로, 각 연도별로 연관도가 높은 상위 기술에 대해서만 분석하여 결과를 해석하였다. 이에 대한 결과만을 고려할 때, 정보보안에 유망한 기술로는 안드로이드 플랫폼, 빅데이터, 사물인터넷, 모바일 분야, 클라우드 컴퓨팅이라 할 수 있다.

본 연구의 결과가 절대적이라 할 수는 없다. 일단, 상위 기술(공기 빈도가 높은 것)만을 분석한 것이 첫 번째 한계점이다. 이제 신생기에 접어든 기술들에 대해서 발굴할 수 있도록 전체적인 분석 및 다양한 관점의 분석이 요구된다. 또한, 글로벌 관점에서 연구 트렌드를 분석하였으며, 국내의 연구동향과도 비교를 통해 우리나라가 해당 분야에서 어느 위치에 있는지, 차별성은 무엇인지, 격차는 어느 정도인지를 살펴볼 필요가 있다. 이 논문의 차기버전으로 수행되는 연구 결과물들을 내놓을 예정이다.

References

  1. J. Kim, M. Hwang, D.H. Jeong, and H. Jung, "Technology trends analysis and forecasting application based on decision tree and statistical feature analysis," Expert Systems and Applications, vol. 39, no. 16, pp. 12618-12625, 2012. https://doi.org/10.1016/j.eswa.2012.05.021
  2. O.P. Rud, Business Intelligence Success Factors: Tools for Aligning Your Business in the Global Economy. : Wiley&Sons, 2009.
  3. L. Hernandez, C. Baladron, J.M. Aguiar, B. Carro, A.J. Sanchez-Esguevillas, and J. Lloret, and J. Massana, "A Survey on Electric Power Demand Forecasting: Future Trends in Smart Grids, Microgrids and Smart Buildings," IEEE Communications Surveys & Tutorials, vol. 16, no. 3, pp. 1460-1495, 2014. https://doi.org/10.1109/SURV.2014.032014.00094
  4. M. Hwang, D.H. Jeong, J. Kim, J. Gim, S.K. Song, M. Sajjad, H. Jung, S. Xu, L. Zhu, "Application for Temporal Analysis of Scientific Technology Information," in Proceedings of the Mobile, Ubiquitous, and Intelligent Computing, pp. 191-195, 2013.

Cited by

  1. Comparison of Domestic and International Research Trend on Information Security vol.19, pp.8, 2015, https://doi.org/10.6109/jkiice.2015.19.8.1811
  2. The Analysis of the APT Prelude by Big Data Analytics vol.20, pp.6, 2016, https://doi.org/10.6109/jkiice.2016.20.6.1129
  3. The Problems and Alternatives of Information Security in the Korean Public Sector vol.31, pp.4, 2017, https://doi.org/10.24210/kapm.2017.31.4.009
  4. 가트너 "부상하는 기술을 위한 Hype Cycle"의 정량적 분석 vol.22, pp.8, 2015, https://doi.org/10.6109/jkiice.2018.22.8.1041