$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

초록
AI-Helper 아이콘AI-Helper

전장의 양상이 물리적인 대량살상을 중심으로 한 전통적인 재래전에서 눈에 보이지 않는 사이버전으로 변화되고 있는 시점에서 이에 대비하기 위한 사이버전 공격 및 방어기술은 매우 중차대한 문제이다. 사이버전을 위한 보안 기술로는 암호 인증 인식 감시와 같은 정보보안 핵심원천 기술, 분산서비스거부공격 대응기술, 스마트 아이디 기술, 영상보안 및 바이오인식 기술, 부채널 공격 방지 기술 등이 있다. 이러한 기술들은 사이버전을 위해 사용될 수 있는 매우 명확한 분야라 할 것이다. 또한, 사이버전 기솔로는 암호 인증 인식 감시와 같은 핵심 원천 기술 및 기존 보안 기술 분야를 포함하고 초경량 고비도 암호화 기술, 밀리터리 포렌식 기술, 사이버공격 근원지 역추적 기술, 사이버 공격 정보공유 협업관제 기술, 사이버 공격 무기 제작 기술 등이었다. 특히, 사이버전은 작은 비용으로 최대 효과를 거둘 수 있는 비대칭 전력의 매우 중요한 분야이며, 주요 선진국들은 사이버 공격에 대한 자위권 확보 차원에서 사이버전에 대한 기술적 제도적 준비를 서두르고 있는 상황이다. 본 기고문에서는 이와 같은 사이버전을 위한 보안 기술 현황과 전망을 살펴보고자 한다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 기고문에서는 이와 같은 사이버전에 대응 할 수 있는 기존 보안기술 개발 현황을 제2장에서 알아보고, 제3장에서 사이버전 공격과 방어기술을 살펴본 후 저】4 장에서 결언 및 향후 우리가 해야 될 일들에 대해 살펴보고자 한다.
  • 여기서는 사이버전 공격과 방어기술의 핵심 분야를 살펴보고자 한다. 사이버전을 위한 기반기술은 앞서 제 2장에서 살펴본 바와 같은 암호 · 인증 · 인식 · 감시와 같은 핵심 원천 기술 및 기존 보안 기술 분야를 포함하여 초경량 고비도 암호화 기술, 밀리터리 포렌식 기술, 사이버 공격 근원지 역추적 기술, 사이버 공격 통합대응 기술, 사이버 공격 무기 제작 기술 등이 있다.
  • 여기서는 현재까지 개발되었거나 개발이 진행 중인 여러 가지 사이버 보안 기술을 알아본다. 여기에는 암호 · 인증.
본문요약 정보가 도움이 되었나요?

참고문헌 (11)

  1. 조현숙,"사이버 냉전시대:현황과 미래과제",KOFST Issue Paper 2011 -3호, 2011.8월 

  2. EastWest Institute (EWI), http://www.ewi.info 

  3. EWI, "Working Towards Rules for Governing Cyber Conflict" 2011. January 

  4. U.S. White House, "Cyberspace Policy Review" 2009. May 

  5. U.S. NIST, "National Strategy for Trusted Identities in Cyberspace", 2010. June 

  6. U.S. White House, "International Strategy for Cyberspace", U.S. White House, 2011 May 

  7. 문종식,이임영, "사이버테러 동향과 대응방안" 정보보호학회지 제20권 제4호, pp.21-27, 2010년 8월 

  8. 김지훈, 조시행,"사이버 환경에서의 보안위협", 정보보호학회지 제20권 제4호, pp.11-20, 2010년 8월 

  9. 이상호, "군사전략차원에서 정보 . 사이버전의 효용성", 세종정책연구 제6권 1 호, pp.41-72, 2010년 

  10. James A. Lewis, "Cyberwar Thresholds and Effects", IEEE Security and Privacy, pp.23-29, Sep./Oct. 2011 

  11. Ralph Langner, "Stuxnet: Dissecting a Cyberwarfare Weapon", IEEE Security and Privacy, Vo1.9 No.3, pp.49-51, May/June 2011 

저자의 다른 논문 :

관련 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로