최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.23 no.2, 2013년, pp.48 - 54
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
컴퓨터 포렌식이란? | 테러리스트들은 물리적 공간이 아닌 사이버 공간의 특수성을 활용하여 수사기관의 추적을 따돌리고 증거를 변조하거나 삭제하고 있다. 이와 같이 원본과 복사본의 구별이 어렵고 수사가 곤란한 디지털 증거에 법적 증거 능력을 갖게 하는 방법인 컴퓨터 포렌식(Computer Forensics)은 최근 들어 크게 발전하고 있다. 수사 및 법적인 관점에서 디지털 자료는 눈에 보이지 않는 비가시성에 바탕을 두고 잠재성과 다양성·대량성 등의 특징을 가지고 있어 사법처리를 위한 증거자료를 확보하는 것에 특별한 방법과 절차를 요구하고 있다. | |
네이버 백과사전에서 정의한 사이버범죄란? | 그러나 이러한 편리한 사이버 세상에서 왜곡된 형태의 고의적인 범죄 및 테러들이 곳곳에서 발생하고 있는데 사이버범죄 혹은 사이버테러가 바로 그것이다. 사이버범죄(Cyber Crime)란 네이버 백과사전에는 “인터넷과 같은 정보통신망으로 연결된 컴퓨터 시스템이나 이들을 매개로한 사이버 공간을 이용하여 공공복리를 저해하고, 건전한 사이버 문화에 해를 끼치는 행위이다. 사이버 범죄는 빠른 시간 안에 불특정 다수에게 많은 악영향을 미친다. | |
사이버 범죄 수사에 어려움이 많은 이유는? | 사이버 범죄는 빠른 시간 안에 불특정 다수에게 많은 악영향을 미친다. 그러나 사이버 공간이라는 특성상 정보 발신자의 특정이 어렵고, 전자 정보의 증거 인멸 및 수정이 간단하기 때문에 범죄 수사에 어려움이 많다. 그 범행 목적에 따라 사이버테러형 범죄와 일반 사이버 범죄로 나뉜다. |
최광복, "사이버전 대응을 위한 국방 정보보호환경 분석과 보안관리모델 연구방향 고찰", 정보보호학회지, 2011년 10월
김승권,김상국,최종화, "미래 사이버전 및 대비방안", 정보과학회논문지, 2008년 11월
문종식,이임영, "사이버테러 동향과 대응,", 정보보호학회지 2010년8월
김배현,나원식,유인태,권문택, "국방 정보보호 기술발전 동향,", 정보보호학회지 2002년 12월
박상서,박춘식, "사이버전에 관한 주요국의 견해,", 정보보호학회지 2004년 12월
박대우, "국가사이버보안정책에서 해킹에 대한 소고,", 정보보호학회지 2011년 10월
서동일,조현숙, "사이버전을 위한 보안기술현황과 전망," 정보보호학회지 2011년 10월
장월수,최중영,임종인, "국방 클라우드 컴퓨팅 도입에 관한 보안체계 연구," 한국정보보호학회논문지 2012년 6월
권문택, "북한의 비대칭 전략-'사이버 기습 공격'에 대한 대책 연구", 정보.보안논문지 2010년 12월
남길현,원동호, "정보시스템 보안론"
정재영, "사이버테러에 관한 국가별 대응실태연구,", 학위논문 2010년 6월
문재명, "국가안보를 위한 사이버테러 대응 방안연구", 학위논문 "2012년 12월
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.