최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
사이버공격이란? | 사이버테러와 구분하여 ‘사이버공격’(Cyber Attack)이라는 용어를 사용하기도 하는데, 사이버공격이란 인터넷을 통해 다른 컴퓨터에 불법접속하여 상대방 국가나 기업에 손상을 입히려는 행동으로서 실제로 실행하는 내용은 일반적 불법접속이지만 정치적인 의도로 불법접속을 하는 것을 지칭하며 우리나라의 국가사이버안전관리규정 제2조 제2호는‘사이버공격’이라는 단어를 사용하고 있다. 사이버공격(Cyber Attacks)과 ‘사이버착취’(Cyber Exploitations)는 컴퓨터 시스템이나 네트워크를 상대로 적대적 행위를 한다는 점에서 공통점이 있다. | |
1·25대란은 무슨사건인가? | 1·25대란은 호주, 미국 등에서 유입된 슬래머웜(Slammer Worm)이 MS의 데이터베이스 ‘SQL서버’를 공격하여 한국의 8,800대를 비롯하여 전 세계 75,000여대를 다운시킨 사건이다. 한국의 경우, 국제회선 및 ISP의 주요 DNS 서버와 인터넷데이터베이스센터(IDC) 내부 망에 과부하 현상이 발생하였다. | |
사이버범죄의 특성은 무엇인가? | ‘사이버범죄’라는 용어는 원래 1980년대 사이버펑크소설에서 처음 나타났는데, 이것은 사이버공간과 범죄를 조합한 개념으로 과거 현실 세계의 범죄가 단지 컴퓨터시스템을 통하여 사이버공간에서 이루어지는 형태를 ‘(일반)사이버범죄’라고 일컫는다. 이것은 인터넷과 같은 정보통신망으로 연결된 컴퓨터 시스템이나 이들을 매개로 한 사이버공간을 이용하여 공공복리를 저해하고, 건전한 사이버문화에 해를 끼치는 행위이며, 빠른시간 안에 불특정 다수에게 광범위한 영향을 미치는 특성이 있다. |
김귀남, "국가 사이버전 대비방안 연구", 정보.보안논문지, 2006년
김은혜,이재일, "미 오바마 정부의 사이버보안 주요 정책 및 법안", NET FOCUS, 2011년
남길현, "사이버테러와 국가안보,", 국방연구 제45권 제1호, 2002년
박상돈, 김인중, "사이버안보 추진체계의 제도적 개선과제 연구", 융합보안논문지, 2013년
부형욱, "사이버 안보의 주요 이슈와 정책방향", 국방연구 제56권 제2호, 2013년
양근원, "사이버테러 대응과 현행 절차법 검토", 인터넷법연구 제3권 제1호, 2004년
엄정호, "사이버안보를 위한 능동적 사이버전 억제전략", 보안공학연구논문지 제10권 제4호, 2013 년
김진, "사이버침해에 대한 효율적인 대응방안 연구", 석사학위논문, 2011년
김진항, "포괄안보시대의 한국국가위기관리 시스템 구축에 관한 연구", 석사학위논문, 2010년
하옥현, "국가 사이버안보체계 구출 전략", 석사학위논문, 2005년
국정원, "국가정보보호백서", 2013년
허태회 외, "위기관리이론과 사이버안보 강화방안", 국방연구 제48권 제1호, 2005년
허태회 외, "세계 주요 강대국의 정보전 준비와 대응체계", 국방연구 제49권 제1호, 2006년
노훈,이재욱 "사이버전의 출현과 영향, 그리고 대응방향", 국방정책연구 제53호, 2001년
안종하, "국내 사이버보안 체계 진단 및 정책적 대응방안 연구", 한국경찰연구, 2013년
유지용,이강규, "사이버안보 국제협력과 한국의 정책방향", 주간국방논단 제1471호, 2013년
윤해성 외, "사이버안전체계 구축에 관한 연구", 형사정책연구원 연구총서, 2013년
이강규, "세계 각국의 사이버 안보 전략과 우리의 정책 방향", 정보통신정책연구 제23권 16호, 2011년
권장우, "IT 선도국가 도약을 위한 인재양성", 정보통신산업진흥원, 2011년
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.