최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기The journal of the institute of internet, broadcasting and communication : JIIBC, v.14 no.2, 2014년, pp.1 - 10
In this study, I analyzed the increased threat of cyber warfare and the threat of reality about what is happening around the currently. And to prepare for it, I proposed the fact how main developed countries deal with cyber warfare. Also, I presented North Korea's cyber warfare threat which is equip...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
한국군이 정의한 사이버전이란? | 한국군의 정의를 보면 합참은 사이버전을 “컴퓨터가 합성한 가상현실의 세계(Cyber Space)와 가상인간의 영역과 같이 인공지능체계가 운용되는 공간에서의 전쟁으로서 이는 정보화 사회의 과학기술 발전을 역이용하여 취약점을 공격함으로써 물리적인 군사시스템 파괴보다 훨씬 결정적인 손실을 강요할 수 있는 총체적인 가상공간에서의 정보 마비전을 추구하는 전쟁수행방식을 의미한다”라고 정의한다. 그리고 사이버테러나 사이버전은 더 이상 가상적 상황이 아닌 현실적이며 실체적인 안보 상황으로 상대국의 군사지휘체계는 물론 통신, 금융체계 등 국가의 주요기능을 무력화시키는 전쟁개념의 확대로 인식되고 있다. | |
미군에 의하면 사이버전은 어떠한 활동들을 포함하는가? | 미군에 의하면 사이버전은 정보작전 범주 내의 컴퓨터네트워크 공격(CNA) 및 방어(CND) 그리고 정보보증(IA)으로 컴퓨터 네트워크 작전과 범세계적 정보망을 작동 및 방호하는 활동을 포함한다. | |
사이버 공격의 사례들의 특징은? | 첫째, 정밀유도무기체계 기능을 갖는 사이버 무기체계를 활용한다. 2010년 이란의 부셰르 원자력 발전소에서 발견된 스턱스 넷은 국가 및 산업의 중요 공정 프로세스에 많이 사용되는 독일 지멘스사의 PCS7 시스템을 목표로 프로그램이 가능한 논리제어장치의 코드를 변경함으로써 시스템 제어권을 획득하여 국가 및 산업의 중요 기반시설을 파괴하는 매우 정교한 군사적 수준의 사이버 무기체계이다. 스턱스 넷이 오랜 시간동안 활동하면서도 발견되지 않았던 이유는 공격대상, 공격경로, 공격절차, 기능 등에서 기존의 웜과 전혀 다른 양상으로 진화했기 때문이다. 둘째, DDos 공격의 진화이다. 3.20 사이버테러 양상은 기존의 DDos 공격 기법보다 한 차원 진화된 공격 양상을 보여준다. 3.20 사이버테러 공격과정은 웹서버 해킹, 웹서버 접속 및 악성코드 감염, 1차 C&C 서버 접속 및 정보유출, 추가 악성코드 다운로드, 2차 C&C서버 접속, 업데이트 파일 변조 및 배포 등으로 진행되었다. 즉, 사전에 공격목적과 공격대상을 선정하는 등 치밀하게 준비하였으며, 공격 종료 후에는 감염된 자료를 삭제하도록 함으로써 역 추적을 피할 수 있게 하였다. 셋째, 침입경로의 다양화이다. 현재 네트워크와 시스템에 관련된 다양한 디바이스가 개발되고 있으며 대중화되고 있다. 이에 따라 디바이스로 인해 악성코드가 유포되는 경우가 지속적으로 발생하고 있고, 유포된 악성코드는 사이버공격의 시작점이 된다. 또한, 다양한 어플리케이션을 통해 악성코드가 유포되고 있다. 그리고유포된 악성코드 기능에 따라 개인정보를 유출하거나 DDos 공격을 위한 좀비PC가 되어 사이버공격을 수행하기도 한다. 넷째, 사이버공격 기술의 융합이다. 융합은 이전부터 진행되어 왔으나 최근에 들어서는 융합된 사이버공격 기술의 장점만 추려내어 변종이 발생한다. 이러한 변종은또 다른 형태의 사이버공격 원천기술이 되며, 새로운 변종이 개발되어 보안시스템으로부터의 탐지를 어렵게 만든다. |
Hwi Rak Park, North Korea Nuclear Threat and Action, 2013
Jin Seok Kang, Losig and Philosophy of Modern warfare, 2012
Jin Seok Kang, Clausewitz and Korea, Arms and Gown, 2013
Kil Hyun Nam, Cyber Terror, National Security, 2002
Security Engineering thesis, 2013
No Hoon, Je Wook Lee, Emergence of Cyber Warfare, Effect and Direction of reaction, 2001
Sang Ho Lee, Utility of Cyber, information Warfare in Military Strategy, 2010
Hong Kook Park, Ki Cheong Jeon, Decision Making Supporti System, 1999
The Headquarter of the Army, Field Manual, Cyber Warfare, 2002
Ecward Watz Information Warfare Principles and Opewrations, 1998
Jung Ho Eom Sung Su choi, Tai-Myoung chung, An Introdction of cyber warfare Honghrohers, 2012
NSHC. 6.25 Cyber terror Analysis Cyber terror Analysis Reports, 2013.
Jung Ho Eom. Sung Su Ohoi, Tai-Myung, An Introduction of cyber warfare, Hang Publishers, 2012
Ssang kul Lee. US DoD, Cyber Command published an increase of Cyber Secuntiy Experts , Internet & Security Weekly, 2013.
Michael N. Schmitt et al, Tallinn Manual on the international law applicable to cyber warfare, NATO CCDEOE, 2013.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.