$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

사이버공격 의도분석을 통한 공격유형 분류에 관한 연구 - 사이버공격의 정치·경제적 피해분석을 중심으로 -
Study On Identifying Cyber Attack Classification Through The Analysis of Cyber Attack Intention 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.1, 2017년, pp.103 - 113  

박상민 (고려대학교 정보보호대학원) ,  임종인 (고려대학교 정보보호대학원)

초록
AI-Helper 아이콘AI-Helper

사이버공격은 목적 및 의도에 따라 사이버 전쟁, 테러, 범죄 등의 유형으로 분류할 수 있고 해킹 DDoS 선전 등 다양한 전략과 전술이 동원된다. 사이버공격으로 발생한 피해는 경제 사회 군사 및 물리 정보 인식 등 다양한 범주에서 발생하고 공격주체 식별을 위해 통상 IP ID URL 등 사례기반분석이 이용된다. 그러나 최근 사이버공격은 디지털 정보의 조작을 통해 의도와 주체를 은폐하며 클라우드 기반의 사이버환경이 등장함에 따라 공격유형의 분류 및 대응전략 수립이 제한됨에 따라 피해기반분석의 필요성이 대두되고 있다. 이에 본 논문에서는 사이버공격시 발생한 피해를 경제 정치적 관점에서 분석하고 공격의도를 추론함으로써 사이버공격 유형을 분류하고자 한다.

Abstract AI-Helper 아이콘AI-Helper

Cyber attacks can be classified by type of cyber war, terrorism and crime etc., depending on the purpose and intent. Those are mobilized the various means and tactics which are like hacking, DDoS, propaganda. The damage caused by cyber attacks can be calculated by a variety of categories. We may ide...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 따라서 사이버공격이 발생하면 기술분석을 통한 주체 식별과 피해분석을 통한 의도분석으로 개인·조직·국가적 관점에서 의도비교를 통해 공격유형을 판별하고자 하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
사이버공격이란 무엇인가? 사이버공격은 사이버공간에서 악의적 의도를 포지하고 행동하는 것을 말한다. 사이버공격이 발생하면 사례기반분석을 통해 공격정보를 식별할 수 있지만 현실공간에서 정확한 공격주체를 찾기에는 제한요소가 많다.
사이버공간에서는 자신을 어떻게 표현하는가? 사이버공간은 개인과 집단이 다양한 의도를 가지고 행동하는 가상의 영역이다. 사이버공간에서는 익명성을 이용하여 자신을 가상의 아바타, ID, 닉네임으로 표현한다. 사이버공간에서 가상 주체의 활동은 쇼핑이나 자신의 의견을 게시하는 정상적 행동과 여론호도를 위한 허위사실 유포, 금전갈취를 위한 불법 사이트 운영, 국가안보 위해를 위한 교통·통신·금융 등 사회기반시설 해킹 등 악의적 행동도 동시에 존재한다.
사이버공간에서의 집단지성을 통해 문제를 해결하는 이유는 무엇인가? 사이버공간에서도 네티즌들의 행동은 집단적 사고로 이뤄지며 이는 Lévy[11]의 집단지성을 통해 행위자들의 집단사고를 확인할 수 있다. 과거에는 현안 문제를 해결하기 위한 의사결정은 문제에 대한 해박한 전문가에 의존하여 해결책을 탐색하였다. 하지만 사회의 복잡성 및 불확실성이 증대하면서 소수의 전문가가 모든 상황에 최상의 대안을 제시하는 것이 불가함에 따라 집단사고를 통해 문제를 해결하게 된다[12].
질의응답 정보가 도움이 되었나요?

참고문헌 (35)

  1. Malle, Bertram F., and Joshua Knobe. "Which behaviors do people explain? A basic actor-observer asymmetry." Journal of Personality and Social Psychology 72.2 (1997): 288. 

  2. Knobe, Joshua. "Intentional action and side effects in ordinary language." Analysis 63.279 (2003): 190-194. 

  3. Wellman, Barry, and Scot Wortley. "Different strokes from different folks: Community ties and social support." American journal of Sociology (1990): 558-588. 

  4. Hyeon Jin Lee. "Understanding Desire, Intention, Emotion, and Social Rules in Korean Children." THE KOREAN JOURNAL OF DEVELOPMENTAL PSYCHOLOGY, 22.1 (2009.3): 1-18. 

  5. Ju Hwa Park, Kwang Su Cho. "Outcome Determines Intention: Koreans intention and intentionality judgment." THE KOREAN JOURNAL OF COGNITIVE AND BIOLOGICAL PSYCHOLOGY, 26.4 (2014.12): 317-341. 

  6. Suler, John R. "Identity management in cyberspace." Journal of Applied Psychoanalytic Studies 4.4 (2002): 455-459. 

  7. Kim, Sung-sik, Bae, Jin-ah. "A Study on Classification of SNS Communicators : Focused on the Comparison of Facebook and Twitter." Journal of Cybercommunication Academic Society, 31.4 (2014.12): 97-139. 

  8. Gary Stanley Becker and William M. Landes, eds. "Essays in the Economics of Crime and Punishment", National Bureau of Economic Research, 1974 

  9. Kshetri, Nir. "The simple economics of cybercrimes." IEEE Security & Privacy 4.1 (2006): 33-39. 

  10. Santer, Benjamin D., et al. "A search for human influences on the thermal structure of the atmosphere." Nature 382.6586 (1996): 39-46. 

  11. Levy, Pierre. Cyberdemocratie. Odile Jacob, 2002. 

  12. Yoon Min Jae. "A Study of Political Participation of Netizens: The Case of University Students of Korea." Information Society & Media, .20 (2011.6): 17-48. 

  13. Eun Gee Yun. "A Study of the Model of Policy Decision in terms of The Reform's Alternative of National Pension System for the Method of Financial Stability." Korean Public Management Review, 23.1 (2009.3): 231-250. 

  14. Ahn Ji-Soo, Lee Won-ji. "Effect of Social Conformity and Individuals' Information Processing Tendencies on Trust in Rumor Messages." Journal of Communication Science, 11.4 (2011.12): 296-320. 

  15. Sang-min Park, Kyung-ho Lee, Jong-in Lim. "Strategic Decision Making Model Among Collective Intelligences Using The Game Theory in Cyber Attacks - Case study of KHNP Hacking -." Journal of the Korea Institute of Information Security & Cryptology, 26.1 (2016.2): 237-246. 

  16. Choung, Wan. "A Study on Victims and Legal Response against the Internet DDoS Attack" Korean Association of Victimology 18 (2010): 207-228. 

  17. Jin Shin. "Economic Analysis on Effects of Cyber Information Security in Korea: Focused on Estimation of National Loss." Journal of the Korea Institute of Information Security & Cryptology, 23.1 (2013.2): 89-96. 

  18. Chang Hee Han, Seung Wan Chai, Byung Joon Yoo, Dae Hwan Ahn, Chae Hee Park. "A Quantitative Assessment Model of Private Information Breach." The Jounal of Society for e-Business Studies, 16.4 (2011.11): 17-31. 

  19. JeongYeon Kim. "Analyzing Effects on Firms' Market Value of Personal Information Security Breaches." The Jounal of Society for e-Business Studies, 18.1 (2013.2): 1-12. 

  20. Min-Jeong Kim, Namgil Heo, Jinho Yoo. "A Study on the Stock Price Fluctuation of Information Security Companies in Personal Information Leakage." Journal of the Korea Institute of Information Security & Cryptology, 26.1 (2016.2): 275-283. 

  21. Andrew Walenstein, Arun Lakhotia. "The Software Similarity Problem in Malware Analysis," In Proceedings Dagstuhl Seminar 06301: Duplication, Redundancy, and Similarity in Software, Dagstuhl, Germany, pp. 10 July. 2006. 

  22. Kim In kyoung, Im Eul Gyu. "A Study on the Malware Classification using API Call Frequency." Proceedings of Symposium of the Korean Institute of communications and Information Sciences, (2011.2): 943-945. 

  23. Q.Miao, Y.Wang, Y.Cao, X.Zhang, Z.Liu, "APICapture - a Tool for Monitoring the Behavior of Malware," Proceedings of the 3rd International Conference on Advanced Computer Theory and Engineering, pp. 390-394, August. 2010. 

  24. O-chul Kwon, Seong-jae Bae, Jae-ik Cho, Jung-sub Moon. "Malicious Codes Re-grouping Methods using Fuzzy Clustering based on Native API Frequency." Journal of the Korea Institute of Information Security & Cryptology, 18.6A (2008.12): 115-127. 

  25. Han, Kyoung-Soo, In-Kyoung Kim, and Eul Gyu Im. "Malware classification methods using API sequence characteristics." Proceedings of the International Conference on IT Convergence and Security 2011. Springer Netherlands, 2012. 

  26. Changwook Park, Hyunji Chung, Kwangseok Seo, Sangjin Lee. "Research on the Classification Model of Similarity Malware using Fuzzy Hash." Journal of the Korea Institute of Information Security & Cryptology, 22.6 (2012.12): 1325-1336. 

  27. Wanju Kim, Changwook Park, Soojin Lee, Jaesung Lim. "Methods for Classification and Attack Prediction of Attack Groups based on Framework of Cyber Defense Operations." Journal of KIISE : Computing Practices and Letters, 20.6 (2014.6): 317-328. 

  28. Chuvakin, Anton, Kevin Schmidt, and Chris Phillips. Logging and log management: the authoritative guide to understanding the concepts surrounding logging and log management. Newnes, 2012. 

  29. Baudrillard, Jean. Societe de consommation: Ses mythes, ses structures. Vol. 53. SAGE, 1998. 

  30. Simmel, Georg. Philosophie des geldes. BoD-Books on Demand, 2013. 

  31. Libicki Martin C, "Conquest in Cyberspace : National Security and Information Warfare." Cambridge University Press, 2007 

  32. FireEye, "World War C : understanding nation state motives behind today's advanced cyber attacks", FireEye, 2014 

  33. RiskBaseSecurity, "A Breakdown and Analysis of the December, 2014 Sony hack",RiskBaseSecurity, 2015 

  34. Min-Jeong Kim, Jinho Yoo,"A Study on the Image and Awareness Change of Corporate and CSR in Personal Information Leakage", 2016 Security Ethics Conference of Korea, Nov.2016 

  35. Byoung-Won Min, Cyberattack and Cyber deterrence in International Politics, National strategy, 2015 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로