최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.1, 2017년, pp.103 - 113
박상민 (고려대학교 정보보호대학원) , 임종인 (고려대학교 정보보호대학원)
Cyber attacks can be classified by type of cyber war, terrorism and crime etc., depending on the purpose and intent. Those are mobilized the various means and tactics which are like hacking, DDoS, propaganda. The damage caused by cyber attacks can be calculated by a variety of categories. We may ide...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
사이버공격이란 무엇인가? | 사이버공격은 사이버공간에서 악의적 의도를 포지하고 행동하는 것을 말한다. 사이버공격이 발생하면 사례기반분석을 통해 공격정보를 식별할 수 있지만 현실공간에서 정확한 공격주체를 찾기에는 제한요소가 많다. | |
사이버공간에서는 자신을 어떻게 표현하는가? | 사이버공간은 개인과 집단이 다양한 의도를 가지고 행동하는 가상의 영역이다. 사이버공간에서는 익명성을 이용하여 자신을 가상의 아바타, ID, 닉네임으로 표현한다. 사이버공간에서 가상 주체의 활동은 쇼핑이나 자신의 의견을 게시하는 정상적 행동과 여론호도를 위한 허위사실 유포, 금전갈취를 위한 불법 사이트 운영, 국가안보 위해를 위한 교통·통신·금융 등 사회기반시설 해킹 등 악의적 행동도 동시에 존재한다. | |
사이버공간에서의 집단지성을 통해 문제를 해결하는 이유는 무엇인가? | 사이버공간에서도 네티즌들의 행동은 집단적 사고로 이뤄지며 이는 Lévy[11]의 집단지성을 통해 행위자들의 집단사고를 확인할 수 있다. 과거에는 현안 문제를 해결하기 위한 의사결정은 문제에 대한 해박한 전문가에 의존하여 해결책을 탐색하였다. 하지만 사회의 복잡성 및 불확실성이 증대하면서 소수의 전문가가 모든 상황에 최상의 대안을 제시하는 것이 불가함에 따라 집단사고를 통해 문제를 해결하게 된다[12]. |
Malle, Bertram F., and Joshua Knobe. "Which behaviors do people explain? A basic actor-observer asymmetry." Journal of Personality and Social Psychology 72.2 (1997): 288.
Wellman, Barry, and Scot Wortley. "Different strokes from different folks: Community ties and social support." American journal of Sociology (1990): 558-588.
Hyeon Jin Lee. "Understanding Desire, Intention, Emotion, and Social Rules in Korean Children." THE KOREAN JOURNAL OF DEVELOPMENTAL PSYCHOLOGY, 22.1 (2009.3): 1-18.
Suler, John R. "Identity management in cyberspace." Journal of Applied Psychoanalytic Studies 4.4 (2002): 455-459.
Kim, Sung-sik, Bae, Jin-ah. "A Study on Classification of SNS Communicators : Focused on the Comparison of Facebook and Twitter." Journal of Cybercommunication Academic Society, 31.4 (2014.12): 97-139.
Gary Stanley Becker and William M. Landes, eds. "Essays in the Economics of Crime and Punishment", National Bureau of Economic Research, 1974
Kshetri, Nir. "The simple economics of cybercrimes." IEEE Security & Privacy 4.1 (2006): 33-39.
Santer, Benjamin D., et al. "A search for human influences on the thermal structure of the atmosphere." Nature 382.6586 (1996): 39-46.
Levy, Pierre. Cyberdemocratie. Odile Jacob, 2002.
Yoon Min Jae. "A Study of Political Participation of Netizens: The Case of University Students of Korea." Information Society & Media, .20 (2011.6): 17-48.
Eun Gee Yun. "A Study of the Model of Policy Decision in terms of The Reform's Alternative of National Pension System for the Method of Financial Stability." Korean Public Management Review, 23.1 (2009.3): 231-250.
Ahn Ji-Soo, Lee Won-ji. "Effect of Social Conformity and Individuals' Information Processing Tendencies on Trust in Rumor Messages." Journal of Communication Science, 11.4 (2011.12): 296-320.
Choung, Wan. "A Study on Victims and Legal Response against the Internet DDoS Attack" Korean Association of Victimology 18 (2010): 207-228.
Chang Hee Han, Seung Wan Chai, Byung Joon Yoo, Dae Hwan Ahn, Chae Hee Park. "A Quantitative Assessment Model of Private Information Breach." The Jounal of Society for e-Business Studies, 16.4 (2011.11): 17-31.
JeongYeon Kim. "Analyzing Effects on Firms' Market Value of Personal Information Security Breaches." The Jounal of Society for e-Business Studies, 18.1 (2013.2): 1-12.
Andrew Walenstein, Arun Lakhotia. "The Software Similarity Problem in Malware Analysis," In Proceedings Dagstuhl Seminar 06301: Duplication, Redundancy, and Similarity in Software, Dagstuhl, Germany, pp. 10 July. 2006.
Kim In kyoung, Im Eul Gyu. "A Study on the Malware Classification using API Call Frequency." Proceedings of Symposium of the Korean Institute of communications and Information Sciences, (2011.2): 943-945.
Q.Miao, Y.Wang, Y.Cao, X.Zhang, Z.Liu, "APICapture - a Tool for Monitoring the Behavior of Malware," Proceedings of the 3rd International Conference on Advanced Computer Theory and Engineering, pp. 390-394, August. 2010.
O-chul Kwon, Seong-jae Bae, Jae-ik Cho, Jung-sub Moon. "Malicious Codes Re-grouping Methods using Fuzzy Clustering based on Native API Frequency." Journal of the Korea Institute of Information Security & Cryptology, 18.6A (2008.12): 115-127.
Han, Kyoung-Soo, In-Kyoung Kim, and Eul Gyu Im. "Malware classification methods using API sequence characteristics." Proceedings of the International Conference on IT Convergence and Security 2011. Springer Netherlands, 2012.
Changwook Park, Hyunji Chung, Kwangseok Seo, Sangjin Lee. "Research on the Classification Model of Similarity Malware using Fuzzy Hash." Journal of the Korea Institute of Information Security & Cryptology, 22.6 (2012.12): 1325-1336.
Wanju Kim, Changwook Park, Soojin Lee, Jaesung Lim. "Methods for Classification and Attack Prediction of Attack Groups based on Framework of Cyber Defense Operations." Journal of KIISE : Computing Practices and Letters, 20.6 (2014.6): 317-328.
Chuvakin, Anton, Kevin Schmidt, and Chris Phillips. Logging and log management: the authoritative guide to understanding the concepts surrounding logging and log management. Newnes, 2012.
Baudrillard, Jean. Societe de consommation: Ses mythes, ses structures. Vol. 53. SAGE, 1998.
Simmel, Georg. Philosophie des geldes. BoD-Books on Demand, 2013.
Libicki Martin C, "Conquest in Cyberspace : National Security and Information Warfare." Cambridge University Press, 2007
FireEye, "World War C : understanding nation state motives behind today's advanced cyber attacks", FireEye, 2014
RiskBaseSecurity, "A Breakdown and Analysis of the December, 2014 Sony hack",RiskBaseSecurity, 2015
Min-Jeong Kim, Jinho Yoo,"A Study on the Image and Awareness Change of Corporate and CSR in Personal Information Leakage", 2016 Security Ethics Conference of Korea, Nov.2016
Byoung-Won Min, Cyberattack and Cyber deterrence in International Politics, National strategy, 2015
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.