최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.28 no.5, 2018년, pp.1247 - 1258
신규용 (육군사관학교 사이버전 연구센터) , 김경민 (육군사관학교 사이버전 연구센터) , 이종관 (육군사관학교 사이버전 연구센터)
The Cyber Kill Chain originally proposed by Lockheed Martin defines the standard procedure of general cyber attacks and suggests tailored defensive actions per each step, eventually neutralizing the intent of the attackers. Defenders can effectively deal with Advanced Persistent Threat(APT)s which a...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
사회공학 사이버작전은 어떤 순서로 수행되는가? | 이러한 가정 하에서 사회공학 사이버작전은 Fig. 2에서 보는 바와 같이 ① 정보수집 ② 방략(Stratagem)선택 ③ 방략실행 순으로 수행된다. | |
사회공학 사이버작전이란 무엇인가? | 사회공학 사이버작전은 목표시스템을 기술적으로 직접 공격하기 보다는 목표시스템 관리자나 사용자의 취약점을 우회적으로 공격해 목표시스템에 접근하는 공격이다[7-9, 12-13]. 전술한 바와 같이 사회공학 사이버작전은 목표시스템에 침입하기 위해 활용된다. | |
사회공학 사이버킬체인 모델을 정립할 때 필요한 가정 사항은 무엇인가? | 사회공학 사이버킬체인 모델을 정립함에 있어서 우리는 다음과 같은 두 가지 가정을 한다. 첫째, 현대의 사이버작전은 물리전과 연계하여 하이브리드전(hybrid warfare)의 일환으로 수행되기 때문에 사이버작전의 목표는 정보작전(Information Operations)을 통해서 이미 어느 정도 구체화가 되어 있다고 가정한다[14]. 따라서 기술적인 사이버 작전의 정보수집 단계는 목표시스템의 취약점을 찾기 위한 용도로 수행된다. 둘째, 공격자가 기술적 사이버작전 수행만으로 데이터 탈취, 데이터 불법변경, 목표시스템의 파괴 등과 같은 사이버작전의 목표를 달성할 수 있다면 굳이 사회공학 사이버작전을 수행할 필요가 없다. 즉, 사회공학 사이버작전은 기술적 사이버작전을 통해 목표시스템에 대한 직접적인 공격이 어려울 때 목표시스템 관리자나 사용자의 취약점을 활용해 목표시스템을 우회적으로 공격하고자 할 때 활용된다고 가정한다[8]. |
Kang-nyeong Kim, "The Direction and Tasks of Moon Jae-in's Administration's Defense-Military Policy toward North Korea," Korean Association Of Unification Strategy, 2017.
Eric M. Hutchins, Michael J. Cloppert, Rohan M. Amin, "Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains," Lockheed Martin, 2011.
Ireneusz Tarnowski, "How to use cyber kill chain model to build cybersecurity?," Case Study, Wroclaw University of Science and Technology, Poland, 2017.
Younghwan Kim and Soojin Lee, "Cyber Kill Chain Strategy for Offensive and Integrated Cyber Operations," Journal of Security Engineering, 2016.
Kwang-Je Kim, Taek-Shin Kang, Jae-Hong Kim, Seunghoon Jung, Jong-Bae Kim, "Cyber Defense Developement Plan based on Cyber Kill Chain," Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology, 2017.
Taejong Son and Youngbong Kim, "Cyber kill chain concept and defense application directions," KIDA Weekly, no.1653, 2017.
Wenjun Fan, Kevin Lwakatare and Rong Rong, "Social Engineering: I-E based Model of Human Weakness for Attack and Defense Investigations," Computer Network and Information Security, pp. 1-11, Jan. 2017.
Kyuyong Shin et. al., "A Study on the Concept of Social Engineering based Cyber Operations," Journal of The Korea Institute of Information Security & Cryptology, vol. 28, no. 3, pp. 707-716, Jun. 2018.
Dong Cheon Shin and Young Hoo Park, "Development of Risk Assessment Indices for Social Engineering Attacks," Journal of Security Engineering, 2017.
Virocom, "18 Cyber Security Trends We Are Watching in 2018," 2018. https://www.vircom.com/blog/18-cyber-security-trends-we-are-watching-in-2018/
Roger A. Grimes, "5 computer security facts that surprise most people," 2017. https://www.csoonline.com/article/3239644/data-breach/5-computer-security-facts-that-surprise-most-people.html
Republic of Korea Joint Chiefs of Staff, "Joint Cyberspace Operations," Joint Field Manual 3-24, 2016.
Joint Publication 3-12, "Cyberspace Operations," 2013.
Young-Tack Park, "The Possibility of N.K.'s Hybrid Warfare and the Development of the Phases," Journal of Defense Policy Studies, 2011.
Jungho Kang et. al., "A study on the relationship between social engineering and cyberspace operations," ROK Cyber Command Technical Report, 2017.
Yu-seung Sohn, Kil-hyun Nam, Sung-cheol Goh, "On the administrative security approaches against spear phishing attacks," Journal of the Korea Institute of Information and Communication Engineering, 2013.
Michael Alexander, "Methods for Understanding and Reducing Social Engineering Attacks," SANS Institute, Apr. 2016.
David Airehrour, Nisha Vasudevan Nair, and Samaneh Madanian, "Social Engineering Attacks and Countermeasures in the New Zealand Banking System: Advancing a User-Reflective Mitigation Model," Information, May. 2018.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.