최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기시큐리티연구 = Korean security journal, v.62, 2020년, pp.347 - 367
이영호 (경기대학교 경호보안학과) , 최경철 (경기대학교 경호보안학과) , 우상엽 (경기대학교 경호보안학과)
Rapid advancement of technology in today's society has allowed for easy access and use of data, promoting the process of informationization. Along with the merits of such development, unintended consequences of security risks involving wiretapping have been increasing as well. The security threats p...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
도청 위협의 대상은? | 그러나 이러한 정보통신의 순기능과 함께 도청의 위협이라는 역기능도 증가하고 있는 실정이다. 도청 위협의 대상은 어느 기관이나 시설도 예외가 될 수 없으며, 특히 국가안보, 군사·외교정보, 정책 등의 국가 기밀 주요 정보와 첨단 산업핵심 기술, 핵심 R&D 기술, 주요 영업 전략 등의 기업정보와 개인의 사생활 정보 등 불법적인 무선 정보유출로 인한 피해는 해당 영역뿐 아니라 국가적인 손실로 이어지게 된다. 아울러 도청장비의 첨단화 추세와 주변국의 도청 능력 신장 등에도 불구하고 우리나라 각 기관이나 시설은 도청 위협에 대한 보안 대책이 미흡한 실정이며 대(對)도청 방지에 대하여 소극적이다. | |
정보통신을 이용한 정보의 공유의 단점은 무엇인가? | 또한 정보통신을 이용한 정보의 공유는 인터넷, 이메일, SNS(Social Network System), 스마트폰 등과 같이 다양한 방법에 의하여 이루어지고 있다. 그러나 이러한 정보통신의 순기능과 함께 해킹이나 악성코드 감염과 같이 부정하게 국가, 기업, 개인의 정보를 빼내거나 시스템을 마비시키는 등의 침해사고도 발생하고 있다. | |
급속한 산업의 발전으로 무엇이 강조되고 있는가? | 급속한 산업의 발전으로 사회는 지식정보화 되고 정보통신의 발전으로 인하여 정보를 공유하는 측면에서 보면 손쉬운 접근과 활용이 강조되고 있다. 그러나 이러한 정보통신의 순기능과 함께 도청의 위협이라는 역기능도 증가하고 있는 실정이다. |
권오훈, 이명훈, 이재우, 임채호 (2013). 국방망의 지속적인 시실시간 보안관체계. 정보보호학회지, 23(6), 54-66.
김성철, 민대홍 (2009). 해외의 통신감청제도 현황 및 시사점. 한국통신학회 학술대회논문집, 422-423.
김현석, 김일곤, 최진영, 노정현, 유희준 (2005). Diffie-Hellman기반 M-Commerce 프로토콜 분석. 한국정보과학회 2005 한국컴퓨터종합학술대회 논문집(A), 226-228.
노효선, 정수환, 김영한, 강신각 (2005). 합법적 감청을 위한 표준 아키텍쳐 비교 분석. 대한전자공학회 전자정보통신 학술대회 논문집, 241-244.
안정철, 권혁진 (2008). 국방분야 무선 Network 도입을 위한 보안기술 측면의 고려사항. 정보과학회지, 26(11), 128-134.
오혁근 (2011). 개인정보와 사생활을 위한 정보 유출 방지기 디자인 개발. 디자인지식저널, 20, 21-30.
윤해성 (2006). 비밀정보 검토에서 바라본 기업보안의 활성화 방안. 치안정책연구, 20, 214-215.
이영호 (2015). 도청보안의 국방모델링 연구. 국방대학교 석사학위논문.
이준복 (2014). 산업스파이 및 M&A에 따른 산업기술유출 대응방안에 관한 법적 연구. 경찰학연구, 39, 89-119.
좌봉준 (2008). 도청방지.감지 분야 특허 동향. 주간기술동향, 통권1342호.
최광복 (2011). 도사이버전 대응을 위한 국방 정보보호환경 분석과 보안관리 모델 연구방향 고찰. 정보보호학회논문지, 21(6), 7-15.
한국정보통신기술사협회 (2005). 불법감청설비 탐지업 등록제 세부기준에 관한 연구.
한국정보통신기술협회 (2005). 정보통신 표준화 추진체계 분석서.
Reddy, S. V., Ramani, K. S., et al. (2010). Wireless hacking-a WiFi hack by cracking WEP. 2010 2nd International Conference on Education Technology and Computer, Shanghai, 189-193.
http://www.law.go.kr/main.html (국가법령정보센터)
https://ko.wikipedia.org/wiki (위키백과)
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.