최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기Journal of Internet Computing and Services = 인터넷정보학회논문지, v.21 no.2, 2020년, pp.73 - 80
김성중 (Department of Computer Engineering, Sejong University) , 유지훈 (Department of Computer Engineering, Sejong University) , 오행록 (Agency for Defense Development) , 신동일 (Department of Computer Engineering, Sejong University) , 신동규 (Department of Computer Engineering, Sejong University)
Due to the expansion of cyber space, war patterns are also changing from traditional warfare to cyber warfare. Cyber warfare is the use of computer technology to disrupt the activities of nations and organizations, especially in the defense sector. However, the defense against effective cyber threat...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
사이버전 이란? | 사이버공간의 확대로 인하여 전쟁양상 또한 재래전에서 사이버전을 포함한 형태로 바뀌어가고 있다. 사이버전이란 국가나 조직의 활동을 방해하기 위해 컴퓨터 기술을 사용하는 것으로 특히 국방 분야에서는 적 사이버 공격에 대해 체계적으로 대응할 필요성이 있다. 하지만 사이버 위협 환경에서 효과적으로 방어하기 위한 방어체계는 많이 미비하다. | |
대표적인 사이버 공격 사건의 사례는? | 사이버전은 전략적 또는 군사적 목적을 위해 정보체계를 의도적으로 공격하는 것으로 사이버전의 위협은 지속적으로 발생 및 증가하고 있다. 2007년 에스토니아에서 발생한 대규모 사이버 공격 사건[2], 2010년 이란의 핵시설이 ‘Sturxnet’이라 불리는 웜 바이러스 공격[3] 등이 대표적인 사이버 공격 사건의 사례로 이러한 사례들은 사이버전이 현실화되었음을 확증해주는 근거가 되었다. | |
새로운 사이버전 운영개념이 필요한 이유는? | 이러한 사이버 위협 환경에서 공격을 효과적으로 방어하기 위해서는 공격정보들을 신속하게 파악 및 식별하는 것이 중요하다. 그러나 기존의 사이버방어체계는 피해가 발생하면 복구를 하는데 중점을 두고 있다. 이를 보완하기 위해 새로운 사이버전 운영개념이 필요하다. |
Park, Chan-soo and Park, Yongsuk, "A Study on the Improvement of Capability Assessment and the Plan for Enhancing Cyber Warfare Capability of Korea," JKIICE vol. 19, no. 5, pp. 1251-1258, May 2015. https://doi.org/10.6109/jkiice.2015.19.5.1251
Kaiser, R., "The Birth of Cyberwar," Political Geography 46,pp.11-20, 2015. https://doi.org/10.1016/j.polgeo.2014.10.001
James P. Farewell and Rafal Ronhozinski, "Stuxnet and the Future of Cyber War," Survival 53, no.1, pp.23-40, February-March 2011. http://dx.doi.org/10.1080/00396338.2011.555586
Robinson, M., Jones, K., & Janicke, H., "Cyber warfare: Issues and challenges." Computers & security 49, pp.70-94, 2015. https://doi.org/10.1016/j.cose.2014.11.007
Secretary of Defense. DoD Publications. http://www.dod.gov/pubs/foi/ojcs/07-F-2105doc1.pdf [accessed 17.08.10].
Hildreth, Steven A. "Cyberwarfare." LIBRARY OF CONGRESS WASHINGTON DC CONGRESSIONAL RESEARCH SERVICE, 2001.
Lionel D. Alford Jr., "Cyber Warfare : A New Doctrine and Taxonomy," The Journal of Defense Software Engineering 14, no.4, pp.27-30, April 2001.
Jeffrey Carr, Inside Cyber Warfare 2nd edition, Sebastropol, CA : O'Reilly, 2012.
Colarik, A., & Janczewski, L., "Establishing cyber warfare doctrine," Current and Emerging Trends in Cyber Operations, pp. 37-50, Palgrave Macmillan, London, 2015. http://dx.doi.org/10.5038/1944-0472.5.1.3
Lindsay, Jon R. "Stuxnet and the limits of cyber warfare." Security Studies 22.3, pp.365-404, 2013. https://doi.org/10.1080/09636412.2013.816122
Hutchins, Eric M., Michael J. Cloppert, and Rohan M. Amin. "Intelligence-driven computer network defense informed by analysis of adversary campaigns and intrusion kill chains." Leading Issues in Information Warfare & Security Research 1.1, 80, 2011.
Department of Defense, "Cybersecurity Test and Evaluation Guidebook. Version 2.0", 2018.
Ramon Krikken, Anton Chuvakin. "Selecting Security Monitoring Approaches by Using the Attack Chain Model," Research ID G00264714. Gartner., 2014.
Hewlett Packard Enterprise. "HPE Attack Life Cycle Use Case Methodology," Technical White Paper, 2016.
Yoo, Jae-won, and Dea-woo Park. "Cyber kill chain strategy for hitting attacker origin." Journal of the Korea Institute of Information and Communication Engineering 21.11, 2199-2205, 2017. https://doi.org/10.6109/jkiice.2017.21.11.2199
Department of Defense, "ARCYBER The NEXT Battlefield", 2013.12.10.
Park, JinHo, et al. "Design and Implementation of Simulation Tool for Cyber Battle Damage Assessment Using MOCE (Measure of Cyber Effectiveness)." Journal of the Korea Institute of Information Security and Cryptology, 29.2, 465-472, 2019. https://doi.org/10.13089/JKIISC.2019.29.2.465
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.