최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보시스템연구 = The Journal of information systems, v.29 no.2, 2020년, pp.221 - 242
김민수 (연세대학교 정보대학원) , 김희웅 (연세대학교 정보대학원)
Purpose This study collects data of the recently activated online black market and analyzes it to present a specific method for preparing for a hacking attack. This study aims to make safe from the cyber attacks, including hacking, from the perspective of individuals and businesses by closely analyz...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
사이버범죄란 무엇인가? | 사이버 공간의 특징을 이용하여 불법적인 목적으로 사이버 공간을 이용하는 행위를 의미하는 사이버범죄가 최근 전 세계에 걸쳐 이슈가되고 있다. 2017년에는 100여개의 나라에 걸쳐약 45,000건의 랜섬웨어 공격이 일어나 많은 피해를 끼쳤다(Wong & Solon, 2017). | |
확산의 한계가 있었던 상황이 해소되고 있는 이유는 무엇인가? | 특히 소프트웨어 불법복제와 같은 사이버범죄 현상은 전 세계 각 국가마다 다양한 형태로 발생하고 있다(서보밀, 심준호, 2017). 해킹도구나 방법적인 측면의 문제 때문에 그동안 확산의 한계가 있었던 상황이 해소되고 있는 것이다. | |
사이버범죄를 대비할 수 있는 보안 방안을 마련하기 위해 이용한 것은 무엇인가? | 이에 본 연구는 온라인 해킹 불법 시장을 통해 발생할 수 있는 사이버범죄를 대비할 수 있는 보안 방안을 마련하는 것을 목적으로 한다. 이를 위해, 일상행위이론을 기반으로 사이버범 죄 각 요인에 맞추어 온라인 해킹 불법 시장을 분석한다. 분석 방법으로는 텍스트 마이닝과 소셜 네트워크 분석을 이용한다. 온라인 해킹 불법 시장 데이터를 일상행위이론에 입각해 분석한다면 체계적인 해킹 공격 대비안을 마련할 수 있다. |
곽기영, 소셜네트워크분석, 도서출판청람, 서울, 2017
김종현, 임선희, 김익균, 조현숙, 노병규, "빅데이터를 활용한 사이버 보안 기술 동향," 2013 Electronics and Telecommunications Trends, 2013, pp. 1-11.
Bhalerao, R., Aliapoulios, M., Shumailov, I., Afroz, S., and McCoy, D., "Toward automatic discovery of cybercrime supply chains," arXiv e-prints, 2018, arXiv:1802.00381
Sood, A. K., and Enbody, R. J., "Crimeware-as-a-service - A survey of commoditized crimeware in the underground market," IEEE Security & Privacy, Vol. 6, No. 1, 2013, pp. 28-38.
Hutchings, A., and Holt, T. J., "A Crime Script Analysis of the Online Stolen Data Market," The British Journal of Criminology, Vol. 55, No. 3, 2015, pp. 596-614.
Blei, D. M., Ng, A. Y., and Jordan, M. I., "Latent dirichlet allocation," Journal of Machine Learning Research, Vol. 3, No. 1, 2003, pp. 993-1022.
Chen, H., Chung, W., Xu, JJ., Wang, G., Qin, Y., and Chau, M., "Crime data mining: A general framework and some examples," IEEE Computer Society, Vol. 37, No. 4, 2004, pp. 50-56.
Birkbeck, C., and LaFree, G., "The situational analysis of crime and deviance," Annual Review of Sociology, Vol. 19, No. 1, 1993, pp. 113-137.
Cyber Edge Group, 2019 Cyber Threat Defense Report, 2019
Radianti, J., "A Study of a Social Behavior inside the Online Black Markets," 2010 Fourth International Conference on Emerging Security Information, Systems and Technologies, 2010, pp. 189-194.
Wong, J. C., and Solon, O., Massive Ransomware Cyber-Attack Hits Nearly 100 Countries Around the World. Retrieved: May 12, 2017, Available: https://www.theguardian.com/technology/2017/may/12/global-cyber-attack-ransomware-nsa-uk-nhs.
Scott, J., Social network analysis: A handbook, 2nd ed., Sage, London, 2000.
An, J., and Kim, H. W., "A data analytics approach to the cybercrime underground economy," IEEE Access, Vol. 6, No. 1, 2018, pp. 26636-26652.
Kim, K., R., C., "Organised crime groups in cyberspace: a typology," Trends in Organized Crime, Vol. 11, 2008, pp. 270-295.
Choi, K. S., Cho S., and Lee, J. R., "Impacts of online risky behaviors and cybersecurity management on cyberbullying and traditional bullying victimization among Korean youth: Application of cyber-routine activities theory with latent class analysis," Computers in Human Behavior, Vol. 100, 2019, pp. 1-10.
Cohen, L. E., and Felson, M., "Social change and crime rate trends:A Routine Activity Approach," American Sociological Review, Vol. 44, No. 4, 1979, pp. 588-608.
Juanzi, L., Qi'na, F., and Kuo, Z., "Keyword extraction based on tf/idf for chinese news document," Wuhan University Journal of Natural Sciences, Vol. 12, No. 5, 2007, pp. 917-921
Yar, M., "The novelty of 'cybercrime': An assessment in light of routine activity theory," European Journal of Criminology, Vol. 2, No. 4, 2005, pp. 407-427.
Pastizzo, M. J., and Carbone, R. F., "Spoken word frequency counts based on 1.6million words in American English," Behavior Research Methods, Vol. 39, No. 4, 2007, pp. 1025-1028.
Mimno, D., and McCallum, A., "Modeling career path trajectories," Technical Report 2007-69, University of Massachusetts, 2008.
Wang, P., Sparks, S., and Zou, C. C., "An advanced hybrid peer-to-peer botnet," IEEE Transactions on dependable and secure computing, Vol. 7, No. 2, 2010, pp. 113-127.
Wergberg, R. V., Tajalizadehkhoob, S., Soska, K., Akyazl, U., Ganan, C. G., Kllevlnk, B., Christin, N., and Eeten, M., "Plug and Prey? Measuring the commoditization of cybercrime via online anonymous markets," 27th USENIX Security Symposium, 2018, pp. 1009-1026.
Leukfeldt, R., Kleemans, E., and Stol, W., "The use of online crime markets by cybercriminal networks: A view from within," American Behavioral Scientist, Vol. 61, No. 11, 2017, pp. 1387-1402
Kim, W., Jeong, O. R., Kim, C., and So, J., "The dark side of the Internet: Attacks, costs and response," Information Systems, Vol. 36, No. 3, 2011, pp. 675-705.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.