$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

제4차 산업혁명시대의 테러에 악용되는 첨단 정보통신기술
Advanced ICT abused by Terror in the 4th Industrial Revolution Era 원문보기

디지털산업정보학회논문지 = Journal of the Korea Society of Digital Industry and Information Management, v.17 no.1, 2021년, pp.15 - 23  

심세현 (대전대학교 안보융합학과) ,  엄정호 (대전대학교 군사학과&안보융합학과)

Abstract AI-Helper 아이콘AI-Helper

The 4th industrial revolution technology has brought many changes not only in human life but also in the industrial field. ICT such as 5G and artificial intelligence and convergence/complex systems such as drones and robots are convenient for humans, and automation of all processes in the industrial...

주제어

표/그림 (3)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 테러 정당성 확보를 위한 홍보, 테러리스트들의 모집, 필요한 자금 조달 등의 준비단계, 테러 대상 지역에 대한 정보 수집 및 정찰과 정보 공유 단계, 테러 수단과 방식을 선택하는 단계, 테러 모의훈련 단계, 그리고 실질적으로 테러를 감행하는 실행 단계가 있다.본 장에서는 테러 과정 단계별첨단 정보통신기술의 악용 방식을 도출하여 향후 대응 전략 수립에 도움을 주고자 한다.
본문요약 정보가 도움이 되었나요?

참고문헌 (19)

  1. 윤민우, "최근 국/내외 테러 동향과 테러공격 방법에 대한 분석," 경찰학논총, 제9권, 제3호, 2014, pp.221-249. 

  2. 정병수, "드론 테러의 사례 분석 및 효율적 대응방안," 경찰학논총, 제14권, 제2호, 2019, pp.147-176. 

  3. 박보라, "사우디에서 드러난 드론테러의 위협," 국가안보전략연구원 이슈브리핑, 제151호, 2019, pp.1-5. 

  4. 윤경배 외 17명, 4차 산업혁명의 이해, 일진사, 서울시, 2021. p.344. 

  5. 김인철.조재한.김한흰, 4차 산업혁명 핵심기술과 기업활용에 관한 연구, 산업연구원, 세종시, 2019, p.82. 

  6. 오세연, "자국 내 테러발생 요인 및 테러사건의 특성분석을 통한 테러발생 위험 가능성에 관한 연구," 한국융합과학회지, 제7권, 제3호, 2018, pp.112-120. 

  7. 윤해성, 사이버 테러의 동향과 대응 방안에 관한 연구, 한국형사정책연구원, 서울시, 2012, p.333. 

  8. 함중영.장정현, "테러조직의 인터넷과 소셜 미디어 활용전략 분석 및 대응방안 연구," 국가정보연구, 제12권, 제2호, 2019, pp.5-53. 

  9. 이진.강소영, "뉴테러리즘의 최근 양상과 유형분석," 한국범죄심리연구, 제15권, 제3호, 2019, pp.173-190. 

  10. 이만종, "인공지능을 악용한 테러 가능성과 대응전략," 경찰학논총, 제12권, 제1호, 2017, pp.193-220. 

  11. 김원규 외 다수, 저고도 소형드론 식별/주파수 운용요구 및 제도 개선 사항 도출 연구, 국립전파연구원, 나주시, 2019, p.204. 

  12. 나성후 외 3명, 군수품 수송용 드론 OMS/MP 연구, 육군본부, 계룡시, 2017, p.160. 

  13. "ICT 융합 동향 리포트: 인공지능 킬러로봇지대 개막, 우리에게 릴러로봇은?," 정보통신산업진흥원, 융합동향 2018-1호, 2018, pp.6-8. 

  14. [무기와 표적] 미국의 골칫거리 고스트건, https://www.hankookilbo.com/News/Read/201911281545384433. 

  15. 황선한, "GPS 전파교간 동향 및 대응 기술," 정보통신기술진흥센터, 주간기술동향, 2018, pp.14-24. 

  16. 국경완, "인공지능 기술 및 산업 분야별 적용 사례," 정보통신기획평가원 주간기술동향, 2019, pp.15-27. 

  17. 테러도 AI가 하는 세상, https://news.joins.com/article/23931580. 

  18. 김남욱.엄정호, "A Situation-Flexible and Action-Oriented Cyber Response Mechanism against Intelligent Cyber Attack," 디지털산업정보학회 논문지, 제16권, 제3호, 2020, pp.69-80. 

  19. 김남욱.엄정호, "APT 공격 탐지를 위한 공격 경로 및 의도 인지 시스템," 디지털산업정보학회 논문지, 제16권, 제1호, 2020, pp.67-78. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로