RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        사이버작전에 대한 공통상황인식 함양을 위한 軍 사이버작전 교육체계 연구 및 방향성 제안 -非사이버작전부대 장교 교육을 중심으로-

        이 상 운,박용석 한국융합보안학회 2019 융합보안 논문지 Vol.19 No.4

        The purpose of this study is to suggest the educational system and direction of cyber operations officers of non-cyber operations forces who do not specialize in cyber operations. In order to carry out cyber operations as a joint operation, non-Cyber Operations officers must also know about cyber operations, but there is no education system for them at present, Since there is almost no previous research on this, research in the relevant field is necessary. Therefore, the education system was developed based on the prior literature review, that is, the education system, that is, the necessity of education, the object of education, the goals and contents of the education, and the curriculum. In addition, the relevant experts confirmed the validity of each item with Delphi method, and as a result, some improvement was needed, but it was shown to be suitable as a whole. In addition, detailed educational program development can be developed based on this in the future. 본 연구는 사이버작전을 전문적으로 수행하지 않는 非사이버작전부대 장교들을 위한 교육체계를 개발하고 방향성을 제안하기 위한 연구이다. 사이버작전을 합동작전으로 수행하기 위해서는 非사이버작전부대 장교들도 사이버작전을 알아야하나 이들을 위한 교육체계는 현재 軍에는 없으며, 이에 대한 선행연구 또한 거의 없어 해당 분야의 연구가 필요하다. 따라서, 非사이버작전부대 장교 교육체계는 사전에 실시한 관련 문헌연구를 기반으로, 교육체계를 구성할 수 있는 5가지 항목 즉, 교육의 필요성, 교육대상, 교육목표 및 내용, 교육과정에 관한 사항을 개발하였다. 또한, 관련 전문가들에게 델파이방법으로 각 항목의 타당성을 확인하였다. 그 결과, 일부 향상의 필요성도 보였으나, 전체적으로 적합함을 보였다. 향후에는 이 연구를 바탕으로 세부 교육프로그램 개발이 개발될 수 있다.

      • 한국군 합동 사이버작전 강화방안 연구

        송재익(Song, Jae-Ik) 한국군사문제연구원 2017 한국군사 Vol.2 No.-

        현대 전장은 지상, 해상, 공중의 3차원 공간에서 우주 및 사이버공간까지 확장되었다. 21세기는 4세대 전쟁방식으로 사이버전을 기반으로 하는 전쟁이 전개될 것으로 예상하고 있다. 현재 한반도는 사이버전이 진행 중에 있다. 북한은 사이버전의 중요성을 인식하여 비대칭 전력으로 사이버전 능력을 강화하여 왔다. 특히 2013년에 3.20 및 6.25 사이버테러를 감행하여 우리 언론사 및 금융회사의 전산망을 무력화시켰다. 2014년에는 한국수력원자력의 원전 도면과 2016년에는 국방통합데이터센터(DIDC)를 해킹하여 군사기밀 문서까지 유출되었다. 북한은 한국 사회기반 및 국방정보통신 체계에 대한 무력화를 집요하게 시도하고 있다. 북한의 사이버 위협에 대비하여 사이버전에 대한 인식이 아직 미흡하다. 우리군은 합동작전 하에서 사이버작전을 발전시킬 필요가 있다. 먼저 군은 적의 사이버공격에 대해 효과적인 사이버작전을 위해 인식의 대전환이 요구된다. 따라서 본 연구는 한국군의 사이버전 현상을 진단하여 합동작전과 연계한 합동 사이버작전 수행개념, 사이버작전 조직 및 운영 체계를 강화하는 방안을 제시하였다. Contemporary Battlefield has been expanded to multi-dimensions in ground, sea, air, airspace and cyberspace. Development of Information Communication Technology (ICT) has increased battlefield control domains and a possibility of cyber warfare. Since cyber warfare is executed by asymmetric method of conducting war, it has difficulty in understanding an attacking agent. Cyber experts expect that cyber warfare is now referred to as fourth generation war in the 21st century. North Korea has developed cyber warfare capabilities after recognizing the importance of cyber warfare since 2000. In fact, North Korea"s DDoS attacks in 2009 and 2011 as well as 3.20 and 6.25 cyber terror in 2013 neutralized our mass media service and finance company. Additionally, North Korea, in 2014, hacked Korea Hydro & Nuclear Power (KHNP) and stole a nuclear plan and in 2016, broke into the Defense Integrated Data Center (DIDC) and took out classified military documents. The ROK forces" awareness about cyber warfare is insufficient. The ROK forces have established Cyber Command in the Ministry of National Defense (MND) and Department of Cyber Operations in the Joint Chiefs of Staff (JCS). But the ROK forces think that their functions are to provide operational support for cyber operations, and that communications and computer personnel only conduct cyber operations. The ROK forces must work on ensuring the implementation of cyber security at the national level to defense against North Korea cyber threats. First of all, we have to change our thinking about cyber operations. We also must conduct cyber operations in the joint operations system. The ROK forces need to build a joint cyber operations system. Therefore, the purpose of this study is to assess the present situation of the ROK forces" cyber operations and seek course of actions to enhance our joint cyber operations.

      • KCI등재

        비국가 행위자의 사이버오퍼레이션에 대한 국가책임법상 귀속: 북한의 사례를 중심으로

        박노형 ( Nohyoung Park ),박주희 ( Joohee Park ) 고려대학교 법학연구원 2019 고려법학 Vol.0 No.93

        사이버공간에서의 국제법의 적용 가능성은 2013년 ‘정보안보에 관한 UNGGE’가 국제법 및 UN헌장의 국가에 의한 정보통신기술(ICTs)의 이용, 즉 사이버공간의 이용에 대한 적용을 권고한 이후 UN 등 국제사회에서 인정되고 있다. 사이버공간의 초연결성과 익명성 등의 특성으로 사이버공간에서 또는 사이버공간을 통하여 악의적으로 활동하는 자를 찾아서 그 자의 행위를 국가에 귀속시키는 데 많은 어려움이 발생한다. 단순히 국가의 사이버기반시설로부터 사이버오퍼레이션이 개시되었다는 것을 근거로 해당 사이버오퍼레이션을 그 국가에 귀속시킬 수 없기 때문이다. 네트워크로 연결되어 있는 사이버 기반시설은 ‘비국가 행위자’(non-State actor)가 탈취하기 쉽고, 사이버오퍼레이션에 관여하는 자들은 실제 스푸핑의 일환으로 의도적으로 특정 국가가 해당 사이버오퍼레이션의 배후에 있는 것 같은 흔적을 남겨놓는다. 특히, 사이버오퍼레이션의 속도나 파급력을 고려했을 때 악의적 사이버오퍼레이션에 신속하게 대응할 필요가 있으나, 귀속의 문제로 인해 대응에 어려움이 발생한다. 마침 2014년 발생한 소니픽처스 해킹, 2016년 발생한 방글라데시 중앙은행 해킹 및 2017년 발생한 워너크라이 랜섬웨어 공격을 비롯한 미국을 대상으로 수행된 비국가 행위자의 악의적 사이버오퍼레이션에 대한 미국 연방수사국(FBI)의 2018년 공소 제기는 사이버오퍼레이션의 국가책임에 있어서 귀속(attribution)의 문제에 관하여 시사하는 바가 크다. 국가책임에 있어서 귀속에 관하여 FBI는 이미 2014년 12월 첫째, 소니픽처스 해킹에 이용된 맬웨어의 분석, 둘째, 소니픽처스 해킹에 이용된 기반시설과 이전에 북한과 직접적으로 관련되었던 악의적 사이버오퍼레이션 사이의 상당한 중복성, 셋째, 소니픽처스 해킹에 사용된 기법이 2013년 한국의 은행 및 방송사를 상대로 북한이 수행한 사이버오퍼레이션과 상당히 유사하다는 점 등을 근거로 북한이 소니픽처스 해킹에 책임이 있다고 발표하였다. 이러한 배경에서 2018년 6월 미국 FBI가 소니픽처스 해킹을 포함한 일련의 악의적 사이버오퍼레이션의 공모자들을 대상으로 제기한 공소장은 악의적 사이버오퍼레이션의 행위자를 찾아내어 특정 국가에 귀속시키는 단계 및 근거를 확인해보는데 중요한 사례가 된다. 요컨대, 조선엑스포는 소프트웨어 등을 제공하는 기업이지만, 북한 정부의 해킹조직인 110호 연구소와 연계된 보조 조직으로 북한 정부의 지시를 받는 실체로 확인되었다. 국가의 보조자(auxiliary)로 기능하는 비국가 행위자는 해당 국가의 지시에 따라 행동하는 것으로 볼 수 있다. 국가가 사실상 지시한 비국가 행위자의 행위는 해당 국가에 귀속되므로 소니픽처스 해킹은 북한에 귀속되는 것이다. 본 논문은 사이버오퍼레이션의 국제법상 국가 귀속의 문제를 다루고, 2014년 소니픽처스 해킹, 2016년 방글라데시 중앙은행 해킹 및 2017년 워너크라이 랜섬웨어 공격의 북한에 대한 사실상의 귀속 문제를 검토하며, 비국가 행위자 행위를 국가에 귀속시키는 문제에 관하여 동 사례들이 시사하는 바를 검토한다. A possibility of applying international law to cyberspace was agreed by the 3rd UNGGE in information security in 2013, and then it was continually endorsed internationally. Due to connectedness and anonymity in cyberspace, however, it would be difficult to find those having done malicious cyber operations and attribute those or their activities to a certain State. It would be difficult to attribute such cyber operations to a certain State from a mere fact that a certain cyber operation was launched from that State. In addition, non-State actors are likely to exploit cyber infrastructure connected through networks, and those involved in cyber operations may leave certain traces intentionally implying another State or entity is to be blamed for their own cyber operations. There is a good need to deal with those malicious cyber operations, given the speed and resulting effects of cyber operations, but attribution is still a difficult matter. The US DoJ's complaint made in 2018 against malicious cyber operations directed at the US including Sony Pictures hacking is meaningful for understanding an issue of attributing cyber operation in State responsibility. In December 2014 the FBI already declared that North Korea was responsible for Sony Pictures hacking on the basis of the following reasoning: first, the analysis of the malware used in Sony Picture hacking; second, the overlapping between the infrastructure used for Sony Picture hacking and the previous malicious cyber operations directly related to North Korea; third, the method used in Sony Pictures hacking is very similar to those cyber operations done by North Korea towards those banks and broadcasting companies in the ROK. In this respect the complaint by the FBI against malicious cyber operations including Sony Pictures hacking in 2018 must be a good resource in ascertaining both finding those who did a series of malicious cyber operations and attributing those to a certain country, here North Korea. For example, Chosun Expo is a private company doing business like supplying software, but it was found to be affiliated to Lab 101 which is a hacking element of North Korean government. The action done by non-State actors, here Park and Chosun Expo, which were instructed by a State is to be attributed to the latter State, here North Korea. The attribution of cyber operations under international law, factual attribution of malicious cyber operations targeting the US including Sony Pictures hacking to North Korea, and any implications of those cyber operations for the matter of attribution of non-State actors are discussed accordingly.

      • KCI등재

        사이버분쟁에서 국제관행의 변화와 안보전략: 외교협상, 공개지목과 비밀공작

        장노순 한국국가정보학회 2024 국가정보연구 Vol.17 No.1

        본 연구는 사이버 위협에 대한 대응 전략의 변화를 국제관행의 이론적 시각에서 분석하였다. 국제규범이 구축되지 못한 상황에서 사이버 수단은 무력 수단과 달리 전략적 활용성이 폭넓고, 다양한 안보전략적 목적은 국가들 사이에서 공동의 인식을 형성하면서 관행적 행위를 확장하고 있다. 강압은 전쟁과 외교의 중간에 위치해 있는 회색지대라 볼 수 있다. 사이버 강압은 활용되는 영역과 동원되는 수단이 전쟁 혹은 외교와는 전혀 다른 성격을 지닌다. 사이버 강압은 최근 가장 빈번하게 드러난 두 가지 유형으로 공개지목과 비밀공작이 있다. 공개지목은 행위의 책임자를 공개적으로 지목해서 당사자와 주변 행위자들이 이를 명확하게 인지하도록 하려는 신호보내기이다. 사이버 강압의 또 다른 양식은 비밀공작이다. 외교적 방식이나 형사처벌의 공개지목은 효용성을 충분히 확보할 수 있는 안보관행이 되기에는 한계가 있기 때문에 사이버 비밀공작이 대안으로 부상했다. 사이버공작의 한 유형이 사이버 전복이다. 사이버 전복은 상대국 내부에 잠재해 있는 취약점을 악용하는 것이다. 사이버 강압이나 전복은 상대방의 정책과 의도를 바꾸려는 것이다. 전복 목적의 사이버 비밀공작은 국가간 암묵적 합의를 유인하는 합리적 선택의 결과이다. 사이버 비밀공작의 핵심적 특징은 지속성(persistence)이다. 군 혹은 정보기관은 자국의 위협을 사전에 파악하고 탐지하기 위해 적대 세력이나 경쟁 대상을 겨냥하여 성공적으로 첩보 수집을 해야 한다. 또 다른 특징은 전술적 알력(tactical friction) 조성이다. 알력은 비밀공작을 통해 상대방의 사이버 위협을 약화시키려는 선제적 사이버 공격행위이다. 외교보다 효과적이고 무력충돌의 값비싼 대가를 피하는 사이버 비밀공작의 전략적 가치는 국제안보영역에서 용인되는 관행으로 부상하는데 기여하고 있다. This paper is aimed at exploring the change of cybersecurity strategies in terms of the perspective of international practices. Cyber coercion is in the gray area between diplomacy and war in which cyber capabilities are used to compel an opponent to take an action. Because of the strategic advantages, cyber operations are widely recognized as an effective tool even under the lack of international norms to curb it. The cybersecurity strategies that have been adopted over a decade tend to widen a common understanding among states about the objectives of cyber operations. Because diplomatic negotiation or public attribution is so limited to secure its effectiveness, covert operations in cyberspace are spotlighted as an alternative to those measures. A type of cyber covert operations is cyber subversion. Cyber subversion exploits the potential vulnerabilities within an opponent. The cyber covert operation is a rational choice to draw implicit agreements from other states while controlling the risk of cyber escalation. Persistence that means the sustainability of cyber operations without being detected is a key element for a cyber covert action. That is, cyber operations at first are to collect information about any cyber threats from the competing actors. The other feature is to make tactical frictions within the opponent's network system prior to its cyberattack. Such preemptive strikes are to weaken the adversary's cyber capabilities by letting it waste the resources to defend its system. The cyber covert operation has proved to be a more efficient tactic to get more effects but to avoid any direct military or cyber confrontation, and it has been accepted as international practices.

      • KCI등재

        사이버 작전환경에서의 군사적 대응 문제

        신경수 한국국방연구원 2020 국방정책연구 Vol.36 No.1

        When Cheong Wa Dae presented its ‘National Cyber Security Strategy’ in April 2019, a basic plan for national cyber security, a pan-ministerial system of countermeasure against cyber threats, was drawn up. This is interpreted as a sign of the government's will to establish active measures against cyber attacks that are growing in tandem with intelligence information technology and are becoming more sophisticated and sophisticated. There is no denying that today’s armed conflicts contain a component called cyberspace, and that the strength of the Cyberpower continues to increase as well Major military powers such as the U.S., China, and Japan have already established cyberwarfare, and North Korea continues to threaten our military through its cyber-militaryization strategy. This paper reviewed the military-level problems in the cyberoperational environment with the aim of ensuring the justification of counterattack against cyber attacks. Based on the ‘special nature of the Korean Peninsula’ that maintains the armistice, we discussed the feasibility of active cyber counterattack, and recommend securing ‘cyber militia’ in preparation for cyber warfare, upgrading ‘cyber operation command’ and establishing ‘information sharing and cooperation’ system. 2019년 4월 청와대가 ‘국가사이버 안보전략’을 제시하면서, 사이버 위협에 대한 범부처 차원의 대응체계인 국가사이버안보 기본계획이 마련되었다. 오늘날의 무력 충돌은 대부분 사이버 공간이라는 구성 요소를 포함하고 있고, 그 힘(Cyber power)의 강도 역시 계속 점증하고 있음을 부인할 수는 없다. 이미 미국·중국·일본 등 주요 군사강국들은 사이버 전력화를 구축하였으며, 북한은 사이버 군사화 전략을 통해 지속적으로 우리軍을 위협하고 있다. 이 논문은 사이버 공격에 대한 대응공격의 정당성을 확보하기 위한 목적으로 사이버 작전환경에서의 군사적 차원의 문제를 검토해 보았다. 휴전상태를 유지하고 있는 ‘한반도 특수성’을 바탕으로 적극적인 사이버 대응공격의 당위성을 논의하였으며, 사이버 전쟁에 대비하여 ‘사이버 민병대’ 확보, ‘사이버작전사령부’의 격상, 그리고 ‘정보공유와 협력’체계를 구축할 것을 제언하고자 한다.

      • KCI등재

        미국 사이버 안보전략의 변화와 이론적 함의

        장노순 한국국가정보학회 2023 국가정보연구 Vol.16 No.2

        Cyber threats have been responded with the framework of traditional security strategies and practices, but the growing threat of cyberattacks from foreign countries could not be prevented and deterred effectively. Cyber weapons are different from kinetic forces or nuclear bombs, because they are developed secretly and inexpensively and non-state actors became a major player. In addition, cyber retaliation or punishment may create the cybersecurity dilemma in which cyber actions and reactions can escalate into cyber war that makes it hard for major states to protect their national interests. However, the Obama administration had changed the U.S. cyber deterrence strategy into proactive one. The Trump administration publicly announced that the U.S. has a strong will to eliminate any cyber threats in their origins and use a cyber tool to weaken security threats. As a preemptive strike, 'defend forward' and 'persistent engagement' are key elements in the U.S. DoD cyber strategy and Cyber Command's vision. Those preemptive cyber activities are conducted covertly and clandestinely. Although they impose political or economic costs upon an opponent, the offensive cyber operations force her to accept the burden without any open retaliation. The competing state also will be careful not to escalate cyber conflict. Consequently, the adversary as well as the U.S. adapt implicitly the limits of offensive cyber operations. International norms to curb malicious cyber activities can be constructed through the cyber preemptive strategy. 사이버 안보위협은 기존의 안보전략과 관행으로 대응해 왔지만 전통적인 안보구조처럼 외부의 악의적 사이버활동을 효과적으로 예방하고 억제하지 못하고 있다. 사이버수단은 재래식 무기 혹은 핵무기와 전혀 다르게 은밀하고 저렴한 비용으로 개발되고, 비국가 행위자들도 손쉽게 활용하여 사이버 국제안보질서에 영향을 미칠 수 있다. 더욱이 사이버 보복과 응징은 사이버 확전의 위험을 감당해야 하는 딜레마를 조성한다. 하지만 최강대국인 미국은 오바마 행정부 이후 행정부와 국방부가 수정된 사이버전략을 공개하고 있다. 트럼프 행정부는 선제적 사이버공격전략을 공개 천명하였고, 사이버 위협을 방지하고 여타 안보위협을 해소하는 대체 방안으로 사이버 비밀공작을 적극 활용하겠다는 전략의 기조를 발표했다. 외교와 전쟁이 아닌 선제적 사이버 비밀공작은 ‘선제 방어’와 ‘지속적 관여’의 전략 개념으로 명확하게 드러났다. 미국의 새로운 전략은 이론적으로 전쟁에 미치지 못한 위협의 방식으로 상대방에게 비용을 누적시키면서도 확전의 위험을 선제공격의 피해국 역시 고려하도록 역이용하는 것이다. 또한 선제적 사이버 비밀공작은 비밀스런 행위이지만 자국의 의지와 의도를 신호 보내는 방식이고, 이를 통해 상호 용인되는 사이버 위협활동에 대해 상호 암묵적인 합의점을 도출할 수 있다는 것이다. 이점은 국제규범이 발달하지 못한 사이버공간에서 비밀공작을 통해 규범을 구축하는 방식으로 과거와는 전혀 다른 효과이다.

      • KCI등재

        사이버 방어작전 프레임워크 기반의 공격그룹 분류 및 공격예측 기법

        김완주(Wanju Kim),박창욱(Changwook Park),이수진(Soojin Lee),임재성(Jaesung Lim) 한국정보과학회 2014 정보과학회 컴퓨팅의 실제 논문지 Vol.20 No.6

        최근 320 사이버테러, 625 사이버공격 등 대규모 피해를 유발하는 해킹공격이 지속적으로 발생하고 있다. 이러한 사이버 위협 환경에서 효과적인 방어계획을 수립하는 것은 매우 중요하다. 특히, 공격자는 누구이며, 어떠한 방법으로 공격을 진행하고, 무엇을 원하는지 파악하는 것은 방어계획을 수립하는 가장 중요한 요소이다. 따라서 본 논문에서는 공격 집단이 공격을 진행할 때 생성되는 다양한 디지털 단서와 공개출처정보(OSINT: Open Source Intelligence)를 이용하여 공격그룹을 분류하고 공격을 예측할 수 있는 사이버방어작전 프레임워크를 제안한다. 제안하는 프레임워크는 탐지, 디지털단서추출, 그룹분류, 주체분석, 예측, 대응의 6단계로 구성되며, OO기관에서 수집된 해킹메일에 대상으로 주요 공격그룹을 가시화 하였으며, 식별된 공격자를 추적하고 추가적인 공격이 예측 가능함을 보여주었다. 본 논문에서 제안한 사이버방어작전 프레임워크는 향후 발생 가능한 사이버공격에 대한 효과적인 대응에 기여할 것으로 기대한다. Recently, cyber-attacks such as 3·20 cyber terror, 6·25 cyber-attack, etc., causing large-scale damage keep on occurring. Under such cyber threat environment, it is very important to establish efficient defense plans. Especially, recognizing who the attackers are, how they attack, and what they want are the most important factors. Therefore, this paper suggests a cyber defense operation framework that can classify attack groups and predict potential cyber threats using various digital bread crumbs and Open Source Intelligence (OSINT) that are generated when the attack groups carry out their attacks. The suggested framework consists of six phases which are detection, extraction of digital bread crumbs, classification and analysis of attack groups, prediction, and reaction. Using APT(Advanced Persistent Threats) mails collected from OO Organization, the framework shows the positive result that it can classify the attack groups, track the classified attack groups, and predict additional potential cyber threats. The cyber defense operation framework proposed in this paper is expected to contribute efficient reactions to potential cyber threats in the future.

      • KCI등재

        사이버 작전 군대부호 표준화에 관한 연구

        이종관,이민우,김종화,김종화,이재연,오행록,Lee, Jongkwan,Lee, Minwoo,Kim, Jonghwa,Kim, Jongkwa,Lee, Jaeyeon,Oh, Haengrok 한국융합보안학회 2021 융합보안 논문지 Vol.21 No.1

        본 논문은 사이버 작전 상황을 직관적으로 이해하기 위한 사이버 군대부호를 제안한다. 현재 사용하고 있는 군대부호들은 사이버 작전을 고려하지 않고 물리적 작전만을 고려하여 표준화되었다. 미군의 합동군대부호 표준인 MIL-STD-25 25D에서는 일부 사이버 작전을 위한 부호들이 포함되어 있으나 영문자 3자로 구성된 아이콘만이 표준화되어 있다. 따라서 사이버 작전을 효과적으로 표현하는데 한계가 있다. 이러한 이유로 본 논문은 현존하는 군대부호 생성 규칙에 부합하는 사이버 작전을 위한 군대 부호를 제안한다. 단지 군대부호만을 제시하는 것에 그치지 않고 제안하는 부호의 효용성을 증명하기 위해 제안하는 부호를 사용하여 다양한 사이버 상황을 표현한 예제도 함께 제시한다. 본 논문에서 제안한 부호들이 모든 사이버 상활을 표현할 수는 없으나, 제안한 부호들을 기반으로 더 많은 부호들이 향후 표준화될 수 있을 것으로 기대한다. In this paper, we propose military symbols for cyber operations to understand the situation in cyberspace intuitively. Currently, standardized military symbols are mainly for kinetic operations, and they do not consider cyber operations. Although, MIL-STD-2525D includes some symbols for cyber operations, only icons that are composed of three letters are standardized. So there is a limit to effectively expressing cyber operations. That is why we propose military symbols for cyber operations compatible with existing military symbol building rules. In addition to merely presenting the symbols, we present examples of expressing various cyber situations using the proposed symbols. It proves the usefulness of the proposed symbol. The small number of symbols proposed in this paper will not be able to represent all cyber situations. However, based on the proposed symbols, it is expected that more symbols will be standardized in the future to more clearly express the cyber situation.

      • 사이버 작전의 국제법적 검토

        백민정 ( Paik Min-jung ) 한국군사학회 2019 군사논단 Vol.99 No.-

        As of 2019, the US and China seem to invest heavily in order to become a winner in the cyber war domain. Although it is difficult to predict which state will end up dominating the technology, the majority opinion is that the US will remain as a sole leader in the law making sector in cyber operation. In 2015, the US Department of Defense released a document, Law of War Manual, which can be considered as a developed version of the Tallinn Manual, first issued in 2013. In fact, the Tallinn Manual has recognized the legitimacy on the proportionate, counter-attack to the kinetic damage by cyber operation. The US Law of War Manual takes one step further in providing the legal ground for more of offensive cyber operation. The manual indicates that it can consider cyber attack as a use of force, though the result of attack lacks any kinetic damage. In addition, the US Department of Defense newly announced DOD Cyber Strategy in 2018 and expressed that the US Cyber Command intends to defend forward in cyberspace. It means that the US DOD is now willing to stop and disrupt malicious cyber activities in real-time, even when the threat is detected outside the state's network. Regarding this new concept, the US DOD shares its self-assessment, commenting that the US cyber strategy is taking a stance that is rather offensive and innovative. In 2018 strategy, it states that We will defend forward to disrupt or halt malicious cyber activity at its source, including activity that falls below the level of armed conflict. Analysis on this statement is that the US is now sharing its vision to preemptively defend its sovereignty against the grey zone activities, that fall short of the conventional armed conflict. A debate on whether the concept of defending forward can be considered as a response measure out of preemptive strike or preventive self-defense allowed in international law is introduced. As one can observe the US and China may compete on many grounds, for example in building the military power and etc, however, on shaping the international norm for cyber issues, the US is indeed taking the lead. And, even in near future as of 2040, the US is likely to remain as a superpower in developing rules especially in offensive cyber defense.

      • KCI등재

        국가사이버안보를 위한 사이버무기 모델 연구

        배시현,박대우 한국정보통신학회 2019 한국정보통신학회논문지 Vol.23 No.2

        Recently, the United States has been trying to strengthen its cybersecurity by upgrading its position as an UnifiedCombatant Command that focuses on the Cyber Command in the United States, strengthening operations in cyberspace,and actively responding to cyber threats. Other major powers are also working to strengthen cyber capabilities, and theyare working to strengthen their organization and power. The world demands economic power for its own interests ratherthan its own borders. But Cyber World is a world without borders and no defense. Therefore, a cyber weapon system isnecessary for superiority in cyberspace (defense, attack) for national cybersecurity. In this paper, we analyze operationalprocedures for cyber weapons operation. And we design cyber weapons to analyze and develop the best cyber weaponsto lead victory in cyberwarfare. It also conducts cyber weapons research to solve the confrontation between Cyber World. 최근 미국은 미국의 사이버사령부를 사이버 작전에 주력하는 통합전투사령부로 지위를 격상하고, 사이버공간에서의 작전을 강화하고 통합 관리함으로써 사이버 위협에 적극적으로 대응하겠다고 밝히는 등 사이버안보 강화를 위해 노력하고 있다. 또한 다른 강대국들도 사이버역량 강화를 위해 노력하고 있으며, 그들은 조직과 전력강화를 위해힘쓰고 있다. 세계는 자국의 국경보다 자국의 이익을 위한 경제적 힘을 요구한다. 하지만 Cyber World에서는 국경이없고 국방도 보이지 않는 세계이다. 따라서 국가사이버안보를 위한 사이버공간에서의 우세(방어, 공격)를 위해서는사이버 무기체계가 필요하다. 본 논문에서는 사이버무기 운영을 위한 작전절차를 분석한다. 그리고 사이버전쟁에서승리를 이끌기 위한 최고의 사이버무기를 분석하고 개발하기 위한 사이버무기를 설계한다. 또한 남북과 동서양 대립을 해결하기 위한 사이버무기에 대한 모델을 연구한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼