RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      북한의 사이버테러 실태와 능력분석을 통한 향후 활동 진단 = Diagnosis of Future Cyber Activities by the Analysis of North Korean Cyberterror and Capability

      한글로보기

      https://www.riss.kr/link?id=A105990072

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      다국어 초록 (Multilingual Abstract)

      North Korea’s cyber-terrorism against South Korea has continued to develop fulfilling it as well as strategic and tactical progress since 2009. North Korea’s cyber cyberspace technology that can support strategic and tactical advantage is a situation that offers a high level as well as the staff and the organization. In addition, North Korea’s cyber-terrorism is likely to continue to rise as one of the Republic of Korea’s security problem in the special circumstances of focusing on encouraging the use of cyberspace by the top leaders.
      It is important to predict North Korea’s activities in South Korea’s cyberspace as context of these cyber-terrorism situation of the North Korea against the South Korea. Statesponsored cyber attacks are more influential than those of private or cyber crime group, because a state can exploit the best people, information, budget and so on to attack desired targets. It is inevitable to predict North Korea’s activities in cyber space for the safety of cyberspace and national security of the South Korea.
      It is also important to get a model of prediction on the future state’s activities of cyber-terrorism as academic perspective because the basic prediction model is used to observe a change with time through the model after development of prediction model, and it continues to advance with actual events. A situation in which North Korea’s cyber attacks generate continuously and the attacking shapes are changing is useful for development and experiment of prediction model.
      States may continue to raise the appropriate strategy in accordance with the activities expected in the future to create a cyber security strategy using the prediction model. States may use the prediction model as the reference to determine the priority of decision in terms of state. This prediction model proposed in this study analyzes the North’s ability and future activities to use the term of diagnosis because it takes time to be proven. It is expected to improve safety and peace of cyberspace if the model presented in this paper is to be the foundation for the subsequent follow-up studies to develop and modify the predictive model.
      번역하기

      North Korea’s cyber-terrorism against South Korea has continued to develop fulfilling it as well as strategic and tactical progress since 2009. North Korea’s cyber cyberspace technology that can support strategic and tactical advantage is a situat...

      North Korea’s cyber-terrorism against South Korea has continued to develop fulfilling it as well as strategic and tactical progress since 2009. North Korea’s cyber cyberspace technology that can support strategic and tactical advantage is a situation that offers a high level as well as the staff and the organization. In addition, North Korea’s cyber-terrorism is likely to continue to rise as one of the Republic of Korea’s security problem in the special circumstances of focusing on encouraging the use of cyberspace by the top leaders.
      It is important to predict North Korea’s activities in South Korea’s cyberspace as context of these cyber-terrorism situation of the North Korea against the South Korea. Statesponsored cyber attacks are more influential than those of private or cyber crime group, because a state can exploit the best people, information, budget and so on to attack desired targets. It is inevitable to predict North Korea’s activities in cyber space for the safety of cyberspace and national security of the South Korea.
      It is also important to get a model of prediction on the future state’s activities of cyber-terrorism as academic perspective because the basic prediction model is used to observe a change with time through the model after development of prediction model, and it continues to advance with actual events. A situation in which North Korea’s cyber attacks generate continuously and the attacking shapes are changing is useful for development and experiment of prediction model.
      States may continue to raise the appropriate strategy in accordance with the activities expected in the future to create a cyber security strategy using the prediction model. States may use the prediction model as the reference to determine the priority of decision in terms of state. This prediction model proposed in this study analyzes the North’s ability and future activities to use the term of diagnosis because it takes time to be proven. It is expected to improve safety and peace of cyberspace if the model presented in this paper is to be the foundation for the subsequent follow-up studies to develop and modify the predictive model.

      더보기

      국문 초록 (Abstract)

      북한의 대남 사이버테러는 2009년 이후로 지속적으로 진행되고 있을 뿐만이 아니라전략 및 전술적으로 발전하고 있다. 북한의 사이버공간을 활용한 전략과 전술을 지탱할수 있는 사이버기술 뿐만 아니라 인력과 조직까지 높은 수준으로 마련되어 있는 실정이 다. 또한 북한과 같은 특수한 상황에서 최고지도자까지 사이버공간의 활용에 관심을 두고 격려하고 있기 때문에 북한의 사이버테러는 지속적으로 대한민국의 안보 문제 중의하나로 대두되고 있다.
      이러한 북한의 대남 사이버테러 상황에서 향후 북한이 대한민국의 사이버공간을 통해서 어떠한 공격을 수행하게 될지 예측하는 것은 너무도 중요하다고 하겠다. 국가가 주최가 되어 수행되는 사이버공격은 국가가 보유하고 있는 최고의 인력, 정보, 예산 등을총집결하여 원하는 목표를 공격하기 때문에 그 영향력과 파급력은 일반 개인이나 범죄조직차원에서 수행되는 사이버공격과 비교할 수 없다. 따라서 대한민국의 사이버공간과안보를 위해서 북한의 사이버공간에서의 활동을 예측하는 것은 중요할 수밖에 없다.
      학술적인 관점에서도 국가가 수행하는 사이버테러의 향후 활동을 예상하는 모델을 가지는 것이 중요하다고 하겠다. 기초적인 예측 모델이 만들어지면 모델을 통해서 시간에따른 변화를 관측할 수 있고 실제 발생하는 사건을 통해 모델을 지속적으로 발전시킬수 있기 때문이다. 북한의 사이버공격이 지속적으로 발생하고 있고 그 양태가 발전하고있는 상황은 향후 활동을 예측하기 위한 모델을 만들고 실험을 하는데 유용하게 사용될수 있다.
      구축된 예측 모델을 통해서 국가는 사이버안보 전략을 만드는 데 있어서 향후 예상되는 활동에 따라 적절한 전략을 세워나갈 수 있으며 방어를 수행하는 국가의 입장에서우선순위가 되는 영역을 판별할 수 있는 기준으로 사용할 수도 있다. 본 연구에서 제안한 예측 모델이 아직 검증이 되려면 시간이 걸리기 때문에 진단이라는 용어를 사용하여북한의 사이버테러 능력을 분석하고 향후 활동을 진단하였다. 본고에서 제시한 모델이기초가 되어 이어지는 후속 연구를 통해서 예측 모델이 수정되고 발전되면 사이버공간의 안전성과 평화가 향상될 것으로 예상한다.
      번역하기

      북한의 대남 사이버테러는 2009년 이후로 지속적으로 진행되고 있을 뿐만이 아니라전략 및 전술적으로 발전하고 있다. 북한의 사이버공간을 활용한 전략과 전술을 지탱할수 있는 사이버기술...

      북한의 대남 사이버테러는 2009년 이후로 지속적으로 진행되고 있을 뿐만이 아니라전략 및 전술적으로 발전하고 있다. 북한의 사이버공간을 활용한 전략과 전술을 지탱할수 있는 사이버기술 뿐만 아니라 인력과 조직까지 높은 수준으로 마련되어 있는 실정이 다. 또한 북한과 같은 특수한 상황에서 최고지도자까지 사이버공간의 활용에 관심을 두고 격려하고 있기 때문에 북한의 사이버테러는 지속적으로 대한민국의 안보 문제 중의하나로 대두되고 있다.
      이러한 북한의 대남 사이버테러 상황에서 향후 북한이 대한민국의 사이버공간을 통해서 어떠한 공격을 수행하게 될지 예측하는 것은 너무도 중요하다고 하겠다. 국가가 주최가 되어 수행되는 사이버공격은 국가가 보유하고 있는 최고의 인력, 정보, 예산 등을총집결하여 원하는 목표를 공격하기 때문에 그 영향력과 파급력은 일반 개인이나 범죄조직차원에서 수행되는 사이버공격과 비교할 수 없다. 따라서 대한민국의 사이버공간과안보를 위해서 북한의 사이버공간에서의 활동을 예측하는 것은 중요할 수밖에 없다.
      학술적인 관점에서도 국가가 수행하는 사이버테러의 향후 활동을 예상하는 모델을 가지는 것이 중요하다고 하겠다. 기초적인 예측 모델이 만들어지면 모델을 통해서 시간에따른 변화를 관측할 수 있고 실제 발생하는 사건을 통해 모델을 지속적으로 발전시킬수 있기 때문이다. 북한의 사이버공격이 지속적으로 발생하고 있고 그 양태가 발전하고있는 상황은 향후 활동을 예측하기 위한 모델을 만들고 실험을 하는데 유용하게 사용될수 있다.
      구축된 예측 모델을 통해서 국가는 사이버안보 전략을 만드는 데 있어서 향후 예상되는 활동에 따라 적절한 전략을 세워나갈 수 있으며 방어를 수행하는 국가의 입장에서우선순위가 되는 영역을 판별할 수 있는 기준으로 사용할 수도 있다. 본 연구에서 제안한 예측 모델이 아직 검증이 되려면 시간이 걸리기 때문에 진단이라는 용어를 사용하여북한의 사이버테러 능력을 분석하고 향후 활동을 진단하였다. 본고에서 제시한 모델이기초가 되어 이어지는 후속 연구를 통해서 예측 모델이 수정되고 발전되면 사이버공간의 안전성과 평화가 향상될 것으로 예상한다.

      더보기

      참고문헌 (Reference)

      1 "헤럴드경제"

      2 서형준, "한반도 주변4강 사이버역량 평가" 한국전자통신연구소 부설연구소 2010

      3 "중앙일보"

      4 "조선비즈"

      5 "전자신문"

      6 임종인, "북한의 사이버전력 현황과 한국의 국가적 대응전략" 한국국방연구원 29 (29): 9-45, 2014

      7 "동아사이언스"

      8 "동아닷컴"

      9 김종구, "김정은 체제수호를 위한 북한의 정보∙보안기구" 통일연구원 2015

      10 "https://www.youtube.com/user/uriminzokkiri"

      1 "헤럴드경제"

      2 서형준, "한반도 주변4강 사이버역량 평가" 한국전자통신연구소 부설연구소 2010

      3 "중앙일보"

      4 "조선비즈"

      5 "전자신문"

      6 임종인, "북한의 사이버전력 현황과 한국의 국가적 대응전략" 한국국방연구원 29 (29): 9-45, 2014

      7 "동아사이언스"

      8 "동아닷컴"

      9 김종구, "김정은 체제수호를 위한 북한의 정보∙보안기구" 통일연구원 2015

      10 "https://www.youtube.com/user/uriminzokkiri"

      11 "https://www.facebook.com/pages/Uriminzokkiri/124452740935216"

      12 "https://twitter.com/uriminzok _engl"

      13 "https://twitter.com/uriminzok"

      14 "https://plus.google.com/u/0/112306344682887627095"

      15 "http://www.voakorea.com/content/article/2583728.html"

      16 Richard A. Clarke, "http://en.wikipedia.org/wiki/Richard_A._Clarke"

      17 Technolytics, "World WarⅢ: A Cyber War has begun"

      18 Duk-ki Kim, "The Republic of Korea’s Counter-Asymmetric Strategy" 63 (63): 2012

      19 Committee on foreign affairs house of representatives, "The North Korean Threat: Nuclear, Missiles and Cyber, No. 114-2"

      20 United Nations Institute for Disarmament Research, "The Cyber Index: International Security Trends and Realities"

      21 The Guardian, "South Korea arrests five over gaming scam linked to hackers in North"

      22 Wall Street Journal, "Sony Hack Shines Light on North Korea’s Cyber Attackers"

      23 "SBS 뉴스"

      24 "Russia’s Cyber Forces"

      25 POLITICO Pro, "Obama signs executive order on sharing cyberthreat info"

      26 WIRES, "Obama ranks N.Korea cyber capabilities as not so good"

      27 New York Times, "Obama Says North Korea Hacked Sony, Vows Response"

      28 Jennifer J. Erlendson, "North Korean Strategic Strategy:Combining Conventional Warfare with the Asymmetrical Effects of Cyber Warfare"

      29 Global post, "North Korea: How the least-wired country became a hacking superpower"

      30 Aljazeera, "North Korea recruits hackers at school"

      31 The White House, "National Security Strategy"

      32 New York Times, "N.S.A. Breached North Korean Networks Before Sony Attack, Officials Say"

      33 NTI, "Kim Il Sung University"

      34 "Iranian Cyber Warfare Threat Assessment"

      35 Alastair Stevenson, "Iran and North Korea sign technology treaty to combat hostile malware"

      36 Dakora L. Wood, "Index of U.S. Military Strength: Assessing America’s Ability to Provide for the Common Defense" The Heritage Foundation 2015

      37 The Christian Science Monitor, "In cyberarms race, North Korea emerging as a power, not a pushover"

      38 The Week, "How to kill Americans with geometry : A North Korean Propaganda film for kids"

      39 Stephen C. Mercado, "Hermit Surfers of P’yongyang: North Korea and the Internet"

      40 The White House, "Fact sheet: Cyber Threat Intelligence Integration Center"

      41 "Defense Tech"

      42 Institute for Security Technology Studies, "Cyber Warfare"

      43 Richard A. Clarke, "Cyber War: The Next Threat to National Security and What to do about it" Ecco 2010

      44 Booze Allen Hamilton, "Cyber Operation Maturity Framework"

      45 H.J. Seo, "Criteria for Comparing Cyberwarfare Capability Lecture Notes in Electrical Engineering" Springer Science Business Media 111-120, 2012

      46 "China’s Cyber Forces"

      47 Robert Lentz, "Challenge: From Information Security To Cyber Security"

      48 "Asymmetric warfare"

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2027 평가예정 재인증평가 신청대상 (재인증)
      2021-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2018-01-01 평가 등재학술지 선정 (계속평가) KCI등재
      2016-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.75 0.75 0.68
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0 0 0.991 0.06
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼