이슈논문

Data Report>이슈논문

이슈 키워드 논문 TOP10

이슈논문
| | | | 다운로드

KCI등재

1온라인 해킹 불법 시장 분석: 데이터 마이닝과 소셜 네트워크 분석 활용

저자 : 김민수 ( Kim Minsu ) , 김희웅 ( Kim Hee-woong )

발행기관 : 한국정보시스템학회 간행물 : 정보시스템연구 29권 2호 발행 연도 : 2020 페이지 : pp. 221-242 (22 pages)

다운로드

(기관인증 필요)

초록보기

Purpose This study collects data of the recently activated online black market and analyzes it to present a specific method for preparing for a hacking attack. This study aims to make safe from the cyber attacks, including hacking, from the perspective of individuals and businesses by closely analyzing hacking methods and tools in a situation where they are easily shared. Design/methodology/approach To prepare for the hacking attack through the online black market, this study uses the routine activity theory to identify the opportunity factors of the hacking attack. Based on this, text mining and social network techniques are applied to reveal the most dangerous areas of security. It finds out suitable targets in routine activity theory through text mining techniques and motivated offenders through social network analysis. Lastly, the absence of guardians and the parts required by guardians are extracted using both analysis techniques simultaneously. Findings As a result of text mining, there was a large supply of hacking gift cards, and the demand to attack sites such as Amazon and Netflix was very high. In addition, interest in accounts and combos was in high demand and supply. As a result of social network analysis, users who actively share hacking information and tools can be identified. When these two analyzes were synthesized, it was found that specialized managers are required in the areas of proxy, maker and many managers are required for the buyer network, and skilled managers are required for the seller network.

KCI등재

2외부 해킹 방지를 위한 CAN 네트워크 침입 검출 알고리즘 개발

저자 : 김현희 ( Hyun-hee Kim ) , 신은혜 ( Eun Hye Shin ) , 이경창 ( Kyung-chang Lee ) , 황용연 ( Yeong-yeun Hwang )

발행기관 : 한국산업융합학회 간행물 : 한국산업융합학회 논문집 20권 2호 발행 연도 : 2017 페이지 : pp. 177-186 (10 pages)

다운로드

(기관인증 필요)

초록보기

With the latest developments in ICT(Information Communication Technology) technology, research on Intelligent Car, Connected Car that support autonomous driving or services is actively underway. It is true that the number of inputs linked to external connections is likely to be exposed to a malicious intrusion. I studied possible security issues that may occur within the Connected Car. A variety of security issues may arise in the use of CAN, the most typical internal network of vehicles. The data can be encrypted by encrypting the entire data within the CAN network system to resolve the security issues, but can be time-consuming and time-consuming, and can cause the authentication process to be carried out in the event of a certification procedure. To resolve this problem, CAN network system can be used to authenticate nodes in the network to perform a unique authentication of nodes using nodes in the network to authenticate nodes in the nodes and By encoding the ID, identifying the identity of the data, changing the identity of the ID and decryption algorithm, and identifying the cipher and certification techniques of the external invader, the encryption and authentication techniques could be detected by detecting and verifying the external intruder. Add a monitoring node to the CAN network to resolve this. Share a unique ID that can be authenticated using the server that performs the initial certification of nodes within the network and encrypt IDs to secure data. By detecting external invaders, designing encryption and authentication techniques was designed to detect external intrusion and certification techniques, enabling them to detect external intrusions.

KCI등재

3북한의 사이버 공격과 통신 감시시스템 분석

저자 : 신진 ( Jin Shin )

발행기관 : 대한정치학회 간행물 : 대한정치학회보 28권 4호 발행 연도 : 2020 페이지 : pp. 119-140 (22 pages)

다운로드

(기관인증 필요)

초록보기

북한 정권은 경제 전반에 걸쳐 실패하였기 때문에 사이버 약탈적 성격을 강하게 보이고 있다. 북한 정권은 정부운용 재원을 확보하기 위해 위기의식을 증폭시킴으로 북한 주민들에 대한 정보통제와 사이버 공간에서의 약탈구조를 더욱 강화하고 있다. 또한 북한 정부는 국제적 위협에 대응한다는 명분으로 사이버 공격에 북한의 인력과 재원을 집중시키고 있다. 특히 북한이 국제사회의 금융망을 해킹하여 금전을 탈취하는 사건들과 관련하여 국제사회가 북한에 대한 제재조치를 강화할수록 북한은 전쟁위기를 강조하여 북한 국내 약탈구조를 더욱 강화한다. 그리고 이와 동시에 보복능력이 없거나 약한 국가들을 선별하여 이들 국가들의 금융망을 해킹하여 금전을 탈취한다. 북한은 최고의 인재들을 사이버 공격 전문가들로 육성하여 국제사회를 대상으로 금전을 탈취하는 임무를 담당시킨다. 이들은 북한 당국이 선동하는 대로 북한을 위협하는 자본주의국가들과 그 위협에 대항하여 자본주의 시스템을 약화시켜 공산주의의 승리를 쟁취하기 위한 과정의 일환으로 국제 금융망을 해킹하여 금전을 탈취하고, 세계 금융질서를 혼란시키는 것은 정당한 일이라고 확신을 갖는다. 북한의 이러한 사이버 약탈과정은 북한 정권이 필요한 금전을 약탈하고, 주민들의 정보통신을 완벽하게 차단, 통제하는 데에 상당한 성공을 거두고 있다.


North Korean regime has shown a strong predatory state because of its failure throughout the economy. The regime is strengthening information control and looting for North Koreans by amplifying a sense of crisis in order to secure financial resources for government operation. The government is also focusing its resources and resources on cyber attacks in the name of responding to international threats. In particular, as the international community tightens sanctions on North Korea in relation to incidents in which North Korea hacks the international financial network and seizes money, North Korea will reinforce its domestic predatory structure by emphasizing the war crisis. At the same time, they select countries with low or no retaliation ability to hack their financial networks and seize money. North Korea is tasked with nurturing top talent into cyber-attack experts and depriving the international community of money. They are convinced that it is legitimate to hack into the international financial network to seize money and disrupt the global financial order as part of a process to win communist victories by weakening the capitalist countries that threaten the North and the capitalist system against its threats as instigated by the North Korean authorities. Through this process of the cyber predatory nature, North Korean regime has achieved considerable success in looting the necessary money and complete blocking and controlling the information and communications of its people.

KCI등재

4북한의 사이버 전문가 영재교육과 그 성과

저자 : 신진 ( Shin Jin )

발행기관 : 대한정치학회 간행물 : 대한정치학회보 27권 4호 발행 연도 : 2019 페이지 : pp. 73-93 (21 pages)

다운로드

(기관인증 필요)

초록보기

인터넷은 북한의 일반 주민들에게는 철저하게 차단되었다. 북한의 컴퓨터 장비들과 인터넷 관련 인프라도 대단히 미비하다. 그러나 북한의 사이버 해커들의 해킹 수준은 전세계 2위라고 평가된다. 북한 당국이 운영하는 사이버 해커들은 6,000명이 넘는다. 본 연구는 북한의 사회주의 교육이 선택과 집중을 통하여 사이버 영재교육에서 이룩한 성과를 분석하였다. 1982년 김정일의 지시로 시작된 북한의 사이버 영재교육은 지난 27년 동안 지속적으로 추진된 영재교육 정책에 기반하여 성공을 거두었다. 북한은 평양에 제1중학교를 설립하여 영재교육을 시작한 이래 각 도(道)마다 한 개씩의 제1중학교를 설립하여 적극적인 영재교육을 추진하였다. 특히 사이버 영재들은 국방위원회 산하의 북한 인민군 총참모부가 주도적으로 선발하여 사이버 해커들을 육성하였다. 북한군 총참모부는 북한 전역에서 최고의 사이버 영재들을 총참모국 요원으로 선발하여, 조선노동당원증을 제공하며, 그의 온가족을 평양으로 이주할 수 있는 혜택을 제공하며, 평양의 크고 좋은 아파트를 배정하는 등의 최고의 대우를 제공하였다. 북한의 사이버 영재들은 지난 수년간 20억 달러 이상을 세계금융기관으로부터 탈취하여 북한의 재정에 크게 기여하였다. 비대칭 전략무기로서 북한의 사이버 무기는 압도적으로 대남 우위를 점하고 있다. 북한의 사이버 영재교육은 비용대비 편익의 면에서 획기적 성공을 거둔 교육 정책으로 평가된다. 그 성공 요인은 지난 27년동안 일관된 영재교육정책과 북한 주민의 교육열, 정부의 적극적인 우대정책이라고 할 수 있다.


The Internet of North Korea is cut off and computer equipment and the Internet-related infrastructure are very incomplete. However, North Korea's cyber hackers are ranked second in the world. North Korean authorities maintain more than 6,000 cyber hackers alone. This study analyzes the achievements of cyber-gifted education through the selection and concentration of socialist education in North Korea. North Korea's cyber gifted education, which began in 1982 with Kim Jong Il's directive to educate the cyber gifted, has been successful based on a consistent policy of gifted education for the last 27 years. The North Korean authorities established the first middle school in Pyongyang to begin the gifted education, and then established one first middle school in each province to promote the gifted education. In particular, North Korea is a country in which the National Defense Commission is in control of sovereignty, and the Reconnaissance General Bureau of the North Korean People's Army under the National Defense Commission takes the lead in fostering and selecting cyber hackers. Reconnaissance General Bureau of the North Korean Army selects the best cyber gifted persons from all over the country as agents of the General Staff Office, providing them with the North Korean Workers' Party card and the benefits of moving his entire family to Pyongyang. It offers the best treatment, such as assigning a good apartment. North Korea's cyber-gifted have stolen more than $ 2 billion from global financial institutions over the years, and have also helped to secure the overwhelming capability of cyber weapons as asymmetrical strategic weapons against South Korea. North Korea's cyber gifted education is evaluated as a successful education policy in terms of cost-benefit analysis. The success factors are the consistent gifted education policy for the past 27 years, the enthusiasm for education of North Koreans, and the government's positive preferential policy.

KCI등재

54차 산업혁명 시대에 따른 사이버테러에 관한 연구

저자 : 김동준 ( Kim Dong-joon ) , 조민상 ( Cho Min-sang ) , 조호대 ( Cho Ho-dae )

발행기관 : 한국융합과학회(구 한국시큐리티융합경영학회) 간행물 : 한국융합과학회지(구 한국시큐리티융합경영학회지) 9권 3호 발행 연도 : 2020 페이지 : pp. 280-292 (13 pages)

다운로드

(기관인증 필요)

초록보기

연구목적: 현재 거의 모든 사람들이 디지털 기기를 사용한다. 디지털 기기는 생활의 편리성과 기술의 생산성적 측면에서는 놀라울 정도로 성과를 거둘 수 있다. 반대로 디지털 기기가 발달될수록 상대방 컴퓨터나 정보기술을 해킹하거나 악성프로그램을 의도적으로 설치하여 컴퓨터 시스템과 정보통신망을 무력화하는 사이버테러의 범죄수준이 높아지고 있으며, 누구나 위험에 처할 수 있다. 더욱이 4차 산업혁명 시대에 도래됨에 따라 기존의 사이버대응 및 협조체계로는 부족하며 물리적공간과의 통합을 위한 진화된 체계가 필요할 것으로 생각된다. 연구방법: 사이버테러에 대한 사례연구와 네트워크의 환경변화를 분석하여 미래의 사이버테러를 미연에 방지한다. 해킹은 초기에는 개인의 호기심으로 컴퓨터와 컴퓨터간의 네트워크를 침범 하는 수준이었다. 하지만 지금은 단순 범죄 수준을 넘어 치밀하고 의도적으로 타인의 컴퓨터시스템에 강제로 침입하여 수많은 불법 행위가 많아지고 있다. 결론: 본 논문에서는 사이버테러에 관한 법률과 사이버테러 현황 및 유형을 분석하여 국가적 안전 확보에 대해 논하였다.


Purpose: Currently, most everyone uses digital devices. Digital devices can achieve remarkable results in terms of living convenience and technological productivity. On the contrary, as digital devices develop, the level of cyber terrorism that disables computer systems and information and communication networks by hacking into other computers or information technology or intentionally installing malicious programs is increasing, and anyone can be in danger. Methods: Moreover, with the advent of the Fourth Revolution, the existing cyber response and cooperation system is not enough, and an advanced system for integration with physical space is needed. Result: Hacking was initially a level of intruding into the network between computers and computers out of personal curiosity. But now, beyond the level of simple crime, it has been meticulously and deliberately forced into other people's computer systems, increasing the number of illegal activities. Conclusion: Therefore, in this paper, we would like to analyze the laws on cyber terrorism and the cases and problems of cyber terrorism and discuss future safety that will unfold in the future.

KCI등재

6화이트 해커 양성 및 활성화 방안에 대한 연구

저자 : 홍준호 ( Hong Jun Ho ) , 유현우 ( You Hyun Woo )

발행기관 : 한국법학회 간행물 : 법학연구 68권 0호 발행 연도 : 2017 페이지 : pp. 463-515 (53 pages)

다운로드

(기관인증 필요)

초록보기

최근 IT 기술이 비약적으로 발전하면서 인터넷을 기반으로 하는 사이버 공간은 국가의 활동은 물론 기업의 비즈니스와 국민들의 일상생활에서도 중요한 영역으로 자리매김하고 있다. 사이버 공간에 대한 중요성과 이에 대한 의존이 커지면서 사이버 공간에서의 공격, 테러, 해킹 등 잠재적인 위협과 위험 역시 함께 증대되고 있는데 특히 제4차 산업혁명 시대가 본격화되고 전 세계가 인터넷을 통해 연결되는 초 연결 사회로 진입하면서 사이버 공간에서의 공격 및 위협은 전 세계적으로 확대되고 있다. 점차 지능화·고도화·대규모화 되고 있는 사이버 위협 및 공격은 단순한 경제적 피해는 물론 사회적인 혼란과 더 나아가 국가 안보에 대한 위협까지 되고 있는 실정이다. 이처럼 지능화되고 대규모화 되고 있는 사이버 공간에서의 공격 및 테러에 대응하기 위한 근본적인 대책을 요구하는 목소리가 높아지고 있으며, 이와 함께 사이버 안보 및 보안에 대한 관심 또한 높아지고 있다. 이에 세계 각국은 국가의 사이버 안보 및 보안 수준을 높이기 위해 정보보호 분야 투자촉진, 전문 인력 양성 등의 정책을 적극적으로 추진하고 있다. 화이트 해커는 모의 해킹이나 다른 취약점 점검 등의 기법을 통해 취약점을 식별하거나 취약점 패치에 주력하는 윤리적 성향의 전문적인 보안전문가로서 사이버 공간에서의 공격 및 침해, 더 나아가 국가 간 전쟁의 위협이 도사리고 있는 오늘날 국가 간 전쟁을 위한 수단이자 국가의 중요한 자산으로 인식되고 있으며, 실력과 윤리의식을 겸비한 유능한 화이트 해커의 확보는 곧 국가 안보를 강화하는 수단으로 여겨지고 있다. 화이트 해커는 사이버 안보 및 보안의 전문가이자 첨병 역할을 할 수 있기 때문에 전국가적 차원에서 화이트 해커를 양성하고 활용 및 관리해야 할 필요성이 있다. 이에 본 논문에서는 법·제도적 차원과 교육적 차원, 지원·관리적 차원에서 화이트 해커 양성 및 활성화 방안에 대해 고찰해 보았다.


Recently IT technology has developed dramatically and cyberspace based on the Internet is an important area not only in the activities of the state but also in the business of the company and daily life of the people. But, the importance and dependency on cyberspace are growing, potential threats and dangers such as attacks, terrorism and hacking in cyberspace are also increasing. Especially, as the era of the 4th Industrial Revolution started and the world entered into the hyper-connected society where the whole world is connected through the Internet, attacks and threats in cyberspace are spreading all over the world. Cyber threats and attacks that are gradually becoming more intelligent, advanced and larger have become simple threats as well as social turmoil and even a threat to national security. Like this, there is an increasing demand for fundamental countermeasures to cope with attacks and terrorism in cyberspace that has become more intelligent and large scale. Interest in cyber security and security is also growing. In order to increase the level of cyber security and security, each country in the world actively promotes policies such as promoting investment in the field of information protection and training specialized human resources. White hackers are ethical professional security experts who try to identify vulnerabilities or patch vulnerabilities through techniques such as mock hacking or other vulnerability checks. Today, with attacks and infringements in cyberspace, and even threats of war between nations, They are perceived as an important asset of the state and a means for war between nations. And securing a competent white hacker who combines skills and ethical awareness is now seen as a means to strengthen national security. Since white hackers are experts in cyber security and could play the role of advance guard, it is necessary to nurture, utilize and manage white hackers at the state level. Thus, we examined white hacker training and activation plan in terms of law·Institutional perspective, educational perspective, support·administrative perspective in this paper.

KCI등재

7영국의 사이버 보안체제의 현황과 정책대응 과제 - 중소기업의 사업 리스크의 관점에서 -

저자 : 전용태 ( Chun Yong-tae )

발행기관 : 한국법학회 간행물 : 법학연구 71권 0호 발행 연도 : 2018 페이지 : pp. 533-581 (49 pages)

다운로드

(기관인증 필요)

초록보기

디지털화의 진전으로 이제 기업의 데이터도 대부분이 사이버 상에 흘러 다니게 되었다. 따라서 모든 기업이 사이버 리스크에 노출되어 있다. 업종에 따라서는 방대한 고객 데이터를 취급하는 중소기업도 많기 때문에 중소기업의 사이버 보안 대책은 매우 중요하다. 중소기업에 대해서 노리는 데이터는 없다는 가정은 있을 수 없다. 본업에 바빠서 사이버 보안 대책에 할애할 시간이 없는 영세기업은 사이버 대책에 대한 자원은 한정되어 있다고도 할 수 있겠지만 자조하고 있을 수만은 없다. 일단 사이버 피해를 입으면 직접대응 비용에다 기업의 평판과 고객으로부터의 신뢰 상실에 그치지 않고, 장기적인 사업 리스크로 이어지기도 한다. 즉, 사이버 보안은 중소기업의 경우도 경영 리스크로서 예외가 아니고 각 기업의 고위 경영진 수준에서 대처해야 할 문제이다. 구체적으로는 절대 지켜야 할 자산과 그 이외 기타자산을 식별하는 것이 필요하다. 가장 중요한 자산에 대해서는 최대한 가능한 보안대책을 강구하고 그 이외에 대해서는 비용과 재원이 허락되는 범위의 대책을 검토하여야 한다. 우선순위에 따르고 프로그램에 의한 접근을 할 필요가 있다. 최소한의 사이버 보안 대책으로서는 최신판 OS 소프트웨어를 설치하고, 수시로 데이터의 백업을 하고 복원도 시험해 두어야 하며, 데이터의 암호화(encryption), 패스워드 관리 등 훈련을 실시해야 한다. 영국의 경우 사이버 보안대책으로 독특한 정책이 있다. 10대에 일찍 자연계 교과에 흥미를 가지고, 미래 대학에서 컴퓨터 사이언스 등을 전공하고 직업인으로 사이버 보안분야에 도전하는 것이 목적인 학생들을 특화 교육하는 것이다. IT전반 중에서도 특히 사이버 보안에 대해서 관심을 갖는 미래세대 중에서 장래의 경력으로 이 방향을 선택하도록 하는 것이 주된 목적이다. 전국 14개 대학을 사이버 보안분야의 탁월한 연구기관으로 지정하여 관리하기도 한다. 여기서 지정된 대학이 제공하는 코스를 정부가 인정하고 이들 대학은 각각 학부와 석사과정 커리큘럼을 제공하고 있다. 국가 범죄 대책청(National Crime Agency)이 실시하고 있는 범죄자의 갱생 프로그램도 있다. 고도의 지식과 기술을 가지면서 악의 길에 들어선 해커들을 성실한 직업인으로 이끌기 위한 워크숍을 실시한다. 중소기업을 중심으로 사이버 보안 기업의 수출지원 정책으로 연간 15억파운드를 투입하여 해외 무역 사절단을 파견하고, 신시장 개척, 매칭 등의 서비스를 제공한다. 전문분야(key sector)는 핀테크, 자동차, 산업통제 시스템 등이다. 사이버 보안 지표에 쓸 수 있는 신뢰할 수 있는 데이터는 존재하지 않는다. 민간기업으로 치면 매출증가 효과를 측정하기 어렵고, 사이버 보안대책의 진짜 효과 즉, 얼마나 안전하게 되었나? 피해가 감소했는지? 리스크를 미연에 피할 수 있었던 것을 재는 일은 어렵다. 그래도 영국에서는 사이버 보험시장이 급속히 확대하고 있다. 물론 피해비용 추산과 보험료 설정이 어렵고 본격적 보급은 초기 단계이다. 사이버 보안대책은 사람(People), 프로세스(Process), 기술(Technology)의 3개로 나누어 생각해야 한다. 포괄적인 사이버 보안법은 존재하지 않는다. IoT 법을 제정하고 기업에게 의무로 부과할지 아니면 업계의 자율규제에 맡길 것인지 정부 내에서도 논의가 이루어져야 한다. 영국은 기술혁신의 빠른 업종에 대응하는데 법률제정의 프로세스를 취하는 것은 너무 늦었고 또 업계마다 IoT의 진전상황 등 사정이 다른 획일적 규제는 비현실적이라는 이유로 정부는 전체 전략으로 범위만 제시해 두었다.


With the advancement of digitization, most of the company’s data now flows into cyberspace. Therefore, all companies are exposed to cyber risk. Since many SMEs deal with vast amounts of customer data, cyber security measures for SMEs are very important. There can be no assumption that there is no data theft for SMEs. Small businesses that are busy with their business and do not have time to devote themselves to cyber security measures may have limited resources on cyber countermeasures, but they can not help themselves. Once cyber-damages are incurred, it can lead to long-term business risks, not just the cost of direct response but also the reputation of the company and the loss of trust from customers. In other words, cyber security is not an exception as a management risk even for SMEs, and it is a problem to cope with at the level of senior management of each company. Specifically, it is necessary to identify the assets to be protected and other assets. For the most important assets, the maximum possible security measures should be taken, and other measures should be considered to the extent that the costs and resources are allowed. It is necessary to follow the priority and access by program. As a minimum cyber security measure, install the latest OS software, back up data from time to time, test recovery, and conduct data encryption and password management. In the UK, there is a unique policy for cyber security measures. It is to educate students who are interested in natural sciences early in their teens, majoring in computer science at future university and aiming to challenge cyber security as a profession. The main purpose of this course is to select future direction from future generations who have an interest in cyber security in general. 14 universities across the country are designated as excellent research institutes in cyber security. The government recognizes the courses offered by the designated universities, and these universities provide curriculums for undergraduate and master’s programs, respectively. There is also a criminal rehabilitation program run by the National Crime Agency. The agency hold a workshop to bring hackers who are on the evil path to sincere professionals with a high level of knowledge and skills. With the export support policy of cyber security companies centering on small and medium enterprises, UK government invest 1.5 billion pounds a year to dispatch foreign trade mission and provide services such as new market exploration and matching. The key sectors are Fintech, automotive, and industrial control systems. There is no reliable data available for cyber security indicators. It is difficult to measure the effect of sales increase when you are a private company, and how much is the real effect of cyber security measures, that is, how safe? Did the damage decrease? It is hard to judge what risks could have been avoided. However, in the UK, the cyber insurance market is rapidly expanding. Of course, it is difficult to estimate the cost of damages and set premiums, and full-scale dissemination is in its infancy. Cyber security measures should be divided into three parts: people, process, and technology. There is no comprehensive cyber security law. It should be discussed within the government whether the IoT law should be enacted and whether it should be imposed on companies or obliged to self-regulate the industry. It is too late for the UK to deal with the fast-paced sector of technological innovation, and it has been too late to take the legislative process.

KCI등재

8북한 사이버 테러의 특성 분석 및 시사점

저자 : 성용은 ( Sung Yong-eun )

발행기관 : 한국융합과학회(구 한국시큐리티융합경영학회) 간행물 : 한국융합과학회지(구 한국시큐리티융합경영학회지) 9권 3호 발행 연도 : 2020 페이지 : pp. 265-279 (15 pages)

다운로드

(기관인증 필요)

초록보기

연구목적 : 이 연구에서는 국제사회의 대북무역제재 강화와 지속에 따른 북한 경제상황의 악화 및 COVID-19 확산에 따른 북한의 사이버 테러의 특성 변화에 보다 주목했다. 이에 이 연구의 목적은 최근 북한 사이버 테러의 특성을 분석하고 이에 대한 시사점을 모색하는 것이다. 연구방법 : 이 연구는 북한 사이버 테러 및 공격 관련 국내외 언론보도 자료와 연구보고서, 관련 선행연구의 분석을 통한 문헌연구방법으로 수행되었다. 결론 : 최근 북한의 사이버 공격 및 테러의 양상 변화의 분석결과, 1) 북한은 지능형지속위협(APT) 공격, 보안 메일 체크 프로그램으로 위장한 악성파일 유포, 그리고 적극적으로 다양한 분야에서 국내 정보수집, 2) 불특정 다수를 대상으로 무차별적으로 사이버 공격과 테러 자행, 3) 사이버 범죄를 포함한 사이버 불법 행위를 통한 수익적 활동을 확대하고 있는 것으로 나타났다. 시사점으로는 1) 법적·제도적 장치의 보완, 2) 사이버 위협 경보체계 마련, 민관군, 그리고 국제협조체계의 구축과 유지, 3) 사이버 테러 대응 전문인력 양성을 위한 국내 대학 및 대학원 교육비지원과 장학제도 마련, 4) 사이버 테러 사례 및 ᆞ수법의 체계적 분석, 피해의 사전 예방을 위한 대국민 경각심 제고를 제언했다. 끝으로 이 연구의 한계와 함께 향후 관련 연구를 위한 제언을 제시하였다.


Purpose: In this study, more attention was paid to the deterioration of the economic situation in North Korea due to the strengthening and continuation of trade sanctions against North Korea by the international community and the change in the characteristics of cyber terrorism in North Korea due to the spread of COVID-19. Therefore, the purpose of this study is to analyze the characteristics of recent North Korean cyber terrorism and seek implications for this. Methods: This study was conducted as a literature research method through analysis of domestic and foreign media reports and research reports related to North Korean cyber terrorism and attacks, and related prior studies. Conclusion: As a result of analysis of recent changes in the patterns of cyber attacks and terrorism in North Korea, 1) North Korea has APT attacks, disseminates malicious files disguised as security mail check programs, and actively collects domestic information in various fields; 2) unspecified many It was found that profitable activities are being expanded through cyber attacks and terrorism indiscriminately targeting; and 3) cyber illegal activities including cyber crime. Implications include: 1) supplementation of legal and institutional mechanisms; 2) provision of cyber threat warning systems, establishment and maintenance of public-private military and international cooperation systems; 3) support for domestic university and graduate school education expenses and scholarship programs to cultivate experts in responding to cyber terrorism; and 4) systematic analysis of cyber terror cases and ᆞmethods, raising public awareness for preliminary planning of damage. Finally, the limitations of this study and suggestions for future related studies were presented.

KCI등재

9해킹의 형법적(刑法的) 규율 방안

저자 : 이상돈 ( Sang Don Yi )

발행기관 : 법조협회 간행물 : 법조 51권 3호 발행 연도 : 2002 페이지 : pp. 86-121 (36 pages)

다운로드

(기관인증 필요)

키워드 보기
초록보기

KCI등재

10국방분야 인공지능과 블록체인 융합방안 연구

저자 : 김세용 ( Seyong Kim ) , 권혁진 ( Hyukjin Kwon ) , 최민우 ( Minwoo Choi )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 21권 2호 발행 연도 : 2020 페이지 : pp. 81-90 (10 pages)

다운로드

(기관인증 필요)

초록보기

본 연구는 인공지능의 국방 분야 활용 시 데이터 위ㆍ변조 방지를 위한 블록체인 기술의 적용방안을 연구 하는데 목적이 있다. 인공지능은 빅 데이터를 다양한 기계학습 방법론을 적용하여 군집화하거나 분류하여 예측하는 기술이며 미국을 비롯한 군사 강대국은 기술의 완성단계에 이르렀다. 만약 데이터를 기반으로 하는 인공지능의 데이터 위·변조가 발생한다면 데이터의 처리과정이 완벽하더라도 잘못된 결과를 도출할 것이며 이는 가장 큰 적의 위험요소가 될 수 있고 데이터의 위·변조는 해킹이라는 형태로 너무나 쉽게 가능하다. 만약 무기화된 인공지능이 사용하는 데이터가 북한으로부터 해킹되어 조작되어 진다면 예상치 못한 곳의 공격이 발생할 수도 있다. 따라서 인공지능의 사용을 위해서는 데이터의 위·변조를 방지하는 기술이 반드시 필요하다. 데이터의 위·변조 방지는 해수함수로 암호화된 데이터를 연결된 컴퓨터에 분산 저장하여 한 대의 컴퓨터가 해킹되더라도 연결된 컴퓨터의 과반 이상이 동의하지 않는 한 데이터가 손상되지 않는 기술인 블록체인을 적용함으로써 문제를 해결할 수 있을 것으로 기대한다.


The purpose of this study is to study how to apply block-chain technology to prevent data forgery and alteration in the defense sector of AI(Artificial intelligence). AI is a technology for predicting big data by clustering or classifying it by applying various machine learning methodologies, and military powers including the U.S. have reached the completion stage of technology. If data-based AI's data forgery and modulation occurs, the processing process of the data, even if it is perfect, could be the biggest enemy risk factor, and the falsification and modification of the data can be too easy in the form of hacking. Unexpected attacks could occur if data used by weaponized AI is hacked and manipulated by North Korea. Therefore, a technology that prevents data from being falsified and altered is essential for the use of AI. It is expected that data forgery prevention will solve the problem by applying block-chain, a technology that does not damage data, unless more than half of the connected computers agree, even if a single computer is hacked by a distributed storage of encrypted data as a function of seawater.

내가 찾은 최근 검색어

최근 열람 자료

맞춤 논문

보관함

내 보관함
공유한 보관함

1:1문의

닫기