정보전 기술과 개발 현황

  • 발행 : 2002.12.01

초록

21세기를 흔히 지식정보화 사회라고 한다. 이는 20세기 산업사회가 자본과 노동력을 기반으로 발전된 것에 비해, 21세기에는 지식과 정보가 주요한 생산요소로 작용하고 있음을 의미한다. 따라서 전쟁의 주요도구들도 농경사회의 창과 칼, 산업사회의 탱크, 비행기, 총포등에서 이제는 정보지식과 기술이 사용되기 시작하였다. 또한, 정보지식 사회로 발전할수록 정보 인프라 의존도는 급격히 늘어나기 때문에 컴퓨터나 네트워크와 같은 정보통신 기반체계에 대한 공격은 국가 사회의 존립을 좌우할 수 있는 매우 중차대한 문제로 부상하고 있다. 본 기고문에서는 이러한 혁신적인 정보지식 사회의 전쟁 패러다임의 변화를 수용하기 위한 여러 가지 공격기술과 방어기술에 대한 최근의 경향과 함께 국내외 기술 개발 현황에 대해서 알아보고자 한다.

키워드

참고문헌

  1. Information Warfare Conference Information Warfare: an Introduction Reto E. Haeni
  2. Proceedings of NISSC Information Warfare. INFOSEC and Dynamic Information Defense Winkler J.R.;Oshea C.J.;Stokrp M.C.
  3. ETRI 주간기술동향 인터넷 보안기술 동향 분석 서동일;강훈
  4. Telecommunications Review v.10 no.5 사이버테러 기술 및 대응방안의 현황 분석 서동일;윤이중;조현숙
  5. Security PLUS for UNIX POSTECH
  6. Hacking Exposed : Network Security Secrets & Solutions(2nd Edition) Joel Scambray;Stuart McClure;George Kurtz
  7. 안철수연구소 홈페이지 안철수연구소
  8. Understanding Information Age Warfare David S. Alberts;John J. Garstka;Richard E. Hayes;David A. Signori
  9. 12th JCCI Network기반 실시간 역추적 시스템의 설계 최양서;최병철;강동호;서동일
  10. KIPS Journal v.9-C no.3 해킹 기법을 이용한 내부망 보안 평가 방법 서동일;최병철;손승원;이상호
  11. 7th COMSW 방화벽 우회방지 기술 분석 강동호;최양서;서동일;이상호
  12. LNCS 2288 A New Buffer Overflow Hacking Defense Technique with Memory Address Confirmation Y.S. Choi;Dong-il SEO;Sung Won Sohn
  13. Design of Network-based Real-Time Traceback System S.W. Han;D.H. Kang;Dong-il SEO;Sang Ho Lee
  14. CERT CERT
  15. DARPA DARPA
  16. National Plan for Information Systems Protection, Version 1.0 : An Invitation to a Dialogue CIAO
  17. IETF IETF
  18. infowar.com
  19. 정보처리 v.7 no.2 차세대 공격형 정보 보안 기술 장희진;박보석;김상욱
  20. FIRST 2002 Adaptive Rule Estimation (ARE) Algorithm against Eluding NIDS Byeong-Cheol Choi;Dong-il Seo;Sung-Won Sohn;Sang-Ho Lee;Chaeho Lim
  21. KISA KISA
  22. Proceedings of the 4th USENIX Security Symposium Caller Identification System in the internet Environment Hyn Tae Jung;H.L. Kim;Y.M. Seo;G. Choe;S.L. Min;C.S. Kim
  23. Proceedings of the 1995 IEEE Symposium on Security and Privacy Holding Intruders Accountable on the Internet Stuart Staniford-Chen;L. Todd Heberlein
  24. 6th ESORICS 2000, LNCS-1985 Finding a Connection Chain for Tracing Intruders K.Yoda;H. Etoh;F. Guppens(ed.);Y. Deswarte(ed.);D.Gollarnann(ed.);M. Waidner(ed.)
  25. Proceedings of 9th USENIX Security Symposium Detecting Stepping Stones Y. Zhang;V. Paxson
  26. 정보처리학회 논문지 인터넷 해킹 피해시스템 자동분석에이전트(AIAA) 및 침입자 역추적 지원 도구 구현 임채호;원유헌
  27. Proceedings of IFIP Conference on Security Sleepy Watermark Tracing: An Active Network-Based Intrusion Response Framework X. Wang;D. Reeves;S.F. Wu;J. Yuill
  28. Proceedings of the 2nd DARPA DISCEXII Cooperative Intrusion Traceback and Response Architecture (CITRA) D. Schnackenberg;K. Djahandari;D. Strene;Harley Holiday;Randall Smith
  29. The Terrorism Research Center Homepage
  30. 정보보호학회 논문지 v.12 no.3 IP 역추적을 위한 새로운 접근 : 패킷 손실 기반의 논리적 전송 경로 추정 이준엽;이승형;양훈기;고재영;강철오;정주영
  31. ETRI 주간기술동향 no.1-48 네트워크 보안을 위한 ESM 기술 동향 정연서;류걸우;장종수
  32. IEEE Internet Computing v.6 no.2(Issue) Tracing network attacks to their sources T. Baba;S. Matsuda
  33. ACM Transactions on Information and System Security v.5 no.2 An algebraic approach to IP traceback Drew Dean;Matt Franklin;Adam Stubblefield
  34. IEEE Computer Graphics and Applications v.22 no.1(Issue) Intrusion and Misuse Detection in Large-scale Systems R.F. Erbacher;K.L. Walker;D.A. Frincke
  35. ACM Computer Comm. Review An analysis of using reflectors for distributed denial-of-service attacks Vern Paxson
  36. Proceedings of IEEE Workshop on Information Assurance and Security A Combined Offensive/Defensive Network Model Anthony Ruocco;Nathan Buchheit;Daniel Ragsdale
  37. Proceedings of 33rd Hawaii International Conference on System Sciences Agent-Based Simulation Approach to Information Warfare in the SEAS Environment A.R. Chaturvedi;M.Gupta;S.R. Meehta;Wei, T. Yue
  38. Proceedings of IEEE Workshop on Information Assurance and Security Preparing to Defend Against Cyberattack J.Schumacher;D.Welch