• 제목/요약/키워드: Cyber university

검색결과 2,807건 처리시간 0.044초

사이버전의 역량평가 개선과 역량 강화 방안에 관한 연구 (A Study on the Improvement of Capability Assessment and the Plan for Enhancing Cyber Warfare Capability of Korea)

  • 박찬수;박용석
    • 한국정보통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.1251-1258
    • /
    • 2015
  • 최근 사이버 무기의 발전으로 사이버전의 위협이 점점 더 증가되고 있다. 이미 사이버전을 경험한 국가들은 피해가 사이버상에서만 국한 되는 것이 아니라 물리적인 피해까지 영향을 받게 되어 피해가 상당하다. 이렇기 때문에 각국은 사이버전에 대비하기 위해 끊임없이 노력을 하고 있다. 먼저, 사이버전을 대비하기 위해서는 각국의 사이버전 역량이 파악되어야 하며, 비교 / 분석을 통해 사이버전 대응방안을 모색해야 한다. 본 논문에서는 기존 사이버전의 역량평가 방법에 대해서 비교 / 분석해보고, 향상점을 도출하여 사이버전 역량 평가 개선안을 연구하였다. 개선된 사이버전 역량 평가를 통해서 한국에 영향을 줄 수 있는 국가들을 대상으로 사이버전 역량 평가를 실시하였으며, 평가 결과를 비교 / 분석함으로 한국의 사이버전 역량의 보완점을 도출하여 사이버전 역량 강화 방안을 제시하였다.

사이버 방호기능 분석을 통한 지휘통제에 관한 연구 (A Study on Command and Control Through Cyber Protection Function Analysis)

  • 최세호;오행록;윤주범
    • 한국군사과학기술학회지
    • /
    • 제24권5호
    • /
    • pp.537-544
    • /
    • 2021
  • Cyber threats can bypass existing cyber-protection systems and are rapidly developing by exploiting new technologies such as artificial intelligence. In order to respond to such cyber threats, it is important to improve the ability to detect unknown cyber threats by correlating heterogeneous cyber protection systems. In this paper, to enhance cyber-attack response capabilities, we proposed command and control that enables rapid decision-making and response before the attack objectives are achieved, using Lockheed Martin's cyber kill chain and MITRE ATT&CK to analyze the purpose and intention of the attacker.

Evaluation of the Accuracy of the CyberKnife

  • Jang, Ji-Sun;Kang, Young-Nam;Choi, Byung-Ock;Choi, Ihl-Bohng;Kim, Moon-Chan;Shin, Dong-Oh;Shin, Dong-Ho;Cho, Kwang-Hwan;Min, Chul-Kee;Kwon, Soo-Il
    • 한국의학물리학회:학술대회논문집
    • /
    • 한국의학물리학회 2006년도 제33회 추계학술대회 발표논문집
    • /
    • pp.119-119
    • /
    • 2006
  • PDF

Cyber Kill Chain-Based Taxonomy of Advanced Persistent Threat Actors: Analogy of Tactics, Techniques, and Procedures

  • Bahrami, Pooneh Nikkhah;Dehghantanha, Ali;Dargahi, Tooska;Parizi, Reza M.;Choo, Kim-Kwang Raymond;Javadi, Hamid H.S.
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.865-889
    • /
    • 2019
  • The need for cyber resilience is increasingly important in our technology-dependent society where computing devices and data have been, and will continue to be, the target of cyber-attackers, particularly advanced persistent threat (APT) and nation-state/sponsored actors. APT and nation-state/sponsored actors tend to be more sophisticated, having access to significantly more resources and time to facilitate their attacks, which in most cases are not financially driven (unlike typical cyber-criminals). For example, such threat actors often utilize a broad range of attack vectors, cyber and/or physical, and constantly evolve their attack tactics. Thus, having up-to-date and detailed information of APT's tactics, techniques, and procedures (TTPs) facilitates the design of effective defense strategies as the focus of this paper. Specifically, we posit the importance of taxonomies in categorizing cyber-attacks. Note, however, that existing information about APT attack campaigns is fragmented across practitioner, government (including intelligence/classified), and academic publications, and existing taxonomies generally have a narrow scope (e.g., to a limited number of APT campaigns). Therefore, in this paper, we leverage the Cyber Kill Chain (CKC) model to "decompose" any complex attack and identify the relevant characteristics of such attacks. We then comprehensively analyze more than 40 APT campaigns disclosed before 2018 to build our taxonomy. Such taxonomy can facilitate incident response and cyber threat hunting by aiding in understanding of the potential attacks to organizations as well as which attacks may surface. In addition, the taxonomy can allow national security and intelligence agencies and businesses to share their analysis of ongoing, sensitive APT campaigns without the need to disclose detailed information about the campaigns. It can also notify future security policies and mitigation strategy formulation.

Cyber-attack group analysis method based on association of cyber-attack information

  • Son, Kyung-ho;Kim, Byung-ik;Lee, Tae-jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.260-280
    • /
    • 2020
  • Cyber-attacks emerge in a more intelligent way, and various security technologies are applied to respond to such attacks. Still, more and more people agree that individual response to each intelligent infringement attack has a fundamental limit. Accordingly, the cyber threat intelligence analysis technology is drawing attention in analyzing the attacker group, interpreting the attack trend, and obtaining decision making information by collecting a large quantity of cyber-attack information and performing relation analysis. In this study, we proposed relation analysis factors and developed a system for establishing cyber threat intelligence, based on malicious code as a key means of cyber-attacks. As a result of collecting more than 36 million kinds of infringement information and conducting relation analysis, various implications that cannot be obtained by simple searches were derived. We expect actionable intelligence to be established in the true sense of the word if relation analysis logic is developed later.

최근 주요 침해사고 유형과 예방 대책 (A Study for Recent major Cyber incidents and preventive measures)

  • 정예빈;하성현;이세호;최상용;김정삼;이종락
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.99-102
    • /
    • 2020
  • 인터넷 사용 인구가 증가하면서 이제 사이버공간은 우리 생활에서 중요한 인프라가 되었다. 최근 인터넷 침해사고의 추세는 주로 금전적인 이익을 얻기 위하여 발생하고 있으며, 그 수법이 갈수록 지능적이고 복합적인 기법들을 사용하여 대응과 분석이 점점 어려워지고 있다. 인터넷 침해사고는 이제 특정 개인, 기업의 문제가 아닌 사회적, 국가적 이슈가 되고 있다. 이처럼 인터넷 등 정보통신의 발달에 따른 생활의 편리함 등 순기능과 함께 해킹 등과 같은 역기능도 피할 수 없는 상황이다. 침해사고에 대한 대응은 특정 계급에 국한되는 것이 아니라 사이버공간을 이용하든 모든 사용자가 대비를 해야한다. 사이버 위협에 지속적으로 대비하고, 침해사고 예방 및 대응 수준과 사용자들의 보안 인식을 높혀 개인, 기업, 국가의 안전을 보장해야 할 것이다. 이에 본 연구에서는 침해사고 사례를 바탕으로 분석해 개인 인터넷 이용자들에게 인터넷 침해사고 예방 및 대응요령을 제공한다.

  • PDF

Cyber Governance를 위한 인터넷 GIS의 활용방안 (Utilizing Internet GIS for Cyber Governance)

  • 김광주
    • 한국지리정보학회지
    • /
    • 제5권3호
    • /
    • pp.68-76
    • /
    • 2002
  • 현대행정에서 정부기관들이 GIS를 바탕으로 한 홈페이지를 구축하여 시민들과의 양방향 대화와 열린 행정서비스를 확대하면서 cyber governance와 인터넷 GIS의 접목이 활발하게 진행되고 있다. 이에 따라 기존의 '행정관리를 위한 GIS'는 'cyber governance를 위한 인터넷 GIS'로 전환하고 있고, 미래에는 인터넷 GIS를 토대로 한 cyber governance가 행정관리의 새로운 패러다임이 될 것이므로 이 연구에서는 cyber governance와 GIS의 결합 및 활용방안을 제시함을 목표로 하고자 있다. 이를 위하여 이 연구는 우선 신공공관리 시대에서 cyber governance와 인터넷 GIS의 개념은 정의하고, 둘째로 cyber governance의 속성과 인터넷 GIS의 속성과 양자간의 공통점을 분석하고, 이를 근거로 cyber governance를 위한 인터넷 GIS의 활용방안을 제시하고 있다.

  • PDF

북한의 사이버전 위협분석과 대응방안 고찰 (North Korean Cyber Warfare Threat and South Korean Action)

  • 김두현
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.1-10
    • /
    • 2014
  • 본 연구에서는 위협이 증가되고 있는 사이버전의 위협과 사이버전에 전장 환경의 위협이 무엇인가에 대해 현재 일어나고 있는 실상을 중심으로 분석하였다. 그리고 주요 선진 국가들이 사이버전에 어떻게 대응하고 있는가에 대한 현 실상을 제시하였다. 그리고 세계 3위권의 사이버전 수행능력을 구비하고 있는 북한의 사이버전 위협과 북한의 사이버전 전략이 한국의 국가안보에 미치는 영향을 제시하였으며, 현존하는 북한의 사이버전 위협과 미래에 예상되는 북한의 사이버전 위협에 한국이 어떻게 대비하고 대응할 것인가에 대해서 연구하였다.

사이버무기 분류체계에 관한 시론 (A Study on the Cyber Weapons Classification System)

  • 이용석;권헌영;최정민;임종인
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.905-917
    • /
    • 2018
  • 주권국가는 외국으로부터 영토에 대한 침해를 받으면 자위권을 발동하거나 안보리 승인을 받아 전쟁을 할 수 있는 권리를 가진다, 전쟁은 자위권의 필요성과 비례성의 원칙하에 진행된다. 사이버공격 발생 시 공격수단과 효과 분석을 통해서 비례적 대응을 하여야 하며, 이를 위하여 사이버무기에 대한 분류가 필요하다. 따라서 본 연구는 사이버무기에 대한 정의와 분류기준을 제시함으로써 자위권 조치를 위한 필요성과 비례성에 따라 합리적이며 합법적인 대응을 가능케 하고자 한다. 본 연구에서는 사이버무기를 "군이 작전목적에 따라 사이버공간에서 사이버기술을 사용하여 정보수집, 공격, 방호활동 등을 하는 수단"으로 정의하였다. 또한 기존의 무기체계 현황과 공개된 사이버무기 사용 사례를 바탕으로 사이버무기를 (1) 정보수집(획득)용 사이버무기, (2) 공격(제압)용 사이버무기, (3) 방호용 사이버무기로 분류하였다. 이러한 기능적 분류에 따라 비례적 대응을 적용하기 위한 고려사항을 제시하였다. 향후에는 사이버공격에 대한 비례성 원칙을 보장하기 위해서 사이버무기 효과에 기반 한 등급화 연구가 이루어져야 하며, 본 연구는 비례성 원칙의 한 축을 이루는 사이버무기의 분류에 관한 탐색적 연구를 하였다는데 그 의의가 있을 것이다.

사이버 공간과 물리 공간이 연계된 사이버 무기체계의 효과성 분석 프레임워크 연구 (A Study on the Framework for Analyzing the Effectiveness of Cyber Weapon Systems Associated with Cyberspace and Physical Space)

  • 장지수;김국진;윤석준;박민서;안명길;신동규
    • 인터넷정보학회논문지
    • /
    • 제23권5호
    • /
    • pp.111-126
    • /
    • 2022
  • 과거 물리적 공간에서만 수행되던 작전이 사이버 공간을 포함하는 작전으로 바뀌면서 사이버 공격이 사이버 시스템을 활용한 무기체계에 어떤 영향을 미치는지 분석할 필요가 있다. 이를 위해 사이버와 연계한 물리적 무기체계의 영향을 분석하는 도구를 분석하는 것은 의미가 있을 것이다. 한국군은 물리 무기체계의 영향을 분석한 결과가 담긴 미군 JMEM을 확보해 운용하고 있다. JMEM은 재래식 무기체계에만 적용되어 사이버 무기체계의 영향을 분석하는 것은 불가능하다. 이를 위해 물리전의 MOE와 MOP를 기반으로 사이버 무기체계 효율성 분석을 위한 사이버지수를 산출하였다. 또한, 물리 작전에서 무기체계 효과 매뉴얼로 활용되고 있는 JMEM과 연계하여 사이버 공간에서의 전투 결과와 물리 작전의 효과를 비교 분석하여 임무 영향을 판단할 수 있는 프레임워크를 설계 및 시험하였다. 제안된 프레임워크를 입증하기 위해 국내외 군사 매뉴얼과 선행연구를 통해 작전 시나리오를 분석 및 설계하고 자산을 정의하고 실험을 수행하였다. 실험 결과 사이버 임무 효과 값의 감소가 클수록 물리적 작전에 미치는 영향이 커졌다. 다양한 작전에서 사이버 공격으로 인한 물리적 작전의 영향을 예측하는 데 사용할 수 있으며, 전장의 지휘관이 빠른 결정을 내리는 데 도움이 될 것이다.