• 제목/요약/키워드: Cyberwarfare

검색결과 14건 처리시간 0.027초

국가 사이버안보를 위한 정책 연구 (Study on Policies for National Cybersecurity)

  • 함승현;박대우
    • 한국정보통신학회논문지
    • /
    • 제21권9호
    • /
    • pp.1666-1673
    • /
    • 2017
  • 대한민국은 남한과 북한으로 분단되어, 군사적 대립과 사회적 갈등을 발생시키고 있다. 북한은 남한에 대해 사이버공격을 수행하고 있으며, 남한의 국방망을 해킹하였다. 사이버공간에서 세계 각국은 국경도 한계도 모호해지고 있으며, 사이버전쟁을 위한 사이버공격과 사이버테러는 점과 시간과 공간으로 연결된 디지털 컴퓨팅으로 작동된다. 국가 사이버안보를 위해서는 아젠다와 매뉴얼이 필요하다. 또한 국가 사이버안보 정책을 만들고, 수행 할 수 있는 국가 사이버안보 법률과 정책에 대한 연구가 필요하다. 본 논문은 현재 남북한 대치 상황의 사이버테러 상황과 세계의 사이버전쟁에 대한 피해를 연구한다. 또한 국내 외의 사이버안보 활동과 사이버전쟁 대응 아젠다와 매뉴얼과 신기술을 연구한다. 그리고 국가사이버안보 정책을 제시하여 '(가칭)국가사이버안보법'이 마련되도록 정책을 제안한다. 본 연구는 국가 사이버안보법과 정책의 기초자료로 활용될 것이다.

국가 사이버테러대응 미래 발전전략 수립에 관한 연구 (A Study on Establishing of the Future Development Strategy for National Cyber Terror Response)

  • 김민수;양정모
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.15-24
    • /
    • 2020
  • 사이버터러나 사이버전(cyber warfare)은 더 이상 가상적 상황이 아닌 현실적이며, 실체적인 안보상황으로 상대국의 군사지휘체계는 물론 통신, 에너지, 금융, 수송체계 등 국가 주요기능 무력화의 전쟁 개념의 확대로 재인식과 국가적 차원에서의 사이버보안 미래전략 수립이 필요하다. 각 국의 사이버전(戰) 동향 분석 및 국내 사이버전(戰) 현황 분석을 통해 사이버보안 기술개발과 산업육성, 그리고 인력양성 전략 마련과 기존의 정보보호 정책과 법·제도을 바탕으로 신규 정책수요에 대한 체계적 발굴과 이를 통해 지속적 발생 가능한 국가적 위기를 효율적으로 관리하고, 효과적이며 능동적으로 사이버전(戰)에 대응할 수 있는 중·장기적 사이버보안 미래전략 수립에 대하여 제안한다.

Stealth 기능을 탑재한 LINK관절 IP역추적 방법 (A Study of Backtracking of IPs and LINK Joints loaded with Stealth Functions)

  • 유재원;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.165-168
    • /
    • 2013
  • 미국은 사이버전장을 육군, 해군, 공군, 우주군 다음으로 제5의 전장으로 선포하였다. 국가 사이버전쟁은 물리적 전쟁과 달리 아군과 적군이 구별되지 않고, 공격선과 방어선의 경계가 모호하다. 따라서 국가 사이버전쟁을 위해서는 사이버상에서 수행되는 모든 명령전달정보에 대한 신뢰성을 확인하여야 한다. 본 논문에서는 국가 사이버전쟁을 위해서 수행되는 명령들을 확인하고, 정보의 신뢰성을 위해서 지구와 달과 화성을 포함한 우주에 공인 IPv6를 부여하고, Stealth기능을 탑재한 LINK관절을 사용하여, 명령정보의 신뢰성을 확보하는 방안을 연구한다.

  • PDF

Hyperledger Blockchain Design for Sharing, Spreading, and Protecting National Cybersecurity Information

  • Park, Dea-woo;Lee, Sang-hyeon
    • Journal of information and communication convergence engineering
    • /
    • 제18권2호
    • /
    • pp.94-99
    • /
    • 2020
  • Real cyberterrors are invisible and difficult to identify. Even after a cyberattack, its origin and cause are difficult to determine. Cyberterrorism results in invisible cyberwars, and it is believed that World War IV will begin with a cyberwarfare. For national cybersecurity, information on cybersecurity must be collected, shared, and disseminated. In this study, we investigate a blockchain system designed based on the World Cybersecurity Agreement. National cybersecurity information is linked to the hyperledger blockchain system network through the National Cybersecurity Center. National cybersecurity information designs and uses a secure protocol for protection; further, it is collected, shared, and disseminated to treaty countries. National cybersecurity information is shared and spread by the hyperledger blockchain system, and it uses a cyberdefense system that responds to the cyberattacks and their origin. This paper serves as a policy and legislation guideline for forming a World Cybersecurity Agreement between countries.

국방정보통신망에서 사이버공격에 대비한 악성코드 감염 예방에 관한 연구 (A Study on Prevention against Malware Infection defending the Threat of Cyberwarfare in Defense Network)

  • 김성환;박민우;엄정호;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.635-638
    • /
    • 2012
  • 2011년 Stuxnet의 출현을 기점으로 사이버공격이 보다 정밀화 구체화 되고 있으며 사이버전의 주요 무기라 할 수 있는 악성코드들의 특정 국가산업 기관시스템에 대한 직접적이고 지속적인 공격 시도가 예상된다. 본 논문에서는 사이버전의 개념, 악성코드 관련 동향과 공격행위별 감염대상 등을 살펴보고, 국방정보통신망에서 사이버공격에 대비한 악성코드 감염 예방방안을 제안한다.

사이버전 위협에 대비한 전사적 조기경보체계 구축 방안 (A Scheme of Enterprise Early Warning Structure for defending the Threat of Cyberwarfare)

  • 엄정호;박선호;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1346-1349
    • /
    • 2010
  • 본 논문은 국가 정보통신 인프라체계를 대상으로 한 사이버 위협에 대해서 전사적 조기경보체계 구축 방안을 제시하였다. 전사적 조기경보체계는 조기경보시스템을 활용하여 사이버 공격의 징후정보를 초기에 수집, 분석하고 이를 통해 예측할 수 있는 사이버 공격 경로를 사전에 파악하여 공격이 더 이상 진행되지 않고 심각한 피해가 발생하지 않도록 네트워크로 연결된 모든 정보통신체계나 보안 관리자들에게 관련 정보를 신속하게 전파하여 위협을 제거할 수 있도록 하는 체계이다. 국가 정보통신 인프라체계에서 사이버전의 확산과 피해를 줄이기 위해서는 조기경보체계를 국가 기간망 체계와 사이버전의 특성을 고려하여 구축하여야 한다. 본 논문에서는 국가 대상 사이버전이 발생할 경우를 대비하여 조기경보체계 구축 방안을 정책적 및 기술적 측면에서 제시하였다.

국방 사이버전 분야에 적용 가능한 유망 민간 정보보호 기술 선정 방법론에 대한 고찰 (Study on Selection Methodology of Applicable Prospective Civil Information Security Technologies in Defense Cyberwarfare Sector)

  • 이호균;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1571-1582
    • /
    • 2015
  • 본 논문은 민간 정보보호 분야의 기술 분류와 국방 사이버전 분야의 기술 분류를 연계하는 방법론을 제안하고 이를 기반으로 다원속성효용이론을 이용하여 국방 분야에서 추후 도입, 발전시킬 민간 유망기술을 선정한다. 선정된 유망기술의 연구추진 방안에 대한 설문조사 결과 다음과 같은 사실을 발견하였다. 첫째, 사회적 파급효과가 클수록 그 기술에 대한 정부 주도 연구개발 필요성은 커지는 것으로 나타났다. 둘째, 파급효과 중 사회, 경제, 기술 순으로 정부 주도 연구개발 필요성과 상관관계가 높은 것으로 나타났다. 셋째, 국방 적용성과 기술의 중요성은 투자주체나 개발주체 선정에 영향을 미치지 않는 것으로 분석되었다. 이것은 사회적 파급효과 큰 기술에 대해서 정부가 선도적으로 연구개발 투자를 추진해야 하나, 그 연구개발의 추진에 있어 국방 적용성, 기술의 중요성에 따라 단순히 투자/개발 주체가 결정될 수 없음을 시사하고 있다.

화자식별 기반의 AI 음성인식 서비스에 대한 사이버 위협 분석 (Cyber Threats Analysis of AI Voice Recognition-based Services with Automatic Speaker Verification)

  • 홍천호;조영호
    • 인터넷정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.33-40
    • /
    • 2021
  • 음성인식(ASR: Automatic Speech Recognition)은 사람의 말소리를 음성 신호로 분석하고, 문자열로 자동 변화하여 이해하는 기술이다. 초기 음성인식 기술은 하나의 단어를 인식하는 것을 시작으로 두 개 이상의 단어로 구성된 문장을 인식하는 수준까지 진화하였다. 실시간 음성 대화에 있어 높은 인식률은 자연스러운 정보전달의 편리성을 극대화하여 그 적용 범위를 확장하고 있다. 반면에, 음성인식 기술의 활발한 적용에 따라 관련된 사이버 공격과 위협에 대한 우려 역시 증가하고 있다. 기존 연구를 살펴보면, 자동화자식별(ASV: Automatic Speaker Verification) 기법의 고안과 정확성 향상 등 기술 발전 자체에 관한 연구는 활발히 이루어지고 있으나, 실생활에 적용되고 있는 음성인식 서비스의 자동화자 식별 기술에 대한 사이버 공격 및 위협에 관한 분석연구는 다양하고 깊이 있게 수행되지 않고 있다. 본 연구에서는 자동화자 식별 기술을 갖춘 AI 음성인식 서비스를 대상으로 음성 주파수와 음성속도를 조작하여 음성인증을 우회하는 사이버 공격 모델을 제안하고, 상용 스마트폰의 자동화자 식별 체계를 대상으로 실제 실험을 통해 사이버 위협을 분석한다. 이를 통해 관련 사이버 위협의 심각성을 알리고 효과적인 대응 방안에 관한 연구 관심을 높이고자 한다.

객체인식 AI적용 드론에 대응할 수 있는 적대적 예제 기반 소극방공 기법 연구 (A Research on Adversarial Example-based Passive Air Defense Method against Object Detectable AI Drone)

  • 육심언;박휘랑;서태석;조영호
    • 인터넷정보학회논문지
    • /
    • 제24권6호
    • /
    • pp.119-125
    • /
    • 2023
  • 우크라이나-러시아 전을 통해 드론의 군사적 가치는 재평가되고 있으며, 북한은 '22년 말 대남 드론 도발을 통해 실제 검증까지 완료한 바 있다. 또한, 북한은 인공지능(AI) 기술의 드론 적용을 추진하고 있는 것으로 드러나 드론의 위협은 나날이 커지고 있다. 이에 우리 군은 드론작전사령부를 창설하고 다양한 드론 대응 체계를 도입하는 등 대 드론 체계 구축을 도모하고 있지만, 전력증강 노력이 타격체계 위주로 편중되어 군집드론 공격에 대한 효과적 대응이 우려된다. 특히, 도심에 인접한 공군 비행단은 민간 피해가 우려되어 재래식 방공무기의 사용 역시 극도로 제한되는 실정이다. 이에 본 연구에서는 AI기술이 적용된 적 군집드론의 위협으로부터 아 항공기의 생존성 향상을 위해 AI모델의 객체탐지 능력을 저해하는 소극방공 기법을 제안한다. 대표적인 적대적 머신러닝(Adversarial machine learning) 기술 중 하나인 적대적 예제(Adversarial example)를 레이저를 활용하여 항공기에 조사함으로써, 적 드론에 탑재된 객체인식 AI의 인식률 저하를 도모한다. 합성 이미지와 정밀 축소모형을 활용한 실험을 수행한 결과, 제안기법 적용 전 약 95%의 인식률을 보이는 객체인식 AI의 인식률을 제안기법 적용 후 0~15% 내외로 저하시키는 것을 확인하여 제안기법의 실효성을 검증하였다.

북한의 사이버공격과 대응방안에 관한 연구 (A Study on North Korea's Cyber Attacks and Countermeasures)

  • 정민경;임종인;권헌영
    • 한국IT서비스학회지
    • /
    • 제15권1호
    • /
    • pp.67-79
    • /
    • 2016
  • This study aims to present the necessary elements that should be part of South Korea's National Defense Strategy against the recent North Korean cyber-attacks. The elements proposed in this study also reflect the recent trend of cyber-attack incidents that are happening in the Unites States and other countries and have been classified into the three levels of cyber incidents: cyberwarfare, cyberterrorism and cybercrime. As such, the elements proposed are presented in accordance with this classification system. In order to properly take into account the recent trend of cyber-attacks perpetrated by North Korea, this paper analyzed the characteristics of recent North Korean cyber-attacks as well as the countermeasures and responses of South Korea. Moreover, by making use of case studies of cyber-attack incidents by foreign nations that threaten national security, the response measures at a national level can be deduced and applied as in this study. Thus, the authors of this study hope that the newly proposed elements here within will help to strengthen the level of Korea's cyber security against foreign attacks, specifically that of North Korea such as the KHNP hacking incidents and so on. It is hoped that further damage such as leakage of confidential information, invasion of privacy and physical intimidation can be mitigated.