• 제목/요약/키워드: cyber-terrorism

검색결과 71건 처리시간 0.025초

공개출처정보를 활용한 사이버공격 데이터베이스 구축방안 연구 (A Study on Building a Cyber Attack Database using Open Source Intelligence (OSINT))

  • 신규용;유진철;한창희;김경민;강성록;문미남;이종관
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.113-121
    • /
    • 2019
  • 인터넷과 정보통신기술의 발달로 매일 대량의 공개출처정보(Open Source Intelligence, OSINT)가 발생하고 있다. 최근에는 전체 정보의 95%가 공개출처정보에서 나온다고 할 정도로 공개출처의 활용도가 높아졌다. 이러한 공개출처정보는 잘 정제되어 활용된다면 매우 효과적인 고가치 정보로 활용될 수 있다. 일례로 ISVG나 START 프로그램은 테러나 범죄와 관련된 공개출처정보를 수집해 테러리스트 색출이나 범죄예방에 활용해 많은 효과를 거두고 있다. 하지만 사이버공격과 관련된 공개출처정보는 기존의 테러나 범죄와 관련된 공개출처정보와는 달리 공격자, 공격목적, 피해범위 등을 명확히 식별하기 어렵고, 자료 자체가 상대적으로 정형화되지 않았다는 특징이 있다. 이러한 이유 때문에 공개출처정보를 활용해 사이버공격에 대한 데이터베이스(Database, DB)를 구축하고 활용하기 위해서는 기존의 방식과는 전혀 다른 새로운 접근방식이 요구된다. 따라서 본 논문에서는 공개출처정보를 활용해 사이버공격 데이터베이스를 구축하는 방법론을 제시하고 향후 활용방안에 대해 토의하고자 한다.

최근 국외 뉴테러리즘의 사례분석과 국내 발생가능 유형에 대한 연구 (A Case Study of Recent New Terrorism and Potential Patterns in South Korea)

  • 전용재;이창배;이승현
    • 시큐리티연구
    • /
    • 제53호
    • /
    • pp.11-33
    • /
    • 2017
  • 열망을 성취하기 위한 도구로 테러리즘은 인류의 역사와 공존해 왔고, 범죄학의 연구대상으로 발전하였지만, 기존의 연구는 대개 북한을 테러리즘의 주체로 한정하고 있어 국제적 테러리즘의 추세에 대한 심층적 논의가 미흡하다. 뉴테러리즘의 시대에 이르러 연성 목표물(soft target)이 테러리즘의 주요 대상이 되었고, 피해가 대규모화되고 있다는 점에서 현상을 분석하고 대응방안을 강구하기 위한 학술적 노력이 요구된다. 이에 이 연구는 국외의 주요 테러리즘 사건에 대한 사례분석과 전문가 설문의 AHP 분석을 병행하여 뉴테러리즘의 특성을 도출하고 우리나라 발생가능성 및 형태를 진단하였다. 분석결과 북한 사회불만세력이 사제폭발물 차량 드론 등의 수단을 활용하여 다중이용시설을 대상으로 공격하는 테러리즘의 발생 가능성이 높은 것으로 발견되었다. 결과에 따라 첫째 환경설계를 통한 다중이용시설 방호능력의 제고, 둘째, 직무교육의 정기화를 통한 사이버 감시단의 전문성 제고, 셋째, 드론의 등록기준 강화, 넷째, 급진화 억제정책의 일환으로 상담센터의 설치를 제안하였다. 예방 및 대응의 균형적 접근을 통해 테러리즘으로부터의 안전지대를 구축할 수 있을 것이다.

  • PDF

디지털시대 패션에 나타난 사이버페미니즘 연구(제1보) -사이버하위문화 스타일을 중심으로- (A Study of Cyberfeminism in fashion in the digital era -Focused on cybersubculture style (Part I)-)

  • 김현수;양숙희
    • 한국의류학회지
    • /
    • 제27권11호
    • /
    • pp.1229-1240
    • /
    • 2003
  • The purpose of this study was to review such results of the scientific and technological development as women's changed status, sexual identity and their views of physique in the cyber space based on cyber feminists' theories, and thereby, examine the concept of space during the medieval age, and then, the fundamental spiritual concept involving the fetishism of women's body as sexual objects in the materialistic space of the digital age in terms of the consciousness of trend or supra-sensual perceptions, and thereby, review the effect of the cyber terrorism and violence on the fashion in sub-cultural terms. Some researchers distinguish psychedelic styles from cyberdelic ones to assume such psychiatric visions as psychedelic fashion characterized by resistance and delinquency-cyber punk fashion, cyber hippie fashion, cyborg fashion- and then, define them all as cyber resistant culture fashion or as a sub-cultural style of the cyber culture. As a result, it was found that human bodies are being encoded with the networks, various cyber characters or avatars are emerging, while human bodies are being distorted or exaggerated with human beings and machines being imploded.

국가 사이버안보 시스템 관련 법률안 분석과 연구 (Mobile Auto questions and scoring system)

  • 남원희;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.363-365
    • /
    • 2014
  • 스마트폰에서 인터넷뱅킹, 전자상거래, 업무의 처리 등 국민의 정치, 경제, 사회 실생활의 업무는 사이버 공간에서도 처리된다. 사이버 공간과 실제 공간의 경계가 모호해짐에 따라, 국가의 인프라 시설 관리 및 운영에서도 사이버 테러가 발생하고, 국가 안보위협의 가능성이 높아지고 있다. 국가의 주요 인프라 및 정부 서비스가 정보통신 시스템과 시설로 연계되어 있다. 사이버 테러와 국가 사이버안보에 관한 중대한 위협에 대처하기 위한 법과 제도적 장치로서, 국가사이버안보시스템에 관한 법률체계의 정립이 필요하다. 이를 위해 현재 국회에 계류 중인 사이버안보 관련법을 중심으로 분석과 현행 우리나라의 사이버 관련 법체계와 대별하여 분석하고, 국가사이버안보 컨트롤타워 문제와 국가사이버안보 인력 및 산업육성이 논의되어져야 하며, 사이버테러 대응 체계를 분석하여, 국가 사이버안보 시스템 관련 법률제정의 필요성을 연구한다.

  • PDF

사이버테러 대응체제와 법치주의 (Encounter Measure System Against Cyber-Terror And Legalism)

  • 정준현;김귀남
    • 융합보안논문지
    • /
    • 제4권3호
    • /
    • pp.83-90
    • /
    • 2004
  • 사이버테러는 넓게는 "네티즌 사이에 공포감을 조성할 목적으로 행하는 사이버상의 일체의 만행(act of Vandalization of cyber)"으로 새길 수 있고 오프라인 상의 테러리즘에 근접하는 좁은 개념으로는 "특정한 집단이나 개인이 자신의 정치적 목적이나 이념을 관철시킬 목적으로 대중, 정부요인 또는 정부기관이나 공공기반시설 등에 대해 위협을 가할 수 있는 무기로서의 컴퓨터 사용"으로 각각 새길 수 있다. 사이버테러가 갖는 파급효과의 연쇄성(개인적 법익침해가 사회적 법익의 침해로 그리고 사회적 법익의 침해가 국가질서의 혼란으로 이어지는 연쇄성)과 공간초월성(개인적 법익침해를 매개로 하는 국가기반질서의 파괴도 가능)을 감안할 때 국가정보원은 일반경찰권한에 속하는 것에 대한 것에 대하여도 초기단계에서부터 가급적 경찰청이나 관련 국가기관과 정보를 공유하거나 모니터링하면서 국가질서에 대한 위협으로 전이되지 아니하도록 예방작용을 해야 한다.

  • PDF

Key Distribution Process for Encryption of SCADA Communication using Game Theory applied Multiagent System

  • Kim, Hak-Man;Kang, Dong-Joo
    • 조명전기설비학회논문지
    • /
    • 제23권11호
    • /
    • pp.34-43
    • /
    • 2009
  • SCADA (Supervisory Control and Data Acquisition) system has been used for remote measurement and control on the critical infrastructures as well as modem industrial facilities. As cyber attacks increase on communication networks, SCADA network has been also exposed to cyber security problems. Especially, SCADA systems of energy industry such as electric power, gas and oil are vulnerable to targeted cyber attack and terrorism Recently, many research efforts to solve the problems have made progress on SCADA network security. In this paper, flexible key distribution concept is proposed for improving the security of SCADA network using Multiagent System (MAS).

남북통일을 대비한 국가사이버안보 정책 연구 (Research on National Cybersecurity Policy Preparing for the Reunification of North Korea and South Korea)

  • 함승현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.358-361
    • /
    • 2016
  • 대한민국의 남한과 북한이 평화통일을 위하여, 변혁과 개혁을 주도할 수 있고, 정책을 만들고 보완하고 협상하여, 실천 할 수 있는 사이버안보정책이 필요하다. 본 논문은 사이버전의 정의와, 해외의 사이버테러와 사이버전쟁 대응, 사이버전 대응 기술을 살펴본다. 남한과 북한의 대치 상황에서 사이버안보 활동을 분석하고, 남북통일을 대비한 사이버안보 정책을 연구한다. 본 연구는 사이버위협으로부터 안전한 사이버공간을 구축 및 운영으로 남북통일을 대비하여 합리적인 사이버안보 정책 및 법률의 방안을 제안한다.

  • PDF

사이버보안 전문가 양성을 위한 연구 (The Research for Cyber Security Experts)

  • 김슬기;박대우
    • 한국정보통신학회논문지
    • /
    • 제21권6호
    • /
    • pp.1137-1142
    • /
    • 2017
  • 사이버 해킹공격과 사이버테러는 국민 생활에 피해를 주고, 결국엔 국가 안보가 위협을 당하고 있다. 사이버 해킹공격으로 원자력 냉각시스템 설계도면이 유출되었으며, 청와대 홈페이지의 해킹, KBS 방송국 해킹 등 사이버사고가 발생하였다. 정보통신기반보호법, 정보통신망이용촉진 및 정보보호 등에 관한 법률, 개인정보보호법이 사이버공격의 책임을 지우고 있으나, 새로운 기술로 무장한 해커의 공격을 막기는 어렵다. 본 논문은 사이버안보를 위한 사이버보안 전문가 양성을 연구한다. 사이버보안 전문가를 위한 지식 데이터베이스를 구축한다. 웹 해킹, 시스템 해킹, 네트워크 해킹의 기술과 평가를 통해 사이버보안 전문가 자격증 제도를 도입한다. 사이버보안 전문가 자격증 운영과 취득방안에 관한 연구를 통해, 국가 사이버안보를 위한 사이버보안 전문가를 육성하는데 도움이 되고자한다.

데이터 마이닝 전략을 사용하여 원자력 시스템의 동적 보안을 위한 사물 인터넷 (IoT) 기반 모델링 (Internet of Things (IoT) Based Modeling for Dynamic Security in Nuclear Systems with Data Mining Strategy)

  • 장경배;백창현;김종민;백형호;우태호
    • 사물인터넷융복합논문지
    • /
    • 제7권1호
    • /
    • pp.9-19
    • /
    • 2021
  • 원자력 테러 예방을 위해 기존의 물리 보호 시스템(PPS)를 수정한 빅데이터 기반의 클라우드 컴퓨팅 시스템과 통합된 데이터 마이닝 디자인이 조사됩니다. 원자력 범죄사건에 대해 시뮬레이션 연구에 의해 테러 관련 기관의 네트워킹이 모델링됩니다. 불법 도청 없이 무고한 사람들을 공격하려는 시도와 테러리즘을 정부가 탐지할 필요가 있습니다. 이 연구의 수학적 알고리즘은 테러 사건의 정확한 결과를 제공할 수 없지만, 시뮬레이션을 통해 잠재적 가능성을 얻을 수 있습니다. 본 결과는 시간에 따른 모양 진동을 보여줍니다. 또한 각 값의 빈도를 통합하면 결과의 전환 정도를 알 수 있습니다. 값은 63.125 시간에 -2.61741로 증가합니다. 따라서 테러 가능성은 나중에 가장 높습니다.

사이버 정보전 웜.바이러스 공격 기술 연구 (A Study on the Worm.Virus Attack Technique of Cyber Warfare)

  • 김환국;서동일;이상호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.776-779
    • /
    • 2004
  • 정보기술의 급격한 발전으로 사이버공간의 주요 특징인 익명성, 비대면성, 시공초월성 등과 함께 사용자 부주의, 소프트웨어 버그 및 각종 취약점 둥으로 인하여 사이버테러로부터 정보 시스템을 보호하는 것은 점점 더 어려워지고 있다. 또한 최근 사이버테러 기술의 악의적, 군사적 활용도가 높아지면서 그 위험성이 매우 높으며 앞으로도 계속 증가할 것으로 예측되고 있다. 따라서 사이버 공간안에서 벌어지는 정보전 공격 기술의 연구는 사회적으로나 국가 안보적 차원에서 그 필요성이 매우 높다. 특히, 웜/바이러스 공격 기술은 사이버 공간에서 빈번하게 발생하고 있으며, 짧은 기간 동안 전 세계의 네트워크에 심각한 피해를 주고 있다. 따라서, 본 논문에서는 정보전의 주요 공격기술인 웜/바이러스 기술에 대해 고찰하고자 한다.

  • PDF