사이버 안보 영역에서의 미중간 경쟁은 갈수록 치열해지고 있다. 이글은 미중간사이버 관계가 형성된 역사적 맥락에 대한 이해를 통해 향후 미중간 사이버 안보영역에서의 경쟁과 협...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A104832551
2017
Korean
KCI등재후보
학술저널
81-91(11쪽)
1
0
상세조회0
다운로드국문 초록 (Abstract)
사이버 안보 영역에서의 미중간 경쟁은 갈수록 치열해지고 있다. 이글은 미중간사이버 관계가 형성된 역사적 맥락에 대한 이해를 통해 향후 미중간 사이버 안보영역에서의 경쟁과 협...
사이버 안보 영역에서의 미중간 경쟁은 갈수록 치열해지고 있다. 이글은 미중간사이버 관계가 형성된 역사적 맥락에 대한 이해를 통해 향후 미중간 사이버 안보영역에서의 경쟁과 협력의 함의를 도출하는 데 목적을 두고 있다. 이 글은 미국의클린턴 행정부가 중국을 세계경제체제로 편입시키면서 인터넷을 통해 중국의 변화를추동하고자 했던 정보기술 수출통제 자유화 정책 사례에 주목한다. 이 사례에 대한분석을 통해 미중간 사이버 안보 관계가 형성된 역사적 맥락을 파악하고, 향후 G2 국가로서 사이버 안보 영역에서 치열하게 전개될 것으로 예상되는 사이버 안보 경쟁과협력을 전망한다.
참고문헌 (Reference)
1 엄정호, "효과적인 사이버보안 교육훈련을 위한 교육과정 문제점 및 개선 방안" 보안공학연구지원센터 12 (12): 337-350, 2015
2 고경민, "정보기술과 민주화의 패러독스?: 미국의 정보기술 수출통제정책 변화와 중국의 인터넷 발전" 사단법인 한국평화연구학회 13 (13): 25-50, 2012
3 이기영, "소프트웨어 보안정책 구현을 위한 무기체계 SW 보안성확보 활동방안" 보안공학연구지원센터 12 (12): 131-138, 2015
4 조화순, "사이버공간의 안보화와 글로벌 거버넌스의 한계" 한국정보사회학회 17 (17): 77-98, 2016
5 김상배, "사이버 안보의 주변4망(網)과 한국: 세력망의 구조와 중견국의 전략" 한국국제정치학회 57 (57): 111-154, 2017
6 이삼성, "미국의 신보수주의 외교이념과 민주주의: 현실주의와 도덕철학의 한 결합양식" 세종연구소 11 (11): 81-112, 2005
7 마상윤, "미국의 대외정책과 민주주의 전파: 동기와 딜레마javascript:;" 세종연구소 11 (11): 41-68, 2005
8 이현용, "군 전술통신망에 LTE 기술 적용을 위한 강화된 EPS-AKA" 보안공학연구지원센터 12 (12): 455-468, 2015
9 "http://www.extremetech.com/wp-content/uploads/2014/06/norse-chinausa-hacking-smaller.gif"
10 T. Kremic, "Why the Lack of Academic Literature on Export Controls?" National Aeronautics and Space Administration, Glenn Research Center 2001
1 엄정호, "효과적인 사이버보안 교육훈련을 위한 교육과정 문제점 및 개선 방안" 보안공학연구지원센터 12 (12): 337-350, 2015
2 고경민, "정보기술과 민주화의 패러독스?: 미국의 정보기술 수출통제정책 변화와 중국의 인터넷 발전" 사단법인 한국평화연구학회 13 (13): 25-50, 2012
3 이기영, "소프트웨어 보안정책 구현을 위한 무기체계 SW 보안성확보 활동방안" 보안공학연구지원센터 12 (12): 131-138, 2015
4 조화순, "사이버공간의 안보화와 글로벌 거버넌스의 한계" 한국정보사회학회 17 (17): 77-98, 2016
5 김상배, "사이버 안보의 주변4망(網)과 한국: 세력망의 구조와 중견국의 전략" 한국국제정치학회 57 (57): 111-154, 2017
6 이삼성, "미국의 신보수주의 외교이념과 민주주의: 현실주의와 도덕철학의 한 결합양식" 세종연구소 11 (11): 81-112, 2005
7 마상윤, "미국의 대외정책과 민주주의 전파: 동기와 딜레마javascript:;" 세종연구소 11 (11): 41-68, 2005
8 이현용, "군 전술통신망에 LTE 기술 적용을 위한 강화된 EPS-AKA" 보안공학연구지원센터 12 (12): 455-468, 2015
9 "http://www.extremetech.com/wp-content/uploads/2014/06/norse-chinausa-hacking-smaller.gif"
10 T. Kremic, "Why the Lack of Academic Literature on Export Controls?" National Aeronautics and Space Administration, Glenn Research Center 2001
11 R. Johnston, "U.S. Export Control Policy in the High Performance Computer Sector" 5 (5): 44-59, 1998
12 K. Wohn, "There is no 'reality' of the Fourth Industrial Revolution"
13 K. Kim, "The Rise of Cyber-Attacks-Short-of-War: The Case for a New Cyber Treaty" Asan Institute for Policy Studies 2017
14 CNNIC, "The Internet Timeline of China 1987~1996"
15 The Department of Defense, "The DoD Cyber Strategy"
16 C. R. Smith, "The Chinese Army Spy and Condoleezza Rice"
17 The White House Office of the Press Secretary, "Statement by the President on the Trans-Pacific Partnership"
18 U.S. Department of Commerce, "Revisions to the Export Administration Regulations: Reform of Computer Export Controls; Establishment of General License G-CTP" Federal Register 61-17, 1996
19 L. Diamond, "Liberation Technology" 21 (21): 69-83, 2010
20 H. Ma, "Internet plus" Business books 2016
21 T. C. Boas, "How Revolutionary was the Revolution? National Responses, Market Transitions, and Global Technology in the Digital Era" Stanford University Press 2006
22 GAO, "Export Controls: Sale of Telecommunications Equipment to China" Chairman, Committee on National Security, House of Representatives 1996
23 U.S. Department of Commerce, "Export Administration Regulation: Simplification of Export Administration Regulations" Federal Register 61-58, 1996
24 W. J. Clinton, "Executive Order 13026: Administration of Export Controls on Encryption Products"
25 U.S. Department of Commerce, "Establishment of New General License for Shipments to Country Groups QWY and the People's Republic of China" Federal Register 59-64, 1994
26 A. Moore, "Cyber Experts: China Attacked U.S. Stocks, Companies"
27 L. Zheng, "Cross-national Information Policy Conflict Regarding Access to Information: Building a Conceptual Framework" 201-211, 2007
28 K. Kraemer, "Creating a Computer Industry Giant: China’s Industrial Policies and Outcomes in the 1990s" Center for Research on Information Technology and Organizations, University of California 2001
29 The Economic Times, "China Surpasses US in Internet Use"
30 S. Goodman, "Building on the Basics: An Examination of High-Performance Computing Export Control Policy in the 1990’s" Center for International Security and Arms Control, Stanford University 13-21, 1995
31 J. Arquilla, "Athena’s Camp: Preparing for Conflict in the Information Age" RAND 1997
소프트웨어 프로세스 내 부산물을 통한 다양한 산출 보고 문서 생성
Building a Notification based Test-bed for Second Battery Pin Testing
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2022 | 평가예정 | 계속평가 신청대상 (계속평가) | |
2021-01-01 | 평가 | 등재후보학술지 유지 (계속평가) | ![]() |
2019-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
2018-12-01 | 평가 | 등재후보 탈락 (계속평가) | |
2016-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0 | 0 | 0 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0 | 0 | 0 | 0 |