RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      사이버안보와 선도국 우위의 전략적 선택 = Cybersecurity and Strategic Choice for First-Mover Advantages

      한글로보기

      https://www.riss.kr/link?id=A103575692

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      다국어 초록 (Multilingual Abstract)

      Cybersecurity is a quite different from traditional one in the international security structure, and the military security strategies do not have effectiveness in deterring cyber attacks or defending cyberspace. Because cyber weapons have distinctively strategic features, states are more likely to take advantages of an emerging environment where offense is cheaper than defense. If any state as a first-mover possesses an offensive weapon, the incentive for preemption with that increases. A first mover in cybersecurity can be divided into three types that are technology innovation, technology expansion and strategic attack. The type of technology expansion is found in proliferation of significant cyber attack capabilities and increasing engagement of nonstate actors. At this stage, the international security structure is unstable. In comparison with invisible cyber weapons, international norms are more recommendable for curbing cyber attack behaviors. However, there are some obstacles that should be overcome to develop international norms to control a first-mover in cyberspace than in the traditional security environment. The United States as a major power pursues effective deterrents while making a cyber international order.
      번역하기

      Cybersecurity is a quite different from traditional one in the international security structure, and the military security strategies do not have effectiveness in deterring cyber attacks or defending cyberspace. Because cyber weapons have distinctivel...

      Cybersecurity is a quite different from traditional one in the international security structure, and the military security strategies do not have effectiveness in deterring cyber attacks or defending cyberspace. Because cyber weapons have distinctively strategic features, states are more likely to take advantages of an emerging environment where offense is cheaper than defense. If any state as a first-mover possesses an offensive weapon, the incentive for preemption with that increases. A first mover in cybersecurity can be divided into three types that are technology innovation, technology expansion and strategic attack. The type of technology expansion is found in proliferation of significant cyber attack capabilities and increasing engagement of nonstate actors. At this stage, the international security structure is unstable. In comparison with invisible cyber weapons, international norms are more recommendable for curbing cyber attack behaviors. However, there are some obstacles that should be overcome to develop international norms to control a first-mover in cyberspace than in the traditional security environment. The United States as a major power pursues effective deterrents while making a cyber international order.

      더보기

      국문 초록 (Abstract)

      사이버안보는 재래식 안보와 구조적으로 차이가 있고, 그에 따라 국가 안보전략은 유사한 특징을 공유하지 않는다. 사이버무기가 재래식 무기와 전혀다른 성격을 지니고 있기 때문에, 이를 기반으로 전략적 활용을 고려하려는국가는 유리한 안보환경을 활용할 여지가 매우 높다. 새로운 공격 수단을 확보한다면, 선제공격의 인센티브가 증대한다. 사이버안보에서 선도국의 우위는 기술혁신, 기술확산, 전략적 공격으로 구분되는 유형에 따라 선도국 우위의 전략적 선택에 영향을 달리 미친다. 기술확산의 유형에서 다양한 행위자에 의한 사이버안보의 선도국 우위는 재래식 안보에 비하여 사이버무기를이용하려는 전략적 선택을 용이하도록 하고, 그 결과로 국제안보질서의 불안정성을 높인다. 이에 대한 대응은 전략수단보다는 안보구조가 더 효과적일수 있다. 하지만 사이버무기에 기반을 둔 선도국 우위의 전략적 선택을 통제하려는 국제규범의 제도화는 재래식 안보에 비해 훨씬 어렵다. 안보전략과안보구조의 양 측면 모두에서 제약이 분명하기 때문에 미국의 경우에는 강력한 억지수단과 전략을 공개적으로 추진하면서도 사이버 안보질서의 구축을 확보하려는 시도를 지속하고 있다.
      번역하기

      사이버안보는 재래식 안보와 구조적으로 차이가 있고, 그에 따라 국가 안보전략은 유사한 특징을 공유하지 않는다. 사이버무기가 재래식 무기와 전혀다른 성격을 지니고 있기 때문에, 이를 ...

      사이버안보는 재래식 안보와 구조적으로 차이가 있고, 그에 따라 국가 안보전략은 유사한 특징을 공유하지 않는다. 사이버무기가 재래식 무기와 전혀다른 성격을 지니고 있기 때문에, 이를 기반으로 전략적 활용을 고려하려는국가는 유리한 안보환경을 활용할 여지가 매우 높다. 새로운 공격 수단을 확보한다면, 선제공격의 인센티브가 증대한다. 사이버안보에서 선도국의 우위는 기술혁신, 기술확산, 전략적 공격으로 구분되는 유형에 따라 선도국 우위의 전략적 선택에 영향을 달리 미친다. 기술확산의 유형에서 다양한 행위자에 의한 사이버안보의 선도국 우위는 재래식 안보에 비하여 사이버무기를이용하려는 전략적 선택을 용이하도록 하고, 그 결과로 국제안보질서의 불안정성을 높인다. 이에 대한 대응은 전략수단보다는 안보구조가 더 효과적일수 있다. 하지만 사이버무기에 기반을 둔 선도국 우위의 전략적 선택을 통제하려는 국제규범의 제도화는 재래식 안보에 비해 훨씬 어렵다. 안보전략과안보구조의 양 측면 모두에서 제약이 분명하기 때문에 미국의 경우에는 강력한 억지수단과 전략을 공개적으로 추진하면서도 사이버 안보질서의 구축을 확보하려는 시도를 지속하고 있다.

      더보기

      참고문헌 (Reference)

      1 장노순, "안보수단의 비대칭화와 안보딜레마의 전이: 미국의 Stuxnet와 Drone 비교 연구" 국가안보전략연구원 15 (15): 185-219, 2015

      2 엄정호, "사이버안보를 위한 능동적 사이버전 억제전략" 보안공학연구지원센터 10 (10): 403-416, 2013

      3 김상배, "사이버 안보의 미중관계: 안보화 이론의 시각" 한국정치학회 49 (49): 71-97, 2015

      4 장노순, "미국의 사이버전략 선택과 안보전략적 의미: 방어, 억지, 선제공격전략의 사례 비교 연구" 한국정치정보학회 19 (19): 57-92, 2016

      5 CSIS Cyber Policy Task Force, "Working Group Discussion Papers" Center for Strategic and International Studies 2017

      6 Sanger, David E., "U.S. Wrestles With How to Fight Back Against Cyberattacks"

      7 Broad, William J., "U.S. Strategy to Hobble North Korea Was Hidden in Plain Sight"

      8 "U.S. Presidential Policy Directive 41 (PPD41), U.S. Cyber Operation Policy"

      9 Ingersoll, Geoffrey, "U.S. Navy: Hackers Jumping the Air Gap Would Disrupt the World Balance of Power"

      10 Axelrod, Robert, "Timing of Cyber Conflict" 2014

      1 장노순, "안보수단의 비대칭화와 안보딜레마의 전이: 미국의 Stuxnet와 Drone 비교 연구" 국가안보전략연구원 15 (15): 185-219, 2015

      2 엄정호, "사이버안보를 위한 능동적 사이버전 억제전략" 보안공학연구지원센터 10 (10): 403-416, 2013

      3 김상배, "사이버 안보의 미중관계: 안보화 이론의 시각" 한국정치학회 49 (49): 71-97, 2015

      4 장노순, "미국의 사이버전략 선택과 안보전략적 의미: 방어, 억지, 선제공격전략의 사례 비교 연구" 한국정치정보학회 19 (19): 57-92, 2016

      5 CSIS Cyber Policy Task Force, "Working Group Discussion Papers" Center for Strategic and International Studies 2017

      6 Sanger, David E., "U.S. Wrestles With How to Fight Back Against Cyberattacks"

      7 Broad, William J., "U.S. Strategy to Hobble North Korea Was Hidden in Plain Sight"

      8 "U.S. Presidential Policy Directive 41 (PPD41), U.S. Cyber Operation Policy"

      9 Ingersoll, Geoffrey, "U.S. Navy: Hackers Jumping the Air Gap Would Disrupt the World Balance of Power"

      10 Axelrod, Robert, "Timing of Cyber Conflict" 2014

      11 Glaser, Charles L., "The Security Dilemma Revisited" 50 : 1997

      12 Kello, Lucas, "The Meaning of the Cyber Revolution" 38 (38): 2013

      13 Mazanec, Brian M., "The Evolution of Cyber War" Potmac Books 2015

      14 Group of the Group Experts, "Report of the Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security" UN General Assembly 2015

      15 DoD Defense Science Board, "Report of Task Force on Cyber Deterrence" 2017

      16 Shackelford, Scott J., "Managing Cyber Attacks in International Law, Business, and Relations: In Search of Cyber Peace" Cambridg University Press 2014

      17 Jervis, Robert, "From Balance to Concert: A Study of International Security Cooperation" 38 (38): 1985

      18 Center for Strategic and International Studies, "From Awareness to Action" CSIS Cyber Policy 2017

      19 Sanger, David E., "Document Reveals Growth of Cyberwarfare Between the U.S. and Iran"

      20 Sheldon, John B., "Deciphering Cyberpower: Strategic Purpose in Peace and War" (Summer) : 2011

      21 Betz, David J., "Cyberspace and the State: Toward a Strategy for Cyber-Power" IISS 2011

      22 Rosenzweig, Paul, "Cyber Warfare" Praeger 2013

      23 Rid, Thomas, "Cyber War Will Not Take Place" 35 : 2012

      24 Bell, Stephen, "Cut-Price Stuxnet Successors Possible: Kaspersky"

      25 Jervis, Robert, "Cooperation under the Security Dilemma" 30 (30): 1978

      26 Snyder, Jack, "Civil-Military Relations and the Cult of the Offensive, 1914 and 1984" 9 (9): 1984

      27 paulson, E., "Better Timing of Cyber Conflict" Academy of Science and Enginerring 2014

      28 Bilge, Leyla, "Before We Know It" CCS 2012

      29 Tabansky, Lior, "Basic Concepts in Cyber Warfare" 3 (3): 2011

      30 Iasiello, Emilio, "Are Cyber Weapons Effective Military Tools?" 7 (7): 2015

      31 McGraw, Gary, "America’s Cyber Future" Center for a New American Security 2011

      32 Tait, Robert, "Alleged Hacker Held in Prague at Center of ‘Intense’ US-Russian Tug of War"

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2022 평가예정 재인증평가 신청대상 (재인증)
      2019-01-01 평가 등재학술지 선정 (계속평가) KCI등재
      2018-12-01 평가 등재후보로 하락 (계속평가) KCI등재후보
      2016-01-26 학술지명변경 한글명 : 국제문제연구 -> 국가안보와 전략
      외국어명 : The Studies of International Affairs -> National Security and Strategy
      KCI등재
      2015-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2014-01-17 학술지명변경 외국어명 : 미등록 -> The Studies of International Affairs KCI등재
      2011-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2010-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2008-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.46 0.46 0.33
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.3 0.27 0.579 0.14
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼