현재 국가와 사회적으로 국가 기간망에 대한 사이버 공격과 해킹의 급증이 우려되고 북한과 같은 주적이 사이버전을 더욱 적극적으로 전개하고 있는 상태이다. 특히 2010년대 초반부터 최근...

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A102040734
강정호 (육군사관학교)
2016
Korean
사이버전 ; 보안정보 ; 빅 데이터 ; Cyber Warfare ; Security Intelligence ; Big Data
KCI등재
학술저널
195-204(10쪽)
3
※ eArticle의 서비스 중단으로 원문이 제공되지 않습니다.
0
상세조회0
다운로드현재 국가와 사회적으로 국가 기간망에 대한 사이버 공격과 해킹의 급증이 우려되고 북한과 같은 주적이 사이버전을 더욱 적극적으로 전개하고 있는 상태이다. 특히 2010년대 초반부터 최근...
현재 국가와 사회적으로 국가 기간망에 대한 사이버 공격과 해킹의 급증이 우려되고 북한과 같은 주적이 사이버전을 더욱 적극적으로 전개하고 있는 상태이다. 특히 2010년대 초반부터 최근까지 발생 하는 사이버 위협들은 내부자의 위협, 정상적인 네트워크 서비스를 통한 악성코드 감염 등 국가 기관 의 내부망 자체는 언제, 어떤 경로를 통해서든지 다양한 방법으로 침투될 수 있다고 할 수 있다. 이 에 최근 사이버 위협에 대한 새로운 개념으로서 가트너 그룹이 정의한 보안 정보(Security Intelligence)분야가 대안으로 주목받고 있으며, 그 기반 기술로 빅 데이터가 사용되고 있다. 보안정 보는 APT 공격과 같이 융·복합되거나 잘 알려지지 않은 보안위협을 사전에 미리 예측하고 방어하는 데 목적을 두고 있다. 빅 데이터는 과거 아날로그 환경에서 생성되던 데이터에 비해 큰 규모와 빠른 생성주기, 다양한 형태로 IT 산업의 신 패러다임으로 주목받고 있다. 빅 데이터의 활용은 기업을 시 작으로 다양한 융합보안기술로 사이버전 분야에 영향을 주는 방식으로 진화될 것이다. 이러한 빅 데 이터는 적극적 방어 개념을 적용한 사이버전에 활용하여 향후 미래 사이버전 방어기술의 핵심 개념 으로 정립해야 한다.
다국어 초록 (Multilingual Abstract)
Currently national and social concern is the proliferation of cyber attacks and hacking of the national backbone network and has been more actively developed between the main enemy is the same as the version of North Korea. In particular, Cyber threat...
Currently national and social concern is the proliferation of cyber attacks and hacking of the national backbone network and has been more actively developed between the main enemy is the same as the version of North Korea. In particular, Cyber threats, including Malware infections through its own internal network threats, insider normal network services that occur from the early 2010s until recently, when, either through any path that can be penetrated in a number of ways. In recent cyber security information as defined by Gartner Group as a new concept for threat (Security Intelligence) sectors are attracting attention as an alternative, the big data is used as a base technology. Security is a convergence or unknown threats, such as APT attacks aimed to predict in advance and defend. Big data is generated than in the past large-scale and rapid release of the data generated by the analog environment, cycle, it has attracted attention as a New Paradigm in the IT industry in various forms. Use of big data will evolve in ways that affect a variety of fusion techniques full human life, the enterprise at the start. This is because there is big data applications to enhance the interests of society as a whole is actively leverage the benefits of Big Data should be made to future versions defense technology between the core concept of the future.
목차 (Table of Contents)
참고문헌 (Reference)
1 최준성, "사이버 무력분쟁에서 무력대응의 한계" 보안공학연구지원센터 11 (11): 387-398, 2014
2 김두현, "북한의 사이버전 위협분석과 대응방안 고찰" 한국인터넷방송통신학회 14 (14): 1-10, 2014
3 신준우, "디지털 포렌식 전문인력양성 방안에 관한 연구" 한국정보통신학회 18 (18): 779-789, 2014
4 Huiuk Lee, "Who hacked into our hearts"
5 "The Trends of Major National Cyber Defense and Response" KISA 2014
6 "Sourcefire FireAMP Brings Big Data Analytics to Enterprise Security"
7 "RSA’s Art Coviello Points to Big Data as Transformative Solution to Security Challenges"
8 "IBM’s flod prediction technology, Analytics and visualization of Big Data"
9 MND, "Employment Notice for Civilian Workers in the military"
10 Gyeongung Jeon, "Emergency! North Korea, if Iran obtained nuclear attack 'Stuxnet'?"
1 최준성, "사이버 무력분쟁에서 무력대응의 한계" 보안공학연구지원센터 11 (11): 387-398, 2014
2 김두현, "북한의 사이버전 위협분석과 대응방안 고찰" 한국인터넷방송통신학회 14 (14): 1-10, 2014
3 신준우, "디지털 포렌식 전문인력양성 방안에 관한 연구" 한국정보통신학회 18 (18): 779-789, 2014
4 Huiuk Lee, "Who hacked into our hearts"
5 "The Trends of Major National Cyber Defense and Response" KISA 2014
6 "Sourcefire FireAMP Brings Big Data Analytics to Enterprise Security"
7 "RSA’s Art Coviello Points to Big Data as Transformative Solution to Security Challenges"
8 "IBM’s flod prediction technology, Analytics and visualization of Big Data"
9 MND, "Employment Notice for Civilian Workers in the military"
10 Gyeongung Jeon, "Emergency! North Korea, if Iran obtained nuclear attack 'Stuxnet'?"
11 Gayong Mun, "Cybercrime costs beyond GDP"
12 Lawrence Pingree, "Context Aware Security and Intelligence Sharing Concepts Merge to Create Intelligence-Aware Security Controls"
13 Jerome Francois, "BotCloud:Detecting Botnets Using MapReduce" 2011
14 Hamish Barwick, "Big data that IoT spill, big problem in the data center"
15 Manyika, J., "Big Data: The Next Frontier for Innovation, Competition,and Productivity" MacKinsey Global Institute 2011
16 Ting-Fang Yen, "BEEHIVE:Large-Scale log Analysis for Detecting suspicious activity in enterprise networks" 2013
17 Mngwon Gil, "APT corresponding trend - now as Day Zero Zero Hour Period"
클라우드 컴퓨팅 환경에서 환자의 정보 보호를 위한 역할 기반 헬스 데이터 접근 제어 모델
은닉 IP 주소 기반의 웹 접속 로그 분석을 통한 사이버 정찰행위 모델링
정보보호 관리체계 PDCA 모형에 기초한 정보보호경영 PDCA 모형 개발 및 사례분석 : A 생명보험회사 중심으로
학술지 이력
| 연월일 | 이력구분 | 이력상세 | 등재구분 |
|---|---|---|---|
| 2020 | 평가예정 | 신규평가 신청대상 (신규평가) | |
| 2019-12-01 | 평가 | 등재 탈락 (기타) | |
| 2016-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
| 2012-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
| 2011-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
| 2009-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
| 기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
|---|---|---|---|
| 2016 | 0.84 | 0.84 | 0.62 |
| KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
| 0.5 | 0.4 | 0.644 | 0.15 |