사이버 공간은 안보 위협 측면에서 확장성과 복잡성이 크게 강화된 특징을 보여준다. 이에 따라 사이버안보의 위협이 전략적 목적에 따라 전통적인 방식과 다르게 제기되고 있다. 사이버전,...

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
사이버 공간은 안보 위협 측면에서 확장성과 복잡성이 크게 강화된 특징을 보여준다. 이에 따라 사이버안보의 위협이 전략적 목적에 따라 전통적인 방식과 다르게 제기되고 있다. 사이버전,...
사이버 공간은 안보 위협 측면에서 확장성과 복잡성이 크게 강화된 특징을 보여준다. 이에 따라 사이버안보의 위협이 전략적 목적에 따라 전통적인 방식과 다르게 제기되고 있다. 사이버전, 사이버 강압전략, 사이버 첩보활동, 공급망선도전략은 대표적인 유형이고, 이에 대한 대응 전략으로 적극적 방어전략, 사이버 강압대응전략, 사이버 방첩전략, 공급망안보전략이강구되고 있다. 사이버전이나 사이버 첩보활동은 오랫동안 사이버안보 위협으로 강조되었고, 강압전략이나 공급망선도는 국제안보질서에 주요 위협방식으로 최근 대두되고 있다. 이런 상황에서 한국 정부는 금년 초에 ‘국가사이버안보전략’을 발표했다. 이 전략에서 사이버안보 위협에 대한 대응 기조는 종합적이고 포괄적인 내용을 담고 있지만 억제와 예방전략을 채택하고 있다. 하지만 억제전략의 효과는 공개 천명만으로는 기대하기 어렵고, 그에 따른 구체적인 실행 의지와 역량이 필요하고 구체적인 실행의 경험도담보되어야 한다. 국제사회와 우방국의 협조와 지원 없이는 매우 제한적인효과만을 기대할 수 있다. 즉, 국가사이버안보전략의 발표는 국내 정책과제도로 뒷받침되어야 하고, 대외적으로는 실질적인 대응 여건이 갖추어져야 한다.
다국어 초록 (Multilingual Abstract)
Cyberspace has been facilitating the expansiveness and complexity of national security. Under such a condition, cybersecurity threats which differ from traditional ones can be made diversely for its strategic purposes such as Cyber warfare, cyber coer...
Cyberspace has been facilitating the expansiveness and complexity of national security. Under such a condition, cybersecurity threats which differ from traditional ones can be made diversely for its strategic purposes such as Cyber warfare, cyber coercion, cyber espionage, and supply network dominance. The counter strategies to prevail over malicious cyber operations are developed and applied with active cyber defense, counter cyber coercion, cyber counterintelligence, and supply network security strategies, respectively.
Early this year, South Korea revealed the National Strategy for Cybersecurity that is based on deterrence and prevention. But this strategy can be expected to achieve its aims only by domestically introducing the policies and laws that cope with cyber attacks and maintain government performance, and internationally demonstrating its capabilities and willingness to do with allies and partners.
참고문헌 (Reference)
1 Lewis, James A., "ZTE, the Telecom Wars, and Cyber Spies" CSIS 2018
2 Reuters, "With an Eye on Russia, U.S. Pledges to Use Cyber Capabilities on Behalf of NATO"
3 Brian M. Mazanec, "Why International Order in Cyberspace Is Not Inevitable" 9 (9): 2015
4 Mazanec, Brian M., "Why International Order in Cyberspace Is Not Inevitable" 9 (9): 2015
5 Gilli, Andrea, "Why China Has Not Caught Up Yet" 43 (43): 2018
6 Cave, Danielle, "Why Australia banned Huawei from its 5G telecoms network"
7 Nakashima, Ellen, "U.S., China vow not to engage in economic cyberespionage"
8 Nakashima, Elllen, "U.S. Charges North Korean Operative in Conspiracy to Hack Sony Pictures, Banks"
9 Sharp, Travis, "Theorizing Cyber Coercion: The 2014 North Korean Operation Against Sony" 40 (40): 2014
10 Nye, Joseph S., Jr., "The Regime Complex for Managing Global Cyber Activities" Belfer Center, Harvard Kennedy School 2014
1 Lewis, James A., "ZTE, the Telecom Wars, and Cyber Spies" CSIS 2018
2 Reuters, "With an Eye on Russia, U.S. Pledges to Use Cyber Capabilities on Behalf of NATO"
3 Brian M. Mazanec, "Why International Order in Cyberspace Is Not Inevitable" 9 (9): 2015
4 Mazanec, Brian M., "Why International Order in Cyberspace Is Not Inevitable" 9 (9): 2015
5 Gilli, Andrea, "Why China Has Not Caught Up Yet" 43 (43): 2018
6 Cave, Danielle, "Why Australia banned Huawei from its 5G telecoms network"
7 Nakashima, Ellen, "U.S., China vow not to engage in economic cyberespionage"
8 Nakashima, Elllen, "U.S. Charges North Korean Operative in Conspiracy to Hack Sony Pictures, Banks"
9 Sharp, Travis, "Theorizing Cyber Coercion: The 2014 North Korean Operation Against Sony" 40 (40): 2014
10 Nye, Joseph S., Jr., "The Regime Complex for Managing Global Cyber Activities" Belfer Center, Harvard Kennedy School 2014
11 Borghard, Erica D., "The Logic of Coercion in Cyberspace" 26 (26): 2017
12 Forsyth, James W., Jr., "Structuring Causes and Cyber Effects" 8 (8): 2014
13 Schneier, Bruce, "Secrets and Lies: Digital Security in a Networked World" Wiley 2004
14 Lewis, James A., "Rethinking Cybersecurity: Strategy, Mass Effect, and States" CSIS 2018
15 Dandliker, Rich, "Putting a Face on Intelligence Property Theft"
16 Sanger, David E., "Pentagon suggests Countering Devastating Cyberattacks with Nuclear Arms"
17 Nakashima Ellen, "Pentagon Launches first Cyber Operation to Deter Russian Interference in Midterm Elections"
18 Sanger, David E., "Obama Ordered Wave of Cyberattacks Against Iran"
19 Sechser, Todd S., "Nuclear Weapons and Coercive Diplomacy" Cambridge University Press 2017
20 NCSC, "National Counterintelligence Strategy 2016" NCSC
21 Sanger, David E., "N.S.A. Breached North Korean Networks Before Sony Attack, Officials Say"
22 House Permanent Select Committee on Intelligence, "Investigative Reportn the U.S. National Security Issues Posed by Chinese Telecommunications Companies Huawei and ZTE" 2012
23 The White House, "International Strategy for Cyberspace"
24 Berkowitz, Bruce D., "Intelligence in the Information Age" Yale University Press 2000
25 Lewis, James A., "How 5G Will Shape Innovation and Security" CSIS 2018
26 Goodman, Marc, "Future Crimes" Anchor Books 2015
27 U.S. National Counterintelligence and Security Center, "Foreign Economic Espionage in Cyberspace" 2018
28 The White House, "Expanding Our Ability to Combat Cyber Threats"
29 Nye, Joseph S., Jr., "Deterrence and Dissuasion in Cyberspace" 41 (41): 2016
30 Liff, Adam P., "Cyberwar: A New ‘Absolute Weapon’?" 35 (35): 2012
31 Greenberg, Andy, "Cyberespionage is a Top Priority for CIA’s New Directorate"
32 Goldstein, Guy-Philippe, "Cyber Weapons and International Stability" 5 (5): 2013
33 Rid, Thomas, "Cyber War Will Not Take Place" Oxford University Press 2013
34 Clark, Richard A., "Cyber War" HaperCollins Pub 2010
35 Perlorth, Nichole, "Chinese and Iranian Hackers Renew Their Attacks on U.S. Companies"
36 Mozur, Paul, "China Is Reluctant to Blame North Korea, Its Ally, for Cyberattack"
37 Schelling, Thomas C., "Arms and Influence" Yale University Press 1966
38 U.S.-China Economic And Security Review Commission, "2018 Annual Report" 2018
트럼프 정부의 2017 대북 선제공격 위협의 실효성 평가 : 미국의 과거 선제공격 사례 시사점을 중심으로
국제정치학적 관점에서의 사이버안보 논의와 국가차원의 대응전략
학술지 이력
| 연월일 | 이력구분 | 이력상세 | 등재구분 |
|---|---|---|---|
| 2022 | 평가예정 | 재인증평가 신청대상 (재인증) | |
| 2019-01-01 | 평가 | 등재학술지 선정 (계속평가) | ![]() |
| 2018-12-01 | 평가 | 등재후보로 하락 (계속평가) | ![]() |
| 2016-01-26 | 학술지명변경 | 한글명 : 국제문제연구 -> 국가안보와 전략외국어명 : The Studies of International Affairs -> National Security and Strategy | ![]() |
| 2015-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
| 2014-01-17 | 학술지명변경 | 외국어명 : 미등록 -> The Studies of International Affairs | ![]() |
| 2011-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
| 2010-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
| 2008-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
| 기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
|---|---|---|---|
| 2016 | 0.46 | 0.46 | 0.33 |
| KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
| 0.3 | 0.27 | 0.579 | 0.14 |