• 제목, 요약, 키워드: Cyber KillChain

검색결과 12건 처리시간 0.022초

사이버 무기체계 핵심기술 실현시기의 영향 요인 분석 (Analysis of Influencing Factors of Cyber Weapon System Core Technology Realization Period)

  • 이호균;임종인;이경호
    • 정보보호학회논문지
    • /
    • v.27 no.2
    • /
    • pp.281-292
    • /
    • 2017
  • 지속적인 북한의 사이버 공격에 대응해서 사이버 무기체계와 핵심기술의 연구개발 추진을 요구받고 있는 상황이다. 본 논문은 사이버 무기체계에 소요되는 핵심기술을 도출하고, 도출된 핵심기술들의 실현시기에 대한 영향 요인을 분석하였다. 9개의 핵심기술군, 36개의 핵심기술이 도출되었으며, 도출된 핵심기술군을 합동사이버작전교범의 작전단계와 록히드마틴의 사이버 킬체인과 비교해 본 결과, 누락된 요소가 없이 매핑되고 있음을 확인하였다. 핵심기술의 실현시기에 대한 각 요인별 영향도를 회귀분석한 결과, 핵심기술의 실현시기는 최고선진국 기술수준, 한국 기술수준, 국방에서 민간으로의 기술이전 가능성, 민간에서 국방으로의 기술이전 가능성이 높을수록 더 빨라지고, 선진국의 기술이전 기피도가 높을수록 더 늦어지며, 경제적 파급효과와는 유의미한 상관관계가 없는 것으로 확인되었다. 본 연구는 사이버무기 체계를 정식 무기체계로 편입시킨 전력발전훈령 개정 및 합참사이버작전교범 제정에 맞춰 사이버 무기체계의 핵심기술을 도출하고 핵심기술 실현시기의 영향 요인을 확인한 것에 의의가 있다.

Analysis of Threat Model and Requirements in Network-based Moving Target Defense

  • Kang, Koo-Hong;Park, Tae-Keun;Moon, Dae-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • v.22 no.10
    • /
    • pp.83-92
    • /
    • 2017
  • Reconnaissance is performed gathering information from a series of scanning probes where the objective is to identify attributes of target hosts. Network reconnaissance of IP addresses and ports is prerequisite to various cyber attacks. In order to increase the attacker's workload and to break the attack kill chain, a few proactive techniques based on the network-based moving target defense (NMTD) paradigm, referred to as IP address mutation/randomization, have been presented. However, there are no commercial or trial systems deployed in real networks. In this paper, we propose a threat model and the request for requirements for developing NMTD techniques. For this purpose, we first examine the challenging problems in the NMTD mechanisms that were proposed for the legacy TCP/IP network. Secondly, we present a threat model in terms of attacker's intelligence, the intended information scope, and the attacker's location. Lastly, we provide seven basic requirements to develop an NMTD mechanism for the legacy TCP/IP network: 1) end-host address mutation, 2) post tracking, 3) address mutation unit, 4) service transparency, 5) name and address access, 6) adaptive defense, and 7) controller operation. We believe that this paper gives some insight into how to design and implement a new NMTD mechanism that would be deployable in real network.