• 제목/요약/키워드: Cyberspace Operations

검색결과 17건 처리시간 0.02초

사이버 지휘통제 의사결정 지원을 위한 사이버 작전요소 분류 및 방책 평가 방안 연구 (A Study on Cyber Operational Elements Classification and COA Evaluation Method for Cyber Command & Control Decision Making Support)

  • 이동환;윤석준;김국진;오행록;한인성;신동규
    • 인터넷정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.99-113
    • /
    • 2021
  • 최근 육·해·공·우주에 이어 제 5전장 영역으로 사이버공간이 인식되면서 본격적으로 사이버공간을 작전 및 임무 영역으로 보는 활동에 관심이 집중되었다. 또한, 21세기는 4세대 전쟁방식으로 사이버공간을 기반으로 하는 사이버작전이 전개되고 있다. 이러한 환경에서 작전 수행은 지휘관의 의사결정에 따라 성공 여부가 판가름 된다. 따라서 이러한 의사결정의 합리성과 객관성을 높이기 위해서 체계적으로 방책(COA, Course Of Action)을 수립하고 선정하는 과정이 필요하다. 본 연구에서는 사이버작전 수행에 필요한 작전요소들을 분류하는 방안을 통하여 방책을 수립하고, 방책의 정량적 평가가 가능하다는 방향성을 제시하고자 한다. 이를 위해 작전 수행의 방책이 되는 사이버 작전요소 조합(COES, Cyber Operational Elements Set)을 구성하고 표적개발 과정에서 식별한 사이버 작전요소를 육하원칙(5W1H Method)을 기준으로 분류하는 방안을 제시한다. 또한 스턱스넷(STUXNET) 공격 사례에서 활용된 사이버 작전요소들을 제시한 분류 방안을 적용하여 사이버 작전요소 조합(COES)을 구성해 공격 방책들을 수립한다. 마지막으로 수립한 방책의 우선순위를 부여하고 최적의 방책 선정을 위해 방책의 정량적 평가를 수행하였다.

PageRank 알고리즘을 활용한 사이버표적 중요성 순위 선정 방안 연구 (A research on cyber target importance ranking using PageRank algorithm)

  • 김국진;오승환;이동환;오행록;이정식;신동규
    • 인터넷정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.115-127
    • /
    • 2021
  • 전 세계적으로 과학기술의 발달에 따라 육·해·공·우주에 이어 사이버공간이라는 영역 또한 전장 영역으로 인식되고 있다. 이에 따라 육·해·공·우주에서 이루어지는 물리적 작전뿐만 아니라 사이버공간에서 이루어지는 사이버 작전 수행을 위한 정의, 체계, 절차, 계획 등 다양한 요소를 설계·수립해야 한다. 본 연구에서는 사이버 작전의 표적처리(Targeting) 중 표적개발 및 우선순위 부여 단계에서 중간표적개발을 통해 선정한 사이버 표적 목록에 대한 우선순위를 부여할 때 고려할 수 사이버 표적의 중요성을 고려 요소로 선정하여 이에 대한 점수를 산출, 사이버 표적 우선순위 선정 점수의 일부로 활용하는 방안을 제시한다. 이에 따라, 사이버 표적 우선순위 부여 과정에서 사이버 표적 중요성 범주를 설정하고, 사이버 표적 중요성 개념 및 기준항목을 도출한다. 도출된 기준항목별 점수산정 및 종합을 위해 PageRank 알고리즘을 기반으로 Event Prioritization Framework 등의 매개변수를 종합한 TIR(Target Importance Rank) 알고리즘을 제안한다. 그리고 스턱스넷 사례 기반 네트워크 토폴로지 및 시나리오 데이터를 구성하여 제안된 알고리즘으로 사이버 표적 중요성 점수를 도출하고 사이버 표적의 우선순위를 선정하여 제안된 알고리즘을 검증한다.

사이버전 연계 전자전 전투피해평가 지표 산출을 위한 연구 (A Study on Battle Damage Assessment of Electronic Warfare associated with Cyber Warfare)

  • 최승철;조준형;권오진
    • 인터넷정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.201-210
    • /
    • 2020
  • 본 논문은 사이버전과 연계된 전자전에 대한 전투피해를 평가하기 위한 프레임워크를 제안한다. 정보통신기술의 급격한 발전으로 사이버 공간에서 이루어지는 사이버전과 전자전의 중요도가 날로 증가하고 있다. 따라서 사이버 공간에서 이루어지는 사이버전, 그리고 이와 연계된 전자전에 대한 BDA (Battle Damage Assessment)는 군사 작전의 성공 또는 실패에 영향을 주는 중요한 요소이다. 본 논문에서는 전자전의 종류에 따라 전자전 시스템을 대/중/소분류로 구분하여 성능지표, 영향지표를 산출하는 방법을 정의하고 전자전 전투피해평가 지표 산출을 위한 프레임워크를 제안한다. 가상 시나리오를 설정하여 제안하는 프레임워크의 효용성을 보였다.

사이버 안보에 대한 국가정보기구의 책무와 방향성에 대한 고찰 (A Study about the Direction and Responsibility of the National Intelligence Agency to the Cyber Security Issues)

  • 한희원
    • 시큐리티연구
    • /
    • 제39호
    • /
    • pp.319-353
    • /
    • 2014
  • 2001년 9/11 테러공격 이후에 미국은 사이버 안보를 가장 위중한 국가안보 문제로 인식한다. 미국 국방부는 2013년 처음으로 사이버 전쟁이 물리적인 테러보다 더 큰 국가안보 위협임을 확인했다. 단적으로 윌리암 린(William J. Lynn) 국방부 차관의 지적처럼 오늘날 사이버 공간은 육지, 바다, 하늘, 우주 다음의 '제5의 전장(the fifth domain of warfare)'이라고 함에 의문이 없다. 인터넷의 활용과 급속한 보급은 사이버 공간에서의 상상하지 못했던 역기능을 창출한 것이다. 이에 사이버 정보와 사이버 네트워크 보호까지를 포괄하지 않으면 국가안보 수호의 목표를 달성할 수 없게 되었다. 그런데 이러한 위험성에도 불구하고 각국은 운영상의 효율성과 편리성, 국제교류 등 외부세계와의 교류확대를 위해 국가기간망의 네트워크화를 더욱 확대해 가고 있고 인터넷에의 의존도는 심화되고 있다. 하지만 그 실천적인 위험성에도 불구하고 우리의 법제도적 장치와 사이버 안전에 대한 인식수준은 현실을 제대로 반영하지 못하고 있는 것으로 판단된다. 오늘날 가장 실천적이고 현실적인 위협을 제기하는 사이버 안보의 핵심은 하나도 둘도 계획의 구체성과 실천력의 배양이다. 대책회의나 교육 등은 부차적이다. 실전적인 사이버 사령부와 사이버 정보기구 그리고 사이버 전사의 창설과 육성에 더 커다란 노력을 경주해야 하고, 우리의 경우에는 가장 많은 경험을 가지고 인력과 장비를 가진 국가정보원의 사이버 수호 역량을 고양하고 더 많은 책무를 부담시키고 합리적인 업무 감독을 다하는 것에 있다고 할 것이다. 이에 본고는 법규범적으로 치안질서와 별개 개념으로서의 국가안보에 대한 무한책임기구인 국가정보기구의 사이버 안보에 대한 책무와 그에 더하여 필요한 사이버 정보활동과 유관활동의 범위를 검토하고자 한다. 사이버 테러와 사이버 공격을 포괄한 사이버 공격(Cyber Attack)에 대한 이해와 전자기장을 물리적으로 장악하는 전자전에 대한 연구도 포함한다.

  • PDF

디지털 냉전론과 인터넷 거버넌스 (The Digital Cold War Argument and the Internet Governance)

  • 김재연
    • 인터넷정보학회지
    • /
    • 제14권3호
    • /
    • pp.35-51
    • /
    • 2013
  • The Digital Cold War argument has become one of the heatedly discussed foreign policy agendas in the U.S. Considering the authority and power of the U.S. government and Internet companies in the cyberspace, this shift is not negligible in understanding not only the changes in the U.S. foreign and military policies but also that in the operations of the global Internet governance. Given these circumstances, I seek to explain the origins of and test the theoretical validity of the Digital Cold War argument. In particular, I analyze how the political concerns of the Chinese authorities shaped the characteristics of their control of the domestic Internet and their approach to the global Internet governance. The findings indicate that the Chinese way of the Internet governance is more concerned of their domestic political stability than overthrowing the current Internet governance regime, which many supporters of the Digital Cold War argument cited as the key evidence of such political contentions. Though the Digital Cold War argument is theoretically unwarranted, its growing popularity and the historical lessons of the Cold War have broad implications to the understanding of the impacts of the great power rivalries on the future Internet governance.

  • PDF

Isonumber based Iso-Key Interchange Protocol for Network Communication

  • Dani, Mamta S.;Meshram, Akshaykumar;Pohane, Rupesh;Meshram, Rupali R.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.209-213
    • /
    • 2022
  • Key exchange protocol (KEP) is an essential setup to secure authenticates transmission among two or more users in cyberspace. Digital files protected and transmitted by the encryption of the files over public channels, a single key communal concerning the channel parties and utilized for both to encrypt the files as well as decrypt the files. If entirely done, this impedes unauthorized third parties from imposing a key optimal on the authorized parties. In this article, we have suggested a new KEP term as isokey interchange protocol based on generalization of modern mathematics term as isomathematics by utilizing isonumbers for corresponding isounits over the Block Upper Triangular Isomatrices (BUTI) which is secure, feasible and extensible. We also were utilizing arithmetic operations like Isoaddition, isosubtraction, isomultiplication and isodivision from isomathematics to build iso-key interchange protocol for network communication. The execution of our protocol is for two isointegers corresponding two elements of the group of isomatrices and cryptographic performance of products eachother. We demonstrate the protection of suggested isokey interchange protocol against Brute force attacks, Menezes et al. algorithm and Climent et al. algorithm.

복잡계 패러다임의 특성과 전망 (Nature and Prospect of Complexity Paradigm)

  • 김문조
    • 과학기술학연구
    • /
    • 제3권2호
    • /
    • pp.1-27
    • /
    • 2003
  • 이 논문은 최근 자연과학 분야에서는 물론이요 사회과학과 더불어 인문예술 영역에 이르는 방대한 학문 영역에서 영향력을 행사하고 있는 복잡계 패러다임의 특성과 전망을 고찰하고자 한 것이다. 흔히 '전체론적 세계관'이라든가 '심층생태학적 관점' 등으로 대변되는 복잡성 패러다임은 개방체계적 사고의 연장선상에 위치한 것으로서, 일차적으로는 개방성, 성장성, 가형성, 否(부)의 엔트로피, 적극적 환류, 자기규제성, 자기목적성, 등종착성과 같은 개방체계적 속성을 함유한다. 그러나 지난 20여 년간 학제적 경계를 초월해 활발히 진전된 복잡계론은 종전의 개방체계론적 논의 수준을 넘어서는 새로운 착상이나 증거를 지속적으로 축적해 온 바, 여기서는 (1) 복잡계 이론이 형성되고 발전되어온 전개과정을 간략히 개관하고, (2) 비평형성, 비선형성, 소산구조 자기조직성, 프랙탈 기하학, 자동생산성 및 공진화와 같은 복잡계의 주요 특성들을 논의하며, (3) 니클라스 루만의 체계이론을 사례로 복잡계 패러다임의 사회과학적 적용을 검토한 후, (4) 복잡계 패러다임의 함의와 전망을 진단해 보고자 한다.

  • PDF