본문 바로가기 주메뉴 바로가기

전체메뉴

국회도서관 홈으로 정보검색 소장정보 검색

초록보기

세계 각국이 경쟁적으로 사이버 역량 강화를 위하여 다각적인 노력을 경주하고 있는 분위기에 따라 우리나라도 실질적인 국가 사이버 역량 제고의 필요성이 제기되고 있다. 하지만 한국은 사이버 역량 강화의 지표를 제시할 사이버역량 평가 방법론이 존재하지 않아 실질적인 국가 사이버 역량 수준을 판단하기가 어려운 실정이다. 본 논문은 국가사이버 역량 강화를 위한 정책 수립에 활용하기 위하여 체계적으로 분석·접근할 수 있는 국가 사이버 역량 평가 방법론을 개발하고 주요 5개국(미국·중국·일본·러시아·한국)의 사이버 역량을 평가하였다. 평가 방법론은 공개된 자료를기반으로 기반 역량·공격 역량·방어 역량 세 가지 분야의 평가 항목에 따라 절대 평가 또는 상대 평가를 수행하여 평가대상국별 역량 점수를 정량화함으로서 이해가 쉽도록 하였다. 종합 결과는 미국, 중국, 한국, 러시아, 일본 순으로 평가 되었으며, 평가 결과를 분석한 결과 한국의 사이버 역량 제고를 위하여 기반 역량 분야의 예산·인력에 대한 지속적인 투자, 공격 역량 수준 제고를 위한 전략 마련 및 방어 역량 분야의 패치 보급률 및 보안 관제 수준 제고가 필요함을알 수 있었다.

It is required for us to enhance the national cyber capability as the worldwide countries have been doing effort to strengthen their cyber capabilities. However, we are encountering the difficulty in estimating national cyber capability due to the absence of any cyber capability assessment methodology. This paper presents the national cyber capability assessment methodology which is used for settle up national cyber policy. We also introduce the result of five major nations(US, China, Japan, Russia,Korea)' cyber capability assessment using the proposed methodology. The methodology is developed using open data and includes three areas; base capability, attack capability and defense capability. The assessment result shows the in the order of US, China, Korea, Russia, Japan. As the analysis of that result, in order to enhance the our cyber capability, we recommend that first, cyber budget and human resources for the base capability should be more invested, second, the strategy for attack capability enhancement is strongly required and lastly, the patch ratio and security monitoring level should be upgraded.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
전자문서 소프트웨어의 전자서명 기능에 대한 안전성 분석 박선우, 이창빈, 이광우, 김지연, 이영숙, 원동호 pp.945-957

그룹 서명 기법에서 수정된 Linear Encryption을 기반으로 하는 지역 연결서에 대한 연구 강전일, 김기태, 양대헌, 이경희 pp.959-974

선형 암호문을 이용하는 그룹 서명 기법에서 정상적인 사용자를 위한 예외 처리 강전일, 양대헌, 이경희 pp.975-985

POS시스템 내 소프트웨어 무결성 검증 방안 조성아, 김성훈, 이동훈 pp.987-997

임베디드 장비 상에서의 공개키 기반 암호를 위한 다중 곱셈기 최신 연구 동향 서화정, 김호원 pp.999-1007

입·출력 차분 특성을 이용한 오류 주입 공격에 강인한 AES 구현 방안 박정수, 최용제, 최두호, 하재철 pp.1009-1017

Euclidean Addition Chain을 사용하는 타원곡선 스칼라 곱셈 연산에 대한 오류 주입 공격 이수정, 조성민, 홍석희 pp.1019-1025

전기자동차 충전 인프라에서의 보안위협 및 보안요구사항 분석 강성국, 서정택 pp.1027-1037

국가 사이버 역량 평가 방법론 연구 강정민, 황현욱, 이종문, 윤영태, 배병철, 정순영 pp.1039-1055

CAN 버스 공격에 안전한 메시지 인증 및 키 분배 메커니즘 조아람, 조효진, 우사무엘, 손영동, 이동훈 pp.1057-1068

바이너리 수준에서의 Jump-Oriented Programming에 대한 탐지 메커니즘 김주혁, 이요람, 오수현 pp.1069-1078

시스템 취약점 분석을 통한 침투 경로 예측 자동화 기법 김지홍, 김휘강 pp.1079-1090

국내 개인정보보호법의 발전방향 제시를 위한 국외 개인정보보호법 분석 유한나, 김형주, 이재식, 박태성, 전문석 pp.1091-1102

DLP방식의 문제점 극복을 위한 E-DRM 방식의 개인정보 보호 기술 최종욱, 이용진, 박주미 pp.1103-1113

AHP를 이용한 VoIP 정보보호 점검항목의 중요도 분석 윤석웅, 박해룡, 유형선 pp.1115-1122

정보보호 관리체계의 지속적인 정보보호 관리과정(PDCA)이 정보보호 성과에 미치는 영향에 관한 실증 연구 장상수, 이상준, 노봉남 pp.1123-1132

보안관계 업무에 대한 평가지표 개발 연구 이현도, 이상진 pp.1133-1143

안드로이드 권한과 브로드캐스트 인텐트 매커니즘의 사용 현황 및 보안 취약성 분석 김영동, 김익환, 김태현 pp.1145-1157

소스코드 기반의 정밀도 높은 실행 흐름 보호 기법 이종협, 김용승 pp.1159-1168

결합척도를 이용한 복합 공격 패턴 분석 방법 권예진, 박용범 pp.1169-1178

대한민국 전자정부 소프트웨어 개발보안 가이드 개선 방안 연구 한경숙, 김태환, 한기영, 임재명, 표창우 pp.1179-1189

보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅 김동진, 정윤식, 윤광열, 유해영, 조성제, 김기연, 이진영, 김홍근, 이태승, 임재명 [외] pp.1191-1204

Secure coding 제도의 생태계 차원의 분석 김성근, 이재일 pp.1205-1216

참고문헌 (11건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 보안닷컴, “미 vs 중, 사이버 전쟁 신경전 고조,”http://www.boannews.com, 2011.08. 미소장
2 디지털타임스, “사이버안보, 실질적 역량 확대해야,” http://www.dt.co.kr, 2011.08. 미소장
3 대한뉴스, “북한의 사이버 역량 미 CIA 능가,”http://www.dhns.kr, 2011.06. 미소장
4 Technolytics, “Cyber Commander's eHandbookversion 2.0,” Technolytics, 2011. 미소장
5 Defense Tech, “China's Cyber Forces,”http://defensetech.org/2008/05/08/chinas-cyber-forces, 2008.05. 미소장
6 Defense Tech, “Russia's Cyber Forces,”http://defensetech.org/2008/05/27/russias-cyber-forces, 2008.05. 미소장
7 Defense Tech, “Iranian Cyber Warfare Threat Assessment,” http://defensetech.org/2008/09/23/iranian-cyber-warfare-threat-assessment, 2008.09. 미소장
8 Richard A. Clarke, “Cyber War: The NextThreat to National Security and What toDo About It,” Copyrighted Material, 2010. 미소장
9 전현준, 김국신, 정영태, 최수영, 김진환, “북한의국력 평가연구,” 통일연구원, 2009. 미소장
10 WEF, “The Global Information TechnologyReport 2010-2011,” 2011. 미소장
11 Economist Intelligence Unit, “Digitaleconomy ranking 2010 Beyond e-readiness,”IBM, 2010. 미소장
챗봇 챗봇