표제지
감사의 글
요약
목차
제1장 서론 11
1.1. 연구주제 및 연구의 필요성 11
1.2. 연구내용 및 연구방법 13
제2장 정보전 개념과 사례 및 주변국가의 정보전 대응현황 14
2.1. 정보전 개념 15
2.2. 정보전 사례 22
2.3. 주변국가의 정보전 운영 및 대응 실태 23
제3장 정보전 관점에서 본 국방정보통신망의 운용현황 31
3.1. 국방정보화 중장기 계획 31
3.2. 국방정보통신망 운용현황 32
3.3. 국방정보통신망의 취약성 53
제4장 국방정보통신망의 정보보호 적용방안 64
4.1. 정보보호 요소기술 64
4.2. 해커전에 대비한 정보전 대응정책수립 86
4.3. 정보전에 대비하기 위한 대책 90
제5장 결론 94
참고문헌 97
표 2.1. 문명과 전쟁의 3가지 물결 16
표 2.2. 정보전의 특징 17
표 2.3. 정보전의 유형 21
표 2.4. 군사개입작전에 대한 정보전 기술 24
표 3.1. 국방정보화 중장기 계획 31
표 3.2. 전략정보통신체계 현황 37
표 3.3. 전술정보통신체계 현황 38
표 3.4. 백본 구조별 특징 45
표 3.5. LAN 기술 45
표 3.6. TCP/IP 프로토콜 46
표 3.7. 제대별 라우팅 구성 50
표 3.8. 망 및 서브넷 구분 51
표 3.9. 해킹과 해킹사고 유형 61
표 3.10. 대표적 수법 설명 및 세부 해킹 수법 63
표 4.1. 보안 운영체제의 기능과 역할 66
표 4.2. 컴퓨터 바이러스와 악성소프트웨어의 종류 70
표 4.3. 침입차단시스템의 장ㆍ단점 77
표 4.4. 침입탐지시스템의 장ㆍ단점 80
표 4.5. 자원보호 목록표 82
표 4.6. 정보보호 범주 및 보호대상 88
표 4.7. 주요 해킹 수법별 방지대책 89
그림 3.1. 국방정보통신망 구성도 32
그림 3.2. 국방정보통신망 운용현황 개념도 33
그림 3.3. 고정통신망 구성도 34
그림 3.4. 국방정보통신망 활용분야와 기반요소 35
그림 3.5. LAN 통신 프로토콜 47
그림 3.6. WAN 프로토콜 47
그림 3.7. 원격접속(DSMT경유) 프로토콜 48
그림 3.8. 국방 IP 주소체계 50
그림 3.9. 현재 운용중인 국방망 보안체계 53
그림 4.1. 보안운영체제 정의 64
그림 4.2. 컴퓨터 시스템의 보안커널 65
그림 4.3. 공개키 기반 인증체계 69
그림 4.4. 바이러스 월 구성도 72
그림 4.5. VPN 구성도 73
그림 4.6. 듀얼-홈드 게이트웨이 75
그림 4.7. 스크린드 호스트 게이트웨이 76
그림 4.8. 스크린드 서브넷 게이트웨이 77
그림 4.9. 침입탐지시스템 분류 78