06.황지환( ).hwp
|
|
- 수향 애
- 6 years ago
- Views:
Transcription
1 東西硏究 제 29 권 1 호 (2017) pp ) 1) 북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 * 황지환 서울시립대학교 < 국문요약 > 북한에서사이버능력은핵, 미사일과함께인민군의 3대수단으로간주되며, 사이버전력은핵 / 미사일, 게릴라전과함께북한의 3대비대칭전력으로평가받고있다. 북한의김정은노동당제1비서는 사이버전이핵, 미사일과함께인민군대의무자비한타격능력을담보하는만능의보검 이라고언급하며사이버전의중요성을강조했다. 한국에대한사이버공격활동은 2009년 7월의디도스공격이후최근의정부주요인사스마트폰해킹까지다양하게진행되어왔다. 사이버전활동의특성상한국에대한모든사이버공격활동이북한에의한것이라고단정할수는없다. 사이버공간에서행위자들은비대칭적이고, 비전통적인방식을통해국가성을숨기고비국가행위자의형태를띠기때문이다. 하지만, 공격의대상과형태및방식등에서북한의대남사이버전활동이라고추정할수있는근거는많다. 해킹공격의중국선양경유지 IP, 범행에사용된악성코드의구성과동작방식, 협박이메일의표현등을고려하면, 상당수가북한이나북한추종세력들에의한공격으로추정된다. 남북관계가불안정하고북한의핵과미사일위협이가중되는상황에서북한은사이버공간이라는비전통적인영역에서우리에게또하나의커다란위협요인을제공해주고있다. 미국역시소니픽쳐스해킹사건이후북한의사이버역량과공격에대해커다란관심을가지고있다. 이글은북한의사이버안보역량과전략을살펴보고한국의대응방향을살펴본다. 이글은북한사이버전략에관한기존의연구를재검토하고현재진행되고있는북한의재래식및핵위협에더하여사이버전위협이국제정치의관점에서어떠한영향을미칠것인지를고찰한다. * 주제어 : 북한, 사이버안보, 사이버전, 사이버전략, 한국, 미국 * 이논문은 2016 년정부 ( 교육부 ) 의재원으로한국연구재단의지원을받아수행된연구임 (NRF-2016S1A3A ).
2 140 東西硏究 제 29 권 1 호 (2017) Ⅰ. 북한의사이버전활동 한국에대한사이버공격활동은 2009년 7월의디도스공격이후최근의정부주요인사스마트폰해킹까지다양하게진행되어왔다. 사이버전활동의특성상한국에대한모든사이버공격활동이북한에의한것이라고단정할수는없다. 사이버공간에서행위자들은비대칭적이고, 비전통적인방식을통해국가성을숨기고비국가행위자의형태를띠기때문이다. 하지만, 공격의대상과, 형태및방식등에서북한의대남사이버전활동이라고추정할수있는근거는많다. 2009년 7월 7일의디도스공격때는악성코드에감염된수만대의컴퓨터가동시에한국과미국의주요인터넷사이트 26개를공격하여청와대, 백악관, 국정원, 한국의주요언론사와정당및포털의홈페이지등이디도스공격을받아서버가다운되었다. 국가정보원은이공격의배후가북한과그추종세력으로추정된다고사건직후발표했다. 당시국정원은 북한이한국과미국을겨냥한사이버전에대비하여 1998년부터사이버전담부대인 기술정찰조 를확대해 5~600 명의해킹요원을운용중이며이는매년 1백여명의해킹전문요원을배출하고있다 고밝힌바있다 ( 보안뉴스 2009/07/09). 당시디도스공격은한국과미국을포함한여러국가의 IP 주소에서시작되었기때문에진원지자체를하나로특정하기는어려운점이있었다. IP 주소의특성상스푸핑 (Spoofing: 자신의 IP 주소를속여서접속하는공격 ) 이쉽기때문에실제공격의배후를알아내기는쉽지않다. 이에대해국가정보원은 10월말국회정보위원회국정감사조사결과보고를통해 7월의디도스공격진원지가북한체신청이라고밝힌바있다. 디도스테러에사용된인터넷주소가중국에서북한체신청이빌려사용해온것과동일한주소라는것이그근거였다 (YTN 2009/10/30). 북한의사이버공격이라고추정되는사건은이후에도여러차례발생했다. 2011년 4월에는악성코드가심어진컴퓨터를통해농협전산망서버가파괴되었으며, 2013년 3월에는 APT 공격으로 KBS 등방송국과금융사의내부시스템파괴시도가발생하기도했다. 2014년 4월에는 GPS 전파교란으로항공기, 함정, 선박등의운항에피해를입기도했으며, 12월에는한국수력원자력에대한해킹사건이발생하기도했다. 특히 2014년 12월에는미국의소니픽쳐스사의해킹사건의배후로북한이지목되기도했다. 2016년에도 1월의정부인사이메일계정을이용한외교안보관련인사들에대한해킹메일유포, 2월의철도운영기
3 북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 141 관직원들을대상으로한피싱메일유포와철도관제시스템에대한탈취시도, 보안소프트웨어업체의전자인증서해킹, 3월의정부주요인사들수십명에대한스마트폰공격및해킹, 4월의 GPS 교란, 6월의대기업 SK네트웍스와대한항공전산망침투, 7월의인터넷쇼핑몰인터파크해킹등북한의공격으로추정되는사건들이다양하게발생해왔다. 한국정부가사이버공격의북한진원지주장을하는데대해북한은물론강력하게부인해왔다. 북한은 2011년 4월의농협전산망해킹, 2013년 3월의방송, 금융전산망사이버테러, 2014년 8월의서울대병원전산망해킹, 2014년 12월의한국수력원자력해킹등에대해 우리에게사이버테러의감투를씌우고그것을구실로동족대결소동을극대화하기위한또하나의도발광대극 이라고비판했다 ( 로동신문 2016/06/19). 물론한국에대한모든사이버공격이북한에의한것으로단정할수는없다. 하지만, 해킹공격의중국선양경유지 IP, 범행에사용된악성코드의구성과동작방식, 협박이메일의표현등을고려하면, 상당수가북한이나북한추종세력들에의한공격으로추정된다. 한국정부는여러가지사항을종합적으로검토해볼때대부분북한정찰총국소행이라고판단하고있다 ( 경향신문, 2016/07/28). 남북한관계가불안정하고북한의핵과미사일위협이가중되는상황에서북한의사이버안보역량은우리에게또하나의커다란위협요인을제공해주고있는것이사실이다. 미국역시소니픽쳐스해킹사건이후북한의사이버역량과공격에대해커다란관심을가지고있다 (Kim 2015). 이러한관점에서이글은북한의사이버안보역량과전략을살펴보고한국의대응방향을살펴본다. 북한의사이버안보역량과전략에대해서는그동안많은연구가진행되어왔다 (Jun, Lafoy, and Sohn 2015; Mansourov 2014; 정민경, 임종인, 권헌영 2016; 김인수, KMARMA, 2015; 임종인, 권유중, 장규현, 백승조 2013; 신창훈 2015; 배달형 2015). 이글에서는이러한기존의연구를재검토하고국제정치의관점에서현재진행되고있는북한의재래식및핵위협에더하여북한의사이버전위협이한반도에어떠한영향을미칠것인지를고찰한다.
4 142 東西硏究 제 29 권 1 호 (2017) II. 북한의사이버전인식과역량 1. 북한의사이버전인식 사이버공격의속성상북한의사이버전략을전쟁전략의관점에서이해하기는어려운점이있다. 이러한관점에서일부에서는북한의사이버전 (cyber warfare) 개념과사이버전쟁 (cyber war) 개념을구별해야한다는주장도있다 (Mansourov 2014). 이글에서북한의사이버전개념은사이버공간에서북한이목표달성을위해행하는공격행위를의미하는것으로제한한다. 국가정보원에의하면, 북한의김정은노동당제1비서는 사이버전이핵, 미사일과함께인민군대의무자비한타격능력을담보하는만능의보검 이라고언급하며사이버전의중요성을강조했다고한다 ( 조선일보 2013/11/05). 김정은은또한 적공일꾼들은비가오나눈이오나사회주의제도옹위의전초선을믿음직하게지켜가고있다 며대남심리전을크게격려하기도했다 ( 로동신문 2013/11/12). 적공부 ( 적군와해공작부 ) 는조선인민군총정치국산하의대남심리전을담당하는기관으로적군의전투의지를무력화시키기위한선전, 선동, 삐라살포, 유인, 기만활동등을하며, 사이버심리전에집중하고있다고알려져있다. 북한은특히 1991년이라크에대한걸프전쟁이후현대전에서전자전의중요성을인식하기시작하였다고알려져있다. 이후조선인민군총참모부산하에 지휘자동화국 을설치하였고, 각군단에 전자전연구소 를설치했다고한다. 또한 2003년이라크전쟁에서미국의 사막의폭풍작전 을보고첨단정보기술의중요성을인식하며사이버전관련기술을본격적으로개발하기시작했다고한다. 함흥컴퓨터기술대학강좌장을역임한것으로알려진김흥광씨에따르면, 김정일은당시 지금까지의전쟁이총알전쟁, 기름전쟁이었다면 21세기전쟁은정보전 이라고말하며, 누가평소에적의군사기술정보를더많이장악하고있는가, 그리고전장에서적의군사지휘정보를얼마나강력하게제어하고, 자신의정보력을충분히구사할수있는가에따라전쟁의승패가좌우된다 고언급하고사이버영역의중요성을강조했다고한다 ( 김흥광 2011). 이러한관점에서북한은 " 최첨단과학기술수단의하나인컴퓨터가자본주의나라에서사람들에게불안과공포를주는파괴무기가되고있다 " 며 " 특히사이버테러는일반적인현상으로자리잡았다 " 고언급하며사이버공간에서의위협과공격에관심을가지기시작했다 ( 로동신문 2013/04/12).
5 북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 143 김정일은생전에 인터넷은국가보안법이무력화되는특별한공간 이라고언급하며한국내사이버공간에대한공격교시를내렸던것으로알려져있다. ( 주간조선 2013/04/01) 또한, 2009년에는 사이버부대는나의별동대이자작전예비전력 라며사이버공격력을대대적으로증강할것을지시했다고전해진다. ( 동아일보 2013/03/21) 이러한노력을반영하듯 2009년이후북한언론에서전자정보전, 컴퓨터네트워크전, 심리전, 정보전등의용어가급속하게증가된것으로보고된다. (Mansourov 2014) 2. 북한의사이버안보능력 그동안북한이사용했던것으로알려진사이버공격방식은디도스 (DDos: Distributed Denial of Service, 분산서비스거부공격 ), 맬웨어 (Malware), 봇넷 (Botnets), APT(Advanced Persistent Threat, 지능형지속가능위협 ) 등다양하다. 디도스는불특정다수의컴퓨터에악성코드등공격도구들을먼저몰래심어놓고이들컴퓨터들이동시에목표물에엄청난양의명령과정보를보내게하는방법으로시스템을마비시키는사이버공격방식이다. 맬웨어 (malware) 는시스템오작동을일으키는악성소프트웨어를의미하는것으로네트워크가발달하면서이메일이나인터넷을통해감염되는경우가많아졌다. 봇넷은인터넷에연결되어악성소프트웨어에감염된컴퓨터들의집합을의미하는것으로보안이파괴되어방어가되지않고제 3자에게권한이양도된컴퓨터들이다. ATP 는해커가특정대상의네트워크에접근하여다양한보안위협을통해컴퓨터를장악한뒤공격을가하여기밀정보등을파괴하거나탈취하는것을의미한다. 다른한편, 북한은본격적인사이버공격방식이외에도 GPS교란, 전파교란과같은비교적쉬운방법으로도한국의민간과군에커다란혼란을일으켜왔다. 실제 GPS 신호는약한전파세기로인해작은재머 (Jammer: 전파교란을일으키는장치 ) 로도쉽게교란시키는것이가능하다고하는데, 특히 2016년 4월의 GPS 교란이이런경우에해당된다 ( 연합뉴스 2016/04/01). 미국의사이버보안전문기관인테크놀리틱스연구소 (The Technolytics Institute) 는 2009년사이버무기및첩보활동을하는 160여개국가의군사이버역량을평가하고, 공개된사이버공격사례를바탕으로군사이버공격역량을산정한바있다 (Technolytics 2011). 이에따르면, 2009년당시북한군의사이버역량은 < 표 1> 에나타나고있는것처럼중국, 미국, 러시아, 인도에이은 5위권이었다. 다른
6 144 東西硏究 제 29 권 1 호 (2017) 한편, 사이버공격역량은 < 표 2> 에나타나고있는것처럼중국, 미국, 이스라엘, 러시아, 일본, 이란, 인도에이은 8위권이었다. 북한군의사이버역량은한국보다더높은수준이었으며, 사이버공격역량은한국과비슷하게평가되었다. < 표 1> Technolytics 군사이버역량평가 (5점만점 ) 국가 역량목적 공격역량 정보수집 역량등급 중국 미국 러시아 인도 이란 북한 일본 이스라엘 한국 파키스탄 < 표인용 > 강정민외, (2012), p < 표 2> Technolytics 군사이버공격역량평가 (5점만점 ) 국가 공격경험 공격역량등급 정보수집경험 역량등급 중국 미국 러시아 인도 이란 북한 일본 이스라엘 한국 파키스탄 < 표인용 > 강정민외, (2012), p
7 북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 145 다른한편, 리처드클라크 (Richard A. Clarke) 는 2010년각국의사이버역량을공격, 방어, 의존이라는세가지범주에의해조사한후북한의사이버역량을높이평가한바있다 (Clarke 2010). 여기서공격 (Offense) 이란타국가를공격할수있는능력을의미하며, 방어 (Defense) 는공격에대한저지및완화능력을의미하고, 의존 (Dependence) 는국가기반시설이네트워크에연결된정도를의미하여전산화가덜될수록높은점수를부여받는항목이다 ( 강정민외 2012: 1041). < 표 3> 에나타난것처럼, 클라크는이세가지분야에대해자신의주관적인판단에기초하여점수를부여하고각분야의점수를더하여각국의사이버역량을평가하였다. 여기서북한은중국보다효과적이고용이한방식으로사이버공간연결을제한할수있는것으로평가되었다. 또한북한은공격에활용될수있는사이버공간에연결된시스템이거의없기때문에방어및의존점수가상당히높았다. 북한에대한평가는공격능력은우수하지만방어능력은취약한미국과는정반대의모습을보여주었다. 이는물론주관적인평가이며의존과방어에큰점수를부여하여점수그대로수용하기어려운측면이있지만, 대체적인패턴을보면북한사이버능력의성격을잘드러내주고있다. 북한은네트워크인프라가미약하기때문에사이버공격을하면서도방어에는커다란이점을가지고있다고평가되는것이다. < 표 3> Richard A. Clarke 사이버역량평가 국가 공격 의존 방어 총합 미국 러시아 중국 이란 북한 국가보안기술연구소소장을지낸손영동고려대교수역시북한의사이버전력을높이평가한다. 손교수는북한을 세계 3위, 최소세계 5위안에드는사이버전강대국 이라며지적하며, 북한의사이버능력을한국보다한단계더높게평가했다. 그는특히 북한은미국, 러시아, 중국, 이스라엘수준의사이버전
8 146 東西硏究 제 29 권 1 호 (2017) 력을갖추고있다 며, 사이버전을위해양성된정예병력만 1000명 이며, 이는세계최고의사이버전능력을가지고있는미국과똑같은숫자 인데, 여기에비해우리나라는최정예라고부를수있는인력이많이잡아야 200명에불과하다 고주장했다 ( 주간조선 2013/04/01). 또한북한의인터넷망은매우제한적이어서중국을통해서들어가는망으로만접속이가능하기때문에사이버전방어력도매우높다고평가했다. 북한은통제된인트라넷으로연결되기때문에위기시에는외부와의연결고리를쉽게끊을수있고, 인터넷의존도가낮아사이버공격을받더라도피해가미미할것 이라는설명이다. 클라크가주장한바와같이북한의방어능력이뛰어난까닭이다. 이러한이유로북한에서사이버능력은김정은의언급대로핵, 미사일과함께인민군의 3대수단으로간주된다. 또한사이버전력은핵 / 미사일, 게릴라전과함께북한의 3대비대칭전력으로평가받고있다. 북한이이러한다양한사이버공격능력을발전시키는것은현대세계안보환경에서사이버전이점점더중요해짐을인식하고있기때문이다. 특히한반도에서재래식첨단무기를비교할때북한은한미연합능력에크게뒤쳐져있다고평가되기때문에사이버전능력은북한에게더욱중요하다. 따라서북한은재래식전력의열세를극복하기위해핵과미사일프로그램과더불어사이버전력에집중하고있는것이다. 하지만, 북한의사이버전능력은일정한한계를갖고있는것도사실이다. 우선, 북한내에인터넷기반시설이부족하여사이버전능력을발전시키는데어려움을가질수밖에없는한계가있다. 네트워크인프라가부족한것이사이버공격에대한방어에는유리하겠지만, 장기적으로는사이버역량을강화하는데큰문제가될수있기때문이다. 이러한기반시설의한계를극복하기위해북한은중국에대한사이버의존성이큰데, 이러한대중의존도역시장래에큰부담이될수있다. 향후북중관계가변화하거나, 중국이대북제재를강화한다면, 북한의사이버전인프라가상당히취약해질가능성이존재하기때문이다. 하지만, 북한은정권안정차원에서내부의사이버환경및인터넷시설을발전시키기를꺼리고있다. 따라서북한정권차원이아닌민간차원에서사이버능력의발전을기대하는것은불가능하다. 더구나북한의사이버능력을제한적으로이해하는의견도존재한다. 한국내에서는북한의사이버공격을최악의안보시나리오로상정하면서 사이버진주만 (Cyber Pearl Harbor) 이라고인식하는경향이강하다. 하지만, 해외에서는북한의사이버능력을지나치게과대평가하는것에대한비판도존재한다 (Lewis
9 북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 ). 물론북한의사이버능력은다른국가들과비교해볼때내부다른영역의국가수준보다는상당히발전된것이사실이지만, 그능력을지나치게과대평가할경우에여러가지문제점이발생할수도있기때문이다 (Mansourov 2014: 3). 가령, 한국에대한사이버공격을모두북한의공격으로간주한다거나, 북한의부분적인사이버테러행위를전면적인군사활동과동일시하여위협의수준과강도를과대평가하려는경향이그러하다. 미국역시북한의사이버공격위협을강조하기는하지만, 이를전쟁의관점보다는대체로테러의관점에서대응하려는경향이강한것도이러한이유때문이다. III. 북한의사이버안보조직과전략 1. 북한의사이버안보조직체계 북한은 1990년대초반걸프전쟁이후조선인민군총참모부산하에 지휘자동화국 을설치하고, 전자전연구소 를설치한후사이버전능력을강화하기위한노력을오랫동안지속해온것으로알려져있다. 북한은노동당통일전선부, 국방위원회산하정찰총국, 조선인민군총참모부산하지휘자동화국등에서사이버전과심리전을담당해온것으로알려져있다. 최근이러한노력은주로정찰총국과총참모부를중심으로이루어져왔다 (Jun, Lafoy, and Sohn 2015). 정찰총국은북한의해외사이버활동을포함한대부분의사이버능력을총괄하고있는것으로알려져있는데, 특히 2014년의소니픽쳐스해킹사건이정찰총국의공격이라고전해진다. 그중에서도 121국인전자정찰국사이버전지도국이그중심된역할을하고있으며, 110 호연구소로알려진컴퓨터기술연구소가한국금융기관의해킹능력을보유하고있다고한다. 그외에도작전국 414 연락소, 128 연락소등이다양한사이버능력을배양하고있는데, 조직자체가여러차례변경되어왔기때문에몇몇기관들은현존여부가불투명하기도하다. 특히정찰총국은그동안국방위원회의지휘를받은것으로알려져있었으나, 2016년 6월말최고인민회의에서국방위원회가폐지되고국무위원회로개편됨으로써사이버안보조직에도변화가있었을것으로예상된다. 하지만, 북한내조직의변화는있었더라도그기능은크게달라지지않았을것으로예상된다. 정찰총국과함께북한사이버능력의또다른축은조선인민군총참모부이다
10 148 東西硏究 제 29 권 1 호 (2017) (Jun, Lafoy, and Sohn 2015). 조선인민군산하작전국이작전계획을담당하고있는데, 총참모부는정찰총국처럼직접적인사이버공격을위한기관은아니다. 하지만, 총참모부는기존의군사작전을지원하기위해사이버작전능력을준비하는것으로알려져있다. 총참모부산하지휘자동화국은해킹및통신프로그램개발을담당하는데, 31소는맬웨어개발을맡고있고, 32소는군사용소프트웨어개발을담당하고, 56소는군사지휘통제소프트웨어를담당하고있다고한다. 또한김정은이언급한바있는적군와해공작국은선전, 선동, 기만활동등을담당하고있는것으로알려져있다. 또한, 1980년대중반에설립된전자전국은모든전자전과전자정보자산관리를맡고있다. 통일전선부역시 2012년대남간첩공작을담당하는 225국을흡수하여 구국전선 및 우리민족끼리 등의웹사이트를통해북한체제를홍보하고한국사회에서사이버심리전을담당하고있다고한다. 이는북한의전통적인대남심리전을사이버영역에서더욱강화하려는노력이다. 북한이그동안노동신문과조선중앙통신등을온라인화하여개편하고사이버영역에서선전전을강화하기위해노력해온점을보면잘이해되는부분이다. 다른한편, 북한의사이버관련기술과산업발전을위해 1990년에설립된조선콤퓨터센터가국가 IT 산업의연구개발중심연구소의역할을하고있다. 또한 1986년에설립된평양정보센터는소프트웨어프로그램을담당하고있는것으로알려져있다. 북한은사이버능력함양을위해영재학교를통해선발된우수학생들을프로그래밍과컴퓨터하드웨어를교육시키는금성중학교컴퓨터영재반에우선적으로진학시키며, 졸업이후에는평양의지휘자동화대학에진학시켜네트워크시스템해킹기술을집중교육하는것으로알려져있다. 2. 북한의사이버안보환경 북한의사이버안보환경및거버넌스는 2014년 4월호주전략정책연구원 (ASPI: Australian Strategic Policy Institute) 이발표한보고서의 사이버성숙도 (cyber maturity) 라는지표에잘나타나있다 (ASPI 2014). 이보고서는 사이버성숙도 라는지표를산출하기위해 1) 거버넌스, 2) 군 (military), 3) 디지털경제및사업, 4) 사회적참여등을수치화해평가하는방식을채택하였다. < 표 4> 에서나타나는것처럼, 북한의사이버성숙도는한국에비해상당히낮은것으로평가된다. 전술한것처럼북한의사이버능력의인프라가크게떨어지기때문에
11 북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 149 사이버환경의성숙도는한국과비교할수없을정도로열악하다. 이는거버넌스, 디지털경제및사업, 사회적참여의영역에서한국이압도적인점수를받고있는점을통해확인된다. 하지만, 사이버공간에서행해지는군의역할에는남북한의차이가없다는점은북한의사이버환경이군에집중되어있음을잘보여준다. 이는북한사이버활동의상당부분은군을중심으로이루어지고있으며, 그역할도공격능력에가장우선순위를두고있을것이라는사실을암시한다. 따라서무엇보다도군사적인측면에서북한의사이버능력과활동에대한대응이시급하다는점을잘알수있다. < 표 4> 남북한의사이버성숙도 (cyber maturity) 거버넌스 2. 군 3. 디지털경제및사업 4. 사회적참여총점 사이버성숙도 조직구조 입법 국제적참여 사이버안보지원서비스 사이버공간에서군의역할 정부비즈니스 디지털경제 대중의인지도 인터넷연결도 가중치를둔총점 한국 북한 < 자료 > 호주전략정책연구원 (ASPI: Australian Strategic Policy Institute), Cyber Maturity in the Asia-Pacific Region 2014, April IV. 북한의사이버안보전략과한반도 대외전략적인관점에서북한의사이버전략을정확하게알기는어렵지만, 사이버안보의속성을통해북한이추구하는사이버대외전략과안보전략을대략적으로분석할수있다. 1. 북한사이버능력의전략적속성 1) 비대칭전략으로서의안보전략
12 150 東西硏究 제 29 권 1 호 (2017) 우선, 북한이사이버안보전략에초점을두는이유는사이버공간의속성상보복이나위기고조의가능성을최소화하면서도한국의안보취약성을공략할수있기때문이다. 북한은그동안한미의재래식전력에대응하여군사적균형을맞추어나가는데커다란어려움을겪어왔다. 특히냉전이종식된 1990년대이후이러한군사적열세상황을극복하기위해핵과미사일능력에초점을두어왔다. 이러한관점에서사이버능력은김정은의언급대로 핵, 미사일과함께인민군대의무자비한타격능력을담보하는만능의보검 이될수있다. 북한의군사전략은기존의불리한재래식전력을상쇄하기위한비대칭적 (asymmetric), 비정규적 (irregular) 전략에강조점을두어왔다. 이러한군사전략의관점에서보면, 사이버공간은북한의안보전략관점에서커다란도움이될수있다. 사이버공간은그범위가고정되어있지않기때문에기존의안보전략과는달리상당히변화무쌍한가능성을가지고있는비대칭전략의공간이기때문이다 ( 민병원 2015). 또한사이버공간은고도의익명성의특징을가지고있기때문에전통적인전장에서의분쟁과는달리비대칭적인대응전략이용이한공간이다. 실제전장에서물리적으로싸우지않고존재를숨기면서은밀하게싸울수있다는점은새로운전략을가능하게해준다. 전통적인공간에서의안보전략과는이런면에서차별화될수있다. 이런관점에서특히북한이평시에위기를고조시키지않고한반도의안정을뒤흔드는저강도분쟁을야기하는데사이버전은적절한정책이될수있다 (Jun, Lafoy, and Sohn 2015: 11-17). 기존의핵및미사일위협에더하여한반도에서전쟁상태의위기를야기하지않고도비대칭적안보전략을구사할수있는공간으로등장한것이다. 2) 저비용, 저위험의안보전략둘째, 한국의인터넷산업이크게발전하고군사적으로도사이버기술에크게의존하고있는상황에서북한은사이버전략을저비용 (low-cost), 저위험 (low-risk) 의전략으로생각하고있다. 한미에대한재래식공격이군사적비용이나위험성의측면에서상당한부담이되는반면, 한국과미국에대한사이버공격은비교적효과적인공격수단을제공해주기때문이다. 우선, 북한의국내사이버환경은상대방의공격에활용되도록연결된시스템이거의없기때문에방어에상당히유리하다. 사이버공격의진원지가북한이라고밝혀지더라도북한에대한사이버보복을하기는쉽지않기때문에한미에대해서비교적위험부
13 북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 151 담이적다고평가된다. 북한은한미를사이버공격하기는쉽지만, 한미는북한에대한사이버공격및방어가제한되기때문이다 (Jun, Lafoy, and Sohn 2015: 17-25). 다른한편, 사이버영역의속성상공격의행위자와공격지역을찾아내기어려운문제를안고있으며, 공격행위자가반드시국가가아니라는점때문에대응을하기가어려운측면이있다 ( 민병원 2015). 만약북한이한국에대한사이버공격을감행하더라도공격의주체를밝히기어렵기때문에행위의주체가북한이라는국가임을밝히기는쉽지않다. 따라서공격행위가밝혀지더라도주체가국가가아닌비국가행위자의행동이라주장할여지가많다. 전세계에수많은해커그룹들이활동하고있는상황에서북한은비교적낮은위험부담을가지고활동할수있기때문이다. 사이버공격은또한과거의전통적인전쟁과비교해볼때위기인식이적기때문에저위험의안보전략이라고할수있다. 실제냉전시대의핵공격위협에익숙해져있는사람들에게사이버공격은국민의생명과국가안보에대한근본적인위협이라고느껴지지는않는다. 따라서공격을당하는국가의입장에서사이버공격을본격적인위기나위협으로부각시키기가쉽지않기때문에사이버공격은비교적저위험의전략으로인식될수있다 ( 민병원 2015). 컴퓨터네트워크산업이발전한한국의경우에도사이버분쟁은일상화된이슈이기때문에북한은그리큰위험을감수하지않고도이를활용할수있다. 3) 기존군사전략과의조화셋째, 사이버전략은북한의기존군사전략과조화되는측면이많다. 사이버전략은전술한바와같이속성상비대칭, 비정규적인전략이기때문에기존에북한이한반도에서추구해온군사전략과호응하는측면이강하다. 북한이전시에추구하는속전속결의군사전략은사이버전략의신속성과잘결합될수있기때문에기존군사전략의연장선상에서이해될수있는부분이많다. 특히많은군사전략가들은북한의사이버안보전략이한미의 C4ISR(command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance) 을취약하게만들수있다고우려하고있다 (Jun, Lafoy, and Sohn 2015: 26-34). 이는실제전쟁이벌어질경우에기존의군사전략에더하여한미의연합작전능력을약화시킬수있는보완적인전략이될수있기때문이다. 또한, 사이버안보전략은기존의북한의평시안보전략과조화되는측면이많
14 152 東西硏究 제 29 권 1 호 (2017) 다. 북한이강력한한미동맹을상대로 1950년의한국전쟁과같은재래식전쟁을일으키기어려운상황임을감안하면, 저강도분쟁이나선전전형태의안보전략을구사해왔다는점을알수있다. 이러한관점에서사이버전략은기존의방식에더하여새로운선전전의공간이나위협수단으로유용하기때문이다. 2. 북한의사이버대외관계 북한은사이버능력개발을위해그동안중국, 러시아, 이란등과협력해온것으로알려져있다. 하지만, 최근에는북한의사이버공격으로의심되는사건이늘어나면서한국및미국과다양한갈등관계를겪고있다. 1) 북한의대외사이버협력북한의대표적인대외사이버협력국가는중국이라고평가할수있다. 북한의사이버환경인프라가매우취약하기때문에중국은북한에사이버전과관련된서버, 라우터등하드웨어를제공해왔을뿐만아니라, 기술교육, 정보제공등소프트웨어측면에서도북한의사이버전능력을지원해온것으로알려져있다. 북한과근접한중국동북지역은사이버인프라가빠른속도로발전하고있기때문에인터넷기반이취약한북한이사이버전을수행하기위해용이하게접근할수있는지역이다. 특히북한의사이버전부대인정찰총국의전자정찰국 (121 국 ) 이랴오닝성의선양을중심으로임무수행을해왔다고알려져있다 ( 김인수 2015: ). 하지만, 최근한국및미국에대한북한의사이버공격능력및활동에대해중국이큰부담을느끼고있다는점이향후협력의변수가될수있다. 특히성김 (Sung Kim) 전미대북정책특별대표의의회증언에따르면, 중국은특히 2014년말의소니픽쳐스해킹사건이후북한에대외사이버공격관련하여경고메시지를보냈다고한다 (Kim 2015). 다른한편, 북한은러시아및이란과도긴밀한사이버협력을해왔던것으로알려져있다. 러시아는프룬제군사학교출신교수 25명을파견하여북한의사이버전문가양성교육을지원하였다고한다. 또한, 러시아의전자파공격기술과인터넷통제기술이북한에제공되었다고도알려져있다 ( 연합뉴스 2013/10/9; 김인수, KMARMA 2015: ). 이란의경우에도북한과의사이버기술교류협정을체결하여관련기술을공유하고합동연구및학생교환을실시하였다고
15 북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 153 알려져있다 ( 김인수, KMARMA 2015: 138). 2) 북한의대외사이버갈등하지만, 북한의사이버공격활동이증가하자, 특히북미간사이버관련갈등이증가하기시작했다. 특히 2014년 12월미국은소니픽쳐스해킹사건의배후로북한을지목하였다. 미국은소니픽쳐스해킹이표현의자유를침해하였다고조사를진행하여북한의행동이라고발표하였다. 미국이북한소행이라고발표했던근거는 2013년 3월의한국에대한사이버테러당시사용되었던악성코드와유사한것이사용되었으며, 이악성코드와북한관련 IP가교신했다는점을근거로삼았다 ( 정민경, 임종인, 권헌영 2016). 미국은동일보복조치 (retaliation in kind) 에따라대응하겠다는방침을발표하였는데, 때마침 3일후북한의인터넷망이마비되는사태가발생했다. 또한 2014년 12월 27일에는북한 3G 이동통신망이 4시간이상불통되기도했다. 국제사회는이사건이미국의대북사이버공격때문이었다는루머에주목했는데, 미국은이를공식확인해주지않았다. 미국은이후 2015년 1월 2일북한무기산업에대한금융제재조치를발표하면서 보복의첫조치 (first step in retaliation) 라고언급하기도했다. 미국이소니픽쳐스해킹사건의배후로북한을지목한이후북한의사이버공격에대한관심이고조되었다. 특히그동안북한문제와대북정책에서핵및미사일, 인권문제가주요이슈로논의되었으나, 이제사이버문제가북한관련주요이슈로강조되기시작했다. 소니픽쳐스해킹사건직후개최되었던성김전미대북정책특별대표의미하원외교위원회청문회에서도북한의사이버관련논의는핵및미사일문제와함께중요한어젠다로다뤄졌다 (Kim 2015). 그의의회청문회발표문제목은 북한의위협 : 핵, 미사일및사이버 로제시되어사이버문제가미국의대북인식에서도중요한어젠다로부각되었음을단적으로보여주었다. 성김대사는당시청문회에서소니픽쳐스해킹사건이북한정찰총국의소행임을다시한번강조하였는데, 이후북한의사이버테러에대한미국의보복조치를강력하게언급하기도했다. 제임스클래퍼 (James R. Clapper) 전미국국가정보국국장은 2015년 2월 26 일상원군사위원회의청문회에서전세계의위협분석에대한증언을하면서북한의사이버위협을강조하기도했다 (Clapper 2015). 클래퍼국장은특히북한의소니픽쳐스해킹사건을특정하면서미국에대한가장심각하고커다란손실을입힌사이버공격이라고언급했다. 사이버아메겟돈 (Cyber Armageddon)
16 154 東西硏究 제 29 권 1 호 (2017) 까지언급하면서최근미국에대한사이버공격위협을강조한클래퍼국장은러시아, 중국, 이란과더불어북한이잠재적인사이버적국이며예측하기어려운사이버행위자라고비판하였다. 클래퍼국장은 2016년의전세계위협분석에서도북한의핵및미사일능력과함께사이버공격위협을강조하였다 (New York Times 2016/02/09). 그는북한이정치적목적을위해파괴적인사이버공격을할능력과의사가있다고언급하며한국수력원자력에대한북한관련기관의사이버공격을비판하였다 (Clapper 2016). V. 맺음말 사이버영역의속성상북한의사이버공격을방어하는것은쉽지않다. 하지만, 향후사이버공격이한국의안보에미치는영향이점점더증대할것이라는사실은분명하다. 따라서사이버공격에대한국제적대응경향을참고하여북한의사이버공격을방어하려는다양한정책을만들어나가는것이필요하다. 우선, 북한의사이버공격은한국혼자서방어하기는쉽지않으며, 다양한국제협력을추진할필요가있다. 북대서양조약기구의사이버방어센터가사이버공격을억지하기위해 탈린매뉴얼 (Tallinn Manual) 을발간한것처럼북한의사이버공격에대응하기위한국제규범을적극적으로활용할필요가있다. 북대서양조약기구 (NATO) 산하 사이버방위협력센터 의주도하에만들어진 탈린매뉴얼 은비록구속성을가지고있지는않지만기존의국제법틀안에서사이버공격을인식하고관리하는데도움이될수있다 (Schmitt 2013). 또한사이버안보국제회의에서북한의공격사례를환기시킴으로써북한이핵및미사일위협뿐만아니라사이버영역에서도커다란안보위협을제기하고있음을강조할필요가있다. 이러한모습은북한사이버위협을국제적관심사로만들어공동대응하는데필요할뿐만아니라, 국제기구나국제 NGO들의도움을얻는데도크게기여할수있다. 둘째, 북한의사이버공격에대응하기위한방법으로서국제사법재판소에기소하는방안도검토해볼필요가있다 ( 정민경외 2016: 74). 이는북한인권문제에서와마찬가지로북한의사이버공격에대한국제사회의여론을환기시키는데도커다란역할을할수있다. 또한사이버문제에대한북한의경각심을높임으로써국제사회의압력을통해북한의사이버공격자체를억지하는데도일
17 북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 155 정한효과가있을수있다. 셋째, 북한문제는그속성상정보공유의한계가있다. 이는사이버영역이가진정보공유의한계에더하여북한의사이버공격에대응하는데커다란어려움을가져다주고있다. 이러한관점에서정부기관과민간분야사이에사이버보안과관련된국내외정보공유의노력이필요하다. 이는북한의사이버공격에대한위협을사전에탐지하고, 대응하는데반드시필요한내용이다. 이러한관점에서다른국가의정부간협력뿐만아니라국제기구, NGO 등과의광범위한협력이필수적이다. 넷째, 북한의사이버공격을북한의대외안보전략의관점에서분석하고대응책을마련할필요가있다. 북한의대외정책은어느한분야에서독립적으로진행되기보다는여러분야가서로결합된측면을보이고있다. 이러한관점에서북한이기존에전개해오고있던비대칭적, 비정규적군사전략이나, 대남통일전선전술등과연계된북한의사이버안보전략을분석할필요가있다. 물론북한의사이버위협에대한 사이버진주만공습 과같은인식은북한의사이버능력과공격수주을과대평가할위험성도있으므로군사적인측면에서는신중한접근이필요하다. 다섯째, 북한의사이버전전략에대응하기위해서는비전통적인방식의행위자와영역에대한관심이필요하다. 사이버공간의특성상행위자들은비대칭적이고, 비전통적인방식을통해국가성을숨기고비국가행위자의형태를띠고있다 ( 민병원 2015). 북한의경우에도대외적으로는국가자체의관련성을부인하고사이버공간에서의익명성과비국가성을활용하고있다. 또한사이버공간은국가뿐아니라민간영역에서크게발전해왔기때문에정부부문뿐아니라민간영역, 특히국제사회의국제기구들과국내외 NGO 등비국가행위자에대한관심을확대하는것이필요하다. 이러한관점에서한국의대응과정에서도정부주도의노력과더불어국제기구와 NGO등다양한행위자들의활동을어떻게활용할것인지고민하는것이필요하다.
18 156 東西硏究 제 29 권 1 호 (2017) 참고문헌 국문논문강정민외, 2012, 국가사이버역량평가방법론연구, 정보보호학회논문지 22(5). 경찰 인터파크해킹북한소행판단 경향신문 2016/07/28. 국방부, 북한, 현재도 GPS 교란전파발사중 연합뉴스 2016/04/01. 국정원, DDoS 공격배후, 북한과그추종세력으로추정 발표, 보안뉴스 2009/07/09. 김인수, KMARMA, 2015, 북한사이버전수행능력의평가와전망, 통일정책연구 24(1). 김정은 사이버전은만능의보검 당산하에 7 개해킹조직 1700 명, 조선일보 2013/11/05. 김흥광, 북한의정보전전략과사이버전력 : 돈없는북한의최후선택사이버전쟁, 월간조선 2011/06. 민병원, 2015, 사이버억지의새로운패러다임 : 안보와국제정치차원의함의 국방연구 58(3). 배달형, 2015, 4 세대전쟁및비대칭위협관점의사이버전및사이버심리전발전방향, 전략연구 22(1). 北, 영재들모아사이버공작원 3000 여명양성, 동아일보 2013/03/21. 북한사이버전력세계 5 위권국가차원컨트롤타워급하다 손영동전국가보안기술연구소소장인터뷰, 주간조선 2250 호 2013/04/01. 북한의사이버전능력과위협전망, ; 연합뉴스 2013/10/09. 사이버테러장본인들의파렴치한나발, 로동신문 2016/06/19. 신창훈, 북한의사이버공격과위협에대한우리의대응 : 2014 년 11 월소니 (Sony) 사건의교훈, 아산정책연구원 Issue Brief 임종인, 권유중, 장규현, 백승조, 2013, 북한의사이버전력현황과한국의국가적대응전략, 국방정책연구 29(4). 정민경, 임종인, 권헌영, 2016, 북한의사이버공격과대응방안에관한연구, 한국 IT 서비스학회지 15(1). 조선인민군최고사령관김정은동지께서제 4 차적공일꾼열성자회의참가자들과함께기념사진을찍으시었다. 로동신문 2013/11/12. DDos 테러진원지는북한체신청, YTN 2009/10/30. 영문논문 ASPI, Cyber Maturity in the Asia-Pacific Region 2014, April Clapper, James R. Opening Statement on the Worldwide Threat Assessment, Hearing
19 북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 157 before Senate Armed Services Committee, Feb 26, Clapper, James R. Opening Statement on the Worldwide Threat Assessment, Hearing before Senate Armed Services Committee, Feb 9, Clarke, Richard A Cyber War: The Next Threat to National Security and What to Do About It, Copyrighted Material. Jun, Jenny, Scott Lafoy, Ethan Sohn, North Korea s Cyber Operations: Strategy and Responses, A Report of the CSIS Korea Chair, Washington, DC.: CSIS. Kim, Sung, Special Representative for North Korea Policy, The North Korean Threat: Nuclear, Missiles and Cyber, Testimony before the House Foreign Affairs Committee, Washington, DC. January 13, Lewis, James, Speak Loudly and Carry a Small Stick: The North Korean Cyber Menace, 38 North, September 7, Mansourov, Alexandre, North Korea s Cyber Warfare and Challenges for the U.S.-ROK Alliance, Academic Paper Series, Korea Economic Institute of America. North Korea Nuclear Threat Cited by James Clapper, Intelligence Chief, The New York Times, February 9, Schmitt, Michael N., Tallinn Manual on the International Law Applicable to Cyber Warfare, Cambridge: Cambridge University Press. Technolytics, Cyber Commander's ehandbook version 2.0, Technolytics.
20 158 東西硏究 제 29 권 1 호 (2017) Abstract North Korea s Cyber Security Strategy and the Korean Peninsula Jihwan Hwang University of Seoul Cyber Security capability is regarded as one of the most important military capabilities in the North Korean People s Army with its nuclear and missile capabilities. It is also an asymmetric capability like the nuclear, missile and guerilla warfare capabilities are. In this sense, Chairman Kim Jong-Un once emphasized the importance of cyber warfare, saying that cyber warfare is an all-purpose weapon that guarantees the ruthless striking capability like the nuclear and missile weapons do. South Korea has suffered from diverse cyber attacks since July 2009, including DDos, Malware, Botnets, APT, etc. Given the unique characteristics of the cyber warfare, it is difficult to say that all cyber attacks on South Korea have originated from North Korea. However, there have been quite a number of evidences that North Korea has conducted several cyber warfare activities against South Korea if the targets, types of attack, and the contents are considered. North Korea is assumed to have been involved in many cyber warfares because of its IP addresses, softwares, techniques, and network sources that have been used in the cyber attacks. It is highly probable that North Korean agencies or its followers have developed their cyber warfare capabilities for a long time. Given the troubled relations between the two Koreas caused by North Korea s nuclear and missile capabilities, its cyber warfare capability is another critical threat to the South Korean security. The United States is also more interested in North Korea s cyber capability and strategy since the Sony Pictures was alleged to be hacked by North Korea-sponsored agents in late In this sense, this paper reviews North Korea s cyber capability and strategy and its meaning for South Korean security in the perspective of international relations.
21 Key Words: North Korea, Cyber Security, Cyber Warfare, Cyber Strategy, South Korea, the United States 논문접수일 : 2017 년 1 월 21 일,2 심사완료일 : 2017 년 3 월 3 일, 게재확정일 : 2017 년 3 월 3 일 2016 년 12 월 13 일
<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>
북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber
More information6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다.
목차 I. 서언 II. 북한무인기능력과발전추세 III. 대남도발양상과예상피해수준전망 IV. 군사선진국들의무인기운용 V. 우리군의대응방향 VI. 결언 1) 공군사관학교졸업. 영국 Hull University 국제정치학박사. 국방대학교안보대학원군사전략학부장. 2) 자유북한방송, 2014. 5. 9. 3) Reudiger Frank, 'A Guide to Kim
More information<C5EBC0CFB0FA20C6F2C8AD2E687770>
한국의 북한 핵개발에 대한 인식과 대응 3 한국의북한핵개발에대한인식과대응: 3 차 핵실험 이후* 1)박영호 ( 통일연구원) 국문요약 2013년 2월 12일 북한의 3 차 핵실험은 국내외에 커다란 충격을 주었다. 북한의 핵능 력이 진전되고 북한은 경제건설과 함께 핵 무력건설을 김정은 시대의 발전전략으로 채택 했다. 북핵문제의 패러다임이 변화했다. 한국 사회에서의
More informationDBPIA-NURIMEDIA
고 재 홍 *37 Ⅰ. 문제 제기 Ⅱ. 북한군 최고사령부 최고사령관의 신설과 의미 Ⅲ. 북한의 비상시 평시 구분 Ⅳ. 북한군의 비상시 군사 지휘체계 Ⅴ. 북한군의 평시 군사 지휘체계 Ⅵ. 결 론 Abstract Study on the Command Structure of the North Korean Army in war and peace times The
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information<3635C8A32DB9CEC1B7BFACB1B82DC6ED2E687770>
중국 시진핑 정부의 대북정책과 북핵문제 나 영 주 (강원대학교) (yz08@yahoo.co.kr) 국문요약 시진핑이 집권할 무렵 벌어진 3차 북핵 실험 이후 북중 양국관계는 냉랭하고 경색된 모습이었다. 섣부르게 중국의 대북정책이 변하였노라고 분석되기도 하였으나 북중의 역사적, 전략적 맥락을 간과한 분석이라는 것이 북한의 4차 핵실험 이후의 대북 제재를 두고
More information<30315FB1E2C8B9B3EDB4DC2832303133B0A1C0BBC8A3295FB1E8C1DFC8A32E687770>
기 획 논 단 한반도 신뢰 프로세스의 작동 환경 분석 - G2시대의 새로운 동북아시아 질서를 중심으로 김 중 호 * Ⅰ. 서 론 Ⅱ. 한반도 신뢰 프로세스의 내용과 특징 Ⅲ. 동북아 안보환경과 한반도 신뢰 프로세스 Ⅳ. 동북아 경제환경과 한반도 신뢰 프로세스 Ⅴ. 결 론 요 약 이 글은 동북아시아의 안보 경제 환경을 분석함으로써 박근혜 정부가 내세운 한반도
More information국방정책연구제 34 권제 1 호 2018 년봄호 ( 통권제 119 호 ) Ⅰ. 문제제기., (, 2009, p. 223;, 1995, p. 99),, (, 1993, pp. 282, ;, ).., 1) 1993 (,
한 미연합군사연습에대한북한의대응분석 : 군사적위협변수의재검토 한 미연합군사연습에대한북한의대응분석 : 군사적위협변수의재검토 윤안국 *, 안경모 ** 1) Ⅰ. 문제제기 Ⅱ. 군사적위협으로서의한 미연합군사연습 Ⅲ. 국내정치와한 미연합군사연습 Ⅳ. 나가며 Abstract North Korean Response to the Joint ROK-U.S. Military
More informationallinpdf.com
이책은북한에대한이해를돕기위해통일교육원에서발간한교재입니다. 각급교육기관등에서널리활용하여주시기바랍니다. 차례 Ⅰ. 북한이해의관점 Ⅱ. 북한의정치 차례 Ⅲ. 북한의대외관계 Ⅳ. 북한의경제 Ⅴ. 북한의군사 Ⅵ. 북한의교육 차례 Ⅶ. 북한의문화 예술 Ⅷ. 북한의사회 Ⅸ. 북한주민의생활 차례 Ⅹ. 북한의변화전망 제 1 절 북한이해의관점 Ⅰ. 북한이해의관점 Ⅰ. 북한이해의관점
More information<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864>
행동요령 공통행동요령 경계/공습 경보시 행동요령 화생방 경보시 행동요령 집에서 방송을 들으면서 정부의 안내에 따라 행동 경계 경보시 : 적의 공격이 예상될 때 싸이 렌으로 1분 평탄음을 울림. 대피 준비 화생방 경보시 : 적의 화생방 공격이 있거 나 예상될 때 경보방송 무작정 피난에 나서는 것은 위험하며 혼란 초래 - 어린이, 노약자는 미리 대비. 비상용품을
More information118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴
한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.
More information합동화생방기술정보 최정예 화생방 전문부대 Contents / 제 55 호 (2014. 10 월 ) 美 제 55 호 (2014 년 10 월 ) 3 1. 육 해 공군부대 ------------------------------- 7 * 육군 31 사단, 민 관 군 경합동훈련등 3 건 2. 국군화생방방호사령부 ------------------------- 8 *
More information±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾
73 4 1990 10 HEU 2 4 2 74 2 2002 10 2 4 1990 10 75 2008 2 13 1) 2) 1 1998 12 7 William Perry 1998 12 8 2 1998 12 31 76 3) 3 98 1999 pp 35 45 77 4) 2003 4 5 2 1999 pp 160 163 78 Highly Enriched Uranium
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationMicrosoft Word - 21KR_Proceeding_2009_
21st IFES-APRC INTERNATIONAL CONFERENCE November 2-3, 2009, Moscow 북한 핵문제와 북한 중국관계: 변화와 지속 The China- North Korea relations and the Nuclear Issue in Korean Peninsula 문흥호(한양대 국제학대학원) Ⅰ. 서론 장쩌민( 江 澤 民 )
More information41-4....
ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대
More information개회사 축 사
/ 심포지엄회의자료집 / 목차 전시작전통제권전환이대로좋은가? 2010년 4월 29일 ( 목 ), 09:00~17:00 전쟁기념관뮤지엄웨딩홀 3층 주최 국회동북아평화안보포럼 ( 황진하대표의원 ) 한국국방연구원 ( 김구섭원장 ) 세종연구소 ( 송대성소장 ) 한국국방안보포럼 ( 김재창 / 김동성공동대표 ) 후원 개회사 [ 김동성 KODEF 공동대표 ] 1 축사 [
More informationÈ޴ϵåA4±â¼Û
July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed
More information09김정식.PDF
00-09 2000. 12 ,,,,.,.,.,,,,,,.,,..... . 1 1 7 2 9 1. 9 2. 13 3. 14 3 16 1. 16 2. 21 3. 39 4 43 1. 43 2. 52 3. 56 4. 66 5. 74 5 78 1. 78 2. 80 3. 86 6 88 90 Ex e cu t iv e Su m m a r y 92 < 3-1> 22 < 3-2>
More information274 한국문화 73
- 273 - 274 한국문화 73 17~18 세기통제영의방어체제와병력운영 275 276 한국문화 73 17~18 세기통제영의방어체제와병력운영 277 278 한국문화 73 17~18 세기통제영의방어체제와병력운영 279 280 한국문화 73 17~18 세기통제영의방어체제와병력운영 281 282 한국문화 73 17~18 세기통제영의방어체제와병력운영 283 284
More information통합 창원시의 해양관광 현황과 개선방안
해양비즈니스 제 33 호 (2016. 4.) 167 해양비즈니스 제 33 호 (2016 年 4 月 ) 논문 접수일 : 2016. 04. 10. The Journal of Maritime Business, Vol. 33, April 2016. 논문 심사일 : 2016. 04. 12. 게재 확정일 : 2016. 04. 23. 對 북 및 對 러 경제제재 조치가 환동해권
More information보안공학연구회
보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 사이버공간에서 정보우세를 위한 사이버 방위전략 엄정호 1) Cyber Defense Strategy for Information Superiority in Cyberspace Jung-Ho Eom 1) 요 약 본 논문에서는 물리전 공격의 유리한
More information031-88T300紈뵌
**. (dual-track policy).,... :,,,,,,,..,, .,.. (HEU) (Smith and Warrick )., P-,,... - kt. ( )....,,..,. ,., %. (dual-track policy).,...,....,.,......,,.. ( ).......,..,,.. ( ) ( ),.. ) ( b -). ,,..,.,,.,.,,.,.,
More information북한의핵 미사일위협으로부터 우리대한민국을더안전하게지키겠습니다 주한미군 THAAD 배치
북한의핵 미사일위협으로부터 우리대한민국을더안전하게지키겠습니다 주한미군 THAAD 배치 CHAPTER 1 사드 (THAAD) 란무엇인가?------------------ 04 2 주한미군 THAAD 배치가왜필요한가?-------- 06 3 THAAD 가배치되어도지역주민은안전한가?-- 08 4 일부주변국이 THAAD 배치를반대하고있다는데...-- 10 Q 주한미군
More informationDBPIA-NURIMEDIA
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지 (J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1251~1258 May. 2015 사이버전의역량평가개선과역량강화방안에관한연구 박찬수 박용석 * A Study
More information<32303131C7CFB9DDB1E22028C6EDC1FD292E687770>
통일문제연구 2011년 하반기(통권 제56호) 전쟁 경험의 재구성을 통한 국가 만들기* - 역사/다큐멘터리/기억 - 1)이 명 자** Ⅰ. 들어가는 말 Ⅱ. 과 제작배경 Ⅲ. 과 비교 Ⅳ. 역사/다큐멘터리/기억 현대 남북한 체제 형성에서 주요한 전환점인 한국전 쟁은 해방 후 시작된 좌우대립과 정치적,
More informationKJNWFZ concept Paper final_Korean version with notes_June14
(KJNWFZ) 1 2010 4 25 (KJNWFZ).. (Global Abolition),,. 1. 2,,. 3. 1. 40. 1,.,. 1.1. 2, (NPT) 1975 3. 1 : Peter Hayes, peter@nautilus.org 2 S. Parrish J. du Preez Nuclear- Weapon-Free Zones: Still a Useful
More information<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>
긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.
More information군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S
군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract Suggestion for Management Policy of Cyber Professionals
More information★9.황규진,강선(완료)경찰학연구제31호.hwp
국제평화활동과취약국가국제개발에서의경찰의역할에관한연구 A Study of the Role of Police in the International Peace Operations and the International Development of Fragile States 황규진 * 강선 ** Ⅰ. 서론 Ⅱ. 국제평화활동에서의경찰의역할 Ⅲ. 취약국가국제개발에서의경찰의역할
More information공동성명 포함내용 비교
제46차 SCM 공동성명 전문 20141023. 10:30 1. 제46차 한 미 안보협의회의 ( SCM ) 가 2014년 10월 23일 워싱턴 D.C.에서 개최되었다. 동 회의는 척 헤이글 미합중국 국방부장관과 한민구 대한민국 국방부장관이 공동 주재하였으며, 양국의 국방 및 외교 분야의 고위 관계관들이 참석하였다. 동 회의에 앞서 2014년 10월 22일 미합중국
More information<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>
11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER
More information<30315FB3EDB4DC2832303038B0A1C0BBC8A3295FC0CCB8EDB9DAC1A4BACEC0C7B4EBBACFC1A4C3A57E2E687770>
기 획 논 단 이명박 정부의 대북정책: 쟁점과 과제 조 성 렬* Ⅰ. 문제제기 Ⅱ. 북한체제의 내구력과 급변사태 Ⅲ. 대북정책의 목표와 전략 Ⅳ. 남북경협의 접근방식 Ⅴ. 맺음말: 향후 도전과 과제 Ⅰ. 문제제기 1) 이명박 정부가 출범한지 200일이 훨씬 지났지만, 금강산관광객 피격사건의 발생에 도 불구하고 지금껏 남북 당국자간의 대화 가 제대로 이루어지지
More information106 다고발표한바있다. 그래서사이버공간에서의우세를확보하기위해서국가간공방이격렬해지고국제회의에서는자국의이익과주도권을뺏기지않기위해각축을벌이고있다. 이는 4세대전쟁의특징적인면모라고할수있는데, 4세대전쟁이라는개념은게릴라전, 반란전, 테러개념이발전한한형태로볼수있다. 토머스함메스
북한의사이버위협과심리전에대한대응방안 _ 105 북한의사이버위협과심리전에대한대응방안 72) 마정미 * Ⅰ. 서론 Ⅱ. 사이버위협과심리전의개념및특성 Ⅲ. 북한의사이버위협과심리전현황 Ⅳ. 북한의사이버심리전의향후전망 Ⅴ. 한국의대응방안 Ⅵ. 결론 Ⅰ. 서론 정보통신기술의급속한발달에따라인터넷과 SNS와같은다양한네트워크와플랫폼생태계는새로운침투기술의발전도동시에발전시켜왔다.
More information2 동북아역사논총 50호 구권협정으로 해결됐다 는 일본 정부의 주장에 대해, 일본군 위안부 문제는 일 본 정부 군 등 국가권력이 관여한 반인도적 불법행위이므로 한일청구권협정 에 의해 해결된 것으로 볼 수 없다 는 공식 입장을 밝혔다. 또한 2011년 8월 헌 법재판소는
일본군 위안부 피해자 구제에 관한 일고( 一 考 ) 1 일본군 위안부 피해자 구제에 관한 일고( 一 考 ) 김관원 / 동북아역사재단 연구위원 Ⅰ. 머리말 일본군 위안부 문제가 한일 간 현안으로 불거지기 시작한 것은 일본군 위안부 피해를 공개 증언한 김학순 할머니 등이 일본에서 희생자 보상청구 소송을 제 기한 1991년부터다. 이때 일본 정부는 일본군이 위안부
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연
이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 2017. 6. 22 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연구위원송대성박사前 ) 세종연구소소장방효복예 ) 중장前 ) 국방대학교총장남성욱박사고려대행정전문대학원장이원우박사前
More information090209_weekly_027.hwp
주간 북한경제 동향 은 한주간의 주요기사를 정리 하여, 북한 경제의 실상을 이해하고 남북 경제 협력 사업을 진행하는데 도움이 되고자 제작하고 있습니다. www.dprkinvest.org 주간 북한경제 동향 Weekly DPRK Business Review 2009년 2월 9 일( 월) 통권27 호제권제호 ( 2 5 ) 서울시 강남구 역삼동 발행처 : 북한투자전략연구소
More information1-국가봄-박영준(5-37).hwp
북한의 전쟁위협 평가와 한국 대북전략의 방향 직접접근전략과 간접접근전략의 병용 박 영 준 * v 요 약 v 국제정치학자들은 냉전체제 종식에도 불구 하고, 문명간의 대립이나, 강대국의 지역패권 추구경향, 혹은 아직 경제성장이나 민주화를 달성하지 못한 근대권 국가들의 도전 등의 요인에 의해 국가간 전쟁발발의 위험성이 존 재한다고 지적하고 있다. 또한 전쟁 수행에
More information북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 로도이러한사이버공격을지속적으로감행할것으로예상되고있다. 더욱이북한의김정은위원장은군간부들에게사이버전은핵ㆍ미사일과함께우리인민군대의무자비한타격능력을담보하는만능의보검이라고강조하면서 IT역량을전쟁의수단
한국경찰연구제 17 권제 2 호 2018 년여름 pp. 151~176 152 한국경찰연구제 17 권제 2 호 북한의대남사이버공격에대한대비전략 1) 엄응용 * ㆍ김효진 ** 조의강화등을, 그리고중ㆍ장기적인법적ㆍ제도적차원에서사이버보안관련법제의정비, 사이버공격대응지휘체계및총괄기구의정비, 사이버전문인력양성체제의개선등을고려할필요가있음을제시하였다. 주제어 : 북한, 사이버,
More information<B3EDB9AEC0DBBCBAB9FD2E687770>
(1) 주제 의식의 원칙 논문은 주제 의식이 잘 드러나야 한다. 주제 의식은 논문을 쓰는 사람의 의도나 글의 목적 과 밀접한 관련이 있다. (2) 협력의 원칙 독자는 필자를 이해하려고 마음먹은 사람이다. 따라서 필자는 독자가 이해할 수 있는 말이 나 표현을 사용하여 독자의 노력에 협력해야 한다는 것이다. (3) 논리적 엄격성의 원칙 감정이나 독단적인 선언이
More informationePapyrus PDF Document
공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의
More information09 남북관계전문가 설문조사
남북관계전문가전문가설문조사설문조사 북한 7 차당대회와남북관계전망 현대경제연구원통일연구센터 남북관계전문가설문조사결과현대경제연구원은북한의 7차당대회와향후남북관계전망을알아보기위해 4월 14일부터 22일까지 9일간통일 외교 안보분야의전문가 100명을대상으로설문조사를실시하였다. ( 김정은체제안정성 ) 김정은체제의북한이불안정하다는의견이전년도조사에비해증가했다. 2015
More information?????
2012 September CONTENTS 04 06 08 14 16 32 36 46 48 52 57 58 59 60 64 62 Brave cheilers 6 6 CHEIL WORLDWIDE SEPTEMBER 2012 7 CHEIL WORLDWIDE SEPTEMBER 2012 7 8 CHEIL WORLDWIDE SEPTEMBER 2012 9 10 CHEIL
More information<B3EDB4DC28B1E8BCAEC7F6292E687770>
1) 초고를읽고소중한조언을주신여러분들게감사드린다. 소중한조언들에도불구하고이글이포함하는오류는전적으로저자개인의것임을밝혀둔다. 2) 대표적인학자가 Asia's Next Giant: South Korea and Late Industrialization, 1990 을저술한 MIT 의 A. Amsden 교수이다. - 1 - - 2 - 3) 계량방법론은회귀분석 (regression)
More informationDBPIA-NURIMEDIA
27(2), 2007, 96-121 S ij k i POP j a i SEXR j i AGER j i BEDDAT j ij i j S ij S ij POP j SEXR j AGER j BEDDAT j k i a i i i L ij = S ij - S ij ---------- S ij S ij = k i POP j a i SEXR j i AGER j i BEDDAT
More informationDBPIA-NURIMEDIA
북한의 3차 핵실험과 중국의 대북정책 변화 박병광 국가안보전략연구소 연구위원 bkpark555@daum.net Ⅰ. 들어가는 말 북한은 작년 12월 12일 장거리 로켓 발사 실험에 이어 금년 2월 12일 함북 길주군 풍계리 실험장에서 핵실험을 실시했다. 금번 북한의 핵실험은 2006년 10월 9일 1차 핵실험과 2009년 5월 25일 2차 핵실험에 이은 세
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationWHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disabi
WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 2004. 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disability)..,,. (WHO) 2001 ICF. ICF,.,.,,. (disability)
More information<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466>
001 002 003 004 005 006 008 009 010 011 2010 013 I II III 014 IV V 2010 015 016 017 018 I. 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 III. 041 042 III. 043
More informationDBPIA-NURIMEDIA
e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 273~299 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 11 2016. 06. 24 2016. 06. 26 ABSTRACT e-
More information센터표지_ 수정
2010 The First Half 2010 The First Half Contents Background 2 Strategy 4 Partnership 6 History 7 Business 8 Accomplishment 10 Jeonju 81 Vision 12 Background 사업목적 방위산업의 비약적 발전 체계개발 능력에 비하여 부품 소재 기술 취약 2
More information081027_weekly_013.hwp
주간 북한경제 동향 은 한주간의 주요기사를 정리 하여, 북한 경제의 실상을 이해하고 남북 경제 협력 사업을 진행하는데 도움이 되고자 제작하고 있습니다. www.dprkinvest.org 주간 북한경제 동향 서울시 강남구 역삼동 702-10 아남타워 907호 Weekly DPRK Business Review 발행처 : 북한투자전략연구소 2008 년 10 월 27
More information5-김재철
) * I... 2005 11 3 * ). ..,.. ( ). (FTA), ( )...,.,....,. ) (Kim, - ). . ( )..,. (, )..,,.....,,..,.., ). ( ). ),, (Bernstein and Munro ) (Donnelly ).. ,..,...,,. %., GDP. GDP,.,,, GDP (, )... IMF GDP,
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More information사이버전한눈에보기 2017. 10. 12 국방위원회국회의원진영 목 차 Ⅰ. 사이버환경 05 1. 사이버공간과안보 07 2. 사이버작전 07 3. 사이버전략의분석 09 Ⅱ. 북한의사이버전체계 11 1. 북한의사이버전능력 13 2. 북한의대남사이버공격사례 19 Ⅲ. 한국의사이버전체계 21 1. 한국의사이버전능력 23 2. 군 ( 軍 ) 사이버침해 27 3. 사이버공격에대한대응
More informationhttp://www.kbc.go.kr/pds/2.html Abstract Exploring the Relationship Between the Traditional Media Use and the Internet Use Mee-Eun Kang This study examines the relationship between
More information슬라이드 제목 없음
2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea
More information<33B1C720C1FDB4DCC8F1BBFD28322928C3D6C1BEC6EDC1FD30323138292E687770>
제 2 부 집단희생규명위원회 사건(2) 순천지역 여순사건 결정사안 강재수( 姜 裁 秀, 직다-324) 외 438명이 여순사건 직후인 1948년 10월 말부터 1950년 2월 까지 순천시내, 승주읍, 서면, 월등면, 황전면, 상사면, 해룡면, 주암면, 외서면, 낙안면, 별량면 등 순천시 일대에서 국군 제2연대(1ㆍ2대대)ㆍ제3연대(1ㆍ2대대)ㆍ제4(20)연대
More information<BCBCB9CCB3AA2031312E32392E687770>
자유민주세미나 자료집 자유민주주의란 무엇인가 일 시: 2011년 11월 29일(화) 13:30-18:00 장 소: 둘로스호텔 소극장(세미나홀) 주 최: 자유민주연구학회 후 원: 자유기업원, 국가정상화추진위원회 자유민주연구학회 목 차 세미나 순서 3 제1주제 : 자유민주주의와 한국정치 양 동 안 (한국학중앙연구원 명예교수) 5 제2주제 : 자유민주주의와 시장경제
More informationePapyrus PDF Document
육아지원연구 2008. 제 3권 1 호, 147-170 어린이집에서의 낮잠에 대한 교사와 부모의 인식 및 실제 이 슬 기(동작구 보육정보센터)* 1) 요 약 본 연구의 목적은 어린이집에서의 일과 중 낮잠 시간에 대한 교사와 부모의 인식 및 실제를 알아봄 으로써, 교사와 부모의 협력을 통해 바람직한 낮잠 시간을 모색해 보는 데 있었다. 연구 대상은 서울, 경기지역
More information_ _ Reading and Research in Archaeology. _ Reading and Research in Korean Historical Texts,,,,,. _Reading and Research in Historical Materials from Ko
4. _ Culture of Korea: In the Present and the Past,.. _ Korean History and the Method of Psychoanalysis.,,. _ Politics and Ideas in Modern days Korea.,. _ Contemporary Korean History and International
More information<332DBACFC7D1BAF1B4EBC4AAC0FCB7ABB0FA2DB3EBC8C62E687770>
북한비대칭전략과우리의대응개념 북한비대칭전략과우리의대응개념 노훈 * 1) Ⅰ. 서언 Ⅱ. 군사적비대칭의속성과북한의근래군사위협 Ⅲ. 북한비대칭전략의추정 Ⅳ. 우리의대응개념 Ⅴ. 결언 Abstract Development of Our Ability to Respond to NK Asymmetric Strategy Emerging North Korea s asymmetric
More information#Ȳ¿ë¼®
http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research
More information07.... 01V28.
National Election Commission 9 September S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23/30 24 25 26 27 28 29 11 November S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
More information잡았다. 임진왜란으로 권위가 실추되었던 선조는 명군의 존재를 구세 주 이자 王權을 지켜주는 보호자 로 인식했다. 선조는 그 같은 인 식을 바탕으로 扈聖功臣들을 높이 평가하고 宣武功臣들을 평가 절하함으로써 자신의 권위를 유지하려고 했다. 이제 명에 대한 숭 앙과 충성은
朝中關係의 관점에서 본 仁祖反正의 역사적 의미 83)한 Ⅰ. Ⅱ. Ⅲ. Ⅳ. Ⅴ. Ⅵ. 명 기* 머리말 仁祖反正 발생에 드리운 明의 그림자 扈聖功臣 후예 들의 정권 장악으로서의 仁祖反正 仁祖反正에 대한 明의 이중적 인식과 대응 仁祖反正 승인을 통해 明이 얻은 것 맺음말 인조반정은 明淸交替가 진행되고 있던 동아시아 정세 전반에 커다란 영향을 미친 사건이었다.
More information2 ㆍ 大 韓 政 治 學 會 報 ( 第 20輯 1 號 ) 와 팀스피리트 훈련 재개문제 로 모든 합의가 무산되었다. 이후 북핵문제 해결을 위해서 북ㆍ미회담이 자리 잡게 되었고, 미국이 주요 행위자로서의 역할을 수행해 왔다. 북핵문제는 우여곡절 끝에 1994년 10월 북미
대한정치학회보 20집 1호 2012년 6월: 175~193 북핵문제에 대한 미국의 강압외교 평가와 대안 김 재 철 조선대학교 요 약 본 연구의 목적은 북핵문제 해결을 위해 그동안 전개해온 미국의 강압외교를 평가 해 보고, 김정은 체제에 적용할 대안을 모색하는데 있다. 미국은 90년대 초반부터 지금까지 북핵문제 해결의 주행위자로서 강압과 대화를 주 도해 왔으나
More informationDBPIA-NURIMEDIA
제2장 북한의 핵실험과 러시아의 한반도 정책 김 강 녕*67) [국문요약] 본 연구는 북한의 핵실험과 러시아의 한반도 정책을 분석하기 위한 것이다. 이를 위해 최근 북한의 핵실험(2006. 10. 9)과 핵개발의 추 이, 러시아의 동북아 및 한반도 정책, 북한핵실험과 러시아의 인식 대 응 등을 분석한 후 결론을 도출해보았다. 소련은 1948년 조선민주주의 인민공화국을
More information273-308 제4장
4 PROSECUTION SERVICE 274 276 277 278 279 280 281 282 283 284 285 286 273-308 제4장 2012.8.21 11:57 AM 페이지287 제3절 아세안 프로젝트 수행 마약퇴치 캠페인 - 2011. 10. 5. 라오스 비엔티엔 소재 라오플라자 호텔에서 LCDC 부위원장 등 양국 마약관계 관 30여명이 참석한
More information1?4?옥?-32
* (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).
More informationOutput file
240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making
More information아태연구(송석원)13-2-05.hwp
아태연구 제 13권 제 2호 2006년 11월 30일 pp.81~103 일본에서의 한국학연구 - 회고와 전망 宋 錫 源 경희대학교 사회과학부 정치외교학과 조교수 Ⅰ. 머리말 Ⅱ. 1945년 이전의 한국연구 Ⅲ. 1945년 이후의 한국연구 < 목 차 > Ⅳ. 맺음말 참고문헌 Abstract Key words(중심용어): 한국학(Korean studies), 식민지지배(colonial
More information<3133B1C732C8A328BCF6C1A4292E687770>
ISSN 1738-365X DOI:10.16958/drsr.2015.13.2.105 분쟁해결연구 2015; 13(2) Dispute Resolution Studies Review 2015, Vol.13, No.2:105~135 이라크 추가파병(2003~2004년) 결정과정의 분석: 대통령과 국회, 시민사회의 역할 변화를 중심으로* 4)장 훈** 국내에서 여러
More information(012~031)223교과(교)2-1
0 184 9. 03 185 1 2 oneclick.law.go.kr 186 9. (172~191)223교과(교)2-9 2017.1.17 5:59 PM 페이지187 mac02 T tip_ 헌법 재판소의 기능 위헌 법률 심판: 법률이 헌법에 위반되면 그 효력을 잃게 하거 나 적용하지 못하게 하는 것 탄핵 심판: 고위 공무원이나 특수한 직위에 있는 공무원이 맡
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information1970 년 년 1 월 23 일, 국가기록원 - 제 19 회국전철 (1), pp ,
1970 년 137 1970 년대 1970 년 139 1970 년 1 월 23 일, 국가기록원 - 제 19 회국전철 (1), pp.338-340 1, 1 1970 1 23 1062 7703 1 1 1062 726 70 1 19 2 70 1 21 70 1 28 15 00 3 72 7942 1 11902 1981 1910 2001 1929 140 1970년 1970년
More information2. 사이버안보를 위한 능동적 사이버전 억제전략.hwp
보안공학연구논문지 제 권제 호 년 월 사이버안보를위한능동적사이버전억제전략 엄정호 요약 본논문에서는우리나라사이버전장환경에부합되는능동적인사이버전억제전략을제시하였다 사이버전은기존의전쟁양상과전혀다른차원의전쟁개념이다 그렇기때문에사이버전정책 수행체계 억제전략 작전등을수립하고훈련 교육 평가를한다는것이실질적으로쉽지않다 우리가제안한능동적억제전략은사이버방어전략 공격전략 협력전략으로구성된다
More information<313020C1A4BFECBAC034332E687770>
18세기 馬 兵 의 한글일기 난리가 연구 1)정우봉 * 1. 서론 2. 난리가 의 장르, 작가 및 창작 시기 3. 난리가 의 주제의식과 표현방식 4. 결론 난리가( 亂 離 歌 ) 는 1728년에 발생한 戊 申 亂 (일명 李 麟 佐 의 난)을 진압하 기 위해 官 軍 으로 참전한 訓 練 都 監 소속의 한 馬 兵 이 산문으로 기록한 한글 일기
More informationCR2006-41.hwp
연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2
More informationDBPIA-NURIMEDIA
김진주 김수연. 초등학생대상장애이해교육에활용된동화에나타난장애인관분석. 특수교육, 2013, 제12권, 제2호, 135-160... 20.,,. 4.,,.,..... 주제어 : 장애이해교육, 동화, 장애인관 1. ( 1 ) Incheon Munhak Elementary School ( )(, E-mail: sooyoun@ginue.ac.kr) Dept. of
More information±³À°È°µ¿Áö
은 국민과 경찰이 함께 하는 역사와 체험의 복합 문화공간입니다. 국립경찰박물관은 우리나라 경찰 역사의 귀중한 자료들을 보존하기 위해 만들어 졌습니다. 박물관은 역사의 장, 이해의 장, 체험의 장, 환영 환송의 장 등 다섯 개의 전시실로 되어 있어 경찰의 역사뿐만 아니라 경찰의 업무를 체험해 볼 수 있는 공간으로 구성되어 있습니다. 멀고 어렵게만 느껴지던 경찰의
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information1-박병광-56
*.. (ASAT), (GNSS), ( ).. (global power)... :,,,,,. ( ; RMA). (Revolution in Military Affairs) (Pillsbury ; Wang and Mulvenon ; ). ( ) ( ). 1).,,... 2) ( ) ( ) ( ) (ASAT, Anti-satellite weapon).,. (ASAT).
More information제 출 문 통일부장관 귀하 이 보고서를 연구용역사업 통일준비연구의 종합 데이터베이스 구축방안 과제의 최종보고서로 제출 합니다. 2015.9.22 원 장 통일연구원 최진욱
통일부 연구용역 최 종 보 고 서 통일준비연구의 종합 데이터베이스 구축방안 2015.9.22. 통일부 통일연구원 제 출 문 통일부장관 귀하 이 보고서를 연구용역사업 통일준비연구의 종합 데이터베이스 구축방안 과제의 최종보고서로 제출 합니다. 2015.9.22 원 장 통일연구원 최진욱 연구책임자 : 신종호 (통일연구원 통일정책연구실장) 공동연구자
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More informationJournal of Educational Innovation Research 2016, Vol. 26, No. 2, pp DOI: * Experiences of Af
Journal of Educational Innovation Research 2016, Vol. 26, No. 2, pp.201-229 DOI: http://dx.doi.org/10.21024/pnuedi.26.2.201608.201 * Experiences of After-school Class Caring by Married Early Childhood
More information¹ýÁ¶ 12¿ù ¼öÁ¤.PDF
논문요약 146 [ 주제어 ] 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 abstract Recent Development in the Law of DPRK on the
More information<BFACBCBCC0C7BBE7C7D02831302031203139292E687770>
延 世 醫 史 學 제12권 제2호: 29-40, 2009년 12월 Yonsei J Med Hist 12(2): 29-40, 2009 특집논문 3 한국사회의 낙태에 대한 인식변화 이 현 숙 이화여대 한국문화연구원 1. 들어가며 1998년 내가 나이 마흔에 예기치 않은 임신을 하게 되었을 때, 내 주변 사람들은 모두 들 너무나도 쉽게 나에게 임신중절을 권하였다.
More information232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특
한국도시행정학회 도시행정학보 제25집 제4호 2012. 12 : pp.231~251 생활지향형 요소의 근린주거공간 분포특성 연구: 경기도 시 군을 중심으로* Spatial Distribution of Daily Life-Oriented Features in the Neighborhood: Focused on Municipalities of Gyeonggi Province
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information¹é¼ŁÇ¥Áö 11³âš
KERI ANNUAL REPORT 2010 KERI ANNUAL REPORT 2010 KOREA ECONOMIC RESEARCH INSTITUTE KOREA ECONOMIC RESEARCH INSTITUTE 1 2 3 KOREA ECONOMIC RESEARCH INSTITUTE KERI CONTENTS 3 6 55 56 CONTENTS K O R E A E
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information에너지경제연구 제13권 제1호
에너지경제연구 Korean Energy Economic Review Volume 13, Number 1, March 2014 : pp. 83~119 거시계량모형을이용한유가변동및 유류세변화의파급효과분석 * 83 84 85 86 [ 그림 1] 모형의해결정과정 87 [ 그림 2] 거시계량모형의흐름도 (flow chart) 88 89 < 표 1> 유류세현황 (2013
More informationuntitled
국문요약....,,... 2,,. 3.,. 4. 5. Abstract Demographic change is greatly accelerating owing to the increasingly low birth rate and aging population in Korea. In particular, the increase in the number of elderly
More information300 구보학보 12집. 1),,.,,, TV,,.,,,,,,..,...,....,... (recall). 2) 1) 양웅, 김충현, 김태원, 광고표현 수사법에 따른 이해와 선호 효과: 브랜드 인지도와 의미고정의 영향을 중심으로, 광고학연구 18권 2호, 2007 여름
동화 텍스트를 활용한 패러디 광고 스토리텔링 연구 55) 주 지 영* 차례 1. 서론 2. 인물의 성격 변화에 의한 의미화 전략 3. 시공간 변화에 의한 의미화 전략 4. 서사의 변개에 의한 의미화 전략 5. 창조적인 스토리텔링을 위하여 6. 결론 1. 서론...., * 서울여자대학교 초빙강의교수 300 구보학보 12집. 1),,.,,, TV,,.,,,,,,..,...,....,...
More information04-다시_고속철도61~80p
Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and
More information<302DC5EBC0CFB0FA20C6F2C8AD28BFCF292E687770>
72 통일과 평화(창간호 2009) 한반도 통일에 관한 이론적 고찰 전재성(서울대 외교학과) 국문요약 본 논문은 변화하는 국제질서와 한반도 내부의 상황을 고려하여, 21세기 한반도 통일 을 새로운 관점에서 이론적으로 분석하고자 시도한다. 21세기 하나의 주권을 가진 하나 의 국가를 만들고자 하는 통일론은 결국 한반도 거버넌스의 문제이다. 한반도에서 사는 전통적
More information(
317 318 319 320 1 3 5 5 5 5 2 321 : 1.,,,,, 06 2. X-ray beam penetration (density) (contrast) 03 3. patch coating, precipitation, flaking 03 4. centering 03 5. Esophagus, cardia, fundus, body, angle, antrum,
More information