1?4?옥?-32

Similar documents
< B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>


<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

양식 1

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

<BAF1BBF3B1E2C8B9BAB C8A3295F317E32B4DCB6F42E717864>


*전자과학02월b63뼉?P-1

2 ㆍ 大 韓 政 治 學 會 報 ( 第 20輯 1 號 ) 와 팀스피리트 훈련 재개문제 로 모든 합의가 무산되었다. 이후 북핵문제 해결을 위해서 북ㆍ미회담이 자리 잡게 되었고, 미국이 주요 행위자로서의 역할을 수행해 왔다. 북핵문제는 우여곡절 끝에 1994년 10월 북미

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

*5£00̽ÅÈ�

untitled

8월-이윤희-1.indd

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인


5-김재철

KISO저널 원고 작성 양식

?? ?? ?? ????? ???

±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾

U-Korea 선도사업 평가

1.,..,..,..,.,.,,.

DBPIA-NURIMEDIA

<B9DABCBABCF62E687770>

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

1.PDF

RFID USN_K_100107

00인터넷지07+08-웹용.indd


08SW

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A BFEB2E687770>


중견국외교연구회

최종_백서 표지

< C0CEC5CDB3DDB1A4B0EDBBEABEF7C0C7C7A5C1F62D322E6A7067>

1 SW

SW

표현의 자유

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

ȸ¿ø»ç¸®½ºÆ®

제20회_해킹방지워크샵_(이재석)


untitled

<C7D1B1B920B1B9B9E6C0C720B5B5C0FCB0FA20B4EBC0C02E687770>

? 지루하고 재미없는 청소년 통일교육을 01 활성화시킬 수 있는 방법이 없을까? 국민제안 은상 1 재미로 소통하는.. 1 청소년 통일교육,,.,,. 이런 건 바꿔야! 그동안 청소년 통일안보 교육의 가장 큰 걸림돌은 재 미가 없고 청소년들의 눈높이와 정서에 맞는 다양한

<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770>

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

¼�È«¼® Ãâ·Â

F1-1(수정).ppt

조재욱D)-63-88

포스코 사회공헌 활동 백서 2003_2006

Issue 두 가지 상대적 관점에서 검토되고 있다. 특히, 게임 중독에 대한 논의는 그 동안 이를 개인의 심리적 차원에서 접근해왔던 것에서 벗어나 청소년에 대한 사회문화 및 정보 리터러시(literacy) 교육의 방향이라든 지 나아가 게임중독과 관련한 사회구조적인 또는

2017 1

Sensitive Compartmented Information Facility (SCIF) and Special Access Program Facility (SAPF) Criteria

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8>

e-tech 발행인 칼럼 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

<BEF0B7D0C1DFC0E B3E220BABDC8A32E706466>

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

hwp

<305FB1B9C1A6C1A4BCBCC0FCB8C E687770>

UDP Flooding Attack 공격과 방어

±¹Á¦ÆòÈ�3±Ç-01~06,01~186š

석사논문연구계획서

歯Documents\심포지엄\산업경

2), (probation and parole). 3) ( ).,, 3 -,, , ) 4) (,, 2011, 404 ). 58 (, 58, ).

<B9AEC8ADC4DCC5D9C3F720B1E2C3CABAD0BCAE C3D6C1BE2E687770>

242..

<30342D313428C3D1C8ADC0CF292E687770>

Microsoft PowerPoint - G3-2-박재우.pptx

<443A5CB1E8BFF8BAD05C B3E2B0E6C1A6C6F7C4BFBDBA5C C E2E2E>

올바른 먹거리 유통과 건강한 식문화 창조를 통해 함께하는 행복한 내일을 꿈꾸는 서울특별시농수산식품공사입니다 CONTENTS 마음에 그린 마켓, 함께하는 행복한 내일 지속가능경영 전반 CEO 인사말 하이라이트 06 공사 소개 10 위험과 기회 12 비전 및

<B1E2BEF7C1F6B9E8B1B8C1B6BFF85F F B1C72031C8A328BFC9BCC232B5B5295F31B1B32E687770>

<30315FB1E2C8B9B3EDB4DC B0A1C0BBC8A3295FB1E8C1DFC8A32E687770>

<3133B1C732C8A328BCF6C1A4292E687770>

제3회 정보통신표준화 우수논문집 CONTENTS 회장 발간사 4 심사위원장 심사후기 5 최우수상 논문 ( 정보통신부 장관상 ) 촉각 정보 메타데이터 표준 개발 및 국제 표준화 전략 7 I 경기욱, 이준영, 이용희 (한국전자통신연구원) 우수상 논문 ( 한국정보통신기술협회


130 국가정보연구 제6권 1호 국문요약 우리나라는 최근 10여 년간 북한과 중국으로부터 몇 차례의 사이버공격을 받아왔 고, 그 유무형의 피해가 날로 심각해지고 있다. 북한과 중국의 공격 수법이 처음에 는 불특정다수를 대상으로 취약한 웹서버를 장악하여 악성코드를 대량

Political Science& International Relations EWHA WOMANS UNIVERSITY

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

2008 쌍용국문5차

<34C2F7C6EDC1FD2DBFF8C0DAB7C2B8AEC6F7C6AE32C8A328C3D6C1BE292E687770>

(6) 에이즈 진행경과 HIV가 우리 몸 속으로 침투하여 에이즈에 감염되면 3-4 주 후 열, 오한, 인후통과 같이 감기증세와 유사한 증세가 나 타날 수 있습니다. 그러나 이러한 급성증상도 모든 에이즈 감염자에게 나타나는 것이 아니고 약 30% 의 감염자에게 나타납니다

슬라이드 1

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E C8A3292E687770>

<30325FB1E2C8B9B3EDB4DC BABDC8A3295FBCADC1D6BCAE2E687770>

<36BFF9C8A32E687770>

KT Community Relations White Book

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

<30315FB3EDB4DC B0A1C0BBC8A3295FC0CCB8EDB9DAC1A4BACEC0C7B4EBBACFC1A4C3A57E2E687770>

공군비전2025.PDF

¾Æ½Ã¾ÆÀú³Î8È£-ÅëÇÕ

숭실브로슈어 표지 [Converted]

IT현황리포트 내지 완

<302DC5EBC0CFB0FA20C6F2C8AD28BFCF292E687770>

£01¤Áø¼®

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

September Vol

October Vol

Microsoft Word - 21KR_Proceeding_2009_

Transcription:

* (ICT),,,,,.., *

. ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,.

..,..,.,...,..,.,..,,,..,.,,,..

. ). (ubiquitous),,. (,, ). (interconnectivity) (interpenetration).,,., - (, ). ) )., (, )..,. ) Hacking, (back office, internet worm, virus, logic bomb, Troian horse...), e-mail bomb, Spam mail, Chipping, Sniffing, Spoofing, Smurfing, Snoofing, Nano machine, HERF(High Energy Radio Frequency) Gun, Electronic Jamming.... ),. -. (DDOS).,.

). ),...,,,,..,..,. (containment) (deterrence), (preemptive strike),, (WMD).,,.. ( ).., (, ).,,, (GPR),,,.., (,, -;, -).,, ),. (Chindia) ;,, -.

.,,,,,, (non-traditional security). (comprehensive security) (, ;,, ;, -).,. ) ( ) : (INGO),,.,,,,,.,., (, -)..,. (global governance) ( )., (UCC),,, net-..,.,

,... (high politics)., (low politics) (, -).,,.,.,,.,,,,,,..,.,,,,,. (WMD), (common security), (mutual security), (cooperative security).,,,,,,. ),, ) ) ) -...

......,,. ) -,.......,.,. ),......,,.

(,, )..,,,,.,,. (NGO), (INGO),,,.,,,.,,...,, ).. ) ),.,. Korean Political Science Review, The Korean Journal of International Relations. ),.,,.,.

,..,..,.. ),. ()..,..,,,., (, ) ),, (, ), (, ), (, ). ( )., (, ;, ; )..

, ).. (, ; ).,,,.., (, ; ; ), (, ), (, ). (, ), (, ),, (, ). )..,. net,.,.,. E-Governance, ICT/Leadership, ITU,,, ( ) (governance),.,,,, (digital) /,,,,,,, (cyber) //,,,, /,,,, (internet) / ///// /,,,,,,,, //, / /,,,,,,,

,,,... / /,, //////,,, //, /, /.,,.,,,, (, ).,, (, ;, ;, ),.. (, ),.,,, (, ;, ),., (, )., ( ).,.,,,,.,,, (, ;, ; ), (, ;, )..

,.. ),., (),.,. IMT-, NEIS, PC, R&D, WTO,,,,,,, ( ),,,,,,,,,, (),,,,,,,,,,,,,,,,,,,, /////,, /,, /,,,,,,,,...,,,,, /////,,,,... ).,.,,,

......,,.,., (, ),, (, ), (, )..,. (). SIPRI,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,., / //, / /,,,

. (, ;, ;, ;, )., (,, ;, ; ;, ).,.., (, ), (,, ),. (, ;, )..,.. ),,,,,.,,.. ),,,,,,. The White House, The National Strategy to Secure Cyberspace (Washington: The White House, ); David S. Wall, Digital Realism and the Governance of Spam as Cybercrime, European Journal on Criminal Policy and Research (), Vol., pp. - ; Timothy L. Thomas, Al Qaeda and the Internet: The Danger of Cyberplanning, Parameters (Spring ), Vol.. No., pp. - ; Mauria Conway, Terrorism and the Internet: New Media - New Threat? Parliamentary Affairs (), Vol., No., pp. - ; William J. Bayles, The Ethics of Computer Network Attack, Parameters (Spring ), Vol., No., pp. -.

,,,.,,..,.....,. (, ;,, ;, ;, ;, ;,, ;, ). (, ) (,,, ).,,(, ;, ;, ;, ;, ). (,, )., (, ;, ;,,, ;,, ;,,, ),,.,,, (, :,,, ;,, ).., (,, ;, ;, ;, ).,.

,... DRM(Digital Right Management), GUI, IDEFO, IP, IPv (internet protocol version ), Link-, RFID, U-, USN, VPN,, -,,,,, (DIRM: Defense Information Resource Management),,,,,, /,,,,, /,,,,,, (Watermarking),,,,,,,,,,,,,,,,,,,,.... (www.kias.or.kr) (www.kiisc.or.kr)..,.,...

. )..,.., NGO,,,, (), ( ),.,. ),.,,,,,,,,,.,.,,..,,, net-.

,..,.,,,.. ).,,,.,,,,,.,,,.,....,..,,,..,

....,., (,, )., VIII (,, )..,,,..,,. NSC,, (,,, ). (NCSC, National Cyber Security Center) ),,

(KISA).,.,.. ) SWOT,,,,,, (,, -)., (, ).. /,.,,,.,,,,,.. (,,, ). ),, Monthly,, www.ncsc.go.kr. ) ' ' (),.

,..,.,,,,.,..,.,, - - -, link., (www.cybercom.or.kr),, (www.kips.or.kr), (www.kiss.or.kr), (http://society.kisti.re.kr/~simul/), (www.kosim.or.kr), (www.liss.or.kr), (www.kics.or.kr),,, (www.kafil.or.kr), (www.fuzzy.or.kr), (www.kmms.or.kr), (www.kiiss.or.kr), (http://opengis.or.kr/sub _.php), (http://cseric.cau.ac.kr/new_ cseric/ main.asp). (www.kpsa.or.kr), (www.kaisnet.or.kr),.,.

,.,,,, NGO,.,.,.,.,.,,,.,,.,.,,, - -..,.

. 2006.. 40 3. 291-313.. 2007.,,. 41 2. 185-205.. 2001.. 441. 5-35. 2004. 21. 65. 7-30. 2003.. 43 1. 339-359.. 2000.. 6 4. 77-96.. 2006.. 64. 141-151. 2001..35 4. 359-376.. 2003.. 43 4. 33-58.. 2004a. (TRON). 44 3. 101-123.. 2004b. /. 10 1. 169-194.. 2005a., (). 45 1. 57-82.. 2005b.. 39 1. 365-387.. 2006.. 463. 7-29.. 2007..41 2. 245-267.. 2006... :.. 2003. :. 37 5. 127-146.. 2000. 16. 34

3. 129-147.. 2005. E-Governance. 39 5. 199-214.. 2006. C4ISR. 74. 49-84. 2001. (Governance). 41 2. 291-309.. 2004.. 10 3. 147-174,. 2001. :. 7 3. 147-175.. 2001.. 41 1. 69-92.. 2002.. 42 2. 45-65.. 2001. S/W. 441. 47-66. 2002.. 42 4. 73-95.. 2002.. 451. 151-191. 2004.. 64. 7-28. 2001.,.. 177-201... 21. :.. 2002.. 42 4. 27-48.. 2003a.. 43 1. 91-114.. 2003b.. 9 3. 105-134.

. 2004.. 44 3. 73-100.. 2005.. 39 2. 255-275.. 2004. 9.11. 44 4. 93-120.. 2005.. 69 155-181. 2002.. 36 3. 353-373.. 2006. (Chindia). 171. 437-504.. 2006.,,.40 3. 237-261.. 2005.. 39 2. 423-443.. 2006. 21.463. 31-53.. 2003. 9/11. 43 4. 81-100.. 2003. 21 -. 43 2. 9-13.. 2000. 21. 6 2. 5-21.. 2005.. 39 3. 331-352.. 2001.. 441. 37-46. 2005.. 482. 37-69. 2007. 21. 46. 197-226.. 2002..

452. 261-292. 2004.. 16. 39-73. 2006. -. 12 1. 131-161.. 2003.. 34. 6-19. 2001.. 41 4. 29-45.. 2005.. 39 5, 263-281.. 2004.. 38 3. 255-276.. 2004..44 1. 25-49.. 2005. 21.482. 3-36.. 2006..464. 7-32.,. 2006.. 2006.. 2006.,. 40 3. 125-143.. 2002. 36 1. 69-86.. 2004. (Smart Mobs). 44 2. 237-259.. 2005.. 39 3. 283-301.,. 2004.. 10 3. 117-145.. 2003. 9.11. 43 2. 295-318.. 2003.. 37 5. 439-460.. 2005.. 39 2. 445-464.

. 2007..472. 7-27.. 2004.. 44 2. 55-74.,. 2006.. 741. 119-146. 2001..441. 217-250. 2005.. 48 1. 29-62. 2004. 21. 10 2. 73-99.. 2006.. 491. 31-58. 2003.. 37 3. 357-379.. 2006. 21. 492. 3-24. 2006. (IPv6). 74. 85-118