• 제목/요약/키워드: cyber

검색결과 4,503건 처리시간 0.028초

A Study on the Relationships between Cyber Money Quality and Usage Intention: Focus on the Moderating Effect of Usage Frequency and Amount of Cyber Money

  • Yoon, Jongsoo
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권5호
    • /
    • pp.179-186
    • /
    • 2019
  • While there have been a lots of studies on the use of cyber money, few researches proposed the results on relationships among quality factors, usage intention, and usage characteristics of cyber money in online business environment. Therefore, this study investigates the relationships between cyber money quality and usage intention of cyber money, and examines whether the usage characteristics(frequency, amount) of cyber money has moderating effect on the relationship between cyber money quality and usage intention of cyber money. Firstly, multiple regression analysis tells significant causal relationship between functional and emotional factors of cyber money quality and usage intention of cyber money. Secondly, dummy regression analysis shows usage characteristics of cyber money has the moderating effect on the relationship between cyber money quality and usage intention of cyber money. This paper concludes with some implications for both theory development and cyber money practice.

Cyber threats: taxonomy, impact, policies, and way forward

  • Malik, Annas W.;Abid, Adnan;Farooq, Shoaib;Abid, Irfan;Nawaz, Naeem A.;Ishaq, Kashif
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권7호
    • /
    • pp.2425-2458
    • /
    • 2022
  • The continuous evolution and proliferation of computer technology and our increasing dependence on computer technology have created a new class of threats: "cyber threats." These threats can be defined as activities that can undermine a society's ability to maintain internal or external order while using information technology. Cyber threats can be mainly divided into two categories, namely cyber-terrorism and cyber-warfare. A variety of malware programs are often used as a primary weapon in these cyber threats. A significant amount of research work has been published covering different aspects of cyber threats, their countermeasures, and the policy-making for cyber laws. This article aims to review the research conducted in various important aspects of cyber threats and provides synthesized information regarding the fundamentals of cyber threats; discusses the countermeasures for such threats; provides relevant details of high-profile cyber-attacks; discusses the developments in global policy-making for cyber laws, and lastly presents promising future directions in this area.

Probabilistic safety assessment-based importance analysis of cyber-attacks on nuclear power plants

  • Park, Jong Woo;Lee, Seung Jun
    • Nuclear Engineering and Technology
    • /
    • 제51권1호
    • /
    • pp.138-145
    • /
    • 2019
  • With the application of digital technology to safety-critical infrastructures, cyber-attacks have emerged as one of the new dangerous threats. In safety-critical infrastructures such as a nuclear power plant (NPP), a cyber-attack could have serious consequences by initiating dangerous events or rendering important safety systems unavailable. Since a cyber-attack is conducted intentionally, numerous possible cases should be considered for developing a cyber security system, such as the attack paths, methods, and potential target systems. Therefore, prior to developing a risk-informed cyber security strategy, the importance of cyber-attacks and significant critical digital assets (CDAs) should be analyzed. In this work, an importance analysis method for cyber-attacks on an NPP was proposed using the probabilistic safety assessment (PSA) method. To develop an importance analysis framework for cyber-attacks, possible cyber-attacks were identified with failure modes, and a PSA model for cyber-attacks was developed. For case studies, the quantitative evaluations of cyber-attack scenarios were performed using the proposed method. By using quantitative importance of cyber-attacks and identifying significant CDAs that must be defended against cyber-attacks, it is possible to develop an efficient and reliable defense strategy against cyber-attacks on NPPs.

사이버위기 경보 기반 사이버 방어 훈련장 설계 및 구축 연구 (Design and Implementation of Cyber Range for Cyber Defense Exercise Based on Cyber Crisis Alert)

  • 최영한;장인숙;황인택;김태균;홍순좌;박인성;양진석;권영재;강정민
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.805-821
    • /
    • 2020
  • 사이버 방어 훈련은 최신 사이버공격을 고려한 훈련을 수행해야 할 뿐만 아니라 사이버공격 대응 과정이 실전과 유사해야 그 효과가 크다고 할 수 있다. 또한 최근에는 사이버공격에 관계없이 정상업무를 수행하거나 그에 준하는 업무를 지원할 수 있는 사이버 회복력에 대한 훈련 역시 중요하다. 이에 본 논문에서는 국내에서 사이버공격 발생 시 발령되는 사이버위기 경보를 기반으로 실시간 사이버훈련을 수행함으로 사이버 회복력의 요소들을 강화시킬 수 있는 사이버 방어 훈련장을 제안한다. 사이버위기 경보 수준에 따라 관심·주의·경계·심각 경보 발령 시, 사이버 방어 훈련장은 해당 경보에 따라, 보안 요소를 점검하는 예방보안, 실시간으로 사이버공격 방어를 수행하는 실시간대응, 피해 시스템의 사고조사를 수행하는 사후대응 훈련을 수행할 수 있는 환경을 지원한다. 본 논문에서 제안하는 사이버 방어 훈련장은 사이버위기 환경에서 국내 실정에 맞는 사이버 방어 훈련을 수행함으로써 훈련생들이 사이버위협에 대한 실질적인 대응 역량을 제고 할 수 있다.

Cyber Governance를 위한 인터넷 GIS의 활용방안 (Utilizing Internet GIS for Cyber Governance)

  • 김광주
    • 한국지리정보학회지
    • /
    • 제5권3호
    • /
    • pp.68-76
    • /
    • 2002
  • 현대행정에서 정부기관들이 GIS를 바탕으로 한 홈페이지를 구축하여 시민들과의 양방향 대화와 열린 행정서비스를 확대하면서 cyber governance와 인터넷 GIS의 접목이 활발하게 진행되고 있다. 이에 따라 기존의 '행정관리를 위한 GIS'는 'cyber governance를 위한 인터넷 GIS'로 전환하고 있고, 미래에는 인터넷 GIS를 토대로 한 cyber governance가 행정관리의 새로운 패러다임이 될 것이므로 이 연구에서는 cyber governance와 GIS의 결합 및 활용방안을 제시함을 목표로 하고자 있다. 이를 위하여 이 연구는 우선 신공공관리 시대에서 cyber governance와 인터넷 GIS의 개념은 정의하고, 둘째로 cyber governance의 속성과 인터넷 GIS의 속성과 양자간의 공통점을 분석하고, 이를 근거로 cyber governance를 위한 인터넷 GIS의 활용방안을 제시하고 있다.

  • PDF

Research on Cyber IPB Visualization Method based on BGP Archive Data for Cyber Situation Awareness

  • Youn, Jaepil;Oh, Haengrok;Kang, Jiwon;Shin, Dongkyoo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권2호
    • /
    • pp.749-766
    • /
    • 2021
  • Cyber powers around the world are conducting cyber information-gathering activities in cyberspace, a global domain within the Internet-based information environment. Accordingly, it is imperative to obtain the latest information through the cyber intelligence preparation of the battlefield (IPB) process to prepare for future cyber operations. Research utilizing the cyber battlefield visualization method for effective cyber IPB and situation awareness aims to minimize uncertainty in the cyber battlefield and enable command control and determination by commanders. This paper designed architecture by classifying cyberspace into a physical, logical network layer and cyber persona layer to visualize the cyber battlefield using BGP archive data, which is comprised of BGP connection information data of routers around the world. To implement the architecture, BGP archive data was analyzed and pre-processed, and cyberspace was implemented in the form of a Di-Graph. Information products that can be obtained through visualization were classified for each layer of the cyberspace, and a visualization method was proposed for performing cyber IPB. Through this, we analyzed actual North Korea's BGP and OSINT data to implement North Korea's cyber battlefield centered on the Internet network in the form of a prototype. In the future, we will implement a prototype architecture based on Elastic Stack.

사이버 범죄 수사를 위한 사이버 포렌식 범주 온톨로지 (Cyber forensics domain ontology for cyber criminal investigation)

  • 박흠
    • 한국정보통신학회논문지
    • /
    • 제13권8호
    • /
    • pp.1687-1692
    • /
    • 2009
  • 사이버 포렌식은 사이버 공간에서 일어나는 범죄 수사로 디지털 포렌식의 처리 절차와 기술적 방법을 그대로 사용한다. 사이버 범죄에는 사이버 테러와 사이버 공간을 이용한 일반사이버 범죄로 나눌 수 있는데 대부분 서로 연관되어 있다. 그리고 사이버 테러 수사에는 높은 수준의 조사 기법과 시스템 환경, 분야별 전문가가 필요하며, 일반 사이버 범죄는 사이버 공간에서의 디지털 증거에 의해 일반 범죄와 연결되어 있다. 그래서 관련 범죄 유형 판단이나 증거 수집, 법적 증거 능력 확보에 많은 어려움이 겪고 있다. 따라서 본 논문에서는 사이버 범죄 분류, 사이버 공간에서의 증거 수집, 사이버 범죄 관련 법 적용 등에 초점을 두었고, 효율적인 사이버 범죄 수사를 위한 사이버 범죄에 대한 개념 통합이 필요하여 사이버 범죄 분류, 관련 법률, 증거, 피의자, 사건 정보 등의 개념과 속성과 관련도를 이용한 개념망으로 사이버 포렌식 범주 온톨리지를 구축하였다. 이 온톨로지는 사이버 사건 수사 절차와 범죄 유형, 사건, 증거, 용의자 등의 분류, 클러스터링, 연관 검색, 탐지 등의 데이터 마이닝에 활용할 수 있다.

프레임워크 기반 스마트시티 사이버 보안 메트릭스 (Framework Based Smart City Cyber Security Matrix)

  • 김성민;정혜선;이용우
    • 한국산업융합학회 논문집
    • /
    • 제23권2_2호
    • /
    • pp.333-341
    • /
    • 2020
  • In this paper, we introduce a smart city-cyber-security-grid-matrix methodology, as a result of research on overall cyber security of smart cities. The identified cyber security risks that threaten smart cities and smart-city-cyber-security-threat list are presented. The smart-city-cyber-security-requirements necessary to secure the smart city cyber security with the developed smart city-cyber-security-grid-matrix are given in this paper. We show how the developed smart city-cyber-security-grid-matrix methodology can be applied to real world. For it, we interlocked the developed smart city-cyber-security-grid-matrix methodology with the cyber-security-framework of the National Institute of Standards and Technology, and developed a framework-based smart city-cyber-security-grid-matrix. Using it, it is easy and comfortable to check the level of cyber security of the target smart ciy at a glace, and the construction and operation of the smart city security system is systematized.

사이버경찰의 수사한계와 수사력 강화방안 (The Limited Investigation of the Cyber-police and the Reinforcement of its Investigative Ability)

  • 최응렬;황영구
    • 시큐리티연구
    • /
    • 제8호
    • /
    • pp.379-407
    • /
    • 2004
  • The cyber-crime is one of the results occurring from the increased dependency toward information-telecommunication devices. Currently, the Korean National Police Agency and many other related law enforcement agencies have made efforts to respond against the cyber-crimes. However, the number of cyber-crime is increasing steadily. The worse problem is that the arresting rate for the cyber-crime has been decreased than before. The reasons of decreasing arresting rate come from many different kinds of cyber-crime methods with the developed computer and network technology, Also, the easy concealment of the cyber-crime by the violater and the difficulty of specification against the data objected to search and seizure make the crackdown difficult. The other difficulties come from the lack of professionally trained investigators, the lack of high-technological investigation devices, and the failure of the technology development for the search and seizure of evidences because of the budget deficit. That is to say, these phenomenon show the comprehensive problem of the cyber-police system. Accordingly, to respond against newly changed cyber-crime activities and to investigate effectively, the cyber-police has to take consideration into the professional reorganization of the cyber-police, the development of the investigation technology, and the adjustment of current cyber-crime laws. Most importantly, the cyber-police needs the high-technological investigation devices, the development of the investigation methods, and the training for the professional human resources with the enough budget support.J

  • PDF

북한의 사이버전 위협분석과 대응방안 고찰 (North Korean Cyber Warfare Threat and South Korean Action)

  • 김두현
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.1-10
    • /
    • 2014
  • 본 연구에서는 위협이 증가되고 있는 사이버전의 위협과 사이버전에 전장 환경의 위협이 무엇인가에 대해 현재 일어나고 있는 실상을 중심으로 분석하였다. 그리고 주요 선진 국가들이 사이버전에 어떻게 대응하고 있는가에 대한 현 실상을 제시하였다. 그리고 세계 3위권의 사이버전 수행능력을 구비하고 있는 북한의 사이버전 위협과 북한의 사이버전 전략이 한국의 국가안보에 미치는 영향을 제시하였으며, 현존하는 북한의 사이버전 위협과 미래에 예상되는 북한의 사이버전 위협에 한국이 어떻게 대비하고 대응할 것인가에 대해서 연구하였다.