Earticle

현재 위치 Home

[국방보안]

북한의 대남 사이버위협과 대응방안에 관한 연구
A Study on North Korea’s Cyber Threats Against South Korea and Response Strategies

첫 페이지 보기
  • 발행기관
    한국융합보안학회 바로가기
  • 간행물
    융합보안논문지 KCI 등재 바로가기
  • 통권
    제25권 제4호 (2025.10)바로가기
  • 페이지
    pp.13-20
  • 저자
    신규용, 길총경, 최경식, 김용철
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A475362

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

원문정보

초록

영어
This paper explores North Korea’s cyber threats against South Korea and the corresponding countermeasures. Recently, North Korea’s cyber-attacks have become increasingly sophisticated, targeting a wide range of sectors such as government agencies, defense, technology industries, media, and financial institutions. North Korea aims to steal military and industrial secrets to achieve military, political, and economic advantages. This study analyzes key tactics employed by North Korean hackers, including phishing emails, watering hole attacks, and account takeovers, and identifies limitations in South Korea's current response systems. To address these vulnerabilities, the paper proposes several improvements, including a national-scale threat elimination strategy, enhanced internet service security, the establishment of an integrated civilian-government-military response system, and proactive threat detection and mitigation strategies. This study is expected to contribute to the development of effective strategies for countering North Korea's cyber threats in the future.
한국어
본 논문은 북한의 대남 사이버위협과 이에 대한 대응방안을 연구하였다. 최근 북한의 사이버 공격은 점점 더 정교해지고 있으며, 그 목표는 정부 기관, 국방, 기술 산업, 언론 매체, 금융 기관 등으로 확장되고 있다. 북한은 군사 및 산업 기밀을 탈취 하여 군사적, 정치적, 경제적 우위를 달성하려 하고 있다. 본 연구는 북한의 피싱 이메일, 워터링홀, 계정 탈취 전술을 분석하 였으며, 우리의 대응체계가 근본적인 취약점을 해결하지 못하고 있음을 확인하였다. 이에 국가 차원의 위협 몰아내기, 인터넷 서비스 보안 강화, 민관군 통합 대응체계 구축, 그리고 적극적인 위협 탐지 및 차단 전략을 개선방안으로 제안하였다. 이를 통 해 북한의 사이버위협에 대한 대응 역량을 크게 강화할 수 있을 것이다.

목차

요약
ABSTRACT
1. 서론
2. 북한 사이버 공격의 전술적 특징
2.1 피싱 이메일(Phishing Email)
2.2 워터링홀(Watering Hole)
2.3 계정탈취(Account Takeover)
3. 우리 대응체계 한계 및 개선방안
3.1 대응체계의 한계
3.2 개선방안
4. 결론
참고문헌

키워드

North Korea’s Cyber Threats Response Strategy Cyber Attack Tactics Phishing Email Watering Hole Account Takeover

저자

  • 신규용 [ Kyuyong Shin | 육군사관학교 컴퓨터과학과 ] 주저자
  • 길총경 [ Chongkyung Kil | 경희대학교 컴퓨터공학과 ] 공동저자
  • 최경식 [ Keungsik Choi | 경희대학교 컴퓨터공학과 ] 공동저자
  • 김용철 [ Yongchul Kim | 육군사관학교 전자공학과 ] 교신저자

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    한국융합보안학회 [Korea Information Assurance Society]
  • 설립연도
    2001
  • 분야
    공학>전자/정보통신공학
  • 소개
    본 학회는 사이버테러 및 정보전에 관한 학문연구ㆍ기술 개발ㆍ기반 구축을 도모하고 국내ㆍ외 관계기관과 학술교류와 정보교환을 통하여 회원 상호간의 전문지식을 배양하고, 궁극적으로는 국가 중요 정보기반구조를 보호함을 그 목적으로 한다.

간행물

  • 간행물명
    융합보안논문지 [Jouranl of Information and Security]
  • 간기
    연5회
  • pISSN
    1598-7329
  • 수록기간
    2001~2026
  • 등재여부
    KCI 등재
  • 십진분류
    KDC 005 DDC 005

이 권호 내 다른 논문 / 융합보안논문지 제25권 제4호

    피인용수 : 0(자료제공 : 네이버학술정보)

    함께 이용한 논문 이 논문을 다운로드한 분들이 이용한 다른 논문입니다.

      페이지 저장