• AI글쓰기 2.1 업데이트
PARTNER
검증된 파트너 제휴사 자료

CAAM - 국가 수준 사이버 공격 귀속성 모델 (CAAM - Model for National-level Cyber Attack Attribution)

한국학술지에서 제공하는 국내 최고 수준의 학술 데이터베이스를 통해 다양한 논문과 학술지 정보를 만나보세요.
8 페이지
기타파일
최초등록일 2025.05.08 최종저작일 2020.01
8P 미리보기
CAAM - 국가 수준 사이버 공격 귀속성 모델
  • 미리보기

    서지정보

    · 발행기관 : 한국정보과학회
    · 수록지 정보 : 정보과학회논문지 / 47권 / 1호 / 19 ~ 26페이지
    · 저자명 : 이민호, 박창욱, 김완주, 임재성

    초록

    최근 보안업체들은 사이버 공격을 분석한 결과 일부 사이버 공격을 수행하는 조직은 국가 수준의 지원을 받고 있는 것으로 의심된다고 발표하였다. 이러한 사이버 공격조직에 효과적으로 대응하기 위해서는 공격을 탐지한 후 신속하게 특성을 분석하여 공격의 배후가 되는 국가를 식별하는 것이 매우 중요하다. 본 논문은 국가 수준 사이버 공격에 대한 귀속성 모델(CAAM)을 제시하며, 제시한 모델은 탐지 및 수집, 분석, 평가, 시각화의 4단계 절차를 통해 국가 수준 사이버 공격의 특성을 분석한다. 사이버 공격의 특성을 분석하기 위한 세부요소는 공격조직의 도구와 기술, 공격조직의 통신 기반, 악성코드의 구조, 공격의 동기, 외부요소 등 5가지로 구분하였으며, 5가지 요소를 국가별로 평가하여 사이버 공격을 지원하는 국가를 식별하고자 하였다. CAAM을 적용하면 국가 수준 사이버 공격을 신속하게 분석할 수 있을 것으로 기대되며, 기존 연구된 공격조직 분석 모델과의 비교를 통해 CAAM 모델의 효과를 검증하였다.

    영어초록

    Recently, security companies have been reporting that some organizations engaging in carry out cyber attacks are suspected of receiving state-sponsored support. To effectively respond to these cyber-attack groups, it is critical to detect and quickly analyze the characteristics of the attacks to identify the countries responsible first for such terroristic acts. This paper presents the attribution model (CAAM) for state-sponsored cyber attacks, and CAAM analyzes the characteristics of such cyber attacks through the four-step process of detection and collection, analysis, evaluation and visualization. The detailed elements for analyzing the characteristics of cyber attacks were divided into five categories: Tools and technology of attack organizations, Infrastructure of attack organizations, Structure of malicious codes, Motivation of attacks, and External factors. Five factors were assessed by country to identify those that support cyber attacks. The application of CAAM is expected to enable rapid analysis of state-sponsored cyber attacks and has validated the effectiveness of the CAAM model through comparison with the existing attack group analysis model.

    참고자료

    · 없음
  • 자주묻는질문의 답변을 확인해 주세요

    해피캠퍼스 FAQ 더보기

    꼭 알아주세요

    • 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
      자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
      저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
    • 해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.
      파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
      파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

“정보과학회논문지”의 다른 논문도 확인해 보세요!

문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 01월 26일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:15 오전