메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
신기호 (국방기술진흥연구소)
저널정보
육군사관학교 화랑대연구소 한국군사학논집 한국군사학논집 제77권 제3호
발행연도
2021.10
수록면
507 - 535 (29page)

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

초록· 키워드

오류제보하기
In cyberspace, the enemy is conducting Cyber threats and attacks in various forms, not simply attacks. The US Cyber Command, a leader in World Cyber operations, is implementing offensive and active defensive operations by applying the concept of ‘Persistent Engagement’ to the existing defensive and passive defensive operations. To strengthen our cyber operations capabilities, we need to actively benchmark and apply it to our military"s cyber operations. Furthermore, for offensive and active Cyber defense operations, it is necessary and important to preemptively collect and analyze Cyber Threat Intelligence such as TTPs, and then acquire the capability to respond early.
In this study, we will find out the threat analysis execution method applying the concept of "OODA Loop" and the Cyber Threat analysis execution method using the MITER ATT&CK framework based on Cyber Threat Intelligence (TTPs, etc.). To this end, basic theoretical background knowledge such as the basic concept of "OODA Loop" and military application cases, the concept of "MITER ATT&CK Framework" and practical application cases will be first reviewed, and then the application plan for the Korean military will be presented.

목차

ABSTRACT
Ⅰ. 서론
Ⅱ. 軍 사이버작전 환경 분석 및 위협분석 방법 진단
Ⅲ. ‘OODA Loop’ 개념을 적용한 위협분석 수행방안
Ⅳ. 사이버 위협정보를 활용한 위협분석 수행방안
Ⅴ. 결론
참고문헌

참고문헌 (34)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0

UCI(KEPA) : I410-ECN-0101-2021-039-002137183