[학술논문] Playing Blind-Man’s Buff: Estimating North Korea’s Cyber Capabilities
...ends. North Korean motivations for developing cyber capabilities are examined, followed by an examination of the historical context to their development of such efforts, and a breakdown of the various North Korean military departments involved cyber activities is presented. An analysis of the growing private sector-led evidential trail of North Korean cyber attacks is followed by an assessment of the...
[학술논문] 국제 금융망 사이버 공격으로 본 북한의 해킹 능력 및 위협 평가
과거 북한은 사이버 공간을 활용하여 통신⋅인터넷망 등 중요 사회간접자본 및 시설에 대한 물리적 구조를 파괴하거나 기능 장애를 일으키는 파괴적 공격을 주로 실시하였다. 이후 북한의 사이버 공격은 사이버상에서의 스파이(Espionage) 행위 및 금융공격을 통한 자금 절취 등 두 분야에 보다 집중하게 된다. 북한이 17개국에서 최소 35회의 사이버 공격을 성공적으로 감행하여 20억 달러를 절취한다. 이에 대해 동 논문은 최근 북한의 사이버 공격을 받은 17개국의 사이버 공간 특징을 분석함으로써 북한의 사이버 금융망 해킹 전략을 추정하였다. 실제 북한은 제도권 금융회사나 기관에 대한 공격과 비트코인 거래소 및 사용자 공격을 결정하기 위한 기준이 목표대상 국가의 ‘사이버 공간의 오염도’에...
[학위논문] 북한 대남공작 유형에 관한 연구
...
The third type is 'cyber operations'. This is a new type of North Korean espionage activity that emerged through the global information technology revolution at the end of the 20th century. North Korea is also rapidly developing methods of South Korean or foreign operations while rapidly accepting information technology. In this study, the types of cyber operations are reclassified into...
[학위논문] 북한의 대남혁명전략에 관한 연구 : 신제도주의적 분석을 중심으로
...component’ such as the unification front, violent armed struggle and mass struggle, various espionage operations to establish unification fronts in different spheres of society and areas in a national scale will be launched. Fourth, according to the strategic thought prioritizing violent armed struggle, cyber terrorism against individuals and violent protests will be intensified. Also, support for mass...