• Title/Summary/Keyword: 네트워크 중심전

Search Result 343, Processing Time 0.032 seconds

네트워크 중심전을 위한 군 정보 통신 장비 기술/발전 동향

  • Hwang, Jeong-Seop;Baek, Hae-Hyeon
    • The Proceeding of the Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.19 no.4
    • /
    • pp.15-32
    • /
    • 2008
  • 본 연구는 미래 네트워크 중심전의 핵심으로 등장하고 있는 군용 정보 통신 체계 및 구성 장비의 특성과 발전 동향을 소개하는 차원에서 분석 제시한다. 1장에서는 네트워크 중심전이 태동하게 된 배경을 살펴보았고, 2장에서는 미래 네트워크 중심전의 핵심 전력인 군 전술 정보 통신 체계의 국내외 발전 동향에 대해 분석하였다. 3장에서 군용 정보 통신 체계를 구성하는 정보 통신 장비의 종류 및 기술의 발전 추세를 분석하여 제시한 후, 4장에서 미래전에 대한 시사점을 결론적인 차원에서 제시하였다.

Aspects of Warfare in the Information Age - NCW Concerning (정보화 시대의 전쟁양상 - Network Centric Warfare(네트워크 중심 전쟁)을 중심으로)

  • Woo, Hee-Choul
    • Journal of Convergence Society for SMB
    • /
    • v.6 no.4
    • /
    • pp.45-50
    • /
    • 2016
  • This research suggests a method to contribute to the perfect execution of duty in prospective information warfare by inspecting network-based warfare, in which its basic concepts and efficient management plans are provided; it is especially important, due to growing focus on information warfare caused by sudden improvements on information technology which affects not only civil matters but international military affairs as well. For this purpose, this research scrutinizes on the chronological organization of warfare traits during the information age, and information-warfare execution, as well as its effects, thereby providing proper management plans for network-based warfare.

전술데이터링크 기술 표준화 동향

  • Kim, Han-Dong;Choe, Tae-Bong
    • Information and Communications Magazine
    • /
    • v.24 no.10
    • /
    • pp.7-14
    • /
    • 2007
  • 미래의 전장환경은 기존의 플랫폼 중심전(PCW: Platform Centric Warfare)에서 센서로부터 들어온 디지털 정보를 타격체계에 곧바로 전달하는 Sensor-to-Shooter 개념의 네트워크 중심전 (NCW: Network Centric Warfare)으로 기본 패러다임이 급속히 바뀌고 있으며 네트워크 중심전 수행 능력의 기반이 되는 전술데이터링크의 중요성이 크게 부각되고 있다. 전술데이터링크는 1960년대부터 개발되기 시작하였으며 정보통신의 발전과 함께 무기체계의 디지털화 및 작전개념의 발전 등으로 다양한 전술데이터링크가 개발되고 있다. 현재 미군은 최신의 전술데이터 링크인 LINK-16을 다양한 무기체계에 탑재하고 있으며 연합작전 및 합동작전을 위한 전술데이터링크를 구축하고 있는 반면 아직 우리군은 각 무기체계별로 일부 선진국의 전술데이터링크를 도입하여 적용하고 있을 뿐 모든 무기체계에 적용 할 수 있는 표준 전술데이터링크 및 한국군 단독으로 작전을 수행하기 위한 전술데이터링크가 학보 되지 않아 미래 네트워크 중심전 수행이 미흡한 실정이다. 본고에서는 네트워크 중심전의 핵심인 전술데이터링크에 대한 전반적인 개념과 선진국의 주요 전술데이터링크에 대해서 알아보고 현재 한국군의 전술데이터링크 구축 현황 및 미래 한국군 전장환경에서 적용할 수 있는 한국형 전술데이터링크에 대해서 알아본다.

A Study on Efficient Network Design Scheme for Link-16 Tactical Networks (네트워크 중심전을 위한 LINK-16 시스템에서의 효율적인 네트워크 설계방안 연구)

  • Jang, Jae-Hyeong;Choe, Hyeong-Uk;Jeong, Seung-Seop;Kim, Yeong-Beom
    • 한국ITS학회:학술대회논문집
    • /
    • 2008.11a
    • /
    • pp.118-121
    • /
    • 2008
  • 본 연구에서는 정보통신기술을 활용한 미래전 개념인 네트워크 중심전 (NCW: Network Centric Warfare) 수행에 있어서 세계적으로 가장 널리 쓰이고 있는 Link-16의 기술적 요소들을 물리계층, 데이터링크 계층, 응용계층(전술메시지교환) 측면에서 검토하고 작전 운용 측면에서 Link-16 만의 장점과 한계점을 도출해 보기로 한다. 특히, 군용 전술 네트워크인 Link-16의 경우 통신 보안 및 견고성에 시스템 설계상의 주안점이 주어지기 때문에 비록 낮은 전송속도이지만 Link-16의 전송용량의 적절한 분배와 활용 방안은 매우 중요한 문제이다. 본 연구에서는 Link-16의 타임슬롯 구조, NPG 개념, 멀티네팅 개념을 기반으로 주요 작전을 수행하는데 있어서 네트워크 참가요소 (지상 및 공중 플랫폼)에 효율적인 전송용량 배분을 하기 방안을 제시한다. 여기에 있어서 고려해야 할 요소들로는 불필요한 통신용량할당의 최소화, 네트워크 설계 과정의 간소화, 작전 목적에 대한 충분한 지원, 보안성 유지 등을 들 수 있다.

  • PDF

네트워크중심 국방 모델링 및 시뮬레이션을 활용한 SBA 적용 방안 연구 - 통신시스템 획득 중심으로 -

  • Park, Sang-Su;Lee, Jong-Ho
    • Information and Communications Magazine
    • /
    • v.28 no.4
    • /
    • pp.18-27
    • /
    • 2011
  • 네트워크중심전(NCW) 구현을 위한 상호운용성의 중요성이 날로 증대되고 있는 시점에서 전투원에게 보다 빨리, 보다 저렴하게, 보다 우수한 무기체계를 제공하고자 하는 국방획득환경의 변화로 인해 국방 모델링 및 시뮬레이션을 활용한 SBA에 대한 관심이 고조되고 있다. 그러나 현재의 국방 모델링 및 시뮬레이션 모델은 유무선 네트워크 통신 효과를 적절히 반영하거나 고려하지 못하고 있기 때문에 다양한 네트워크 영향 평가 자체를 할수 없다. 그런 관점에서 우리군이 무기체계 특히 통신시스템을 획득함에서 있어 네트워크중심전(NCW) 구현을 위한 수단으로서의 네트워크중심 국방 모델링 및 시뮬레이션(이하 Network -Centric DM&S)을 활용하여 SBA를 적용하는 방안을 도출하고자 한다. 이에 한국군 국방 모델링 및 시뮬레이션에서 Network-Centric DM&S의 개념과 필요성을 언급하고, 통신시스템과 갈은 무기체계획득분야에서 Network-Centric DM&S를 활용한 SBA 적용 방안과 그 적용사례를 고찰하고자 한다.

A Study on the Defense Information System Security Guideline for Network Centric Warfare (네트워크 중심전(NCW)하의 국방정보체계 제대별/기능별 정보보호지침 연구)

  • Kwon, Moon-Taek
    • Convergence Security Journal
    • /
    • v.8 no.3
    • /
    • pp.9-18
    • /
    • 2008
  • Information security is a critical issue for network centric warfare(NCW). This paper provides defense information system security guidelines for NCW, which is a result of the research through a group decision making process. The purpose of the research is to intended to help military officers establish information system security measures within their organization.

  • PDF

Patent Analysis of Information Security Technology for Network-Centric Warfare (네트워크 중심전을 위한 정보보호기술의 특허동향 분석)

  • Kim, Do-Hoe;Park, Sang-Sung;Shin, Young-Geun;Jang, Dong-Sik
    • The Journal of the Korea Contents Association
    • /
    • v.7 no.12
    • /
    • pp.355-364
    • /
    • 2007
  • The paradigm of war is basically changed by development of information and communication technologies. One of the paradigms in future war is NCW(Network-Centric Warfare) that is purposed of achievement in information-superiority. In this future war, the level of menace and fragility is rapidly increased in information-security according to the massive information and complex system. Therefore the Korean army is developing the information-security technologies for NCW. But, until now patent analysis concerning NCW has not performed. In this paper, we suggest a meaningful data for efficient R&D through patent analysis of information-security technologies on NCW.

Development of Stream Cipher using the AES (AES를 이용한 스트림 암호 개발)

  • Kim, Sung-Gi;Kim, Gil-Ho;Cho, Gyeong-Yeon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38C no.11
    • /
    • pp.972-981
    • /
    • 2013
  • Future aspects of the has turned into a network centric warfare(NCW). Organically combined wired and wireless networks in a variety of cross-of-the-art combat power factor utilization of information and communication technology is a key element of NCW implementation. At used various information in the NCW must be the confidentiality and integrity excellent then quick situation assessment through reliability the real-time processing, which is the core of winning the war. In this paper, NCW is one of the key technologies of the implementation of 128-bit output stream cipher algorithm is proposed. AES-based stream cipher developed by applying modified OFB mode the confidentiality and integrity as well as hardware implementation to the security and real-time processing is superior.

A Study on Optimized Plan for Mass Acquisition and Processing of Battlefield Information (전장 정보의 대량 획득과 처리를 위한 최적화 방안 연구)

  • Cha, Hyun-Jong;Yang, Ho-Kyung;Shin, Hyo-Young;Park, Ho-Kyun;Ryou, Hwang-Bin
    • Convergence Security Journal
    • /
    • v.13 no.1
    • /
    • pp.45-50
    • /
    • 2013
  • The future warfare will universalize the operation of a combined weapon system that utilizes this technology and create an operational environment that is centered on a network requiring a high level of interoperability between combat elements as well as a high level of operation speed. In this kind of operational environment, future combat will take on the aspects of network centric warfare, which is capable of realizing a real-time sensor to shooter cycle by horizontally connecting operation elements. Therefore, the study attempts to draw out a Korean measurement plan concerning battlefield environment changes in the future by investigating and analyzing all problems occurring during the mass acquisition and processing of battlefield information in battlefield situations of network centric warfare currently conducted by the US military in Afghanistan and Iraq.

U-정보사회에서의 포괄적 네트워크 보안관리 방안

  • Kim, Young-Jin;Kwon, Hun-Yeong;Lim, Jong-In
    • Review of KIISC
    • /
    • v.18 no.3
    • /
    • pp.74-80
    • /
    • 2008
  • 정보통신 기술의 급속한 발전은 언제, 어디서나 전 세계 네트워크에 접속할 수 있는 유비쿼터스 시대를 가능하게 했다. 이는 모바일 장치 등 새로운 엔드포인트 단말을 기존 게이트웨이 중심의 네트워크 보안 인프라에 통합시킨 새로운 개념의 네트워크 보안 인프라를 출현시켰다. 본 논문에서는 향후 국가 정보통신망 보호를 위해 자리 잡을 새로운 보안 인프라의 중심으로인 네트워크 접근통제(Network Access Control)의 개념과 요소 기술을 살펴보고, 바람직한 네트워크 접근통제 정책 수립을 위해 반드시 고려해야 할 포괄적 네트워크 보안관리 방안을 제시하고자 한다.