• Title/Summary/Keyword: 무력화

Search Result 171, Processing Time 0.032 seconds

Analysis of Domestic and International Patent Trends in Anti-drone Technology through Patent Application Status Survey (특허 출원 현황조사를 통한 안티드론 기술의 국내외 특허 동향 분석)

  • Jae-Hyo Hwang;Ki-Jung Kim
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.18 no.6
    • /
    • pp.1217-1228
    • /
    • 2023
  • In this paper, technical and patent analysses of anti-drone technology, which aim to neutralize drone attacks are conducted. We conducted research on the technical definition of anti-drone, the technical elements of anti-drone systems, and investigated the patents related to anti-drone and drone filed domestically and internationally over the past 10 years, starting from 2011. For domestic patents, we examined the number of patent applications related to anti-drone and the overall domestic patent applications over the past 10 years. Regarding international filings, we investigated the patent applications related to anti-drone filed in the United States, Europe, Japan, China, and under the PCT system in the past 10 years. We conducted a search for patents related to anti-drone, including neutralization techniques identified under the keyword "anti-drone," patents related to drone detection and identification techniques, and patents related to drone neutralization techniques. Through the conducted research, a total of 91 patents were filed for drone detection techniques. Out of these, 5 patents, accounting for 5.5%, were filed by public institutions. In the case of patents filed for drone identification techniques, there were a total of 174 patents. Among these, 4 patents, which is 2.3%, were filed by public institutions.

기뢰전 함정용 전투체계(2)

  • Kim, Yeong-Gil
    • Defense and Technology
    • /
    • no.11 s.177
    • /
    • pp.32-37
    • /
    • 1993
  • 기뢰전 함정(MCMV)의 전투체계는 지휘통제체계를 중심으로 센서, 항해체계, 기뢰제거 시스템을 분산식 구성개념으로 통합하여 모든 하위체계 자료와 지휘통제용 다기능콘솔 사이의 자료를 고속의 데이터버슬 통해 교환하는 것이 일반적인 추세입니다 특히, 원격조종 수중운반체에 센서와 기뢰제거 장치를 탑재하여 전방에 전개시켜 기뢰전 함정 자체의 안전성을 높여줌은 물론, 수중 또는 해저에 부설된 기뢰의 탐지와 식별 무력화 성능을 높여주고 있습니다

  • PDF

21세기 인쇄산업 신(新)진화론 - 온라인 마케팅 성장해도 마지막 카드는 '인쇄물'

  • 대한인쇄문화협회
    • 프린팅코리아
    • /
    • v.12 no.8
    • /
    • pp.56-57
    • /
    • 2013
  • 모든 산업에서 온라인 마케팅이 꾸준히 성장하고 있다. 온라인 마케팅은 시공간적 제약이 많은 기존 마케팅의 단점을 일거에 무력화할 수 있는 가능성의 세계다. 그럼에도 불구하고 영업의 최종 단계에서는 인쇄물을 활용하는 것이 보편적이다. 온라인을 통해 관련 정보를 취합하는 것이 효율적이기는 하지만, 눈으로 확인할 수 있는 '하드카피'를 통해 최종 결정을 내리려는 마음이 강하기 때문이다. 특히 관련 서비스가 복잡하고 전문적일수록 이런 경향이 더욱 뚜렷해진다.

  • PDF

레이저 무기의 발전추세

  • An, Gwang-Ho
    • Defense and Technology
    • /
    • no.3 s.289
    • /
    • pp.34-39
    • /
    • 2003
  • 광속의 레이저 무기가 실용화될 경우 방공 및 미사일 방어, 각종 곡사화기 공격에 대한 방어 등에 매우 획기적이라는 점을 이미 선진국에서 인지하고, 막대한 투자를 하고 있다. 특히 화생방 무기를 장착한 미사일 공격시 고고도 및 우주에서의 요격을 통해 그 효과를 상당히 무력화 시킬 수 있다는 점은 매우 매력적이라 할 수 있다. 이러한 점에 비추어 볼 때, 레이저 무기 개발에 대한 관점을 군이 아닌 국가적인 차원에서 접근하여야 할 것으로 생각된다.

  • PDF

Signal-Space Jamming Scheme for Disturbing Target Localization of Bistatic MIMO Radar System (바이스태틱 MIMO 레이다 시스템의 위치탐지 무력화를 위한 신호공간 재밍 기법)

  • Yeo, Kwanggoo;Chung, Wonzoo
    • The Journal of Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.29 no.11
    • /
    • pp.878-883
    • /
    • 2018
  • A jamming design scheme to disturb target position estimation of a bistatic multiple-input multiple-output(MIMO) radar system is presented. The proposed method exploits the received signals from distributed multiple electronic sensors and combines them to produce a jamming signal. The proposed algorithm can eliminate the target by transmitting the delayed sum or the weighted sum of the received senor signals. Simulation results confirm the performance of the proposed method.

Using Dynamic Redirection to Protect Changing DDoS Attack (변화하는 DDoS 공격을 방어하기 위한 다이내믹 리다이렉션 기법)

  • Wang, Jeong-Seok;Kim, Kye-Geun;Choi, Dong-Keun;Kwak, Hu-Keun;Chung, Kyu-Sik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.924-926
    • /
    • 2011
  • 악성코드의 지속적인 진화와 확대로 인해 악성코드 자체의 은닉 및 봇넷의 구성, C&C 서버의 구조뿐만 아니라 좀비 PC 를 이용한 DDoS 공격 방식에도 변화가 지속되고 있으며, 이에 대한 대등이 서비스 제공자에게 있어 가장 중요한 보호 이슈 중 하나로 대두되고 있다. 최근 이러한 DDoS 공격의 가장 일반적인 형태인 GET flooding 공격의 경우 리다이렉션 방법을 이용하여 회피하였지만, 최근들어 공격자가 일부 좀비 PC 를 이용하여 공격을 수행한 후 리다이렉션 페이지의 주소를 확보, C&C 서버를 통해 리다이렉션된 실제 응답페이지를 직접 공격하게 함으로써 이를 무력화 시키는 방법을 사용하고 있다. 본 논문은 호스트이름 변경, 페이지 주소 변경 등을 상황에 맞게 지속적으로 변경 적용하는 다이내믹 리다이렉션(Dynamic Redirection) 기법을 사용하여 효과적으로 리다이렉션 무력화 공격에 대응하는 방법을 제안한다.

A Study on Defense and Attack Model for Cyber Command Control System based Cyber Kill Chain (사이버 킬체인 기반 사이버 지휘통제체계 방어 및 공격 모델 연구)

  • Lee, Jung-Sik;Cho, Sung-Young;Oh, Heang-Rok;Han, Myung-Mook
    • Journal of Internet Computing and Services
    • /
    • v.22 no.1
    • /
    • pp.41-50
    • /
    • 2021
  • Cyber Kill Chain is derived from Kill chain of traditional military terms. Kill chain means "a continuous and cyclical process from detection to destruction of military targets requiring destruction, or dividing it into several distinct actions." The kill chain has evolved the existing operational procedures to effectively deal with time-limited emergency targets that require immediate response due to changes in location and increased risk, such as nuclear weapons and missiles. It began with the military concept of incapacitating the attacker's intended purpose by preventing it from functioning at any one stage of the process of reaching it. Thus the basic concept of the cyber kill chain is that the attack performed by a cyber attacker consists of each stage, and the cyber attacker can achieve the attack goal only when each stage is successfully performed, and from a defense point of view, each stage is detailed. It is believed that if a response procedure is prepared and responded, the chain of attacks is broken, and the attack of the attacker can be neutralized or delayed. Also, from the point of view of an attack, if a specific response procedure is prepared at each stage, the chain of attacks can be successful and the target of the attack can be neutralized. The cyber command and control system is a system that is applied to both defense and attack, and should present defensive countermeasures and offensive countermeasures to neutralize the enemy's kill chain during defense, and each step-by-step procedure to neutralize the enemy when attacking. Therefore, thist paper proposed a cyber kill chain model from the perspective of defense and attack of the cyber command and control system, and also researched and presented the threat classification/analysis/prediction framework of the cyber command and control system from the defense aspect

Threat Analysis based Software Security Testing for preventing the Attacks to Incapacitate Security Features of Information Security Systems (보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅)

  • Kim, Dongjin;Jeong, Youn-Sik;Yun, Gwangyeul;Yoo, Haeyoung;Cho, Seong-Je;Kim, Giyoun;Lee, Jinyoung;Kim, Hong-Geun;Lee, Taeseung;Lim, Jae-Myung;Won, Dongho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.1191-1204
    • /
    • 2012
  • As attackers try to paralyze information security systems, many researchers have investigated security testing to analyze vulnerabilities of information security products. Penetration testing, a critical step in the development of any secure product, is the practice of testing a computer systems to find vulnerabilities that an attacker could exploit. Security testing like penetration testing includes gathering information about the target before the test, identifying possible entry points, attempting to break in and reporting back the findings. Therefore, to obtain maximum generality, re-usability and efficiency is very useful for efficient security testing and vulnerability hunting activities. In this paper, we propose a threat analysis based software security testing technique for evaluating that the security functionality of target products provides the properties of self-protection and non-bypassability in order to respond to attacks to incapacitate or bypass the security features of the target products. We conduct a security threat analysis to identify vulnerabilities and establish a testing strategy according to software modules and security features/functions of the target products after threat analysis to improve re-usability and efficiency of software security testing. The proposed technique consists of threat analysis and classification, selection of right strategy for security testing, and security testing. We demonstrate our technique can systematically evaluate the strength of security systems by analyzing case studies and performing security tests.

원자력발전소에서 작업 절차서의 인간공학적 평가를 위한 점검표(checklist) 개발

  • 김수진;장통일;민유종;이용희
    • Proceedings of the Korean Institute of Industrial Safety Conference
    • /
    • 2003.10a
    • /
    • pp.237-242
    • /
    • 2003
  • 원자력발전소(이하, 원전)에서는 운전, 보수, 점검, 검사, 변경 등 모든 활동을 절차서 형태로 정의하고 있으므로, 절차서는 원전운영의 안전성을 유지하기 위한 핵심적인 수단이다. 따라서, 원전에서 절차서는 신기술 및 설계, 설비 변경 결과를 반영하여 주기적으로 검토 보완되고 있다. 절차서의 내용은 안전성 측면에서 철저한 확인을 거쳐 작성된다. 그러나, 절차 및 절차서의 인적요소는 그러한 기술적인 측면을 무력화시킬 수 있으므로 별도로 관리되어야 한다. 절차서의 평가에서는 절차 내용의 기술적인 타당성과 함께 인적요소를 평가하여 안전성에 부정적인 영향이 없는지를 확인하고 있다.(중략)

  • PDF

남녀의 연륜이 깃든 성-노인들을 위한 성은 없다?

  • Yang, Seong-Sik
    • 건강소식
    • /
    • v.32 no.4 s.353
    • /
    • pp.26-27
    • /
    • 2008
  • 인간의 성은 나면서부터 자신과 타인을 긴밀하게 연결시켜주는 축복과도 같은 것이다. 때문에 마땅히 아름답고, 건강해야만 한다. 그러나 어느 누구도 성에 대한 마음가짐이나 몸짓으로부터 자유롭지만은 못한 것 같다. 특히 현대를 살아가는 노인들에게 있어 성이란 잊고 지내야만 하는, 한때의 추억이나 통과의례 같은 것으로 치부되기 십상이다. 그런 고정된 성 관념이 노인들의 성 의식을 억압하고, 무력화시켜왔다. 지난 십 수 년간 달라진 거라고는 그런 문제들이 수면위로 떠오를 수 있는 사회적 분위기가 가까스로 마련됐다는 정도? 이제, 남녀의 연륜이 깃든 사랑과 성에 대해 귀 기울여야만 한다.

  • PDF