• Title/Summary/Keyword: 무력화

Search Result 170, Processing Time 0.032 seconds

The Mitigation Avtivities of NAVWAR(Navigation Warfare) (항법전 대응방안)

  • Choi, Chang-Mook;Ko, Kwang-Soob
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.823-826
    • /
    • 2011
  • 위성항법시스템은 과거의 항법시스템에 비해 우수한 위치, 속도 및 시각정보를 제공할 수 있어 민간산업 분야 및 군사적응용 분야에 널리 사용되고 있다. 그러나 위성에서 보내는 신호가 지상에 도달 시 수신강도가 매우 미약하며, 공개되어 있는 위성신호체계에 의해 전파교란에 매우 취약함을 가지고 있다. 따라서 본 논문에서는 현재 및 미래의 위성항법시스템에 대하여 조사한 후 전자전 개념을 정립하여 재머에 의해 무력화 될 수 있는 항법전에서 우리의 대응방안을 제시하고자 한다.

  • PDF

e비즈니스는 선택아닌 필수

  • 한국골판지포장공업협동조합
    • Corrugated packaging logistics
    • /
    • v.8 no.39
    • /
    • pp.140-141
    • /
    • 2001
  • 닷컴기업의 열풍이 식으면서 대부분의 오프라인 기업들은 인터넷이 기업활동에 별 영향을 미치지 않을 것으로 생각하게 되었다. 하지만 인터넷의 파괴력을 과소평가하는 기업은 살아남기 힘들것이다. GE의 책 웰지 회장은 ''시장의 변화속도가 조직의 벼화속도보다 바르면 죽음이 다가온 것이다''라고 말했다. 인터넷은 비즈니스와 비즈니스 환경에 엄청난 변화를 가져오고 있다. 인터넷은 기존의 비즈니스 모델을 무력화시켰다. 원가구조를 바꿨으며 구매자와 판매자를 포함해 모든 거래 당사자간의 관계를 재편성시켰다. 이러한 변화 속에서 살아 남을수 있는 방법이 바로 e비즈니스다.

  • PDF

Design of Intrusion Detection System Using Multi-Sensor (다중 센서를 이용한 침입탐지 시스템 설계)

  • 이호재;정태명
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.157-160
    • /
    • 2001
  • 지금까지 침입탐지 시스템에 대한 많은 연구와 개발이 수행되었음에도 불구하고 시스템에 불법적인 접속이나 공격방법은 역으로 침입탐지 시스템을 무력화시키거나 침입탐지 시스템의 취약성을 이용하는 등 지능화되고 다양해지고 있는 실정이다. 따라서 단일침입탐지 시스템으로 현재의 고도화되고 지능화된 침입과 공격들을 정확하게 탐지하거나 완벽하게 대응할 수 없다. 본 논문에서는 침입탐지 시스템의 취약점 분석과 더불어 단일 침입탐지 시스템의 단점을 보완하고자 침입탐지 감사자료의 다양화를 통한 다중센서 기반의 침입탐지 시스템에 대하여 제안하고자 한다.

  • PDF

An Analysis on Recent Construction Trends of GNSS (최신 GNSS 구축 동향 분석)

  • Choi, Chang-Mook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.1027-1030
    • /
    • 2013
  • 미래전은 과학기술의 발달로 네트워크 기반의 정보작전이 중심이 되는 형태로 발전하게 되며, 정보작전에 운용되는 시스템을 무력화시키기 위한 방편으로 전자전 형태의 항법전이 더욱 대두 될 것으로 판단된다. 따라서 향후 미래전에 대비하기 위해 강대국들이 독자적인 GNSS 첨단위성항법시스템 구축을 위한 경쟁을 하고 있는 시점에서 최신 추진 동향을 분석하고, 현 구축단계를 점검함으로써 향후 우리의 나아가야 할 방향을 제시하고자 한다.

  • PDF

V+Tech 트랜드_복제방지 기술 - 복제방지기술, 저작권보호를 위한 첫걸음

  • Sin, Dong-Myeong
    • Venture DIGEST
    • /
    • s.129
    • /
    • pp.14-16
    • /
    • 2009
  • 복제방지 기술은 저작권이 있는 소프트웨어, 영화, 음악 등에 대해 불법적인 재생산을 막기 위한 기술적보호조치 중의 하나이다. 기술적보호조치를 우회하거나 무력화하는 행위에 대해서는 법에서 금지하고 있으며, 효과적이고 상당한 수준의 기술적보호조치가 요구되고 있다. 현재까지 인터넷 기반의 PC플랫폼을 중심으로 발전되어 왔던 복제방지 기술도 디지털 방송 및 다양한 휴대 기기의 발달과 이용 형태의 변화에 따라 복제방지 기술 또한 다양한 요구사항을 만족시키기 위한 보호기술로 확장되어 왔다. 소프트웨어 및 디지털 콘텐츠 제작자들은 좀 더 자극적이고 능동적이고 불법 복제 및 유통을 차단하기 위하여 복제 방지기술을 도입하고 있으며 MP3폰, 셋탑박스 등에 필수적으로 탑재되고 있다.

  • PDF

미국 방위산업기반 구축 조망 (3)

  • Choe, In-Seok;Kim, Yeong-Su
    • Defense and Technology
    • /
    • no.2 s.168
    • /
    • pp.54-61
    • /
    • 1993
  • 미국의 방위 산업은 주 계약업체, 하청계약업체로 구성되는데, 주 계약업체는 주요체계 또는 완제품을 제조, 조립하며 하청계약 업체는 주요체계를 구성하는 종속체계와 구성품을 제조합니다. 주 계약업체가 부품을 해외로부터 확보하게 되면 미국내 하청계약 업체는 시장을 잃게 됩니다. 국방부나 미국 의회가 어떤 프로그램을 취소함으로써 생산시설의 폐쇄를 초래하는 주요한 사항은 산업기반에 대한 구조상의 영향을 먼저 고려해야 하며 국가안보이익을 위해 주 계약업체의 능력을 약화 또는 무력화 시켜서는 안될 것입니다

  • PDF

지하공간의 위험성평가 시스템에 관한 조사 연구

  • 박종근;노삼규
    • Proceedings of the Korean Institute of Industrial Safety Conference
    • /
    • 2002.05a
    • /
    • pp.115-120
    • /
    • 2002
  • 최근 도시의 과밀화, 지가 상승, 평면적 토지 공간이 부족하게 됨에 따라 도시기능의 일부를 지하공간으로 흡수하고자 하는 노력이 발생하게 되었고, 이에 대한 사회의 관심이 높아지고 있어 지하공간의 활용이 증가되는 추세이다. 국내$\cdot$외에서 지하철 공사현장 가스폭발, 지하 공동구 화재, 지하가 화재$\cdot$폭발 등 지하공간에서의 사고가 다수 발생하고 있다. 이러한 사고는 재산의 손실 뿐 아니라 전력, 통신망 마비로 도시 기능을 무력화시키고, 인명 피해의 대형화를 동반함으로서 도시민의 안전을 위협하고 있다. 지하공간에 있어서 사고는 지하가, 지하통로 및 건축물 지하 등이 30%를 차지하고, 사고 형태는 화재 폭발이 36%를 차지하고 있다.(중략)

  • PDF

악성코드 특징정보(Feature)의 종류 및 시스템 적용 사례 연구

  • Kim, Byeongjae;Han, Sangwon;Lee, JaeKwang
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.81-87
    • /
    • 2021
  • 공격자는 공격을 성공적으로 수행하기 위해 악성코드를 주로 사용하며, 방어자는 공격자의 공격이 완성되는 최종 단계 이전에 악성코드를 탐지하여 무력화 할 수 있도록 노력하는 것이 매우 중요하다. 그래서 이를 선제적으로 식별하고 대응하기 위해 인공지능 분석, 연관분석, 프로파일링 등 다양한 분석 기법이 연구되어지고 있다. 이러한 분석 기법들은 사전에 악성코드의 특징을 파악하고 어떤 악성코드 특징정보를 분석할지 선택하는 것이 가장 중요하다. 본 연구에서는 악성코드 특징정보의 종류와 실제 시스템에 적용한 사례에 대해서 살펴보고자 한다.

CPU 마이크로아키텍처 보안 기술 연구 동향

  • Sin, Yeong-Ju
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.83-89
    • /
    • 2020
  • CPU 마이크로아키텍처는 하드웨어 자원을 공유하거나 투기적 실행과 비순차 실행 등 파이프라인 효율을 극대화하는 방법을 통해 성능 최적화를 달성한다. 그러나 보안을 고려하지 않은 설계 구조로 인해 마이크로아키텍처에 심각한 보안 취약점들을 내포하고 있으며 이는 각종 시스템 보호 메커니즘들을 무력화할 수 있는 시스템 공격으로 이어지고 있다. 본 논문에서는 CPU 마이크로아키텍처의 취약점 및 이를 활용한 공격 기술을 소개하고 최근 주요 보안 학술대회에서 발표된 관련 논문들을 중심으로 최신 연구 동향을 살펴본다.

서명 및 암호화를 통한 펌웨어 보안 시스템 구축

  • Kim, Na-Hyeon;Lee, Yeon-Jun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.197-197
    • /
    • 2022
  • 최근 펌웨어를 겨냥한 공격이 늘어나고 있다. 기기에 수정된 펌웨어 주입이 가능하다면 장치를 무력화하거나 데이터 유출, 디도스 등의 공격이 가능하다. 본 연구는 펌웨어 보안을 위해 펌웨어 서명 및 암호화 시스템을 구축하였다. 또한 STM32MP1-DK2보드의 리눅스 커널 코드를 수정하여 이를 검증하였다.