• Title/Summary/Keyword: 방어시스템

Search Result 691, Processing Time 0.022 seconds

A Study on Survivability Management Model for Information Systems Over Internet (인터넷에서 정보시스템의 생존성 관리 모델)

  • Kim, Hwang-Rae;Park, Jin-Sub
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.7 no.6
    • /
    • pp.1185-1193
    • /
    • 2006
  • The next generation networked information system over unbounded internet is open to various network attacks and incidents, so many users suffer from damage and financial loss. In this paper we propose a survivability management model to evaluate the tradeoffs between the cost of defence mechanisms for information systems with weighted service and the resulting expected survivability after a network attack or occurrence of incidents. By varying the level of defence in the simulation, we examine how survivability changes according to the defense level. We derive a cost/survivability and weighted service/survivability curve that managers can use to decide on the appropriate level of defense for the network system of their organizations.

  • PDF

A Study on Building an Optimized Defense System According to the Application of Integrated Security Policy Algorithm (통합 보안정책 알고리즘 적용에 따른 최적화 방어 시스템 구축에 관한 연구)

  • Seo, Woo-Seok;Jun, Moon-Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.4
    • /
    • pp.39-46
    • /
    • 2011
  • This study is conducted to examine the optimal integrated security policy based on network in case of attacks by implementing unique security policies of various network security equipments as an algorithm within one system. To this end, the policies conduct the experiment to implement the optimal security system through the process of mutually integrating the unique defense policy of Firewall, VPN(Virtual Private Network), IDS(Intrusion Detection System), and IPS(Intrusion Prevention System). In addition, this study is meaningful in that it designs integrated mechanism for rapid detection of system load caused by establishment of the security policy and rapid and efficient defense and secures basic network infrastructure implementation.

Sampling based Network Flooding Attack Detection/Prevention System for SDN (SDN을 위한 샘플링 기반 네트워크 플러딩 공격 탐지/방어 시스템)

  • Lee, Yungee;Kim, Seung-uk;Vu Duc, Tiep;Kim, Kyungbaek
    • Smart Media Journal
    • /
    • v.4 no.4
    • /
    • pp.24-32
    • /
    • 2015
  • Recently, SDN is actively used as datacenter networks and gradually increase its applied areas. Along with this change of networking environment, research of deploying network security systems on SDN becomes highlighted. Especially, systems for detecting network flooding attacks by monitoring every packets through ports of OpenFlow switches have been proposed. However, because of the centralized management of a SDN controller which manage multiple switches, it may be substantial overhead that the attack detection system continuously monitors all the flows. In this paper, a sampling based network flooding attack detection and prevention system is proposed to reduce the overhead of monitoring packets and to achieve reasonable functionality of attack detection and prevention. The proposed system periodically takes sample packets of network flows with the given sampling conditions, analyzes the sampled packets to detect network flooding attacks, and block the attack flows actively by managing the flow entries in OpenFlow switches. As network traffic sampler, sFlow agent is used, and snort, an opensource IDS, is used to detect network flooding attack from the sampled packets. For active prevention of the detected attacks, an OpenDaylight application is developed and applied. The proposed system is evaluated on the local testbed composed with multiple OVSes (Open Virtual Switch), and the performance and overhead of the proposed system under various sampling condition is analyzed.

Analysis on Presidential Security Threat of Cyber Physical System by Cyber Attack Focusing Intelligent Building System (사이버물리시스템에 대한 사이버공격 경호위협 분석 - 지능형건물관리시스템을 중심으로 -)

  • Choi, Junesung;Lee, Sam Youl
    • Journal of IKEEE
    • /
    • v.24 no.2
    • /
    • pp.669-672
    • /
    • 2020
  • In this paper, we analyzed the characteristics of cyber attacks and major threat scenarios that could occur around intelligent building management Systems(IBS) by cyber attack security threats against cyber physics systems. Generally determined that lowering the likelihood of aggression against predictable threats would be a more realistic approach to attack response. The countermeasures against this need to be applied to multi-layered defense systems, and three alternatives were proposed: preliminary cyber safety diagnosis for protection targets and the establishment of mobile security control systems.

Study on Attack Source Traceback Model of IPv6 (IPv6의 공격 근원지 역추적 모델 연구)

  • 이철수;임인빈;최재호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.301-303
    • /
    • 2004
  • 인터넷의 급성장으로 해킹이나 Dos 공격, 웜, 바이러스 등의 사이버 범죄가 크게 증가하고 지능화되어 최근 역추적에 대한 관심이 날로 증가하고 있다. 보안 도구로 침입탐지시스템(IDS) 이나 침입방지시스템 (IPS) 등이 있으나 해킹이나 DoS 공격을 방어하는데 현실적으로 한계가 있다. 따라서 능동적인 해킹 방어를 위한 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 시스템 기술이 필요하다. 특히 IPv4에서의 역추적 시스템에 대한 연구는 활발하게 이루어지고 있지만 IPv6에 대한 연구는 아직 미흡하다. 본 논문에서는 IPv4의 주소 고갈로 인해 앞으로 이를 대신할 IPv6에 대한 공격 근원지 역추적 시스템 개발이 시급하다고 보고. 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적할 수 있도록 IPv6 헤더 패킷의 트래픽 클래스(Traffic Class)와 플로우 라벨(Flow Label)을 이용하여 IPv6에서의 실시간 네트워크 침입자 역추적 시스템 모델을 제안하고자 한다.

  • PDF

Optimal Weapon-Target Assignment Algorithm for Closed-In Weapon Systems Considering Variable Burst Time (가변 연속사격 시간을 고려한 근접 방어 시스템의 최적 무장 할당 알고리듬)

  • Kim, Bosoek;Lee, Chang-Hun;Tahk, Min-Jea;Kim, Da-Sol;Kim, Sang-Hyun;Lee, Hyun-Seok
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.49 no.5
    • /
    • pp.365-372
    • /
    • 2021
  • This paper deals with an optimal Weapon-Target Assignment (WTA) algorithm for Closed-In Weapon Systems (CIWS), considering variable burst time. In this study, the WTA problem for CIWS is formulated based on Mixed Integer Linear Programming (MILP). Unlike the previous study assuming that the burst time is fixed regardless of the engagement range, the proposed method utilizes the variable burst time based on the kill probability according to the engagement range. Thus, the proposed method can reflect a more realistic engagement situation and reduce the reaction time of CIWS against targets, compared to the existing method. In this paper, we first reformulate the existing MILP-based WTA problem to accommodate the variable burst Time. The proposed method is then validated through numerical simulations with the help of a commercial optimization tool.

Definition of Urban Flood Protection Elevation Using GIS and Benefit-Cost Analysis (GIS와 치수경제성 분석을 이용한 도시홍수방어수위 설정)

  • Shin, Sang-Young;Lee, Chang-Hee;Lee, Yang-Jae;Yeo, Chang-Geon
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.424-429
    • /
    • 2007
  • 침수 피해를 방지하고 경감하기 위해서는 침수범위와 침수심을 예측하여 예상침수심에 대응하기 위한 홍수방어대책 수립이 필요하다. 본 연구는 방어침수심보다 아래에 위치한 건축물에 대해서 거실용도로 사용을 제한하는 수방기준을 마련했을 경우에 대하여 비용편익 분석을 통한 경제성 분석을 수행하고자 한다. 한편, 침수지역 및 침수심 산정을 위하여서는 GIS를 이용한 분석이 필요하며, GIS 분석을 통하여 산정된 결과를 바탕으로 건물피해액과 건물내용물에 대한 피해액을 산정할 수 있다. 적용과정에서 현재 서울시에서 구축되어진 데이터 구축 자료의 특성에 맞게 다차원법에서 제시한 일부 방법들을 수정하였다. 본 연구 결과 방어침수심의 설정을 통해 건축물에 대한 홍수피해를 방지하고, 주민의 보호 등을 포함한 침수피해방지대책 계획 수립에 이용할 수 있을 것으로 판단된다.

  • PDF

A Study Adversarial machine learning attacks and defenses (적대적 머신러닝 공격과 방어기법)

  • jemin Lee;Jae-Kyung Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.621-623
    • /
    • 2023
  • 본 논문에서는 기계 학습 모델의 취약점과 대응책에 초점을 맞추어 적대적인 기계 학습 공격 및 방어 분야를 탐구한다. 신중하게 만들어진 입력 데이터를 도입하여 기계 학습 모델을 속이거나 조작하는 것을 목표로 하는 적대적 공격에 대한 심층 분석을 제공한다. 이 논문은 회피 및 독성 공격을 포함한 다양한 유형의 적대적 공격을 조사하고 기계 학습 시스템의 안정성과 보안에 대한 잠재적 영향을 조사한다. 또한 적대적 공격에 대한 기계 학습 모델의 견고성을 향상시키기 위해 다양한 방어 메커니즘과 전략을 제안하고 평가한다. 본 논문은 광범위한 실험과 분석을 통해 적대적 기계 학습에 대한 이해에 기여하고 효과적인 방어 기술에 대한 통찰력을 제공하는 것을 목표로 한다.

  • PDF

Development of the Data Communication based Future Air Base Defence Operation Model (데이터통신 기반 차세대 기지방어작전 모델 개발)

  • Pyo, Sang-Ho;Kim, Ki-Hyung;Lee, Tae-Gong
    • Journal of Information Technology and Architecture
    • /
    • v.11 no.2
    • /
    • pp.157-173
    • /
    • 2014
  • As Air Base Defence, Anti-Aircraft Defence and Nuclear-Biological-Chemical Protection model considered as ground operation models in Republic of Korea Air Force are designed as the voice-centered system between participant nodes, there is a problem communicating accurately. In recent years, the military is developing a command and control capability using data communication technology to solve the problem. Therefore, this paper proposes new model to maximize efficiency of performance improvement through the Data Communication-based Future Air Base Defence Model. We refer to a research paper that is related existing and developed new model. and then we really experimented under WiBro Network that is constructed to Air Base for maintenance control. Based on the analysis and the test result of new Air Base Defence Model, we have concluded that the performance improvement effect is reached.

함정용 대공방어 시스템 이지스

  • Korea Defense Industry Association
    • Defense and Technology
    • /
    • no.6 s.208
    • /
    • pp.40-45
    • /
    • 1996
  • 이지스 시스템은 미국이 고성능 대함 미사일을 함정에서 요격하기 위하여 개발한 함정용 대공 방어 시스템이다. 이지스(Aegis)는 그리스 신화에 나오는 방패(모든 사악한 것으로부터 몸을 지킨다는 방패)로, 중앙에 괴물 고르곤(Gorgon)의 머리 모양이 그려져 있다. 고르곤은 머리털이 뱀이며 그 눈을 본 사람은 무서운 나머지 돌로 변했다고 전해지는 스테노(Stheno), 에우리알레(Euryale), 메두사(medusa) 등 3자매중 하나를 말한다. 이 방패는 처음에 제우스(Zeus)가 소유하였으나, 뒤에 자신의 딸인 지혜.예술.전쟁의 여신 아테나(Athena)에게 주었다. 이지스 시스템은 요격용 대공 미사일인 Standard Missile SM-MR(RIM-66시리즈)과 위상 배열 레이다 SPY-1을 중심으로 하여, 그 외의 함내 센서(탐지 장치), 전술 정보처리장치 등 많은 무기 체계의 기능을 통합시킨 집합체이며, 이 위상 배열 안테나는 이지스 시스템의 상징으로 되어 있다. 현재 미국 해군의 Ticonderogal(CG-47)급 순양함, Arleigh Burke(DDG-51)급 구축함, 그리고 일본 해상 자위대 Kongo(DD-173)급 구축함에 탑재되어 작전의 효율성을 높이고 있다.

  • PDF