• Title/Summary/Keyword: 방어시스템

Search Result 695, Processing Time 0.041 seconds

Driving Control Scheme for High-Load Radar Platform using the Embedded System (임베디드시스템 적용 고부하 레이다 플랫폼 구동 제어)

  • Yushin Chang;Byeol Han;Sungyong Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.505-506
    • /
    • 2023
  • 본 논문은 임베디드시스템을 적용한 대용량 고부하 레이다 플랫폼의 구동 제어 방안을 제안한다. 군사적 방어 목적용 지대공 유도 미사일 시스템의 구성품인 다기능 레이다 시스템은 고중량의 안테나를 구동해야하는 대용량 고부하 레이다 구동 플랫폼이 필수이다. 이 다기능 레이다 시스템은 360도 방위각 전방향을 일정한 속도로 방위각 회전하며 감시정찰 및 방어 임무를 수행한다. 여기서 대부하 레이다 구동 플랫폼은 방위각회전 구동장치를 이용하여 일정한 속도로 360도 방위각 방향으로 안정적인 회전을 가능하도록 구동 제어한다. 본 구동 제어를 실시간으로 구현하기 위해 임베디드시스템인 DSP(Digital Signal Processor)가 포함된 제어모듈은 구동모듈에 회전구동 명령을 인가하여 일정한 회전각속도로 구동하도록 회전구동 모터를 실시간 제어한다. 고부하 레이다 플랫폼은 직구동모터타입의 회전구동모터, 회전체에 신호와 전원을 공급하기 위한 회전슬립링, 회전체의 회전각도를 측정하기 위한 회전센서로 구성된 방위각회전구동장치와 전체 전원을 공급받아 사용 목적에 맞게 변환하여 공급하는 전원모듈, 구동모터에 구동전원을 공급하기 위한 구동모듈, 회전구동 명령에 따라 구동제어하기 위한 제어모듈로 구성된 제어장치로 구분된다. 본 논문에서는 대부하 레이다 구동 플랫폼을 시뮬레이션 모델링으로 구현하고 제안하는 구동 제어 방안은 구동제어시뮬레이션으로 검증한다.

  • PDF

A Survivability Management Model for Information Systems (정보시스템의 생존성 관리 모델)

  • 김황래;박진섭
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05c
    • /
    • pp.38-43
    • /
    • 2002
  • 본 논문에서는 불법적인 공격이 다양하게 발생하는 무한 네트워크에서 정보시스템에 대한 네트워크 보안 장치를 효율적으로 모색할 수 있도록 지원하고, 비용-효과적인 측면에서 서비스 수준을 유지하도록 정보시스템의 생존성 관리 모델을 제안하였다. 시뮬레이션을 통하여 시스템 관리자들이 적절한 비용으로 공격에 대비한 방어장치의 수준을 결정할 수 있도록 지원하는 방안을 제시한다.

  • PDF

Advanced protocol against MITM attacks in Industrial Control System (산업제어시스템에서의 MITM 공격을 방어하기 위해 개선된 프로토콜)

  • Ko, Moo-seong;Oh, Sang-kyo;Lee, Kyung-ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.6
    • /
    • pp.1455-1463
    • /
    • 2015
  • If the industrial control system is infected by malicious worm such as Stuxnet, national disaster could be caused inevitably. Therefore, most of the industrial control system defence is focused on intrusion detection in network to protect against these threats. Conventional method is effective to monitor network traffic and detect anomalous patterns, but normal traffic pattern attacks using MITM technique are difficult to be detected. This study analyzes the PROFINET/DCP protocol and weaknesses with the data collected in real industrial control system. And add the authentication data field to secure the protocol, find out the applicability. Improved protocol may prevent the national disaster and defend against MITM attacks.

Design of the Protection System for NoSQL Injection Attack (NoSQL Injection 공격 방어 시스템 설계)

  • Jung, Yong-Hwan;Jo, Jin-O;Gil, Joon-Min;Choi, Jang-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.867-869
    • /
    • 2015
  • 최근 폭발적으로 증가하는 데이터양과 데이터 특성들로 인해 관계형 데이터베이스는 빅데이터 처리에 어려움이 발생하기 시작했으며, 이러한 빅데이터의 신속한 처리를 위해 비정형 데이터 분산처리, 병렬 처리 등 특정한 영역에서 우수한 성능을 보이는 NoSQL 데이터베이스의 활용이 증가하고 있다. 기존 관계형 데이터베이스에서 악의적인 SQL Injection 공격이 시스템에 치명적인 피해를 주는 것과 마찬가지로, 다른 쿼리 언어를 사용하는 NoSQL 데이터베이스에서도 Injection 공격에 대한 취약점이 여전히 존재할 뿐만 아니라, NoSQL 데이터베이스가 비교적 최신 기술이기 때문에 개발자들은 Injection 공격에 대한 인식이 부족한 실정이다. 본 논문에서는 NoSQL 데이터베이스에 대한 대표적인 2가지 Injection 공격 방법을 소개하고, "NoSQL Injection Defender(NID)"라 명명한 Injection 공격 방어 시스템의 설계 방안을 제시하고자 한다.

Simulation and Analysis of the Network Traffic of a Power Infrastructure Defense System (광역 방어시스템의 통신 트래픽 모사와 분석)

  • Baek, Yoon-Ki;Yi, Keon-Young
    • Proceedings of the KIEE Conference
    • /
    • 2006.07a
    • /
    • pp.179-180
    • /
    • 2006
  • The real time monitoring of the power systems covering wide area are essential for the stable operation and control of the power system. Synchronized phasor measurement is a key for the precise monitoring and control of the power systems. In this paper, to suggest an appropriate network topology of Power Infrastructure Defense System(PIDS) and to estimate the maximum network bandwidth with using the network analyzer, we simulate a PIDS and analyze the network traffic.

  • PDF

말뫼의 눈물-이제는 시장이다

  • Kim, Hong-Geun
    • 정보보호뉴스
    • /
    • s.126
    • /
    • pp.8-9
    • /
    • 2008
  • 사이버 공간에서의 보안은 공격자와 방어자가 서로의 행동에 연속적으로 반응하는 일종의 군비확장 경쟁(Arms Race)에 비유된다. 정보기술과 사이버 공간이 현재와 같은 속도로 진화하는 동안에는 이런 경쟁이 계속될 가능성이 높다. 따라서 방어자의 입장에서 사이버 보안에 대한 접근은 보호하고자 하는 정보자산의 가치에 따라 예방적(Preventive)이고 선제적(Preemptive)인 대책을 구사할 필요가 있다. 그렇지 않으면 일이 터지고 그때서야 대책 마련에 부지런을 떠는 '소 잃고 외양간 고치는'식의 대응적(Responsive) 수준에 머무를 수 밖에 없다. 상황에 따라 대응적 수준의 보안대책이 최선인 경우도 있으나, 정보기술 환경 또는 사이버 공간의 안전.신뢰성을 적극적으로 확보하기 위해서는 예방적이고 선제적인 보안 수단을 다양한 조직과 시스템에 광범위하게 적용할 필요가 있다.

  • PDF