• 제목/요약/키워드: 방어시스템

검색결과 694건 처리시간 0.024초

근거리 미사일방어시스템 성능분석을 위한 전차 구동 모델링 기법 (Method of MBT Movement Modeling for Performance Analysis of SRMD System)

  • 하종수;조규공
    • 한국군사과학기술학회지
    • /
    • 제14권2호
    • /
    • pp.173-180
    • /
    • 2011
  • SRMD system which protects MBT from the threats in a short range is composed of 2 radars, 2 IRTs 1 CCU and 2 countermeasures. To analyze the performance of this system, there is a need to make the model of MBT on which this system is loaded. In this paper, a method of MBT movement modeling is proposed to fulfill the above need. The methods of the coordinate system transformation among the components and the modeling of a hull's traveling and a turret's turning are proposed. The method of the modeling of a pose variation caused by the vibrations is proposed and the results of the modeling are presented.

전술네트워크 및 전장관리체계 사이버 공격 및 방어 기술

  • 김보성;안효춘;노병희
    • 정보와 통신
    • /
    • 제32권10호
    • /
    • pp.24-30
    • /
    • 2015
  • 미래 전장 환경이 네트워크 중심전으로 진화되어 가면서, 전술네트워크의 구축은 필수적이다. 군사 분야의 선진 각국은 이의 구축을 위하여 막대한 인력과 비용을 들여 추진하여 오고 있다. 우리 군에서도 전술통신 네트워크인 TICN을 구축하여 오고 있으며, 이는 다양한 복합 전술 및 전투 체계를 광대역 고속 통신 네트워크로 연결하여 정보의 적시 전달을 통하여 통합 전투력의 최대 발휘를 목표로 한다. 유무선 네트워크와 이에 연결된 시스템들을 대상으로 한 다양한 형태의 사이버 공격들은 개인과 기업은 물론 국가 기반시설까지를 대상으로 하고 있으며, 전술네트워크 또한 공격 목표 대상중의 하나이다. 본 고에서는 전술네트워크에서의 사이버 공격의 형태와 특징에 대하여 살펴보고, 이에 대응하기 위한 방어 방법들에 대하여 고찰한다.

유비쿼터스환경에서의 DDoS의 공격과 탐지, 방어시스템에 관한 연구 (A study on DDoS Attack, Detecting and Defence in ubiquitous system)

  • 정창덕;차주원;황선일
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2009년도 추계학술대회
    • /
    • pp.544-548
    • /
    • 2009
  • The underlying success of logistics depends on the flow of data and information for effective management. Over the last 30 years, we have seen the power of microprocessors double about every 18months. This continuing trend means that computers will become considerably smaller, cheaper, and more abundant; indeed, they are becoming ubiquitous and are even finding their way into everyday objects, resulting in the creation of smart things. In the long term, ubiquitous technologies will take on great economic significance. Industrial products will become smart because of their integrated information processing capacity, or take on an electronic identity that can be queried remotely, or be equipped with sensors for detecting their environment, enabling the development of innovative products and totally new services. The global marketplace runs on logistics, security, speed, agility and flexibility..In this paper we report that pairing these traditional logistics functions with RFID technology can be a huge value-driver for companies. This winning combination yields increased logistics management effectiveness and more efficient visibility into the supply chain management.

  • PDF

2010년 우리 국군의 첨단병기

  • 윤재석
    • 과학과기술
    • /
    • 7호통권410호
    • /
    • pp.44-47
    • /
    • 2003
  • 한마디로 막강한 위용을자랑하는 최강의 군으로 변모해 있을 것이라는 낙관적 전망이 지배적이다. 자주국방에 대한 우리 군의 비전은 동아시아 긴장의 핵이자 일촉즉발의 전운이 감도는 한반도를 전쟁의 위험으로부터 차단하는 사전 억지력을 확보하기 위한 독자적인 첨단 정예군 육성으로요약된다. 중장기적으로 주한미군을 대신할 수 있는 첨단장비를 다수 배치해 유사시 미군에 의존하지 않는 자주방위를 실현하겠다는 것이다. 아울러 미국이 추진하고 있는 미사일방어체제의 일환인 전역미사일방어 참여를 위한 무기체제의 수립도 병행해 나갈 예정이다. 지난 5월 6일 조영길 국방장관이 노무현 대통령에게 분야별 전력증강 목록과 달성시기, 소요 예산 등을 요약해보고한 '자주국방 비전'과 이전에 각군별로 발표한 군전력강화방안, 지난 6월 27일 미국 워싱턴D.C. 에서 열린 한 · 미 국방장관 회담에서의 논의사항 등을 중심으로 향후 도입될 첨단 무기 시스템을 살펴본다.

  • PDF

SSL HANDSHAKE 보완을 위한 EKI(External Key Insert)기능의 구현 (AN Implement EKI system for TLS HANDSHAKE)

  • 홍세영;박재필
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.629-630
    • /
    • 2022
  • 본 논문에서는 SSL VPN 장비에서 사용되는 대칭키 교환을 위한 TLS HANDSHAKE 과정 중, 중간자 공격을 방어하기 위한 공유 대칭키를 별도로 주입하는 기능을 개발한다. 일반적으로 TLS 프로토콜은 공격자에 안전하다고 알려져 있으나 TLS 중간자 공격으로 대칭키가 노출될 위험이 존재한다. 또한 양자컴퓨팅의 발전으로 비대칭키 연산 역시 노출될 가능성이 대두되고 있다. 본 논문에서는 이렇한 공격들을 효과적으로 방어 할 수 있는 양자키분배기(QKD)로 부터 넘겨받은 양자키를 TLS HANDSHAKE 과정에 넣어 주어 이 같은 공격에 안전한 시스템을 구축할 수 있도록 구현한다.

  • PDF

Scanning Attack 에 대한 방어기법 연구 (A Study on Scanning Attack Defense System)

  • 김기훈;김승주;천영창
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1543-1545
    • /
    • 2008
  • Scanning 은 불특정 사용자가 특정 시스템 혹은 네트워크에 대해 Dos/DDos Attack 을 하기에 앞서 취약성이 존재할 수 있는 서비스나 호스트를 발견하기 위해 취해지는 선행 기술 중 하나이다. 본 논문에서는 기존에 알려진 대표적인 Port Scanning 기법들에 대해 알아보고 기존에 널리 사용되고 있는 탐지 및 방어 기법과 이러한 방식이 가질 수 있는 문제점에 대해서도 살펴본 후 이를 보완할 수 있는 기법을 논의하고자 한다.

천연물의 피부세포에 미치는 영향 - 활성산소의 작용과 억제 - (Effect of Natural Products on Skin Cells -Action and Suppression of Reactive Oxygen Species-)

  • 박수남
    • 대한화장품학회지
    • /
    • 제25권2호
    • /
    • pp.77-127
    • /
    • 1999
  • 활성 산소종은 노화, 특히 피부노화의 원인 물질로 작용하고 있다. 피부는 자외선에 노출되어 있어 활성 산소종을 만드는 광화학적 반응들이 계속해서 일어나고 있다. 이들 활성 산소종들은 피부 세포 및 조직 손상을 주도한다. 이들은 항산화 효소와 비효소적 항산화제들로 구성된 항산화 방어망을 파괴함으로써 산화제/항산화제 균형을 산화 상태 쪽으로 기울게 한다. 결과적으로 계속된 산화적 스트레스는 지질 과산화, 단백질 산화, 간질 성분을 파괴시키는 단백질분해효소의 활성화, 탄력 섬유인 콜라겐과 엘라스틴의 사슬절단 및 비정상적인 교차결합, 히아루론산 사슬의 절단, 멜라닌 생성반웅 촉진, DNA 산화와 같은 생체 구성 성분들의 손상을 야기시킨다. 결국에는 탄력감수 주름살 및 기미.주근깨 둥으로 특징 지워지는 피부노화가 가속화된다. 따라서 피부노화 방지를 위해서는, 과잉의 활성 산소종 생성을 억제하고 또한 생성된 활성산소를 효율적으로 제거할 수 있는 시스템이 화장품의 처방에 반드시 포함될 필요가 있다. 즉, 산화제/항산화제 밸런스가 유지되는 피부의 항산화 방어 시스템 구축이 필요하다. 피부노화 방지에 있어서 천연물의 역할로 (1) 자외선 흡수제로서의 역할, (2) 항산화제로서의 역할, (3) 주름 개선제로서의 역할, (4) 미백제로서의 역할, (5) 항균\ulcorner항염작용 및면역 조절제로서의 역할에 대하여 살펴 보았다. 21세기는 본격적으로 기능성 화장품 시대가 개막될 것으로 예측하고 있다. 이에 맞춰 천연물들은 피부노화를 방지하는데 주도적인 역할을 할 것으로 기대된다.

  • PDF

악성코드 수집을 위한 허니팟 구현 모델 연구 (A Study on Implementation Model of Honeypot for Collecting Malicious Code)

  • 허종오
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.762-765
    • /
    • 2010
  • 크래커(Cracker)의 공격으로부터 내부 자원을 보호하기 위한 허니팟 시스템은 크게 두 가지로 구분된다. 하나는 내부 정보자원을 보호하기 위해 크래커의 공격을 유인하는 목적의 허니팟이며, 다른 하나는 방어기법을 연구하기 위해 크래커의 공격을 유도한 후 공격기법을 로그기반으로 수집하는 허니팟이다. 하지만, 최근의 공격은 크래커로 인한 공격보다는 불특정 다수를 공격하기 위해 대량의 악성코드를 통한 공격이 주를 이루고 있다. 따라서, 허니팟의 유형도 변화가 필요하게 되었다. 악성코드에 대한 방어기법을 연구하는 Anti-Virus 연구소에서는 최근의 악성코드 공격으로부터 시스템을 보호하기 위해서는 악성코드를 조기에 수집하는 것이 주요 이슈로 등장하게 되었다. 악성코드 수집을 위한 허니팟은 기존 허니팟과 다른 특징을 가지고 있으며, 이러한 특징을 고려하여 개발되어야 한다. 하지만, 악성코드 수집용 허니팟이 필수적으로 갖추어야 할 조건이 정의된 것이 없으며, 개발을 위한 구현 모델이 존재하지 않아, 실제 구축에는 어려움을 겪고 있다. 따라서, 본 고에서는 기존 허니팟과 비교를 통해 악성코드 수집용 허니팟이 갖추어야 할 7 대 요구조건을 개발하고, 이를 토대로 기존에 제시된 적이 없는 악성코드 수집용 허니팟 구현 모델을 제안하였다. Anti-Virus 연구소들은 본 구현모델을 통해 악성코드 수집용 허니팟을 개발하여, 확산되는 악성코드를 조기에 수집 및 대응함으로써, 1.25 대란, 7.7 DDoS 대란과 같이 악성코드로 인해 발생하는 국가적 정보자산 손실을 미연에 방지하는데 큰 기여를 할 것으로 기대된다.

객체지향 미들웨어 환경하에서 응용화된 침입감내시스템에 관한 연구 (Study on the Intrusion Tolerance System Applied in the Object Oriented Middleware Environment)

  • 김영수;최흥식
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2003년도 추계학술대회
    • /
    • pp.558-565
    • /
    • 2003
  • 오늘날 대부분의 컴퓨터 시스템에 대한 사이버 공격은 특정 어플리케이션이 제기능을 발휘하지 못하도록 하기 위한 의도로 행해진다. 이러한 사이버 공격을 방어하기 위한 현행 정보보호시스템은 어플리케이션으로의 접근을 보호하는 기능을 갖는 형태로 하드웨어, 네트워크, 운영체제 등의 인프라를 보호하기 위한 시스템이 대부분이다. 본 논문은 사이버 공격에도 불구하고 어플리케이션이 서비스를 지속할 수 있는 침입감내시스템을 제안하고 설계 구현하였다. 제안 시스템은 어플리케이션의 기능과 침입감내 기능을 분리하고 다양한 보안 메커니즘을 통합하고 있는 미들웨어 기반의 시스템이다. 일상 생활에 많은 영향을 미치는 중요한 서비스인 경우에는 시스템의 기능 중 서비스의 지속성이 가장 중요하다. 제안한 침입감내 시스템은 향후 침입감내기능이 필요한 국방, 의료, 금융 시스템과 같은 사회기반시스템의 구축에 많은 부분이 활용될 것으로 생각한다.

  • PDF

명사 칼럼-우리 몸의 조기경보시스템 '통증'

  • 황경호
    • 건강소식
    • /
    • 제32권6호
    • /
    • pp.4-5
    • /
    • 2008
  • 우리 몸에 상처를 입었거나 상처를 입을 만한 상황에서 느끼는 유쾌하지 않은 감정까지 모두 통증의 범주에 포함된다. 잠재적인 손상을 알리는 통증 즉, 바늘에 찔리거나 불에 데이는 순간에 느끼는 것과 같은 일차적인 통증은 재빠른 회피반사를 일으켜 다가오는 더 큰 조직 손상을 미연에 방지하려는 조기경보시스템이라고 할 수 있다. 반면에 어쩔 수 없이 우리 몸이 손상을 입게 되면 통증은 반사적으로 근육 수축을 일으켜 신체를 움직이지 않게 한다. 골절상을 입었을 때의 통증처럼 움직이면 통증을 더 느끼게 되고, 움직이지 않아야 아프지 않고 뼈가 아물게 되는것이다. 이처럼 통증은 신체의 이상을 신속히 알리고 경고하는 중요한 방어기전 중의 하나이다.

  • PDF