• Title/Summary/Keyword: 방어시스템

검색결과 696건 처리시간 0.025초

다수 무인수상정 위협에 대한 호위함용 유도 로켓의 전투효과도 분석 (Analysis of the Combat Effectiveness of FFG with Guided-Rocket on the Threats of Multiple USV)

  • 민승식;오경원;유재관
    • 항공우주시스템공학회지
    • /
    • 제14권5호
    • /
    • pp.58-65
    • /
    • 2020
  • 본 논문에서는 다수 무인 수상정의 위협에 대응하기 위한 함정용 유도로켓의 전투효과도를 세가지 경우에 대해서 분석하였다. 함정에 장착된 다양한 무기체계와 유도로켓 체계를 이용하여 거리별로 접근하는 다수 무인 수상정 격침 확률을 비교하였다. 분석결과 함정에 장착된 함포 대함미사일 근접방어체계 보다 유도로켓의 전투효과도가 향상됨을 알 수 있었다.

Binary CDMA 시스템에 적용 가능한 PBS-AES 코릴레이터 설계에 관한 연구 (A Study on PBS-AES Correlator Design adapted in Binary CDMA System)

  • 이선근
    • 한국산학기술학회논문지
    • /
    • 제12권6호
    • /
    • pp.2713-2717
    • /
    • 2011
  • 수처리 기간산업 등의 산재된 센서들로부터 데이터를 전송하기 위해서 사용되는 Binary-CDMA 시스템은 자체적으로 안전성을 내포하고 있다. 그러나 급변하는 다양한 방식의 해킹 및 크래킹에 대한 방어기재로서 Binary-CDMA는 환경변화에 매우 민감하게 반응할 필요성이 대두되고 있다. 그러므로 본 논문은 이러한 문제점을 해결하기 위하여 Binary-CDMA에서 병목현상이 발생되는 코릴레이터에 안전성 확보 및 쉬운 업데이트를 위하여 보안 암호알고리즘을 추가하였다. 추가된 암호알고리즘은 대칭형 기반 암호알고리즘으로 센서들에 대한 1:1 대응을 수행함으로서 안전하지 않은 채널에서 안전한 정보를 통신할 수 있도록 한다.

대함유도탄 공격유형에 따른 수상함 방어효과도 분석 연구 (A Study on the Defense Effectiveness of Surface Ships against diverse Anti-Surface Missile Attack Strategies)

  • 김재익;정영란;김현실;김철호;유찬우
    • 시스템엔지니어링학술지
    • /
    • 제6권1호
    • /
    • pp.33-39
    • /
    • 2010
  • Anti-surface missiles have been the most dangerous threat to the surface ships, therefore analyzing the defense effectiveness of surface ships against diverse anti-surface missiles attack strategies is very important to evaluate and anticipate the naval combat ship's abilities in terms of AAW (Anti-Air Warfare). In this paper, we don't study on the defense effectiveness of a ship against a missile, but focus on the defense effectiveness for surface ships against multiple missiles specialized in strategies of anti-surface missiles; ripple fire attack and simultaneous time on target attack (STOT). So, we conduct a variety of monte-carlo simulations with high-fidelity simulators, analyze the measure of defense effectiveness for the key factors of strategies and evaluate the effects and possible interactions of several factors through the analysis of the design of experiment (DOE).

  • PDF

KAERI 부지 주변의 환경선량 측정을 위한 온라인 감마선량 감시시스템 (On-line Gamma Monitoring System for Environmental Radiation Measurement around KAERI-site)

  • 이창우;박두원;이원유;최용호;홍광희;김삼랑;이현덕;이정호
    • Journal of Radiation Protection and Research
    • /
    • 제19권2호
    • /
    • pp.147-156
    • /
    • 1994
  • 환경감마선량 변동을 감시하기 위해 한국원자력연구소 부지 주변에 온라인 감마선량 감시망을 구성하였다. 모니터링 포스트에 설치된 전리함 검출기에 의해 측정된 자료는 무선전송 방식으로 중앙동제소에 전송되어 실시간으로 감시된다. 무선전송 방식은 자료의 전송, 처리 및 저장에 신뢰도가 높고 경제적이었다. 감시시스템은 급격한 선량증가시 조기경보체제와 연결할 수 있게 하였다.

  • PDF

차세대 사이버 인증 보안을 위한 알고리즘의 설계 및 구현에 관한 연구 (A Study on the Design and Implementation of Algorithm for Next Generation Cyber Certificate Security)

  • 이창조;김상복
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.69-78
    • /
    • 2006
  • 본 논문에서는 현재 사이버 상에서 이루어지는 모든 인증서의 암호화 형태를 보완하고 개인의 암호사용 부작용과 그 단점들을 해소하기 위한 방안으로서 새로운 형태의 사이버 인증 알고리즘을 구현하여 실제 온라인상에서 적용할 수 있도록 그 방법론을 제시하였으며 수시로 변하는 개인암호 및 인증서를 사용함으로써 좀 더 보안이 유지되는 암호화 기법 시스템을 제안한다. 이 시스템은 특히 은행 및 온라인상에서 통용되고 있는 보안카드나 인증서를 관리함에 있어 기존의 DB를 그대로 이용하면서 암호의 도용과 사이버 범죄로부터 사전에 차단할 수 있는 사전차단 방어 메카니즘에 대해 시뮬레이션하고 있다.

  • PDF

함정거동을 고려한 대공방어용 함정 탑재 요격탄 조준점 보정 기법 (Aiming Point Correction Technique for Ship-launched Anti-air Missiles Considering Ship Weaving Motion)

  • 홍주현;박상혁;박상섭;유창경
    • 제어로봇시스템학회논문지
    • /
    • 제20권1호
    • /
    • pp.94-100
    • /
    • 2014
  • In order to intercept anti-ship missiles, it is important to accurately predict the aiming point. The major factor for degrading the accuracy of the aiming point is the motions of the warships due to waves. Therefore, a stage of correcting the aiming point is required to compensate for such motions of warships. The proposed aiming point correction technique treats the changes in positions and velocity of naval guns by considering changes in the positions and velocities of the anti-ship missiles. In this paper, a ship motion estimation filter was also constructed to predict the motions of warships at the firing time of naval guns. In the simulation part, finally, the distance errors before and after aiming point corrections were compared through 6-DOF simulations.

u-TSN에서의 안전한 차량 통신 시스템 구현 (Implementation of Secure Vehicular Communication System in u-TSN)

  • 박요한;박영호;문상재
    • 대한전자공학회논문지TC
    • /
    • 제48권4호
    • /
    • pp.100-106
    • /
    • 2011
  • u-TSN은 운전자들과 보행자들을 위하여 도로 안전과 교통 관리를 용이하게 하는 차세대 기술이다. u-TSN을 실제 환경에 사용하기 위해서는 개인의 정보와 통신상의 데이터를 위부 공격자로부터 안전하게 보호해야 한다. 상대적으로 무능한 공격자라도 u-TSN이 가질 수 있는 장점들을 방해하고 사용 불가능하게 만들 수 있다. 따라서 안전한 u-TSN을 구현하기 위해서는 악의적인 공격자의 공격들은 방어하는 것이 중요한 과제 중의 하나이다. 본 논문에서는 u-TSN 환경에서의 보안 시나리오를 소개하고 이를 IXP425 보드에 구현한다. 보안 모듈로 구현된 보안 시스템은 u-TSN 환경에서 안전하고 효율적인 통신을 제공한다.

윈도우 API 후킹 탐지 방법에 대한 연구 (Study on the API Hooking Method Based on the Windows)

  • 김완경;소우영;성경
    • 한국항행학회논문지
    • /
    • 제13권6호
    • /
    • pp.884-893
    • /
    • 2009
  • 최근 윈도우 운영체제를 대상으로 하는 악의적인 공격은 윈도우 커널 단에서 동작하는 API를 후킹하여 이루어지고 있다. 본 논문에서는 윈도우 커널 단에서 동작하는 API 후킹 탐지를 위해 여러 후킹 기술과 방어 기술에 대해 연구, 분석한다. 이를 통해 커널 단에서 동작하는 dll파일들을 대상으로 현 시스템에서 동작하고 있는 API들을 탐지하는 윈도우 API 후킹 탐지 도구를 설계 및 개발한다. 제안하는 탐지 도구는 kernel32.dll, snmpai.dll, ntdll.dll 그리고 advapi.dll 등을 대상으로 import와 export 하는 동작을 탐지한다. 해당 도구를 이용한 탐지 결과 현 시스템의 커널 단에서 동작하고 API의 메모리상의 위치와 행위 등을 탐지 할 수 있다.

  • PDF

안드로이드 시스템에서 코드 블록 재사용 분석 (Analysis of Code Block Reuse in Android Systems)

  • 호준원;최나연;송지연;김서영;이진주;차보연;정원지
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.241-242
    • /
    • 2016
  • 안드로이드 시스템은 공개적인 구조 때문에 다양한 공격에 노출될 수 있다. 특히 공개된 앱의 코드를 재사용하는 앱 재사용(reuse) 공격에 취약하다. 안드로이드 앱 재사용 공격에서 공격자는 역공학을 통해서 파악한 기존 앱의 유용한 코드 블록을 재사용해서 악성앱을 만든다. 이러한 안드로이드 앱 재사용 공격에 대항하기 위해서 다양한 방어기법들이 제안되었다. 기존에 제안된 기법들이 앱 전체 코드에 대한 재사용 공격을 탐지하는데 반해, 본 논문에서는 앱에서 코드 블록 재사용에 대한 분석기법을 제안하고자 한다. 기본 아이디어는 Birthday paradox을 이용해서 앱에서 재사용되는 코드 블록에 대한 수리적 분석을 수행하는 것이다. 분석을 통해서 동일 코드 블록 재사용 확률은 전체 코드 블록중에서 재사용 코드 블록이 차지하는 비율과 코드 블록 재사용에 참여하는 악성앱들의 개수에 영향을 받는다는 것을 파악하였다.

SSL MITM 프록시 공격에 대한 효과적 방어방법 (An Effective Protection Mechanism for SSL Man-in-the-Middle Proxy Attacks)

  • 임차성;이우기;조태창
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권6호
    • /
    • pp.693-697
    • /
    • 2010
  • 신용카드 정보나 공인 인증서들이 웹을 통해 전송되어지는 현재 전자상거래 시스템에서 사용자의 의도와 다르게 클라이언트가 웹 프록시 서버를 경유하게 되거나 프록시 서버의 경로가 변경될 경우가 종종 발생한다. 이때 전송되는 기밀 정보가 SSL(Secure Sockets Layer) 또는 TLS(Transport Layer Security)프로토콜을 통해 암호화 되어 전송 되어도 프록시 서버에서 인증서 변조를 통하여 계좌번호나 신용카드 비밀번호를 스니핑 당하는 위험에 노출된다. 본 논문에서는 현재 사용되고 프록시 정보 변조 해킹에 의해 무방비 상태의 신용카드 결제 보안 시스템에 대해서 분석하고 이를 방지하기 위한 인증 프록시 서버와 프록시 변조 MITM(Man-In-The-Middle) 공격 방지 방법에 대해서 제안한다.