• 제목/요약/키워드: 방어시스템

검색결과 696건 처리시간 0.027초

센서 네트워크에서 선택적 전달 공격 방어를 위한 GPSR 프로토콜 적용 (Application of GPSR Protocol for Countering Selective Forwarding Attacks in Sensor Networks)

  • 문수영;이민정;조대호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2013년도 제48차 하계학술발표논문집 21권2호
    • /
    • pp.51-54
    • /
    • 2013
  • 센서 네트워크는 주변의 환경 정보를 수집하여 사용자에게 제공함으로써 지능적인 처리를 가능하게 하는 시스템이다. 센서 네트워크를 구성하는 센서 노드들은 메모리, 연산 능력, 에너지 등 자원 측면에서 제약을 갖고 있으며 무선 통신을 사용하므로 센서 네트워크 환경에서는 각종 보안 위협이 발생할 수 있다. 선택적 전달 공격에서 네트워크 내의 훼손 노드는 자신을 지나는 이벤트 보고서 중 전체 또는 일부를 제거함으로써 중요한 이벤트 정보가 싱크 노드까지 도달하지 못하도록 한다. 선택적 전달 공격을 방어하기 위한 기존 라우팅 기법은 많은 에너지 소비를 유발한다는 단점이 존재한다. 본 논문에서는 지형 기반의 라우팅 프로토콜인 Greedy Perimeter Stateless Routing (GPSR) 프로토콜을 기반으로 선택적 전달 공격 발생 지점을 우회할 수 있는 방법을 제안한다. 제안 기법은 선택적 전달 공격이 발생하는 환경에서 에너지 효율적으로 소스 노드에서 기지 노드까지 이벤트 보고서를 신뢰성 있게 전달하는데 활용될 수 있다.

  • PDF

신경망을 이용한 멀티 에이전트 기반 대공방어 단위 학습모형 (Anti-air Unit Learning Model Based on Multi-agent System Using Neural Network)

  • 최명진;이상헌
    • 한국군사과학기술학회지
    • /
    • 제11권5호
    • /
    • pp.49-57
    • /
    • 2008
  • In this paper, we suggested a methodology that can be used by an agent to learn models of other agents in a multi-agent system. To construct these model, we used influence diagram as a modeling tool. We present a method for learning models of the other agents at the decision nodes, value nodes, and chance nodes in influence diagram. We concentrated on learning of the other agents at the value node by using neural network learning technique. Furthermore, we treated anti-air units in anti-air defense domain as agents in multi. agent system.

근거리 미사일방어시스템 성능분석을 위한 전차 구동 모델링 기법 (Method of MBT Movement Modeling for Performance Analysis of SRMD System)

  • 하종수;조규공
    • 한국군사과학기술학회지
    • /
    • 제14권2호
    • /
    • pp.173-180
    • /
    • 2011
  • SRMD system which protects MBT from the threats in a short range is composed of 2 radars, 2 IRTs 1 CCU and 2 countermeasures. To analyze the performance of this system, there is a need to make the model of MBT on which this system is loaded. In this paper, a method of MBT movement modeling is proposed to fulfill the above need. The methods of the coordinate system transformation among the components and the modeling of a hull's traveling and a turret's turning are proposed. The method of the modeling of a pose variation caused by the vibrations is proposed and the results of the modeling are presented.

전술네트워크 및 전장관리체계 사이버 공격 및 방어 기술

  • 김보성;안효춘;노병희
    • 정보와 통신
    • /
    • 제32권10호
    • /
    • pp.24-30
    • /
    • 2015
  • 미래 전장 환경이 네트워크 중심전으로 진화되어 가면서, 전술네트워크의 구축은 필수적이다. 군사 분야의 선진 각국은 이의 구축을 위하여 막대한 인력과 비용을 들여 추진하여 오고 있다. 우리 군에서도 전술통신 네트워크인 TICN을 구축하여 오고 있으며, 이는 다양한 복합 전술 및 전투 체계를 광대역 고속 통신 네트워크로 연결하여 정보의 적시 전달을 통하여 통합 전투력의 최대 발휘를 목표로 한다. 유무선 네트워크와 이에 연결된 시스템들을 대상으로 한 다양한 형태의 사이버 공격들은 개인과 기업은 물론 국가 기반시설까지를 대상으로 하고 있으며, 전술네트워크 또한 공격 목표 대상중의 하나이다. 본 고에서는 전술네트워크에서의 사이버 공격의 형태와 특징에 대하여 살펴보고, 이에 대응하기 위한 방어 방법들에 대하여 고찰한다.

유비쿼터스환경에서의 DDoS의 공격과 탐지, 방어시스템에 관한 연구 (A study on DDoS Attack, Detecting and Defence in ubiquitous system)

  • 정창덕;차주원;황선일
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2009년도 추계학술대회
    • /
    • pp.544-548
    • /
    • 2009
  • The underlying success of logistics depends on the flow of data and information for effective management. Over the last 30 years, we have seen the power of microprocessors double about every 18months. This continuing trend means that computers will become considerably smaller, cheaper, and more abundant; indeed, they are becoming ubiquitous and are even finding their way into everyday objects, resulting in the creation of smart things. In the long term, ubiquitous technologies will take on great economic significance. Industrial products will become smart because of their integrated information processing capacity, or take on an electronic identity that can be queried remotely, or be equipped with sensors for detecting their environment, enabling the development of innovative products and totally new services. The global marketplace runs on logistics, security, speed, agility and flexibility..In this paper we report that pairing these traditional logistics functions with RFID technology can be a huge value-driver for companies. This winning combination yields increased logistics management effectiveness and more efficient visibility into the supply chain management.

  • PDF

2010년 우리 국군의 첨단병기

  • 윤재석
    • 과학과기술
    • /
    • 7호통권410호
    • /
    • pp.44-47
    • /
    • 2003
  • 한마디로 막강한 위용을자랑하는 최강의 군으로 변모해 있을 것이라는 낙관적 전망이 지배적이다. 자주국방에 대한 우리 군의 비전은 동아시아 긴장의 핵이자 일촉즉발의 전운이 감도는 한반도를 전쟁의 위험으로부터 차단하는 사전 억지력을 확보하기 위한 독자적인 첨단 정예군 육성으로요약된다. 중장기적으로 주한미군을 대신할 수 있는 첨단장비를 다수 배치해 유사시 미군에 의존하지 않는 자주방위를 실현하겠다는 것이다. 아울러 미국이 추진하고 있는 미사일방어체제의 일환인 전역미사일방어 참여를 위한 무기체제의 수립도 병행해 나갈 예정이다. 지난 5월 6일 조영길 국방장관이 노무현 대통령에게 분야별 전력증강 목록과 달성시기, 소요 예산 등을 요약해보고한 '자주국방 비전'과 이전에 각군별로 발표한 군전력강화방안, 지난 6월 27일 미국 워싱턴D.C. 에서 열린 한 · 미 국방장관 회담에서의 논의사항 등을 중심으로 향후 도입될 첨단 무기 시스템을 살펴본다.

  • PDF

SSL HANDSHAKE 보완을 위한 EKI(External Key Insert)기능의 구현 (AN Implement EKI system for TLS HANDSHAKE)

  • 홍세영;박재필
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.629-630
    • /
    • 2022
  • 본 논문에서는 SSL VPN 장비에서 사용되는 대칭키 교환을 위한 TLS HANDSHAKE 과정 중, 중간자 공격을 방어하기 위한 공유 대칭키를 별도로 주입하는 기능을 개발한다. 일반적으로 TLS 프로토콜은 공격자에 안전하다고 알려져 있으나 TLS 중간자 공격으로 대칭키가 노출될 위험이 존재한다. 또한 양자컴퓨팅의 발전으로 비대칭키 연산 역시 노출될 가능성이 대두되고 있다. 본 논문에서는 이렇한 공격들을 효과적으로 방어 할 수 있는 양자키분배기(QKD)로 부터 넘겨받은 양자키를 TLS HANDSHAKE 과정에 넣어 주어 이 같은 공격에 안전한 시스템을 구축할 수 있도록 구현한다.

  • PDF

Scanning Attack 에 대한 방어기법 연구 (A Study on Scanning Attack Defense System)

  • 김기훈;김승주;천영창
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1543-1545
    • /
    • 2008
  • Scanning 은 불특정 사용자가 특정 시스템 혹은 네트워크에 대해 Dos/DDos Attack 을 하기에 앞서 취약성이 존재할 수 있는 서비스나 호스트를 발견하기 위해 취해지는 선행 기술 중 하나이다. 본 논문에서는 기존에 알려진 대표적인 Port Scanning 기법들에 대해 알아보고 기존에 널리 사용되고 있는 탐지 및 방어 기법과 이러한 방식이 가질 수 있는 문제점에 대해서도 살펴본 후 이를 보완할 수 있는 기법을 논의하고자 한다.

객체지향 미들웨어 환경하에서 응용화된 침입감내시스템에 관한 연구 (Study on the Intrusion Tolerance System Applied in the Object Oriented Middleware Environment)

  • 김영수;최흥식
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2003년도 추계학술대회
    • /
    • pp.558-565
    • /
    • 2003
  • 오늘날 대부분의 컴퓨터 시스템에 대한 사이버 공격은 특정 어플리케이션이 제기능을 발휘하지 못하도록 하기 위한 의도로 행해진다. 이러한 사이버 공격을 방어하기 위한 현행 정보보호시스템은 어플리케이션으로의 접근을 보호하는 기능을 갖는 형태로 하드웨어, 네트워크, 운영체제 등의 인프라를 보호하기 위한 시스템이 대부분이다. 본 논문은 사이버 공격에도 불구하고 어플리케이션이 서비스를 지속할 수 있는 침입감내시스템을 제안하고 설계 구현하였다. 제안 시스템은 어플리케이션의 기능과 침입감내 기능을 분리하고 다양한 보안 메커니즘을 통합하고 있는 미들웨어 기반의 시스템이다. 일상 생활에 많은 영향을 미치는 중요한 서비스인 경우에는 시스템의 기능 중 서비스의 지속성이 가장 중요하다. 제안한 침입감내 시스템은 향후 침입감내기능이 필요한 국방, 의료, 금융 시스템과 같은 사회기반시스템의 구축에 많은 부분이 활용될 것으로 생각한다.

  • PDF

명사 칼럼-우리 몸의 조기경보시스템 '통증'

  • 황경호
    • 건강소식
    • /
    • 제32권6호
    • /
    • pp.4-5
    • /
    • 2008
  • 우리 몸에 상처를 입었거나 상처를 입을 만한 상황에서 느끼는 유쾌하지 않은 감정까지 모두 통증의 범주에 포함된다. 잠재적인 손상을 알리는 통증 즉, 바늘에 찔리거나 불에 데이는 순간에 느끼는 것과 같은 일차적인 통증은 재빠른 회피반사를 일으켜 다가오는 더 큰 조직 손상을 미연에 방지하려는 조기경보시스템이라고 할 수 있다. 반면에 어쩔 수 없이 우리 몸이 손상을 입게 되면 통증은 반사적으로 근육 수축을 일으켜 신체를 움직이지 않게 한다. 골절상을 입었을 때의 통증처럼 움직이면 통증을 더 느끼게 되고, 움직이지 않아야 아프지 않고 뼈가 아물게 되는것이다. 이처럼 통증은 신체의 이상을 신속히 알리고 경고하는 중요한 방어기전 중의 하나이다.

  • PDF