• Title/Summary/Keyword: 사이버 정보전

Search Result 235, Processing Time 0.028 seconds

A study on how to reduce Cybersickness in Virtual Reality Game Development (VR 게임 개발에서 사이버 멀미를 줄이는 방법에 관한 연구)

  • Jung, Geun-Su;Bang, Jung-Won
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.01a
    • /
    • pp.155-158
    • /
    • 2018
  • VR기기를 착용하고 주변 시야가 차단된 상태로 일정 시간 사용하면, 다소 편차는 있지만 누구에게나 사이버 멀미 현상이 쉽게 일어날 수 있다는 문제점이 VR 관련 콘텐츠 개발자 및 사용자들에게 대두되고 있다. 이 문제를 현시점에서는 완전히 해결할 수는 없지만, 일반적으로 VR 게임을 개발할 때 사전에 숙지해야 할 중요한 부분 중 하나이다. 따라서 사용자가 VR 게임을 체험하기 전에 사이버 멀미를 예방하기 위해, 미리 개발 과정에서부터 사이버 멀미가 일어날 수 있는 변수를 최대한 줄이며 개발하는 여러 가지 방안에 대해 연구하였다. 본 논문에서는 먼저 고려해야 할 사항으로 사이버 멀미 현상이 일어나는 원인을 분석하고, 이를 예방할 수 있는 방법을 모색하여 상용 엔진인 Unity3D를 이용한 VR 게임 개발에 실제로 적용하였다.

  • PDF

국방 정보보호 기술 발전 동향

  • 김배현;나원식;유인태;권문택
    • Review of KIISC
    • /
    • v.12 no.6
    • /
    • pp.58-67
    • /
    • 2002
  • 정보화가 진전되면서 국방ㆍ통신금융ㆍ전력 등 주요사회기반체계의 정보시스템에 대한 의존도가 심화되고 있고 이에 따라 해킹, 컴퓨터바이러스 등의 사이버테러가 국가 안보를 위협하는 새로운 위협요소로 대두되고 있다. 사이버테러가 대규모, 지능화, 첨단화의 양상으로 발전됨에 따라 정보전에 대한 대비책이 무엇보다 시급한 실정이다. 이러한 시대적 요구에 부응하기 위해서는 국가 차원에서의 국방 정보보호기술 체계를 구축하여야 하며 이를 위해 본 논문에서는 현재의 정보보호기술 동향과 앞으로의 발전 전망을 분석하여 향후 발전계획을 수립하는데 필요한 기초 자료를 제시하고자 한다.

Cyber Threat under growth of Information Technology (정보기술 발전에 따른 사이버위협의 재조명)

  • 정관진
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.207-218
    • /
    • 2004
  • IT, the information technology's dramatic growth made entire society's system to rely on it, and took its place as one of the core keyword of 21st centurie's big variety. It is enlarging its role boundaries to most territories such as business or economy, and making another cyber space within cyber space. This report is going to review how we are defending ourselves from external threat within such dramatic flow of changes.

  • PDF

Services analysis and improvement of MKE(Ministry of Knowledge Economy) Cyber Security Center (지식경제사이버안전센터의 대응활동분석과 개선방안)

  • Lee, Seung-Won;Roh, Young-Sup
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.2
    • /
    • pp.249-258
    • /
    • 2012
  • Cyber attacks expose sensitive information and cause fatal damage in both the public and the private sectors. Therefore, MKE (Ministry of Knowledge Economy) Cyber Security Center was founded on July 25, 2008, to perform three major roles. First, it detects and analyzes cyber attacks for the both sectors. Second, its ISAC (Information Sharing & Analysis Center) service analyzes and evaluates the vulnerability of the communication and network infrastructure to security threats, including control systems. Third, it provides CERT/CC (Computer Emergency Response Team Coordination Center) service to prevent and to respond to computer security incidents. This study focuses on the MKE Cyber Security Center's service analysis, which is playing an increasingly larger role in the both sectors. Based on this analysis, after grasping the response services activity and pointing out the problems, this study suggests improvements to the MKE Cyber Security Center.

A study on the application of mission-based weapon system cybersecurity test and evaluation (임무 기반의 무기체계 사이버보안 시험평가 적용 연구)

  • Kim, Ik-jae;Kang, Ji-won;Shin, Dong-kyoo
    • Journal of Internet Computing and Services
    • /
    • v.22 no.6
    • /
    • pp.71-81
    • /
    • 2021
  • This paper examines the ongoing research on ways to improve cybersecurity during the entire life cycle of weapons systems applied in advanced countries such as the United States, analyzes restrictions on obtaining domestic weapons systems, and presents effective security evaluation measures. By consistently performing mission-based risk assessment in the cybersecurity test and evaluation plan suitable for domestic circumstances at all stages of acquisition, important information is provided to major decision-making organizations in a timely manner to support decision-making, and to respond to identified vulnerabilities in cybersecurity. It is proposed to set the rules of engagement so that the protection measures can be verified, and a simulated invasion is proposed. In addition, the proposed cybersecurity test and evaluation system was compared with the domestic weapon system test and evaluation. Through this, the mission-based risk assessment element was grafted into the cybersecurity test and evaluation system research conducted so far to identify risks in a timely manner between acquisition projects, thereby supplementing the capability to support major decision-making.

사이버전을 위한 보안기술 현황과 전망

  • Seo, Dong-Il;Cho, Hyun-Sook
    • Review of KIISC
    • /
    • v.21 no.6
    • /
    • pp.42-48
    • /
    • 2011
  • 전장의 양상이 물리적인 대량살상을 중심으로 한 전통적인 재래전에서 눈에 보이지 않는 사이버전으로 변화되고 있는 시점에서 이에 대비하기 위한 사이버전 공격 및 방어기술은 매우 중차대한 문제이다. 사이버전을 위한 보안 기술로는 암호 인증 인식 감시와 같은 정보보안 핵심원천 기술, 분산서비스거부공격 대응기술, 스마트 아이디 기술, 영상보안 및 바이오인식 기술, 부채널 공격 방지 기술 등이 있다. 이러한 기술들은 사이버전을 위해 사용될 수 있는 매우 명확한 분야라 할 것이다. 또한, 사이버전 기솔로는 암호 인증 인식 감시와 같은 핵심 원천 기술 및 기존 보안 기술 분야를 포함하고 초경량 고비도 암호화 기술, 밀리터리 포렌식 기술, 사이버공격 근원지 역추적 기술, 사이버 공격 정보공유 협업관제 기술, 사이버 공격 무기 제작 기술 등이었다. 특히, 사이버전은 작은 비용으로 최대 효과를 거둘 수 있는 비대칭 전력의 매우 중요한 분야이며, 주요 선진국들은 사이버 공격에 대한 자위권 확보 차원에서 사이버전에 대한 기술적 제도적 준비를 서두르고 있는 상황이다. 본 기고문에서는 이와 같은 사이버전을 위한 보안 기술 현황과 전망을 살펴보고자 한다.

ICT EXPERT INTERVIEW - ICT 융복합 시대의 사이버 보안

  • Im, Chae-Tae
    • TTA Journal
    • /
    • s.153
    • /
    • pp.6-11
    • /
    • 2014
  • 작년까지 국내에서 대형 침해사고는 2년마다 발생하였으나, 올해 초 대규모 개인정보 유출 사고가 발생하면서 그 암묵적인 2년 룰은 깨졌다. 연이은 침해사고 발생으로 보안의 중요성은 크게 증대되고 있으며, 사이버 공격기술은 대응기술의 발전을 앞질러 빠르게 고도화되고 있고, 그에 대한 피해 또한 가파른 증가세를 보이고 있다. 이에 전 세계적으로 보안시장은 꾸준한 성장세를 보이고 있으며, IoT를 필두로 초연결 시대로 접어드는 시점에서 그 중요성은 날로 증대되고 있다. 전 세계적으로 특히 국내는 연이은 대형 보안사고를 경험해서인지 모르겠으나, 보안은 비용이라는 인식에서 벗어나, 경제적 사회적 비용 측면에서 꼭 필요한 요소라는 인식이 저변에 확대되고 있으며, 다른 분야에 비해 보안 투자는 꾸준히 증대되는 양상을 보이고 있다. 더 나아가 이제는 보안을 차세대 먹거리 산업으로써 육성하려는 정책이 마련되어 추진되고 있으며, 국가 차세대 ICT 신산업 육성 계획을 검토하는 과정에서도 보안이 꼭 고려되어야 하는 요소로 자리매김하고 있다. 이에 본 특집에서는 최근의 사이버 공격 양상과 국내 기술 및 시장 상황을 간략하게 살펴보고, 빅데이터 보안, APT 공격 대응기술, IoT 보안 등 우리가 글로벌 경쟁력을 가질 수 있는 보안 분야와 표준화 이슈에 대하여 살펴보고자 한다.

  • PDF

A Study on the Improvement Model for Invigorating Cyber Threat Information Sharing (사이버위협정보 공유 활성화를 위한 관리적·기술적 개선모델 연구)

  • Yoon, Oh Jun;Cho, Chang Seob;Park, Jeong Keun;Seo, Hyung Jun;Shin, Yong Tae
    • Convergence Security Journal
    • /
    • v.16 no.4
    • /
    • pp.25-34
    • /
    • 2016
  • This paper shall suggest the improvement model for invigorating cyber threat information sharing from the national level, which includes, inter alia, a comprehensive solutions such as the legislation of a guideline for information sharing, the establishment of so-called National Center for Information Sharing, the construction and management of a integrated information system, the development of techniques for automatizing all the processes for gathering, analyzing and delivering cyber threat information, and the constitution of a private and public joint committee for sharing information, so much so that it intends to prevent cyber security threat to occur in advance or to refrain damage from being proliferated even after the occurrence of incidents.

Expand of the SSFNet for Dynamic Simulation of a Network (네트워크 동적 시뮬레이션을 위한 SSFNet의 확장)

  • 윤주범;임을규;박응기;이재혁
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.132-136
    • /
    • 2003
  • 최근 사이버 테러에 대한 관심이 고조되면서 사이버 테러 시뮬레이터가 필요하게 되었다. 사이버 테러 시뮬레이터는 침입 행위 및 방어 행위를 모델링하여 침입에 대한 피해 정도, 방어 대책의 효과성 등을 파악하기 위한 도구이다. 이 도구를 통해서 사이버테러에 대한 예방과 복구가 가능하기 때문이다. 이를 위해 기존의 시뮬레이터들은 시뮬레이션 수행 전에 모든 시나리오를 작성해 놓고 시뮬레이션을 수행하였다. 그러나 사람의 판단 및 행위를 모델링하지 못한 시뮬레이션은 정확한 결과를 나타내지 못하였다. 따라서 본 논문에서는 기존 사이버 테러 시뮬레이터에 동적 시뮬레이션 요소를 첨가함으로써 정확히 네트워크 침입 및 방어 행위를 표현하고자 하였다. 또한 이를 위한 시뮬레이터 구조 변경 방법을 제안하였다. 시뮬레이터를 구현한 후에는 슬래머 웜의 시뮬레이션 결과를 수행하여 기능이 올바로 구현되었음을 확인하였다.

  • PDF