• 제목/요약/키워드: 사이버 ISR

검색결과 14건 처리시간 0.018초

사이버 ISR에서의 점진적 학습 방법과 일괄 학습 방법 비교 (Comparison of incremental learning method and batch learning method in Cyber ISR)

  • 신경일;윤호상;신동일;신동규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.861-864
    • /
    • 2017
  • 사이버 ISR을 통하여 정보를 획득하는 과정에서 데이터를 추출하고 이를 스스로 가공하여 의사결정에 도움을 줄 수 있는 에이전트를 연구하는 과정에서 폐쇄망에 침투했을 경우 이를 효과적으로 감시 정찰할 수 있는 방법을 논의한다. 폐쇄망으로 인하여 침투한 컴퓨터에 심어진 에이전트는 C&C서버와 원활한 교류가 불가능하게 되는데, 이때 스스로 살아남아 지속적으로 데이터를 수집하며, 분석을 하기 위해서는 한정된 자원과 시간을 활용하여야 발각되지 않고 계속하여 임무를 수행할 수 있다. 특히 분석하는 과정에서 많은 자원과 시간을 활용하는 때 이를 해결하기 위해 본인은 점진적 학습방법을 이용하는 것을 제안하며, 일괄학습 방법과 함께 비교하는 실험을 해보았다.

C4ISR 체계 IDS의 성능 향상 방안 (C4ISR Systems IDS Performance Enhancing Method)

  • 최준성;국광호
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.57-69
    • /
    • 2012
  • C4ISR 체계는 군사작전 지휘통제를 위한 중요 수단이다. 그러므로, 지휘통제체계의 마비를 위한 각종 변형된 사이버테러 시도에 노출되기 쉽다. 일반적인 정보체계는 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있으며, C4ISR 체계 역시 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있다. 그러나, IDS의 예상외의 행위패턴에 대한 잦은 오탐지와 변형된 공격패턴에 대한 미탐지로 인해 C4ISR 체계에서의 IDS의 활용이 제한되고 있다. 이번 연구에서는 IDS 탐색과정에서 변형 공격패턴이나 예상 외의 패턴을 자동 생성하는 IDS 구조를 제안한다. 제안하는 IDS 구조는 패턴의 생성과 검증을 통해 오탐지 또는 미탐지를 감소시킴으로써, C4ISR 체계에서의 정보보호를 향상시킬 것을 기대한다.

사이버 정보전 준비 해야 (Future Cyber Information Warfare)

  • 오제상
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.31-35
    • /
    • 2001
  • 오늘날의 정보기술 분야의 발전 추세로 판단하여 볼 때에 미래 전쟁은 사이버 전쟁 양상으로 나아갈 것이 필연적이라 판단된다. 사이버 전에서의 공격은 민.군 정보통신체계를 막론하고 가능하며, 특히 국방 C4ISR 체계에 해킹, 바이러스, 전자기파 폭탄 공격이 가해진다면 군사작전은 마비 및 대혼란이 야기될 것이다. 그리고 물리적인 거리, 시간, 날씨, 공간에 구애받지 않고 실시간으로 공격이 가능하기 때문에, 전쟁비용이 초저비용인 반면 공격효과는 인명 엄청난 파급 효과인 정보마비, 국민혼란, 전시공포, 약탈, 범죄 등에 효과적인 공격무기로 높이 평가받고 있다. 본 논문에서는 "사이버 전의 공격무기"에 관하여 소개하고, "주변국들의 사이버 전 공격능력 및 현황"을 고찰하고, 사이버 기술/무기들 중에서 가장 핵심 전력이라 할 수 있는 미래 지식 전쟁에 대비한 최소한의 "사이버 전투 조직과 임무"에 대하여 언급한다.사이버 전투 조직과 임무"에 대하여 언급한다.언급한다.

  • PDF

사이버 감시정찰의 정보 분석에 적용되는 점진적 학습 방법과 일괄 학습 방법의 성능 비교 (Comparison of Performance Between Incremental and Batch Learning Method for Information Analysis of Cyber Surveillance and Reconnaissance)

  • 신경일;윤호상;신동일;신동규
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제7권3호
    • /
    • pp.99-106
    • /
    • 2018
  • 사이버 감시정찰은 공개된 인터넷, 아군 및 적군 네트워크에서 정보를 획득한다. 사이버 ISR에서 에이전트를 활용하여 데이터를 수집하고, 수집한 데이터를 C&C 서버에 전송하여 수집한 데이터를 분석 한 후 해당 분석 결과를 이용하여 의사결정에 도움을 줄 수 있다. 하지만 네트워크 구성에 따라 침투한 컴퓨터에 심어진 에이전트와 외부 네트워크에 존재하는 C&C 서버 간 정기적인 통신이 불가능하게 되는 경우가 존재한다. 이때 에이전트는 C&C 서버와 통신이 재개되는 짧은 순간에 데이터를 C&C 서버에 전달하고, 이를 받은 C&C 서버는 수집한 데이터를 분석한 후 다시 에이전트에게 명령을 내려야한다. 따라서 해당 문제를 해결하기 위해서는 짧은 시간 내에 빠르게 학습이 가능하며, 학습 과정에서 많은 자원을 소모하지 않고도 학습할 수 있어야한다. 본 연구에서는 점진적 학습 방법을 일괄 학습 방법과 비교하는 실험을 통해 우수성을 보여주고 있다. 점진적 학습 방법을 사용한 실험에서는 500M 이하의 메모리 리소스로 제한된 환경에서 학습소요시간을 10배 이상 단축시키는 결과를 보여 주었으나, 잘못 분류된 데이터를 재사용하여 학습 모델을 개선하는 실험에서는 재학습에 소요되는 시간이 200% 이상 증가하는 문제점이 발견되었다.

사이버범죄 유형별 특징 분석 연구 (Analysis of Cyber Crime and Its Characteristics)

  • 이소현;강일웅;정윤혁;김희웅
    • 경영정보학연구
    • /
    • 제21권3호
    • /
    • pp.1-26
    • /
    • 2019
  • 기존에 오프라인에서만 발생하던 범죄들이 이제 사이버 공간에서도 발생하게 되었다. 특히, 최근 스마트폰 보급에 힘입어 SNS 사용이 증가하면서, 사이버범죄가 증가하게 되었다. 현재 심각한 사회문제로 언급되고 있는 사이버범죄와 그 유형들을 이해하고, 각 사이버범죄의 범죄 관련 요인들을 파악함으로써 사이버범죄를 예방하는 구체적인 방안 제시가 필요하다. 하지만, 사이버범죄 관련 기존 연구들은 대부분 문헌연구 또는 간접적 접근을 통해서 이루어졌다. 그리하여, 본 연구에서는 실제 사이버범죄를 저지른 피의자(범죄자)를 대상으로 인터뷰를 실시하여 범죄 관련 요인들을 파악하고, 이를 기반으로 사이버범죄의 구체적인 예방 및 대응방안을 제시한다. 특히, 다양한 사이버범죄의 유형 중에서 본 연구에서는 최근 급증하며 문제가 되고 있는 정보통신망이용 범죄의 '거래'와 '금융', 그리고 불법콘텐츠 범죄의 '명예훼손·모욕'에 집중하여 조사하고자 한다. 본 연구는 인터뷰를 실시하고, 도출된 주요 요인들 간의 관계를 나타낸 것에 학술적 의의가 있으며 사회적으로는 사이버범죄의 예방 및 대응방안을 제시함으로써 사이버범죄의 피해를 줄이고 이를 해결하는데 기여할 수 있다.

Smart Defense 를 위한 IT 기술 개발 (Development of Information Technology for Smart Defense)

  • 정교일;이소연;박상준;박종현;한상철
    • 대한기계학회논문집A
    • /
    • 제38권3호
    • /
    • pp.323-328
    • /
    • 2014
  • 정보통신기술과 타 산업분야 기술과의 융복합은 전통적인 제조업을 비롯한 의료, 건설 분야뿐 만이 아니라 국방 분야에서도 그 수요가 점점 증대되고 있어 민 군의 공통적인 기술 수요와 요구사항들이 새롭게 대두되고 있다. 미래 전장환경은 점차 네트워크를 근간으로 하는 NCW(Network Centric Warfare)로 전환될 것으로 예측되고 있다. NCW 는 C4I-ISR-PGM 의 사이클로 이루어지는 적의 탐지부터 타격까지를 의미하는 것이다. 이를 위하여는 정보통신 기술이 근간이 되어야 하며, 실제 전장을 모사할 수 있는 사이버 전장환경이 수반되어야 더욱 더 효과적이다. 본 논문에서는 최근에 연구개발이 본격화하고 있는 스마트 국방 IT 기술 개발 현황 및 향후 전망에 대해 제시하고자 한다.

Bright Internet 신뢰네트워크 도입에 따른 지능정보사회의 사이버 역기능 해소에 대한 인식 분석 (Analysis on the Perception of the Cyber Dysfunction in the Intelligent Information Society According to the Introduction of the Bright Internet Trust Network)

  • 임규건;안재익
    • 경영정보학연구
    • /
    • 제22권3호
    • /
    • pp.99-118
    • /
    • 2020
  • 현재 우리 사회는 4차 산업혁명의 물결 속에서 지능정보사회로 전개되고 있으며 이러한 변화는 모든 분야를 혁신시키는 긍정적 효과를 가져 올 것이다. 하지만 기술의 양면성으로 순기능과 동시에 역기능이 발생되고 있다. 지능화에 의해 해킹, 테러, 개인정보 침해, 불법콘텐츠 유통 등 사이버 역기능에 대한 위협은 더욱 심각해 질 것이다. 지금까지 인터넷의 보안 체계는 사후적(Proactive) 보안체계였으나 근래에 예방적(Preventive) 보안체계 방안인 신뢰네트워크에 대한 제안이 이루어지고 있다. 이에 본 연구에서는 신뢰네트워크 기술 중 하나인 Bright Internet에 대해서 지능정보사회의 사이버 역기능 해소 가능성을 분석하고자 한다. 본 연구에서는 지능정보사회의 사이버 역기능을 정의하고 Bright Internet 5대 원칙 도입에 대한 지능정보사회의 사이버 역기능 변화에 대한 인식을 분석한다. 연구결과 Brighit Internet 신뢰네트워크 도입으로 인한 지능정보사회의 역기능 해소가 가능하며 특히 사이버 범죄 및 테러, 권리침해 영역의 개선이 클 것으로 예측되었다. 5대 원칙 중에는 확인 가능한 익명성의 원칙과 국제 협력 조사 원칙이 역기능 해소의 기대치가 높게 나타나 효과가 클 것으로 분석되었다.

ICT기반 보안개념 정의와 범위에 관한 설계연구 (The Design Research on ICT Security Concepts and Domains)

  • 전민서;장항배
    • 경영정보학연구
    • /
    • 제21권3호
    • /
    • pp.49-61
    • /
    • 2019
  • 끊임없이 다양한 형태로 발생하는 보안사고와 이에 따른 피해의 규모가 증가함에 따라, 사회의 보안에 대한 관심과 함께 학문적 관심과 연구의 양도 지속적으로 증가하고 있다. 하지만 이러한 관심과 연구의 양적 증가에도 불구하고 보안과 안전에 대한 구분 없이 용어가 혼용되고 있으며, 다양한 보안개념용어들의 정의와 범위가 상호 공통성과 차별성을 보유하지 않은 채 연구가 진행되어 왔다. 실제로 현재 일반인을 대상으로 하는 뉴스 기사, 업무 문서 등에서 다양한 보안개념용어들이 오.남용되고 있는 관계로 보안의식과 이해수준을 낮추고 있으며, 궁극적으로는 보안학문이 고유영역을 확보하면서 지속적인 확장을 진행하는데 걸림돌이 되고 있다. 따라서 본 연구에서는 현재 학회 또는 산업현장 등에서 다양한 시각을 가지고 혼용되고 있는 보안개념용어들(정보보안, 사이버보안, 연구보안, 기업보안, 산업보안, 융합보안 등)에 대한 정의와 범위를 설계하고자, 학술중심의 문헌적 연구조사내용에 산업현장중심의 경험적 지식을 반영하는 과정(델파이 전문가 조사)을 통해 적정수준의 합의과정을 이끌어 내었다.

SNS상에서 자기노출과 사이버불링 (Self-Disclosure and Cyberbullying on SNS)

  • 원주연;서동백
    • 경영정보학연구
    • /
    • 제19권1호
    • /
    • pp.1-23
    • /
    • 2017
  • 많은 사람들은 Social Networking Sites(SNS)를 그들 삶의 일부로 생각하며 사용하고 있다. SNS는 사람들 사이의 관계 형성과 존속에 유용하게 이용되기도 하지만 사이버불링과 같은 부작용을 초래하기도 한다. 특히 사이버블링과 같은 부작용은 나이가 어릴수록 많이 나타나는데, 청소년의 20% 가까이가 사이버블링를 겪었다고 고백하고 있다. 그럼에도 불구하고 사이버불링에 관한 연구는 아직 초기단계에 머물러 있어 용어의 정의와 그 실태의 조사 정도가 전부이다. 이에 본 연구에서는 사회적 교환 이론을 도입하여 SNS의 기본 특성인 자기노출과 인간관계에 중요한 자기 통제력이 사이버불링 피해에 미치는 영향을 연구하였다. 그리고 SNS를 많이 사용한다고 알려진 20대 대학생들에게 설문지를 돌려 그 결과를 알아 보았다. 본 연구에서는 특히 사이버불링을 사이버 따돌림과 사이버공격으로 분류하고 자기노출을 접속을 위한 자기노출과 존속을 위한 자기노출로 구분을 지었다. 그리고 두 종류의 자기노출과 자기 통제력이 두 유형의 사이버불링과 각각 어떻게 다른 상관관계를 갖는지 비교 설명하고자 한다.

미래전쟁을 대비한 NCW기반 전투력 발전방안 연구 (The Study on the improvement plan for Military combat power by base of NCW against the future War)

  • 허영대
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.153-161
    • /
    • 2017
  • 미래의 전쟁은 정보우위와 전장의 가시화를 통한 신속한 지휘결심체계가 구축되어 있어야 전쟁의 승리를 보장 받을 수 있다. 전장감시, 지휘결심, 타격을 위한 전 과정이 네트워크를 통하여 모든 전투원이 정보를 실시간 공유하여, 지휘결심과 이를 수행하는 말단 전투원까지 일치감이 조성되어 전투를 수행하여야 승리를 보장 받을 수 있다. 즉 GPS, 무인정찰기에서 보내오는 영상정보, 첩보위성에서 보내는 정보를 실시간 수집하고 네트워크화 함으로서 정보우위를 달성할 수 있다. NCW는 미래 작전유형이 작전에 참여하는 모든 요소들의 네트워킹에 의해 유기적으로 연동되는 네트워크 중심 전장을 의미한다. 따라서 정보수집센서, 지휘 결심, 타격체계들이 지리적 여건에 제한되지 않고 네트워킹 되어 전투에 참여하는 지휘관에서부터 각개 병사에 이르기까지 원하는 시간에 원하는 정보를 획득할 수 있는 전쟁수행개념을 말한다. 미래의 전쟁은 확장된 전장공간으로 지상, 공중, 해상, 우주, 사이버 등 5차원 공간이 될 것이다. 네트워크 중심의 정밀 타격을 위하여 C4ISR+PGM과 Soft Kill 전자정보전이 요구될 것이다. NCW의 체계를 이해하고 이를 전투력향상에 적용하여 보고자 한다.