• 제목/요약/키워드: 위협

검색결과 5,093건 처리시간 0.025초

지향성 적외선 방해장치 성능분석을 위한 위협체모사기 구축에 관한 연구 (Research on the Implementation of Infrared Threat Surrogate for DIRCM Performance Analysis)

  • 천승우;김희정;조수형;김재협;유현근
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권3호
    • /
    • pp.97-106
    • /
    • 2015
  • 본 논문에서는 DIRCM의 개발단계에서 수행하는 기만 성능검증을 위한 시뮬레이터인 위협체모사기 구축에 관한 내용에 대해 기술한다. 기존의 PC기반의 성능분석 시뮬레이터와 달리 본 연구에서 개발된 위협체모사기는 DIRCM의 레이저를 실제 운용하는 거리에서 직접 조사하는 방식으로 실제 환경에서 기만효과를 정확히 분석 할 수 있다. 또한, 실험실에서 시준기를 통해 레이저를 조사하는 방식의 기만효과 시험도 가능하도록 개발하여 기만코드 개발에 필요한 시간과 비용을 절약할 수 있도록 하였다. 본 연구에서 개발한 위협체모사기는 실제 1,2세대 탐색기와 같은 F넘버와 같은 구조의 반사광학계로 개발하였다. 그리고 코드재밍 기법에 대한 성능분석 기능과 4세대 이상의 탐색기에 적용되는 면형검출기의 포화기만 분석도 가능한 구조로 개발하였다. 실험결과, 1,2세대 모의위협체는 정확한 추적성능과 기만효과를 나타내었다.

Framed-Quadtree 파면전파 기법과 항법함수 기법을 이용한 항공기 위협회피 궤적 설계 (Aircraft Path Planning Considering Pop-up Threats Using Framed-Quadtree Wavefront Propagation and Navigation Function)

  • 김필준;최종욱;김유단
    • 한국항공우주학회지
    • /
    • 제35권10호
    • /
    • pp.918-926
    • /
    • 2007
  • 군용 항공기는 임무수행 지역의 방어 시스템을 효과적으로 우회하여 비행해야 성공적으로 임무를 수행할 수 있다. 이를 위해 항공기가 위협을 회피하며 비행하는 경로를 생성하는 알고리듬이 요구된다. 본 논문에서는 포텐셜 기법을 이용하여 다수의 위협과 예상하지 못한 위협을 고려하여 비행경로를 생성하는 경로생성 기법을 제안하였다. 파면전파 기법과 항법함수를 함께 사용하여 포텐셜 기법에서 발생하는 국부최적해 문제를 해결하였다. 비행거리가 제한된 무인항공기에 적용이 가능한 비행경로를 생성하기 위해 최대이동거리를 고려한 경로생성 기법과 예상하지 못한 위협이 발생한 상황에 부드러운 경로를 생성하는 효율적인 경로전환 기법을 제안하였다. 제안한 기법의 성능을 검증하기 위해 중첩된 위협이 존재하는 상황에 대해 수치 시뮬레이션을 수행하였다.

IoT 관점에서의 차량 위협 탐지 방안 (A study on detection methodology of threat on cars from the viewpoint of IoT)

  • 곽병일;한미란;강아름;김휘강
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.411-421
    • /
    • 2015
  • 최근 빠르게 발전을 이룬 ICT (Information and Communications Technologies) 기술과 IoT (Internet of Things) 기술이 융합되어가고 있다. 그에 따라 ICT 환경에서 발생하였던 보안 위협들이 IoT 환경에서도 이어지고 있다. IoT의 사물로 간주되는 차량에 있어 보안 위협은 재산피해와 인명피해를 가져올 수 있다. 현재 차량 보안에 대한 대비는 미흡하고, 차량 자체에서 스스로 위협을 감지하고 대응하는 것에는 어려움이 존재하는 실정이다. 본 연구에서는 차량에서의 이상징후 탐지를 위한 의사결정 프레임워크를 제안하고, 이를 통해 IoT 관점에서 발생할 수 있는 차량 내 위협 요소들은 어떤 것이 있는지 알아보고자 한다. 차량을 대상으로 하는 공격에 대한 위협 요인과 위협 경로, 공격 형태 등을 인지하는 것은 자가 점검 기술과 디바이스 제어 공격에 대한 신속한 대처에 앞서 차량 보안 이슈를 해결하기 위한 전제가 될 것이다.

주요국의 사이버위협정보 공유체계 분석을 통한 국내 적용모델 연구 (A Study on the Domestic Model for Cyber Threat Information Sharing by Analyzing the Relevant Systems of Major Advacnced Countries)

  • 윤오준;조창섭;박정근;배선하;신용태
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.101-111
    • /
    • 2016
  • 최근 정부 주요인사 대상 스마트폰 해킹과 인터파크사 고객정보 탈취 등 사이버위협은 이제 우리에게 현실적인 위협으로 다가오고 있고 이러한 위협은 사물인터넷 시대 도래로 인해 더욱 고도화될 것이며 이에 대응하기 위해 민 관간 사이버위협정보 공유에 대한 체계 정립은 반드시 필요하다. 미국 일본 영국 등 주요국은 공유기구를 설치하고 관련대책을 수립 시행하는 등 사이버위협정보 공유제도를 정착시켜 나가고 있으나, 우리나라는 몇 개 기관이 공유센터를 자체 구축하여 운영하고 있고 참여기관간 정보의 제공과 공유에 있어 불균형이 존재하는 등 제도적인 미흡으로 활성화가 되지 못하고 있는 실정이다. 이에 나날이 진화하는 사이버위협에 효과적으로 대응하기 위해 정보공유체계 운영주체의 명확한 설정, 민간 공공간 협업체계 운영, 통합적이고 자동화된 시스템 구축, 면책권 부여 등 법 제도 보완 등 국내에 적용 가능한 모델을 제시하고자 한다.

사이버 위협의 안보화 동향에 대한 이론적 배경과 비판적 논의 (Theoretical Background and Critical Discussion about Securitzation Trend of Cyber Threat)

  • 이광호;이승규;김호길
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.99-105
    • /
    • 2019
  • 본 연구에서는 사이버 위협이 사회적으로 담론화 과정을 통해 안보화 되는 이론적 배경과 주요 동향을 제시하였다. 특히 사이버 위협의 안보화에 대한 비판적 논의을 코펜하겐학파의 안보화 이론을 바탕으로 설명하였다. 또한 사이버 위협의 안보화 과정을 설명한 비전통적 위협의 안보화와 신흥안보이슈의 안보화를 기존 연구를 바탕으로 제시하였으며 이에 대한 한계점을 설명하였다. 또한 현재 나타나고 있는 사이버 위협의 군사화 현상이 기술담론과 군사담론의 결합을 통해 나타나는 현상임과 이에 대한 경계적 시각을 제시하고자 하였다. 본 연구를 통해 사이버 위협의 안보화 과정에 대한 객관적 통찰력을 바탕으로 보편적 해법 제시의 한계와 함께 군사화의 경계적 시각을 우리군에 제시하고자 한다.

중요 정보시스템 위협원에 대한 분석 (Analysis of Threat Agent for Important Information Systems)

  • 김태훈;김석수;박길철
    • 한국항행학회논문지
    • /
    • 제11권2호
    • /
    • pp.203-208
    • /
    • 2007
  • 정보시스템에서 다루는 정보 및 정보시스템은 조직의 기능을 유지함과 동시에 임무를 완수하는데 필요한 중요 자원이므로, 정보의 비인가된 누출, 변경, 손실 혹은 정보시스템의 침해로부터 파생되는 문제점은 경제적 손실뿐만 아니라 조직의 지속성 차원에서도 중요한 의미를 갖게 된다. 경쟁관계에서의 생존을 위해 신속성, 정확성 측면에서 중요한 역할을 수행하여 온 정보시스템에 치명적 오류 혹은 침해가 발생하는 경우, 해당 정보시스템에 의존하고 있는 조직의 생존성은 지대한 영향을 받을 수 있다. 따라서 각 조직은 중요 정보시스템을 안전하게 보호하기 위해 상당한 투자를 아끼지 않고 있으며, 이러한 노력은 몇 가지 특징들을 나타내면서 발전되어 왔다. 이러한 중요 정보시스템을 보호하기 위해서는, 먼저 누가 정보시스템에 대해 위협을 가할 수 있는지를 파악하여야 하며, 위협을 야기하는 위협원의 특징에 따라 보안대책을 수립하여야 한다. 본 논문에서는 중요 정보시스템에 위협을 가할 수 있는 위협원들을 식별하고, 이들의 특징을 정리하였으며, 위협원의 위험성을 가시적으로 표시하기 위해 가중치를 부여하는 방법을 제안하였다.

  • PDF

고도화된 사이버 위협에 효과적으로 대응하기 위한 Knowledge_Base 구축전략 (Strategies Building Knowledge_Base to Respond Effectively to Advanced Cyber Threats)

  • 이태영;박동규
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권8호
    • /
    • pp.357-368
    • /
    • 2013
  • 우리 사회는 광대역 ICT 인프라의 확충과 스마트 디바이스, 클라우드 서비스 및 소셜 미디어 서비스의 활성화로 인해 언제 어디서나 다양한 지식의 공유 / 관리 / 제어 / 창조가 가능한 혼합현실 환경의 상시 연결사회로 진화하고 있고 이로 인해 사이버 위협이 점차 증가하고 있는 상황이다. 향후 사회는 물리 및 논리공간의 융합, 스마트 객체의 유기적 연결, 상시연결 사회의 보편화로 인하여 사이버 위협에 대한 효과적 대응을 하지 못하는 경우에 더욱 복잡하고 미묘한 문제를 야기할 수 있어 APT와 같은 고도화된 사이버 위협에 대한 새로운 접근방법과 대응 체계에 관한 연구가 요구된다. 본 논문에서는 향후 다양한 미래서비스 환경 변화와 상시 연결사회의 보편화에 따른 새로운 유형의 사이버 위협에 능동적으로 대응하기 위한 기반으로써 국가 보안 Knowledge-Base 구축 전략을 제시한다.

사이버 위협 지표 간 중요도 비교 분석 연구 (Priority Assessment of Cyber Threat Indicators)

  • 이로운;권헌영
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.951-958
    • /
    • 2021
  • 정보 자산에 대한 사이버 위협이 증가하면서 위협과 관련된 정보들을 빠르게 공유하는 것이 무엇보다 중요해졌다. 본 연구에서는 국내외 사이버 위협 정보의 공유 현황을 살펴보고 시장에서 공유되고 있는 위협 지표별 우선순위를 도출하여 위협 지표의 중요도를 평가하였다. 분석은 AHP 기법을 활용하였으며, 공격자 및 감염자 지표, 역할 지표, 악성 파일 지표, 기법 및 전파 지표의 네 가지 평가기준과 해당 기준별 세부항목에 대한 쌍대비교를 통해 이루어졌다. 분석 결과 상위 평가 기준 사이에서는 악성 파일 지표가 가장 중요한 것으로 확인되었으며, 각 기준별 세부 항목간 비교에 있어서는 공격자 및 감염자 지표의 경우 감염자 IP가, 역할 지표의 경우 C&C 정보가, 악성 파일 지표의 경우 악성코드 지표가, 기법 및 전파 지표의 경우 스미싱 관련 지표가 보다 중요한 요소로 확인되었다. 이와 같은 결과는 위협 정보에 대한 소비자의 선호도와 정보 제공자의 기여도를 판단하는 자료로서 정보 공유 활성화에 도움이 될 수 있을 것이다.

전투기 감항 보안 인증을 위한 위험기반 보안위협 평가 프로세스 설계 (A Design of Risk-Based Security Threat Assessment Process for Fighter-Aircraft Airworthiness Security Certification)

  • 김현주;강동수
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제8권6호
    • /
    • pp.223-234
    • /
    • 2019
  • 첨단 무기체계들이 고도로 연동되어 수행되는 네트워크 중심전에서는 사이버 공격이 전쟁의 승패를 좌우하는 커다란 위협으로 대두되었다. 또한 최신예 전투기로 발전할수록 증가하는 소프트웨어 의존도는 사이버 공격에 대한 전투기 소프트웨어의 강화된 보안대책을 요구하고 있다. 본 논문에서는 항공기 감항 보안 인증 표준인 DO-326A를 적용함에 있어 전투기의 특성 및 운용환경을 반영하여 위험기반 보안위협 평가 프로세스를 설계한다. 이를 위하여 DO-326A의 감항 보안 인증 프로세스의 보안위협 평가 단계에서 전투기 보안위협을 도출하고 사이버 공격의 발생 가능성과 전투기에 미치는 영향력의 관점에서 위협을 점수화하며 보안위험 심각도를 결정하는 단계를 추가하여 적용한다.

미래 한반도의 비전통적 안보위협 예측 :육군의 집단지성 플랫폼 운영 결과를 중심으로 (Forecasting non-traditional security threats in Korea :by Republic of Korea Army collective intelligence platform operating result)

  • 조상근;정민섭;문상준;박상혁
    • 문화기술의 융합
    • /
    • 제7권1호
    • /
    • pp.216-222
    • /
    • 2021
  • COVID-19 펜데믹 상황으로 인해 비군사·초국경적으로 발생하는 비전통적 안보위협에 대한 국가적 관심은 더욱 높아지고 있다. COVID-19로부터 발생한 국가적 피해 규모와 강도가 상상을 초월하기 때문이다. 이와 관련하여 육군은 다양한 집단지성 플랫폼을 통해 미래 한반도에서 발생할 수 있는 비전통적 안보위협을 예측하는 노력을 강구하고 있다. 향후 기후변화, 4차 산업혁명 도래에 따른 사회변화 및 기술발전으로 인해 비전통적 안보위협은 다양화될 것이다. 특히, 도시화율, 인터넷 보급률 및 대륙과 해양의 대기가 충돌하는 지리적 위치 등을 고려했을 때 우리나라에 가해질 비전통적 안보위협은 다른 나라의 경우보다 더욱 치명적일 것이다. 따라서 범정부 차원에서 민·관·군·산·학·연의 집단지성 플랫폼을 활용하여 비전통적 안보위협을 예측하는 것이 무엇보다도 중요할 것이다.