• Title/Summary/Keyword: 위협 대응시간

Search Result 100, Processing Time 0.031 seconds

Cyber threat Detection and Response Time Modeling (사이버 위협 탐지대응시간 모델링)

  • Han, Choong-Hee;Han, ChangHee
    • Journal of Internet Computing and Services
    • /
    • v.22 no.3
    • /
    • pp.53-58
    • /
    • 2021
  • There is little research on actual business activities in the field of security control. Therefore, in this paper, we intend to present a practical research methodology that can contribute to the calculation of the size of the appropriate input personnel through the modeling of the threat information detection response time of the security control and to analyze the effectiveness of the latest security solutions. The total threat information detection response time performed by the security control center is defined as TIDRT (Total Intelligence Detection & Response Time). The total threat information detection response time (TIDRT) is composed of the sum of the internal intelligence detection & response time (IIDRT) and the external intelligence detection & response time (EIDRT). The internal threat information detection response time (IIDRT) can be calculated as the sum of the five steps required. The ultimate goal of this study is to model the major business activities of the security control center with an equation to calculate the cyber threat information detection response time calculation formula of the security control center. In Chapter 2, previous studies are examined, and in Chapter 3, the calculation formula of the total threat information detection response time is modeled. Chapter 4 concludes with a conclusion.

A Study of the Submarine Periscope Detection Algorithm using Characteristic of Target HRRP Information

  • Jin-Hyang Ahn;Chi-Sun Baek
    • Journal of the Korea Society of Computer and Information
    • /
    • v.29 no.1
    • /
    • pp.131-138
    • /
    • 2024
  • The ability of Combat Management System(CMS) to respond quickly and accurately to threat to a naval vessel is directly related to the survivability and combat power of the vessel. However, current method for detecting enemy submarine periscope in CMS rely on manual and subjective method that require operators to manually verify and analyze information received from sensor. This delays the response time to the threat, making the vessel less viable. This paper introduces a periscope detection algorithm that classifies the plot information generated by High Resolution Range Profile(HRRP) into probability-based suspicion classes and dramatically reduces threat response time through classified notifications. Algorithm validation showed 133.3791 × 106 times faster and 12.78%p higher detection rate than operator, confirming the potential for reduces threat response time to increase vessel survivability.

Real-time Network Attack Pattern Analysis System using Snort Log on MapReduce Environment (MapReduce 환경에서 Snort 로그를 이용한 실시간 네트워크 공격패턴 분석 시스템)

  • Kang, Moon-Hwan;Jang, Jin-Su;Shin, Young-Sung;Chang, Jae-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.75-77
    • /
    • 2017
  • 최근 급격히 증가하고 있는 네트워크 로그 상에서 보안위협에 신속히 대응하기 위해 기업들은 방화벽, IDS 등의 네트워크 보안 로그를 분석하여 보안 위협을 파악한다. Snort는 이러한 보안 위협에 대응하기 위해 네트워크 로그를 수집하는 도구 중 하나이다. 그러나 보안 관제 담당자는 방대한 양의 보안 관련 로그를 분석하기 위해 많은 시간이 필요하기 때문에, 관제 결과를 보고하고 대응하기까지 시간이 지체되는 문제가 존재한다. 이러한 문제를 해결하기 위해, 본 논문에서는 Snort 로그를 이용한 실시간 네트워크 공격패턴 분석 시스템을 제안한다. 제안하는 시스템은 대용량 데이터 처리에 효과적인 MapReduce 분산 처리를 활용하여 방대한 네트워크 로그를 추출 및 분석하기 때문에 보안 위협 상황 발생 여부를 실시간으로 빠르게 인지할 수 있다.

A Communication Frame for Cooperative Engagement of Korean Navy Ships against Anti-ship Missiles (한국해군함정의 대함유도탄 협동교전을 위한 통신 프레임)

  • Kim, Jong-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.152-155
    • /
    • 2014
  • 현대전에서 C4ISR 및 PGM 능력 보유가 점점 중요해지는 만큼 무기체계 위협에 대응시간 또한 점차 짧은 시간을 요구하고 있다. 미 해군에서는 제1, 2차 세계대전을 통해 대공위협에 대한 협동 대응 필요성 자각이후 협동교전능력(CEC : Cooperative Engagement Capability)를 발전시켜왔지만 한국군에서는 아직 개념이 미개발되어 있는 상태이다. CEC의 여러 능력 성분 중에서 한국해군 수상전투단에서 가장 필요로 하는 요소가 가장 짧은 대응시간을 요구하는 대함유도탄 협동대응능력일 것이다. 이를 구현하기 위해 전투단내 함정 간 정보를 교환할 수 있는 통신프레임을 디자인하여 제시하고 실제 운용 가능성을 예측한다.

A Study Threat Classification Schemes for Effective Management based on W-TMS(Wireless-Threat Management System) (W-TMS(Wireless-Threat Management System)에서의 효율적 관리를 위한 위협 분류기법에 관한 연구)

  • Seo, Jong-Won;Jo, Je-Gyeong;Lee, Hyung-Woo
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2006.11a
    • /
    • pp.238-241
    • /
    • 2006
  • 지난 10년 동안 인터넷은 빠른 속도로 모든 분야에 확산되어 왔으면 이와 비슷한 현상으로 최근 몇 년 동안 무선 네트워크의 확산 역시 타른 속도로 보급되고 있는 추세이다. 그리고 무선 네트워크 침입의 형태와 기술 또한 시간과 비례하여 그 다양성이 점차 증가되고 있으며 공격 시도 및 침입에 성공하는 공격의 횟수도 증가하고 있다. 기존 무선 보안 시스템인 Wireless-IDS는 사고 대응 계획이 설계되고 기획되지 않으면, 보안성을 거의 제공하지 않는다. 그리고 이벤트를 감시하고 사고에 대응하기 위한 인적 요소 비용이 크게 소요되는 단점을 가지고 있다. 기존의 TMS는 필요에 따라 자동화되고 능동적인 대응 수단을 제공하기도 하지만, 새롭게 생성되는 많은 무선 위협의 경우 사람이 막아야 하는 현실을 고려하고 있다. 그리하여 본 연구에서는 무선 상에서의 위협을 자동적으로 관리하는 Wireless-TMS의 효율적인 관리를 위해 수많은 무선 트래픽 중에 위협을 어떻게 분류할 것인가에 초점을 맞추어 연구를 진행한다.

  • PDF

Parameters for Selecting the Shipboard 2D/3D Surveillance Radar (함정 탑재 2차원/3차원 탐색레이더 선택의 고려 요소)

  • Park, Tae-Yong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.18 no.1
    • /
    • pp.233-237
    • /
    • 2014
  • According to advance of radar technology and increase of air threat, 3D surveillance radars are preferred as shipboard equipments to shorten reaction time. In this paper, reaction time against air target was calculated by simulation in each case, 2D and 3D surveillance radar and it was suggested that a few parameters including purpose of warships, performance of shipboard equipments, threat of surrounding countries and budget to select the reasonable type of radar.

KISIA가 말하는 보안기업 이야기 - 위협 수집기 TMS

  • Kim, Ji-Suk
    • 정보보호뉴스
    • /
    • s.136
    • /
    • pp.56-59
    • /
    • 2009
  • 국내 정보보호 기업의 약 60%는 벤처 창업 붐이 최고조에 달했던 1999년$\sim$2003년 사이에 설립됐다. '정보보호기술' 역시 약 10년 전인 2000년에 창업한 기업 중 하나다. 2000년 전후로 국내 IDS 시장이 활성화되던 당시 '테스(TESS) IDS'로 정보보호 제품을 선보인 정보보호기술은 기술력을 바탕으로 비교적 짧은 시간 내 정보보호 분야에서 탄탄한 기반을 다지게 된다. IDS를 통해 시장 점유율을 높이던 정보보호기술은 2004년 자체 IDS 개발 기술을 바탕으로 당시에는 생소했던 '위협관리시스템'을 내놓으며 신선한 바람을 일으켰다. 보안산업의 새로운 분야로 떠오른 위협관리시스템은 사후 대응이 아닌 위협요소에 대한 사전대응을 목표로 한 예/경보 시스템. 정보보호기술의 위협관리시스템 'TESS TMS(Threat Management System)'은 기존 IDS가 가진 분석기능과 모니터링 기능에서 출발했다.

  • PDF

Smartphone Security Threat Trends and Future Strategy (스마트폰의 보안 위협요소 동향 및 향후 대응 전략)

  • Hong, Jong Woo;Kim, Hee Seong;Youn, Hee Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.710-713
    • /
    • 2011
  • 스마트폰의 이용자가 최근 급증하고 있다. 그에 반응하듯 많은 기업들은 기존의 서비스 외에도 스마트폰을 이용해 사용할 수 있는 서비스들을 시작하고 있고, 기존의 모바일로 불가능했던 작업들을 장소와 시간에 구애받지 않고 가능케 되었다. 이처럼 스마트폰의 이용인구가 급격히 증가하고 관련 컨텐츠들이 봇물 쏟아지듯 넘쳐나면서 개인정보 유출이나 악성코드로 인한 보안 사고도 급격히 늘고 있다. 본 논문에서는 스마트폰에 악영향을 미치는 악성코드에 대해 간단히 살펴보고, 악성코드가 쉽게 보안체계를 무너뜨릴 수 있게 만드는 스마트폰의 보안 위협요소 대하여 알아본다. 또 현재 사용되고 있는 대응 방안은 무엇이 있는지, 그리고 향후에 이러한 악성코드들과 위협요소를 줄이는 방법, 또는 대응 전략에 대하여 연구하였다. 이러한 연구는 스마트폰 보안 사고를 줄이거나 사전에 예방하고, 더 나은 스마트폰 사용 환경을 제공할 것이다.

유비쿼터스 환경변화에 따른 정보보호의 주요 현황과 대응전략

  • Hwang, Jung-Yeon
    • Information and Communications Magazine
    • /
    • v.25 no.1
    • /
    • pp.44-51
    • /
    • 2008
  • 국가사회기반구조의 중추신경계 역할을 수행하는 정보통신 인프라를 기반으로 개인의 사이버생활 일상화, 디지털경제로의 전환, 전자정부 구축이 가속화되고 있다. 또한 네트워크 통합과 정보통신 서비스의 융합 등을 통한 제2의 디지털 혁명으로 유비쿼터스사회가 도래하고 있다. 그러나 이와 더불어 정보보호 환경은 개별 시스템, 네트워크 보호에서 서비스와 이용자 보호로 그 중심이 급격히 옮겨져 그 범위가 크게 확대되고 있으며, 웜 바이러스와 해킹 기능의 결합으로 복합화(Blended), 악성화된 사이버공격이 증가하고 있다. 또한 그 전파경로가 이메일은 물론 PC의 공유폴더, P2P, 웹 등으로 확대됨으로써 피해범위는 유선단말에서 무선단말과 방송단말 등으로 확장되고 있다. 이처럼 시간과 장소에 상관없이 지식정보를 자유롭게 이용함으로써 편리하고 쾌적한 정보이용 환경을 누리게 하는 유비쿼터스 사회는, 그러나 동시에 예측 불가능한 위험이 곳곳에 산재한 '고도화된 정보위험사회'로의 진입을 의미한다. 이에 따라 새로운 위협이 상존하는 유비쿼터스 환경 하에서 안심하고 신뢰할 수 있는 새로운 정보보호 정책방향의 설정과 대응전략이 필요함은 주지의 사실이라고 할 수 있다. 이에 본고에서는 유비쿼터스 사회에서 나타나는 새로운 도전과 신규위협에 대해 살펴보고, 정보보호 3대 핵심 추진 방향을 비롯한 향후 대응전략과 이를 통한 안전한 미래 사회의 청사진을 제시하도록 한다.

How to Neutralize China's Advanteges in a South China Sea Conflict for the U.S. Navy and Its Implications for Republic of Korea Navy (남중국해 분쟁 관련 미국 해군의 제한사항과 극복방안, 한국 해군에의 함의)

  • Kim, Tae-Sung
    • Strategy21
    • /
    • s.46
    • /
    • pp.277-303
    • /
    • 2020
  • 2000년 이후 중국 해군은 빠르게 성장하고 있고 이러한 해군의 성장과 더불어 중국은 남중국해 내 도서를 군사기지화 하고 대함 미사일을 개발하고 있다. 이는 제1도련선 내 중국의 해양통제를 위한 노력으로써 인도-태평양 지역 내 미 해군 전력 및 기지에 심각한 위협으로 작용하여 미국의 해양 지배력을 약화시키는데 기여하고 있다. 이를 극복하기 위해서 미국은 인도-태평양 지역내 동맹국과 파트너국들과 함께 시간, 공간, 전력(화력, 군수) 측면에서 작전개념을 발전시켜야 한다. 우선 시간적인 측면에서 중국의 위협에 신속하게 대응하기 위해서 인도-태평양 지역내 국가들의 공중전력(UAVs)과 해상전력(Aegis ships)을 활용하여 대중 정보공유 체계를 강화시켜야 한다. 다음으로 공간적인 측면에서 중국의 위협으로터 인도-태평양 지역 내 미해군의 전력 및 기지를 보호하기 위해서 미 해군 전력을 일본과 호주로 분산 배치시키고 동맹국과 파트너국들의 이지스함, 잠수함 및 무인 수중전력을 적극 활용해야 한다. 전력 측면에서는 해상 기반 화력과 지상 기반 화력을 통합하여 화력의 치명성을 강화해야 하고 인도와의 협력 및 인도-태평양 지역내 함정 손상통제 시설의 확충을 통해서 해상 군수지원 능력을 발전시켜야 한다. 이러한 미 해군의 작전개념 발전 방향이 주는 한국 해군에의 함의는 다음과 같다. 첫째, 미·중간 남중국해 분쟁 발생시 중국의 미사일 위협으로부터 한국 내 위치하고 있는 한·미 해군 전력 보호를 위해 미사일 방어체계(이지스함, 사드 등)를 발전시켜야 한다. 둘째, 대중 감시·정찰 및 미 항공모함단 방호 전력으로 활용 가능한 한국형 원자력 잠수함을 개발해야 한다. 셋째, 미국 뿐만 아니라 인도-태평양 지역내 파트너 국가들을 포함하는 연합훈련을 확대·발전시킴으로써 남중국해내 중국의 해양통제 노력에 대응해야 한다. 넷째, 인명손실을 최소화하고 효율적으로 해군력을 현시할 수 있는 무인 수중·수상체계를 지속적으로 발전시켜 나가야 한다.