• Title/Summary/Keyword: 위협 대응시간

Search Result 100, Processing Time 0.053 seconds

사이버보안 위협 변화에 따른 취약점 분석 방안

  • Min, Byung-Gil;Ahn, Woogeun;Seo, Jungtaek
    • Review of KIISC
    • /
    • v.24 no.1
    • /
    • pp.7-12
    • /
    • 2014
  • 각종 악성코드와 취약점이 하루가 다르게 출현하고 있다. 주기적인 취약점 분석 평가는 새로운 사이버보안 위협에 신속하게 대응하고 지속적으로 사이버보안을 강화하는 중요한 활동이다. 그러나 최근 스마트폰 이용 확산에 따른 모바일 보안위협 증가와 기반시설 제어시스템에 대한 보안위협 증가는 기존 취약점 분석 평가 방법의 구조적인 변화를 요구하고 있다. 본 논문에서는 스마트폰 테더링과 같은 모바일 보안위협에 따른 취약점 분석 평가 시의 고려사항과 시스템 영향을 최소화 할 수 있는 분석 절차와 방안을 제시하고 있다. BYOD를 사용한 모바일 인터넷 사용은 내 외부 네트워크 구분을 무의미하게 만들고 있기 때문에 다양한 침입경로에 대한 분석이 필요하다. 또한 제어시스템과 같이 높은 가용성이 요구되는 시스템에 대해서는 유휴시간 점검, 백업 시스템 점검, 테스트 베드 등을 사용한 취약점 점검 방법의 도입이 필요하다.

A Study on the Improvement of Naval Combat Management System for the Defense of Drone

  • Ki-Chang Kwon;Ki-Pyo Kim;Ki-Tae Kwon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.28 no.4
    • /
    • pp.93-104
    • /
    • 2023
  • Recently, the technology of drones is developing remarkably. The role of military drones is so great that they can cause serious damage to the enemy's important strategic assets without any damage to our allies in all battlefield environments (land, sea, air). However, the battleship combat management system currently operated by the Korean Navy is vulnerable to defense because there is no customized defense system against drones. As drones continue to develop, they are bound to pose a major threat to navy in the future. This paper proposes a way for the warfare software of naval combat management system sets a combat mode suitable for anti-drone battle, evaluates the threat priority in order to preemptively respond to drone threats and eliminate drone threats through automatic allocation of self-ship-mounted weapons and sensors, and through a test of the improved warfare software in a simulated environment, it was proved that the time to respond to the drone was improved by 62%.

Study on the countermeasures of the runway bombing using the mobile runway (이동식 활주로를 이용한 활주로 폭격 대응 방안에 관한 연구)

  • Seong, Min Cheol;Kim, Yongchul
    • Convergence Security Journal
    • /
    • v.19 no.4
    • /
    • pp.35-41
    • /
    • 2019
  • Considering North Korea's strategy, North Korea's top hitting target in the event of a war is likely to be the main goal of the air force runway to neutralize the air force. As a countermeasure, there are emergency runway construction and runway emergency recovery operations. However, emergency runway construction is mainly intended for emergency landing and fueling and rearmament. The emergency runway restoration operation has also several limitations considering North Korea's threatening missile level, recovery time, and so on, so it cannot respond quickly to the North's runway bombing. In this study, we first describe the threat of North Korea's missiles and their air defense capabilities. Then the concept and limitations of the mobile runway, which is the next generation countermeasure, are presented.

통신분야 조기경보시스템의 프레임워크

  • 구자현
    • Review of KIISC
    • /
    • v.15 no.1
    • /
    • pp.76-82
    • /
    • 2005
  • 본 연구는 망의 가용성이나 보안성을 확보하는 것이 중요한 통신사업자들에게 전국적인 IT 인프라에서 발생하는 해킹이나 기타 보안 위협에 따른 피해를 최소화하고, 위협에 대해서 능동적으로 방어하기 위하여 구축하는 조기경보 시스템에 대한 연구이다. 이러한 조기경보시스템을 구축함으로서 해킹, 바이러스, 웜 등의 다양한 전자적인 침해사고 등의 이벤트를 수집, 분류하고 빠른 시간 안에 대응할 수 있는 시스템을 갖추게 된다. 본 연구는 통신사업자가 조기경보시스템(EWIS : Early Warning Information System)을 구축하기 위해서 필요한 프레임워크를 제시하는데 있다.

An Algorithm for Weapon Allocation for Quick Reaction toward Hyper-velocity Targets (초고속 표적에 대한 신속대응을 위한 무기할당 알고리즘)

  • Kim, Jieun;Park, Junho;Cho, Kilseok
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2014.11a
    • /
    • pp.471-472
    • /
    • 2014
  • 무기-표적할당(Weapon-Target Allocation: WTA)은 방어 무기체계의 신속하고 정확한 교전결심을 지원하기 위한 핵심적인 기술로서, 다수의 표적이 아군을 위협하는 상황에서 다수의 표적을 효과적으로 요격할 수 있도록 제한적인 무기자산을 효율적으로 할당하는 최적의 해를 찾는 문제이다. 최적의 해에 대한 평가 기준은 무기-표적 쌍들에 대한 요격확률의 합으로 계산된다. 요격확률은 무기가 표적을 요격하는 시점에 따라서 달라지므로, 정밀한 교전결심을 위해서는 요격 시점을 고려하여 무기를 할당하는 것이 중요하다. 특히나 초고속표적을 대응할 때는 표적의 속도가 매우 빨라 요격할 수 있는 시간이 매우 짧기 때문에 더욱 중요하다. 이러한 요구사항에도 불구하고 기존 연구에서는 요격 시점을 고려한 무기할당에 대한 연구가 미진하였다. 본 논문에서는 요격 시점을 고려한 무기할당 알고리즘을 제안하고자 하며 알고리즘에 대한 성능으로 표적에 대한 요격률뿐만 아니라, 표적 출현부터 요격까지의 소요시간인 교전반응시간을 분석하여 신속대응에 대한 성능도 함께 제시한다.

  • PDF

A Weapon Assignment Algorithm for Rapid Reaction in Multi-Target and Multi-Weapon Environments (다표적-다무장 환경에서 신속 대응을 위한 무장 할당 알고리즘)

  • Yoon, Moonhyung
    • The Journal of the Korea Contents Association
    • /
    • v.18 no.8
    • /
    • pp.118-126
    • /
    • 2018
  • In order to dominate the multiple-targets of high threat in the initial stage of combat, it is necessary to maximize the combat effect by rapidly firing as many weapons as possible within a short time. Therefore, it is mandatory to establish the effective weapon allocation and utilize them for the combat. In this paper, we propose a weapon assignment algorithm for rapid reaction in multi-target and multi-weapon environments. The proposed algorithm maximizes the combat effect by establishing the fire plan that enables the rapid action with the operation of low complexity. To show the superiority of our algorithm, we implement the evaluation and verification of performances through the simulation and visualization of our algorithm. Our experimental results show that the proposed algorithm perform the effective weapon assignment, which shows the high target assignment rate within the fast hour even under the large-scale battle environments. Therefore, our proposed scheme are expected to be highly useful when it is applied to real weapon systems.

OSINT기반의 활용 가능한 사이버 위협 인텔리전스 생성을 위한 위협 정보 수집 시스템

  • Kim, KyeongHan;Lee, Seulgi;Kim, Byungik;Park, SoonTai
    • Review of KIISC
    • /
    • v.29 no.6
    • /
    • pp.75-80
    • /
    • 2019
  • 2018년까지 알려진 표적공격 그룹은 꾸준히 증가하여 현재 155개로 2016년 대비 39개가 증가하였고, 침해사고의 평균 체류시간(dwell-time)은 2016년 172일에서 2018년 204일로 32일이 증가하였다. 점점 다양해지고 심화되고 있는 APT(Advanced Persistent Threat)공격에 대응하기 위하여 국내외 기업들의 사이버 위협 인텔리전스(CTI; Cyber Threat Intelligence) 활용이 증가하고 있는 추세이다. 현재 KISA에서는 글로벌 동향에 발맞춰 CTI를 활용할 수 있는 시스템을 개발 중에 있다. 본 논문에서는 효율적인 CTI 활용을 위한 OSINT(Open Source Intelligence)기반 사이버 위협 정보 수집 및 연관관계 표현 시스템을 소개하고자 한다.

A Study of Countermeasures for Advanced Persistent Threats attacks by malicious code (악성코드의 유입경로 및 지능형 지속 공격에 대한 대응 방안)

  • Gu, MiSug;Li, YongZhen
    • Journal of Convergence Society for SMB
    • /
    • v.5 no.4
    • /
    • pp.37-42
    • /
    • 2015
  • Due to the advance of ICT, a variety of attacks have been developing and active. Recently, APT attacks using malicious codes have frequently occurred. Advanced Persistent Threat means that a hacker makes different security threats to attack a certain network of a company or an organization. Exploiting malicious codes or weaknesses, the hacker occupies an insider's PC of the company or the organization and accesses a server or a database through the PC to collect secrets or to destroy them. The paper suggested a countermeasure to cope with APT attacks through an APT attack process. It sought a countermeasure to delay the time to attack taken by the hacker and suggested the countermeasure able to detect and remove APT attacks.

  • PDF

Study on security log visualization and security threat detection using RGB Palette (RGB Palette를 이용한 보안 로그 시각화 및 보안 위협 인식)

  • Lee, Dong-Gun;Kim, Huy Kang;Kim, Eunjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.1
    • /
    • pp.61-73
    • /
    • 2015
  • In order to respond quickly to security threats that are increasing fast and variously, security control personnel needs to understand the threat of a massive amount of logs generated from security devices such as firewalls and IDS. However, due to the limitations of the information processing capability of humans, it takes a lot of time to analyze the vast amount of security logs. As a result, there is problem that the detection and response of security threats are delayed. Visualization technique is an effective way to solve this problem. This paper visualizes the security log using the RGB Palette, offering a quick and effective way to know whether the security threat is occurred. And it was applied empirically in VAST Challenge 2012 dataset.

Development Directions for Enhanced Protection of National Mjor Facilities Countering Drone Threats (국가중요시설 방호력 강화를 위한 대드론체계 발전 방향)

  • Sang-Keun Cho;Ki-Won Kim;In-keun Son;Kang-Il Seo;Min-seop Jung;Sang-Hyuk Park
    • The Journal of the Convergence on Culture Technology
    • /
    • v.9 no.3
    • /
    • pp.257-262
    • /
    • 2023
  • Recently there are increasing number of claims that it is necessary to build a countermeasure in case of aggressive threats by small drones. During Russia-Ukraine war ignited by Russian invasion on February 2022, attacking drones have been being used widely to damage other country's national major facilities. On December 2022, 5 drones sent by North Korea made a flight around Seoul, South Korea about 7 hours, but it was not successful to search and track them. Furthermore, none of these were destroyed and shot down. Counter-drone system is essential system to search and identify unintended small drones and disable them. This paper is for proposing required functions for building a counter-drone system for national major facilities. We conducted focus group interviews with relevant government officials and analyzed their suggestions on how to augment protection capabilities to defend against small drone attacks.