• Title/Summary/Keyword: 표적공격

Search Result 93, Processing Time 0.02 seconds

합동감기 및 표적공격용 레이다 체계 (JSTARS)

  • Choe, In-Seok
    • Defense and Technology
    • /
    • no.8 s.174
    • /
    • pp.52-61
    • /
    • 1993
  • JSTARS는 일명 Joint STARS라고 하며 원거리에서 고정 및 이동 지상표적을 탐지, 추적하여 그 위치를 지상 지휘관과 공습항공기에 통보함으로써 적을 제압하는 미국 육.공군 합동 지휘통제 체계입니다 이 체계의 개발 동기는 서유럽에 대한 바르샤바군의 공격을 저지하기 위해, 원거리에서 나토(NATO)군이 재래식 무기를 사용하는데 표적 공격의 정확성이 필요하였기 때문입니다

  • PDF

A Study on the international legality issues of armed attack by drone (무인항공기의 무력공격을 둘러싼 국제법상 쟁점에 관한 연구)

  • Shin, Hong-Kyun
    • The Korean Journal of Air & Space Law and Policy
    • /
    • v.28 no.2
    • /
    • pp.37-61
    • /
    • 2013
  • In modern international law, the absence of legal definition regarding drone(Unmanned Aerial Vehicle) has made legal scholars work on an typical analogy between aircraft codified in the international document and drone. The wording of the Convention on International Civil Aviation is limited to two categories of aircraft, such as civil aircraft and state aircraft, whereas military aircraft is not legally defined. As such it is, the current practices of the State regarding the drone flight over foreign territory have proven a hypothese that drone is being deemed as military aircraft. Principal usage of drone lies in reconnaissance and surveillance mission as well as so-called targeted killing, which is prohibited if the killing is treacherous. Claimed war against terrorism, however, is providing a legal rationale that targeted killing is not treacherous, and that the targeted person is not civilian but combatant. In such context, armed attack of drone is deemed legal and justified. Consequently, such attack is legal in the general context of the war. The rules that govern targeting do not turn on the type of weapon system used, and there is no prohibition under the laws of war on the use of technologically advanced weapons systems in armed conflict so long as they are employed in conformity with applicable laws of war. Drones may present interesting new challenges because of their sophistication and the technological advantage they convey to their operators.

  • PDF

읽을거리 - 항공기 실전원리(9) - 표적획득에서 공격까지 정밀 폭격

  • 한국항공우주산업진흥협회
    • Aerospace Industry
    • /
    • s.104
    • /
    • pp.60-61
    • /
    • 2009
  • 흔히 바늘구멍 공격(pin point attack)이라 불리는 초정밀 지상 공격 능력은 현대 공군의 실력을 가늠하는 척도로 평가된다. 특히 초정밀 유도무기체계의 등장은 현대 공군의 위상은 물론 현대전에서 공군의 역할과 중요성을 더욱 배가시키고 있다. 다양한 형태의 초정밀 유도무기체계가 등장해 전장에서 활약하고 있는 지금, 표적획득에서 공격까지의 정밀 폭격에 대해 알아본다.

  • PDF

Technical Trends of the Cyber Targeted Attack Traceback-Connection Chain & Traceback (사이버 표적공격 역추적기술 동향 -연결체인 및 역추적)

  • Kim, J.T.;Kim, I.K.;Kang, K.H.
    • Electronics and Telecommunications Trends
    • /
    • v.30 no.4
    • /
    • pp.120-128
    • /
    • 2015
  • 최근 인터넷의 거대화와 더불어 기본적으로 ISP의 오버헤드를 최소화하는 요구사항을 만족시켜 줄 수 있는 역추적기술 보장에 큰 비중을 두고 있으며, 현재 또는 차세대 인터넷에서 적용 가능한 역추적기술이 필요하다. 본 논문은 사이버 표적공격(Advanced Persistent Threats: APT)에 적용 가능한 역추적(Traceback)기술에 대한 동향을 살펴본다. 특히 기존 IP 및 TCP Connection 기반 역추적방법 중 Network 기반 Connection 추적기술인 Timing-based Approach에 대해서 상세히 살펴보며 아울러 본 논문에서 제안하는 Netflow 기반의 ON-OFF 모델 확장을 통한 Timing-based Connection Traceback Approach의 기술적 적용을 통하여 공격 시스템의 위치와 실제 해킹을 시도하는 해커의 위치가 서로 다르다 하더라도 실제 해커의 위치인 공격 근원지를 추적할 수 있는 기술적 가능성 및 전망을 소개한다.

  • PDF

Technical Trends of Cyber Security with Big Data (빅데이터를 활용한 사이버 보안 기술 동향)

  • Kim, J.H.;Lim, S.H.;Kim, I.K.;Cho, H.S.;No, B.K.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.3
    • /
    • pp.19-29
    • /
    • 2013
  • 최근 외부 해킹으로 대량의 개인정보 유출, 대규모 시스템 장애 등 사고가 빈번히 발생하고 있다. 특히, 보안체계를 잘 갖추고 있던 조직들도 APT(Advanced Persistent Threat) 공격과 같이 지속적으로 특정 표적을 목표로 하는 공격 앞에 무력하게 당하는 사건들을 접하면서 많은 기업 및 조직들이 대응 방안 마련에 고심하고 있다. 본고에서는 사이버테러, 사이버전(戰), 핵티비즘 등의 공격방법으로 활용되고 있는 사이버 표적공격 위협에 대한 방어 기술로서 최근 관심을 받고 있는 빅데이터 처리 기술을 기반으로 다중소스 데이터 수집 분석을 통한 지능형 보안 기술에 대한 개념과 관련 기술 및 제품의 동향에 대하여 살펴본다.

  • PDF

Maximum Launch Range and F-pole Evaluation For Semi-Active Radar Missile (반능동 레이더 미사일에 대한 최대 사거리 및 F-pole 평가)

  • Kwon, Ky-Beom
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.30 no.4
    • /
    • pp.92-98
    • /
    • 2002
  • In this study, maximum launch range and F-pole are evaluated and analyzed for the semi-active radar missile concerning various launch condition, performance limitation and target maneuvers. Furthermore, general evasion maneuvers are considered when shooter approaches to target with head-on conditions. A point-mass target, shooter and missile model is used including aircraft and missile dynamics. More realistic missile motion simulation is conducted using aerodynamic performance data, geometry, performance limitation, radar seeker performance and so on. Maximum launch range, which is the distance for intercept satisfying target and missile motion and performance, is evaluated using root finding method. F-pole, which is the distance between target and shooter when intercept is completed, is evaluated assuming that shooter maneuvers through pursuit guidance to target.

Attack Surface Expansion through Decoy Trap for Protected Servers in Moving Target Defense

  • Park, Tae-Keun;Park, Kyung-Min;Moon, Dae-Sung
    • Journal of the Korea Society of Computer and Information
    • /
    • v.24 no.10
    • /
    • pp.25-32
    • /
    • 2019
  • In this paper, we propose a method to apply the attack surface expansion through decoy traps to a protected server network. The network consists of a large number of decoys and protected servers. In the network, each protected server dynamically mutates its IP address and port numbers based on Hidden Tunnel Networking that is a network-based moving target defense scheme. The moving target defense is a new approach to cyber security and continuously changes system's attack surface to prevent attacks. And, the attack surface expansion is an approach that uses decoys and decoy groups to protect attacks. The proposed method modifies the NAT table of the protected server with a custom chain and a RETURN target in order to make attackers waste all their time and effort in the decoy traps. We theoretically analyze the attacker success rate for the protected server network before and after applying the proposed method. The proposed method is expected to significantly reduce the probability that a protected server will be identified and compromised by attackers.

Tactical Fire Direction Automation for Command and Control of Artilliary Battalion Unit (대대급 화력(포병 부대)의 지휘통제(C2)를 위한 전술적 사격지휘 자동화 절차)

  • Ahn, Myong-Hwan;Ji, Jae-Kyung;Cho, Hyun-Ho;Sin, Chul-Soo;Park, Young-Woo;Lee, Teuc-Soo;Kim, Tae-Yeong
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.11B
    • /
    • pp.1738-1747
    • /
    • 2010
  • This report shows the analysis and design of tactical decision automation procedure and the result of core algorithm. Expecially scheme of analysis and design includes result of tactical decision supporting procedure analysis for target engagement to fire in refer to AFATDS. Tactical decision automation procedure has three phases like target analysis, target priority, fire unit decision, fire method and attack method. Target analysis creates base information to decide priorities and attack methods through target activity, size and protection status. Target priority and fire unit decision judge target priority and fire unit with unit status and operation mission basis of target priority. Fire unit and Attack method decide fire style according to the kind of fire and ammunition for effective firing achievement. Finally, we show the effective tactical decision automation procedure through making the algorithm of priority and air control.

Location Information Extraction of An Air-to-Ground Target using Helmet Mounted Display Device (Helmet Mounted Display 장비를 사용한 공대지 표적의 위치정보 획득)

  • Bang, Kuk-Ryul;Ha, Seok-Wun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.3
    • /
    • pp.1-7
    • /
    • 2011
  • An attack aircraft such as a fighter needs an accurate location information of a target for the exact air-to-air or air-to-ground attack. In this paper a method is proposed that generates a location information of an air-to-ground target just in use of HMD without the target tracking sensors such as the radar and the FLIR. HMD is an embedded device to induce the seeker header to indicate the direction of a pilot's head. As a simulation result, it is founded that the target location information is able to be generated with a high degree of precision by using of HMD as a passive sensor.

Weapon-Target Assignment Usins Genetic Algorithms (유전자 알고리즘을 이용한 무장할당)

  • 권경엽;조중선
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2003.05a
    • /
    • pp.55-58
    • /
    • 2003
  • 본 논문에서는 유전자 알고리즘을 이용한 무장할당 문제를 제안하였다. 무장할당이란 적의 공격으로부터 방어대상물의 손상을 최소화하거나 적의 공격물 또는 표적의 격추 확률이 최대가 되도록 표적에 대한 방어무기의 적절한 할당을 목적으로 하는 최적화 문제로서, 본 논문에서는 무장할당 문제에 전역 최적화의 강점을 가진 유전자 알고리즘을 적용하였다. 무장할당문제에 적합한 유전자 알고리즘 형태와 파라메타를 선정하는 방법을 제시하였고, 시뮬레이션을 통해서 기존의 전통적인 최적화 기법과의 성능 비교를 수행한 결과, 제안된 방법이 우수함을 입증하였다.

  • PDF