• 제목/요약/키워드: Air Security

검색결과 401건 처리시간 0.029초

비행정보구역(Flight Information Region)의 효율적 관리를 위한 개선방안 연구 : 이어도(IEODO) 상공을 중심으로 (A Study on Ways of Improvement to Effectively Control the Flight Information Region focusing on air space of IEODO)

  • 김춘산;방장규
    • 한국항공운항학회지
    • /
    • 제19권3호
    • /
    • pp.43-53
    • /
    • 2011
  • It is well known some Foreign aircraft used to fly INCHEON FIR(Flight Information Region), especially the island of IEODO without a flight plan, even though foreign aircraft is subject to submitting a flight plan to Flight Information Center(FIC) before its flight. IEODO is a sunken rock 4.6m beneath the sea level, 149km away from Marado. Facing the Yangtze river's sea entrance horizontally and military zones of Korea and China vertically, IEODO is a very important place for national security of North East Asia because it is located at the boundary between China East Sea and Yellow Sea of South Korea. Moreover, JDZ(the 7th mine lot) is just 77NM from IEODO, which possesses natural gas eight times bigger than the gulf region and oil 4.5 times bigger than that of the U.S. In addition, INCHEON FIR, managed by MLTM(Air Traffic Control Center) and Japanese Self-Defense Force's JADIZ(Japanese Air Defense Identification Zone) are overlapping on IEODO whose air space is very complex. This paper focuses on air space, FIR, ADIZ(Air Defense Identification Zone) and related airspace system and suggests strategic implications of how to prevent foreign aircraft from invading INCHEON FIR without permission and of how to utilize the airspace efficiently.

유무인 협업을 활용한 고가치 공중 자산의 호위 전술 개발과 M&S를 활용한 효과적인 전력배치 방안 연구 (The Development of Air Escort Tactics for High-Value Airborne Assets Using Manned-Unmanned Teaming and the Study on Effective Force Disposition Using M&S)

  • 박명환;유승훈;오지현;설현주
    • 한국군사과학기술학회지
    • /
    • 제25권4호
    • /
    • pp.401-411
    • /
    • 2022
  • As the role of high-value air assets(e.g., AWACS, JSTARS, Rivet Joint, E-2) becomes more critical in modern warfare, the air escort for these assets blocking attacks from any potential enemy fighter also becomes vital. Without the escort, the operations of the assets become restricted. However, such an escort is not always possible due to the limited flight time of the escort fighters. In this paper, we introduce an escort tactics for high-value air assets performed by the manned-unmanned teaming composed of a transport aircraft and UAVs(unmanned aerial vehicles). In this tactics, the transport aircraft plays the role of an aircraft carrier, which carries, launches, and retrieves the UAVs. The missions of UAVs in this tactics are to detect and engage enemy fighters. We also introduce the simulation result of this tactics to identify the UAVs' required capabilities and optimal maneuvering.

무인기 군집 비행 보안위협 및 보안요구사항 연구 (A study on the security threat and security requirements for multi unmanned aerial vehicles)

  • 김만식;강정호;전문석
    • 디지털융복합연구
    • /
    • 제15권8호
    • /
    • pp.195-202
    • /
    • 2017
  • Unmanned Aerial Vehicle (UAV)는 군사적 목적으로 주로 이용되었지만 ICT의 발전과 저렴해진 제작비용으로 인해 다양한 민간 서비스에서도 점차 이용되고 있다. UAV는 앞으로 스스로 임무를 수행하는 자율비행을 할 것이라 기대되고 있는데, 복잡한 임무를 수행하기 위해서는 군집 비행이 필수적이다. UAV 군집 비행은 기존 UAV 시스템과 네트워크 및 인프라 구조가 달라 국내외에서 많은 연구가 이루어지고 있지만, 아직 안전한 UAV 군집 비행을 위한 보안위협 및 보안요구사항에 대한 연구가 이루어지지 않고 있다. 본 논문에서는 이러한 문제점을 해결하기 위하여 UAV 자율비행기술을 미 공군 연구소와 미국 육군 공병대를 기반으로 정의하고 UAV 군집비행기술 및 보안위협을 분류하였다. 그리고 각 UAV 군집비행기술의 보안위협에 따른 보안요구사항을 정의하여 비교 분석함으로써 향후 안전한 UAC 자율비행 기술 발전에 기여할 수 있도록 하였다.

3G 네트워크에서의 IMS/SIP 기반 합법적 감청 기법 (Techniques study of IMS/SIP based Lawful Interception in 3G networks)

  • 이명락;표상호;인호
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1411-1420
    • /
    • 2015
  • 음성망 중심의 전통적인 합법적 감청(Lawul Interception) 기술 표준은 최근의 IP 기반 음성망(VoIP)과 다양한 종류의 멀티미디어 어플리케이션에 대한 연속적 추적이나 네트워크를 이동하며 통신하는 IMS(IP Multimedia Subsystem)/SIP(Session Initiation Protocol) 기반의 패킷을 연속적으로 추적하기에는 기술적 한계를 가지고 있다. IMS/SIP에 대한 합법적 감청에 관한 기술 표준은 유럽의 ETSI(European Telecommunications Standards Institute)중심으로 표준 아키텍처를 제시하고는 있으나 연속적 감청 기법의 상세한 표준과 기술의 제시는 미흡하거나 공개를 제한하고 있는 실정이다. 본 논문은 전통적인 음성위주의 감청기법이 가지고 있는 한계를 극복하고 이동 중인 합법적 감청 대상 노드에 대한 IMS/SIP 기반의 연속적 감청을 위한 아키텍처를 제안하였다. 또한, 제안된 아키텍처의 효율성을 검증하기 위하여 시뮬레이션 상에 50개 이상의 감청 대상 노드와 패킷 통신을 구현하였다. 실험결과는 ETSI가 제시하고 있는 기존의 합법적 감청 아키텍처에 비해 높은 효율성과 연속적 패킷 수집에서의 기술적 고려요소들을 새롭게 식별하였다.

항공무기체계 사이버공격에 대한 작전영향성평가 프레임워크 제안 (Proposal of a framework for evaluating the operational impact of cyber attacks on aviation weapons systems(EOICA))

  • 홍병진;김완주;이수진;임재성
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.35-45
    • /
    • 2020
  • 최첨단 자산인 항공무기체계에 대한 사이버공격이 현실화되고 지속적인 위협으로 다가오고 있다. 그러나 현재 항공무기체계의 내장형 소프트웨어 특성상 평시 네트워크와 연결성 없이 관리되고 운용되어지고 있어 상대적으로 사이버공격에 대한 대응 관리가 취약한 실정이다. 따라서 사이버공격이 현실화 되었을 경우 그러한 공격이 항공임무명령서(ATO: Air Tasking Order) 수행에 미칠 악영향에 대한 평가방안과 대비가 절실하다. 본 논문에서는 항공무기체계에 대한 사이버공격이 발생할 경우 이에 대한 ATO수행의 혼란을 피하고 체계적인 대응을 위하여 작전영향성평가 프레임워크를 제안한다. 제안된 프레임워크는 항공무기체계 시스템별로 항공작전에 미치는 영향을 분석하고 이를 위한 대응조치들을 표준화함으로써 무경고하에 발생할 수 있는 사이버공격에 대하여 작전에 미치는 부정적 영향을 최소화할 수 있도록 설계되었다. 그리고 작전 지휘관이 사이버공격이 발생하는 상황 하에서도 작전수행을 위한 신속한 지휘결심을 할 수 있도록 지원한다.

롱샷 무인기를 활용한 유무인 협업 공대공 전술 개발 (Manned-Unmanned Teaming Air-to-Air Combat Tactic Development Using Longshot Unmanned Aerial Vehicle)

  • 유승훈;박명환;황성인;설현주
    • 산업경영시스템학회지
    • /
    • 제44권3호
    • /
    • pp.64-72
    • /
    • 2021
  • Manned-unmanned teaming can be a very promising air-to-air combat tactic since it can maximize the advantage of combining human insight with the robustness of the machine. The rapid advances in artificial intelligence and autonomous control technology will speed up the development of manned-unmanned teaming air-to-air combat system. In this paper, we introduce a manned-unmanned teaming air-to-air combat tactic which is composed of a manned aircraft and an UAV. In this tactic, a manned aircraft equipped with radar is functioning both as a sensor to detect the hostile aircraft and as a controller to direct the UAV to engage the hostile aircraft. The UAV equipped with missiles is functioning as an actor to engage the hostile aircraft. We also developed a combat scenario of executing this tactic where the manned-unmanned teaming is engaging a hostile aircraft. The hostile aircraft is equipped with both missiles and radar. To demonstrate the efficiency of the tactic, we run the simulation of the scenario of the tactic. Using the simulation, we found the optimal formation and maneuver for the manned-unmanned teaming where the manned-unmanned teaming can survive while the hostile aircraft is shot-downed. The result of this study can provide an insight to how manned aircraft can collaborate with UAV to carry out air-to-air combat missions.

UML Sequence Diagram을 활용한 공대공 교전 전술 명세 (The Specification of Air-to-Air Combat Tactics Using UML Sequence Diagram)

  • 박명환;오지현;김천영;설현주
    • 한국군사과학기술학회지
    • /
    • 제24권6호
    • /
    • pp.664-675
    • /
    • 2021
  • Air force air-to-air combat tactics are occurring at a high speed in three-dimensional space. The specification of the tactics requires dealing with a quite amount of information, which makes it a challenge to accurately describe the maneuvering procedure of the tactics. The specification of air-to-air tactics using natural languages is not suitable because of the intrinsic ambiguity of natural languages. Therefore, this paper proposes an approach of using UML Sequence Diagram to describe air-to-air combat tactics. Since the current Sequence Diagram notation is not sufficient to express all aspects of the tactics, we extend the syntax of the Sequence Diagram to accommodate the required features of air-to-air combat tactics. We evaluate the applicability of the extended Sequence Diagram to air-to-air combat tactics using a case example, that is the manned-unmanned teaming combat tactic. The result shows that Sequence Diagram specification is more advantageous than natural language specification in terms of readability, conciseness, and accuracy. However, the expressiveness of the Sequence Diagram is evaluated to be less powerful than natural language, requiring further study to address this issue.

폐기물 처리시설에서의 악취 및 환기에 관한 연구 (A study on odor and ventilation in waste treatment facilities)

  • 서병석;전용한
    • Design & Manufacturing
    • /
    • 제14권2호
    • /
    • pp.28-33
    • /
    • 2020
  • Recently, as the income level and quality of life have improved, the desire for a pleasant environment has increased, and a deodorization plan is required through thorough prevention and diffusion of odorous substances in waste treatment facilities recognized as hateful facilities, appropriate collection, and selection of the right prevention facilities. In this study, a waste disposal facility was modeled and computerized analysis for odor and ventilation analysis was conducted. Numerical analysis of the waste treatment facility was performed at the size of the actual plant. CATIA V5 R16 for numerical model generation and ANSYS FLUENT V.13 for general purpose flow analysis were used as analysis tools. The average air-age of the internal was 329 seconds, and the air-flow velocity was 0.384m/s. The odor diffusion analysis inside the underground pump room showed congestion-free air circulation through streamline distribution and air-age distribution. This satisfies the ASHRAE criteria. In addition, the results of diffusion analysis of odorous substances such as ammonia, hydrogen sulfide, methyl mercaptan and dimethyl sulfide were all expected to satisfy the regulatory standards. Particularly in the case of the waste loading area, the air-flow velocity was 0.297m/s, and the result of meeting the regulatory standards with 0.167ppm of ammonia, 0.00548ppm of hydrogen sulfide, 0.003ppm of methyl mercaptan, and 0.003ppm of dimethyl sulfide was found.

무선 LAN 연결 해제 공격과 보안 (Disconnection of Wireless LAN Attack and Countermeasure)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.453-458
    • /
    • 2013
  • 무선 LAN 환경에서는 최대한 안전한 것이 가장 중요하다. 표준 802.11 보안은 매우 네트워크 공격에 대해 매우 많은 취약점을 가지고 있다. IEEE 에서는 이러한 취약점에 대해서 보안을 하기 위해 많은 메커니즘을 만들지만, 무선 LAN의 특성인 공중에 브로드 캐스트 하는 방식 때문에 다른 환경의 네트워크 보다 많은 정보가 유출 될 수 있다. 무선 LAN 환경에서 해당 인증 이후에 무선 LAN에 접근 할 수 있기 때문에 이러한 인증 과정이 중요한 것이다. 하지만 인증 과정에는 안전적인 메커니즘이 사용하지만, 근본적인 최대한의 정보 노출을 줄이는 방법에 대해서는 언급하지 않고 있는 실태이다. 해당 연구에서는 무선 LAN의 인증과 인증 해제 방법과 이에 대한 취약점에 대해서 설명하고, 해당 취약점에 대한 보안 방법을 제시한다.

유비쿼터스 환경에능동형 창고 상태관리를 위한 보안 프로토콜 설계 (A Design of Security Protocol for Active Warehouse Condition Management System based on Ubiquitous Environment)

  • 전영준;최용식;신승호;박상민
    • 대한안전경영과학회지
    • /
    • 제8권6호
    • /
    • pp.91-108
    • /
    • 2006
  • RFID/USN is important infrastructure of the ubiquitous society. And so, It is various and practical research is attempted. These two base technology have physical characteristic and complement relationship. Like this relationship is applied Following example that is system research which manages warehouse stocks and conditions. First, We adhere RFID Tag at the Pallet of the warehouse and do identification goods. And then, It grasps the environment state information of stocks with sensor module which has Zigbee wireless communication function. From like this process RFID Tag information and jop-control command of sensor node also it is exposed to air. Therefore, We control sensor node in USN/RFID environment through the mobile device. And system design for the security Apply of the process is main purpose of this paper's. We propose the condition and function of the mobile device to the secondary. And We define the relation of the sensor node with RFID to be arranged to a warehouse. Finally, This paper is designed to find a trade-off of the following viewpoints. First, We offer suitable sensor-control information to a actual manager. Second, We offer RFID tag security approach to control the action of the sensor. Third, It increases the survivability of sensor node form.