• 제목/요약/키워드: Attack Drones

검색결과 24건 처리시간 0.033초

우크라이나군의 FPV드론 전투 사례 연구 (A Case Study on FPV Drone Combats of the Ukrainian Forces)

  • 서강일;조상근;박상혁
    • 문화기술의 융합
    • /
    • 제9권3호
    • /
    • pp.263-270
    • /
    • 2023
  • 우크라니아-러시아 전쟁은 최첨단 무기의 시험장으로 최초의 본격적인 드론전(Drone Warfare)을 수행하고 있다. 우크라이나군은 전장에서 다양한 정찰 및 공격드론을 공세적으로 운용하고 있으며, 최근에는 일명 레이싱드론으로 불리는 FPV드론에 폭탄을 장착하여 소부대 전투의 게임체인저로 운용하고 있다. 이와 같은 FPV드론은 비접촉 상황 하에서 정밀타격이 가능하여 전투원의 생존성과 소부대의 치명성을 강화하고 있다. 본 고에서는 이런 FPV드론의 이해를 돕기 위해 정의, 기체 부품, 주요 특성 등을 고찰하고, 우크라이나군의 FPV 전투 사례를 통한 시사점을 도출하였다. 향후, 인공지능과 군집기술을 접목한다면 FPV드론의 치명성은 고도화될 것이다. 이에 따라, 미래 한반도 작전환경에 걸맞는 FPV드론의 개발 필요성은 증대되고 있고, 이를 위한 싸우는 방법 구체화와 관련 기술의 최적화를 위한 후속연구가 필요하다.

드론의 무선 네트워크 보안 취약점을 이용한 탈취 및 대응 (Hijacking Attack using Wireless Network Security Vulnerability in Drone and Its Countermeasure)

  • 손주환;심재범;이재구;정일안
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.327-330
    • /
    • 2017
  • 최근 초경량 무인비행장치 드론은 방송촬영, 재난현장, 레저, 관측 이외에도 최초 드론의 개발 목적에 맞게 군사용으로도 활발하게 이용하고 있다. 그러나 드론의 활용이 많아지는 만큼 해킹 위협도 높아지고 있다. 특히 비행중인 드론이 탈취될 경우 조종자의 의도와 상관없이 악용되는 위험한 상황이 발생할 수 있다. 이미 이란, 중국 등에서는 정찰중인 타 국가의 드론에 대해 해킹을 시도하여 탈취한 사례가 있다. 본 논문에서는 상용 드론 제품의 강제 탈취를 위해 드론에서 사용하고 있는 무선 네트워크 Wi-Fi와 Bluetooth 통신의 보안 취약점을 분석한다. 그 결과 외부 비인가 공격자에 의한 드론 탈취 방법을 보이고 드론을 안전하게 보호하기 위한 대응 방안도 제시한다.

  • PDF

A Study on Vulnerability Analysis and Memory Forensics of ESP32

  • Jiyeon Baek;Jiwon Jang;Seongmin Kim
    • 인터넷정보학회논문지
    • /
    • 제25권3호
    • /
    • pp.1-8
    • /
    • 2024
  • As the Internet of Things (IoT) has gained significant prominence in our daily lives, most IoT devices rely on over-the-air technology to automatically update firmware or software remotely via the network connection to relieve the burden of manual updates by users. And preserving security for OTA interface is one of the main requirements to defend against potential threats. This paper presents a simulation of an attack scenario on the commoditized System-on-a-chip, ESP32 chip, utilized for drones during their OTA update process. We demonstrate three types of attacks, WiFi cracking, ARP spoofing, and TCP SYN flooding techniques and postpone the OTA update procedure on an ESP32 Drone. As in this scenario, unpatched IoT devices can be vulnerable to a variety of potential threats. Additionally, we review the chip to obtain traces of attacks from a forensics perspective and acquire memory forensic artifacts to indicate the SYN flooding attack.

트윈 세일 드론의 성능추정에 관한 연구 (A Study on the Performance Predictions of Twin Sail Drone)

  • 류인호;양창조;한원희
    • 해양환경안전학회지
    • /
    • 제28권5호
    • /
    • pp.827-834
    • /
    • 2022
  • 최근 무인선을 활용한 해양 조사가 주목을 받고 있으며, 특히 세일을 이용한 소형 무인 드론에 대한 연구가 고조되고 있다. 세일 드론의 용도는 해양 조사, 감시 및 오염방제 등을 들 수 있다. 따라서 본 연구에서는 트윈 세일을 채용한 드론에 대해 선속을 추정하는 방식을 이용하여 항주최적조건을 확인하고 세일드론의 운동성능 및 저항 등 초기설계단계에서 검토해야 할 성능에 대해서 고찰하고자 하였다. 그 결과, 트윈 세일 드론은 항해속도를 2.0 m/s 이하로 유지하는 편이 유리하며 복원성 또한 DNV에서 규정하는 조건을 충족시켰다. 또한, TWA 100°일 때 받음각 20°에서 최고속력은 1.69 m/s, TWA 100°일 때 받음각 25°에서 최고속력은 1.74 m/s를 보였다.

드론의 보안 취약점 분석 및 대응방안 연구 (A Study on the Analysis and Countermeasures of Security Vulnerabilities in Drone)

  • 손충호;심재범;정일안
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.355-358
    • /
    • 2016
  • 최근 드론(초경량 무인비행장치)에 대한 관심이 점차 높아짐에 따라 방송촬영, 재난현장, 레저 등 이를 활용하는 분야도 지속적으로 확대되고 있다. 그러나 드론의 활용이 높아지는 만큼 사생활 침해, 해킹 위협 또한 높아지고 있다. 드론에 탑재되는 고해상도 카메라는 실시간 동영상 및 사진 촬영이 가능하고, 언제 어디서든 촬영할 수 있어서 일반 주택, 빌딩, 호텔 등에서 사생활 및 소유권 침해 피해가 발생할 수 있다. 본 논문에서는 일반적인 드론 상용 제품의 카메라에 대한 보안 취약점 분석 실험을 수행하고, 그 결과를 통해 외부의 비인가 공격자의 카메라에 대한 접근 및 침입 시도로부터 드론을 안전하게 보호하기 위한 대응 방안을 제시한다. 또한, 이를 통해 제작 단계에서부터 기술적 보완장치 장착, 관련 항공법 및 법제도 정비 등 드론 산업 활성화 정책이 마련되기를 기대한다.

  • PDF

군보안상 드론위협과 대응방안 (A Study on the countermeasures and drones's threats in Military security)

  • 김두환;이윤환
    • 디지털융복합연구
    • /
    • 제16권10호
    • /
    • pp.223-233
    • /
    • 2018
  • 군은 적으로부터 국민의 생명과 재산을 보호하기 위해 헌법에서 규정한 조직으로서 조직의 특성상 군사보안은 전쟁에서의 성패를 결정지을 중요한 요소이다. 그런데 최근 제4차 산업혁명으로 대변되는 급격한 문명과 기술의 진보는 군내부 군사보안 환경에도 영향을 끼쳐 다양한 변화들을 일으키고 있다. 이런 환경의 변화에 자칫 적절한 대응을 하지 못할 경우, 군조직과 내부 보안에 치명적인 위해를 끼칠 수도 있는 상황이다. 이런 측면에서 군에 새로운 위협으로 대두되고 있는 군사보안위협 요소들을 살펴보고, 그중에서도 최근 가장 기술 진보적이면서도 광범위하게 유입되어질 수 있는 드론에 대해서 보다 중점적인 논의를 진행할 예정이다. 이를 위해 군의 지휘통제 정보작전 기동 화력 작전지속 지원에 이르기까지 그 범위를 광범위하게 확장시켜 나가는 드론이 가지고 있는 취약점과 문제점을 분석하고, 군사보안적인 측면에서 이러한 보안위협 요소에 대한 발전적 보안 대응방안 수립을 목표로 하고자 한다.

드론의 군사적 활용에 따른 국제법적 쟁점 - 차별의 원칙과 비례성 원칙을 중심으로- (International Law on Drone's Military use - Focuse on Proportionality and Discrimination Principles -)

  • 조홍제;강호증
    • 항공우주정책ㆍ법학회지
    • /
    • 제35권1호
    • /
    • pp.127-152
    • /
    • 2020
  • 오늘날 국제사회는 협력과 평화의 분위기가 확산되고 있음에도 불구하고 한편에서는 갈등과 반목으로 끊임없이 전쟁과 분쟁이 발생하고 있다. 이에 따라 각종 첨단 무기체계가 발전하고 있으며, 민간인의 희생을 최소화하고 전쟁 지도부 또는 핵심적인 인물을 제거하여 전쟁을 조기에 종식시키기 위한 노력이 지속되고 있다. 이 같은 상황 속에서 정찰, 목표물 탐지, 타격 및 핵심인물 제거를 위해 드론이 이용되고 있다. 드론은 조종사나 아군의 인명 피해 없이 적군을 제압하거나 타격할 수 있는 유용한 무기이며, 경제적인 무기라고 알려지고 있다. 최근에는 아프카니스탄이나 파키스탄 지역에서 은거하고 있는 테러 지도자나 핵심인물을 타격할 수 있는 무기로서 잘 알려지고 있다. 그러나 한편으로 무고한 시민이나 비전투요원들이 희생되거나 사살되는 경우도 자주 발생하고 있어 국제사회에서 많은 논란이 되고 있다. 따라서 드론 작전시 전투원과 비전투요원에 대한 차별의 원칙을 준수해야 한다. 드론은 첨단 기술력으로 인해 전투원과 비전투요원을 더욱 잘 구별할 수 있게 되었다. 드론 작전시 교전 당사국은 시민과 전사 그리고 민간 목표물과 군사적 목표물을 항상 구별하고 단지 군사적 목표물에 대해서만 직접적인 작전을 수행해야만 한다. 또한 드론을 활용하는 군사작전 시 기대되는 군사적 이점과 야기될 손해간의 균형을 요구하는 비례의 원칙을 준수해야만 한다. 이는 근본적으로 재산이나 시민에게 부가적인 손해를 발생시키는 군사력 사용을 금지한다. 드론은 수 시간 동안 표적을 추적하고 발사 전까지 정확한 표적조준과 시민들의 희생과 피해를 최소화할 의도로 공격시간, 장소를 선택할 수 있는 능력을 가짐으로써 시민들의 보호를 강화할 수 있을 것이다. 그리하여 군사용 드론은 쉽게 실질적인 군사목표물을 식별하고 가능한 한 군사적 목표물에 제한할 수 있는 능력을 보유하고 있음으로 드론은 추가의정서 51조 4항의 기준을 충족시킨다고 볼 수 있을 것이다.

A Survey on UAV Network for Secure Communication and Attack Detection: A focus on Q-learning, Blockchain, IRS and mmWave Technologies

  • Madhuvanthi T;Revathi A
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권3호
    • /
    • pp.779-800
    • /
    • 2024
  • Unmanned Aerial Vehicle (UAV) networks, also known as drone networks, have gained significant attention for their potential in various applications, including communication. UAV networks for communication involve using a fleet of drones to establish wireless connectivity and provide communication services in areas where traditional infrastructure is lacking or disrupted. UAV communication networks need to be highly secured to ensure the technology's security and the users' safety. The proposed survey provides a comprehensive overview of the current state-of-the-art UAV network security solutions. In this paper, we analyze the existing literature on UAV security and identify the various types of attacks and the underlying vulnerabilities they exploit. Detailed mitigation techniques and countermeasures for the protection of UAVs are described in this paper. The survey focuses on the implementation of novel technologies like Q-learning, blockchain, IRS, and mmWave. This paper discusses network simulation tools that range in complexity, features, and programming capabilities. Finally, future research directions and challenges are highlighted.

An Example of the Ukrainian Military's Asymmetric Combat Performance

  • Sang-Hyuk Park;Seung-Pil Namgung;Sung-Kwon Kim
    • International Journal of Advanced Culture Technology
    • /
    • 제11권3호
    • /
    • pp.89-93
    • /
    • 2023
  • This study is a case study of the Ukrainian military's asymmetric combat performance method. The composition of this study is as follows. First, it presented the background for the outbreak of war in the macroscopic framework of Russia-Ukraine. Second, the Ukraine-Russia war, which broke out in February 2022, presented the justification for the study, that is, the direction of the Ukrainian military's asymmetric combat performance in terms of microscopic aspects of the study, and detailed analysis of precision strikes using commercial drones and advanced sensors. Finally, we covered in-depth the case of Ukrainian troops who attempted to attack Russian tanks using semi-automatic laser homing technology. Therefore, the Korean military organization also suggested the justification for gradually introducing and utilizing the system for the Ukrainian military's asymmetric combat performance method, and related follow-up studies should be actively conducted following this study.

국방 임무 종속성을 고려한 핵심 자산 도출 방안 연구 (A Study on the Assessment of Critical Assets Considering the Dependence of Defense Mission)

  • 김준석;엄익채
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.189-200
    • /
    • 2024
  • 최근 국방 기술의 발전은 인공지능이 탑재된 드론과 같은 첨단 자산의 도입으로 디지털화되고 있다. 이러한 자산들은 산업용 사물 인터넷, 인공지능, 클라우드 컴퓨팅 등의 현대 정보기술과 통합되어 국방 영역의 혁신을 촉진하고 있다. 그러나 해당 기술의 융합이 사이버 위협의 전이 가능성을 증가시키고 있으며, 이는 국방 자산의 취약성을 증가시키는 문제로 대두되고 있다. 현재의 사이버 보안 방법론들이 단일 자산의 취약점에 중점을 두는 반면, 임무 수행을 위해서는 다양한 군사 자산들의 상호 연동이 필요하다. 따라서 본 논문은 이러한 문제를 인식하고, 임무 기반의 자산 관리 및 평가 방법론을 제시한다. 이는 임무 수행에 중요한 자산을 식별하고, 사이버 보안 측면에서의 취약점을 분석하여 국방 부문의 사이버 보안성 강화를 목표로 한다. 본 논문에서는 임무를 수행하기 위한 기능과 자산 간의 연계분석을 통해 임무 종속성을 분류하며, 임무에 영향을 미치는 자산을 식별 및 분류하는 방안을 제안한다. 또한, 공격 시나리오를 통해 핵심 자산 식별 사례연구를 수행했다.