• Title/Summary/Keyword: Counter - Attacking

Search Result 10, Processing Time 0.027 seconds

침입기법을 응용한 침입자 역추적 시스템 설계에 관한 연구 (A Study on the Design of Intruder Tracing System Using Intrusion Method)

  • 김효남
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.34-39
    • /
    • 2003
  • 인터넷에서 침입자들을 추적하기 위한 방안들이 연구되고 있으나 아직 실용적인 연구 성과가 거의 드문 실정이다. 최근 해킹공격에 대한 적극적인 대응 방안으로 역공격 등의 적극적인 방법들이 고려되고, 자신의 시스템에 대한 보호 방법의 하나로서 받아들여지고 있는 경향이 있다. 이러한 역공격 방법을 추적시스템에 접목하여 개량된 에이전트를 이용한 분석방법(AIAA) 모델로서 침입자 역추적방법을 제안하고자 한다. 본 논문에서는 침입자 역공격 모듈과 침입자 미행모듈, AIAA 파견 모듈 등을 설계하여 자동 침입자 역추적 시스템을 제안하였다.

  • PDF

스캔라인 알고리즘을 이용한 대화력전 임기표적의 실시간 영역 결정 (Real-time Processing for Target of Opportunity Positioning of Counter-fire with Scan-line Algorithm)

  • 전기윤
    • 한국군사과학기술학회지
    • /
    • 제10권2호
    • /
    • pp.148-151
    • /
    • 2007
  • The CF(Counter-fire) is neutralizing enemy's all command control systems and fire support elements. It will weaken a battle continuous ability and an intension to fight. At the beginning of the CF is obtaining locations of targets using various detection assets. CF command center processes acquired target information and send it to attacking equipments. The targets are classified into two classes, preplanned target and target of opportunity The target of opportunity is potential threaten, so it needs to take a immediate and exact process for determining location of target of opportunity. This paper proposes the real-time processing algorithm for offensive weapons to strike target of opportunity, and presents the result of its performance.

목표계획법을 이용한 방어제공 임부의 항공기 최적할당에 관한 연구 (A Study on the Optimal Allcation of Aircrafts to Defensive Counter Air by Goal Programming)

  • 김선하;강성진
    • 한국국방경영분석학회지
    • /
    • 제28권2호
    • /
    • pp.20-33
    • /
    • 2002
  • This paper deals with assigning defensive counter air aircraft to the moving target in the air. Recently various kinds of allocation problems have been researched for fixed targets using offensive aircrafts. However, the counter air allocation problems for attacking aircrafts with considering the time and the threat have not been studied much. The main objective of this study is to mininize the time to intercept and the threat values simultaneously by using goal programming. The optimal solution by using an integer goal programming and a branch and bound algorithm is found and analyzed. By applying this model to real situation, we expect to reduce the time and number of sorties for destroying enemy aircraft, respectively.

국가중요시설 방호력 강화를 위한 대드론체계 발전 방향 (Development Directions for Enhanced Protection of National Mjor Facilities Countering Drone Threats)

  • 조상근;김기원;손인근;서강일;정민섭;박상혁
    • 문화기술의 융합
    • /
    • 제9권3호
    • /
    • pp.257-262
    • /
    • 2023
  • 최근 드론을 공격적 목적으로 활용하는 사례가 증가하면서 소형드론의 위협으로부터 효과적으로 국가중요시설을 방호할 수 있는 대책이 필요하다는 주장이 등장하고 있다. 2022년 2월 발발한 우크라이나와 러시아 간 전쟁에서는 상대국의 주요시설에 대한 공격을 위해 소형드론을 적극적으로 활용하고 있으며, 우리나라의 경우에도 2022년 12월 북한에서 침입한 5대의 소형드론이 서울 및 경기도 지역을 7시간가량 활동하였으나 이를 효과적으로 식별하고 대응하지 못하였다. 대드론체계(Counter-drone System)는 저고도로 비행하여 위협을 가할 수 있는 소형드론을 탐지 및 식별하고 이를 무력화하는 시스템으로 소형드론 위협을 효과적으로 대응하려면 필수적으로 요구된다. 본 고는 소형드론의 활용성과 위협이 증가하는 가운데 앞으로 국가중요시설을 방호하기 위한 대드론체계를 구축할 때 무엇을 고려해야 하는 지를 살펴보았다. 이를 위해 관련분야 전문가들에 대한 표적집단면접(Focus Group Interview)을 실시하였고, 그 분석결과를 국가중요시설 방호력 강화를 위한 발전방향으로 제시하였다.

이동환경에서 환불 가능한 타원형 곡선 전자화폐 (A Refundable Elliptic Curve Electronic Cash in Mobile Environments)

  • 권은경;조용구;채기준
    • 정보처리학회논문지C
    • /
    • 제11C권3호
    • /
    • pp.287-292
    • /
    • 2004
  • 브랜드의 카운터 방식 전자화폐 알고리즘(BOCC)은 이동 환경에 적절하지만, 스마트 카드내 금액정보를 공격할 수 있다. 따라서 토큰 데이터에 지불 한계 금액을 삽입함으로써 상한금액을 넘어서 사용하지 못하도록 하고, 상한과 하한 값을 같게 하면 고정금액 토큰이 된다. 또한 온라인 거래에서 더욱 빈번히 발생 가능한 환불성을 추가한다. 기존의 BOCC는 이산대수문제(Discrete Logarithm Problem)에 근거하기 때문에 지수 승을 반복해서 수행하여야 한다. 그런데 제한된 계산 능력을 가진 이동단말의 경우는 계산량을 줄여야 한다. 따라서 타원곡선 알고리즘(ECC)을 적용함으로써 기능은 동일하나 계산량 감소를 얻을 수 있다

IPSec과 IMA를 이용한 인터넷과 내부 망 통합에 관한 연구 (Study On Integrating Internet and Intranet based on IPSec and IMA Technology)

  • 조용건
    • 융합보안논문지
    • /
    • 제8권2호
    • /
    • pp.71-78
    • /
    • 2008
  • 이 연구는 인터넷 망과 조직이 자체보안을 위해 별도로 구축한 내부 망을 하나의 망으로 합쳐서 통합 체계를 구축하여 경제적이며 안전하게 인터넷과 내부 응용 서비스를 사용하는 방안을 제시하고자 한다. 기존에 일부에서 사용되고 있는 망 전환 장치는 기계적인 한계가 있으며 인터넷과 내부 망을 위한 별도의 네트워크를 구성해야 하는 문제점 때문에 연동성과 보안의 목표인 인증 및 암호화에 대한 대책이 부족하고 체계 구축 시 많은 비용이 소요되는 단점이 있다. 이에 ATM Forum 역 다중화 기술과 IPSec을 적용하여 네트워크 성능을 향상하고 구축비용을 절감하며 신뢰성 있는 이중 방어 체계의 구축 방안을 제안하고자 한다. 아울러 망 관리 기술을 이용한 Scanning 공격 기술과 SNMP, Spooler Port 등의 취약점을 집중 분석한 후 본 논문에서 제안한 이중 방어 체계 기반의 대응 방안을 제시하였다.

  • PDF

사회연결망 이론을 활용한 여자필드하키 패스분석 (Women's Field Hockey Pass Analysis using Social Network Theory)

  • 최은영;김지응;이승훈;박종철
    • 디지털융복합연구
    • /
    • 제17권9호
    • /
    • pp.471-477
    • /
    • 2019
  • 본 연구는 필드하키 경기에서 선수들의 패스를 통하여 예선경기와 본선경기, 승리경기와 패배경기로 나누어 핵심선수와 공격패턴을 확인하는 것이다. 대한민국 여자하키대표팀이 출전한 월드리그 파이널 전체 6경기를 대상으로 1차적으로 모든 패스를 스포츠코드를 활용하여 분석을 하였고, 2차적으로 R프로그램을 활용하여 사회연결망분석을 하여 중심성 분석을 하였다. 연구결과는 첫번째로 예선경기는 본선경기보다 연결중심성이 낮고, 근접중심성은 같으며, 사이중심성은 높은 것으로 나타났다. 두 번째 승리경기는 패배한 경기보다 연결중심성이 낮고, 근접중심성은 같으며, 사이중심성은 높은 것으로 나타났다. 이는 대한민국 여자하키 대표팀은 예선경기에서 패스를 통한 공격패턴보다는 속공을 통한 패턴을 활용하며, 속공을 통한 공격이 가능할 때 승리한 것으로 나타났다. 이러한 연구를 바탕으로 현장에서 경기력을 분석하는데 하나의 방법으로 활용되기를 기대한다.

IoT기기에서 SSDP 증폭 공격을 이용한 공격기법 및 대응 방안 (Attack Scenarios and Countermeasures using CoAP in IoT Environment)

  • 오주혜;이근호
    • 한국융합학회논문지
    • /
    • 제7권4호
    • /
    • pp.33-38
    • /
    • 2016
  • DDoS 공격은 네트워크나 서버 대역이 감당할 수 없는 수많은 양의 트래픽을 일으켜 서버를 마비시키는 공격수단으로 최근까지 지속적으로 이용되고 있다. 대부분 DDoS의 가장 큰 원인은 NTP라고 생각하지만, 최근 일어난 DDoS 공격들을 본다면 증폭기법을 이용한 SSDP 공격을 많이 사용하였음을 알 수 있다. SSDP의 특성상 소스 IP주소 위조와 증폭 요소를 가능하게 해주는 연결이 없는 상태 때문에 공격에 많이 활용되고 특히 웹캠, 공유기, 미디어, 스마트TV, 프린터 등 스마트 홈을 구성하는 IoT기기들에서 DDoS공격을 유발하는 도구로 주로 사용되는 프로토콜이기 때문에 점차 공격을 위한 서버들이 증가될 것으로 예상한다. 이는 단순한 IoT기기의 위협만이 아닌 사람의 생명이나 주요 정부기관 및 기업 시스템의 중요정보에 큰 위험을 가져올 수 있다. 본 논문에서는 IoT기기에서 발생하는 SSDP 프로토콜의 취약점을 이용한 DDoS공격기법을 알아보고 공격시나리오 및 대응 방법을 제안한다.

국제행사의 성공적 개최를 위한 경호·경비 분야의 안전·위기관리 방안 (평창 동계올림픽 안전·위기관리 대응 방안) (Safety and Risk Management Measures from the Private Security Industry for the Successful Hosting of an International Event (Safety and Risk Management Counter measures for Pyeongchang Winter Olympics))

  • 김은정;왕석원
    • 시큐리티연구
    • /
    • 제52호
    • /
    • pp.43-70
    • /
    • 2017
  • 국제행사에 있어서 테러단체에 의한 테러 대상이 점차 특정인물이 아닌 불특정 다수라는 점에서 행사 관람객이나 참가국들의 불안감이 가중되고 있어 주최국에서는 많은 비용을 감수하면서 안전 및 위기관리에 만전을 기하여 주최국으로서 위상을 높이기 위해 힘쓰고 있다. 이에 각종 국제 행사를 많이 개최해 온 우리나라지만 국제행사에 테러 위협이 항상 존재하고 가능성이 점차 높아지고 있기 때문에 이번 평창 동계올림픽을 진행함에 있어서 안전 및 위기관리 부분에 많은 부담으로 작용하고 있다. 따라서 동계올림픽의 성공적인 개최를 위하여 우리나라도 테러에 대하여 더 이상 안전한 국가라는 인식을 버리고 동계올림픽 중에 일어날 수 있는 각종 범죄와 테러에 대하여 대응 방안을 강구해야 한다. 그 대응방안을 살펴보면 첫째, 대테러 전략의 변화가 필요하며, 둘째, 평창올림픽 안전주체 및 안전대책이 수립되어야하고, 셋째, 민간 경호 경비업체를 적극적으로 활용해야 한다는 것이며, 넷째, 민간 경비인력 및 안전요원에 대한 안전관리 교육 강화를 해야 한다. 마지막으로 신속하고 유기적인 사전안전관리 시스템을 구축하여 평창동계 올림픽뿐만 아니라 지속적으로 개최될 국제행사에 안전 및 위기에 대하여 효과적으로 대처해나가야 할 것이다.

  • PDF

천안함 폭침 이후 북한의 군사도발 양상과 전망 (Trends and Prospects of N. Korea Military Provocations After the Sinking of ROKS Cheon-an)

  • 김성만
    • Strategy21
    • /
    • 통권34호
    • /
    • pp.58-92
    • /
    • 2014
  • Even after S. Korea took 5.24 Measure(24 May 2014), N. Korea has not stopped raising provocations such as the shelling of Yeonpyeong Island, electronic and cyber attacks. To make matters worse, the communist country lunched long-range missiles(twice) and conducted 3rd nuclear test, escalating tensions which could possibly lead to an all-out war. Korean Government failed to respond properly. However, escalation into an all-out war was deterred by the CFC immediately carrying out its peacetime duty(CODA). The US made a rapid dispatch of its augmentation forces(Aircraft carrier, nuclear-powered submarine, strategic bomber, F-22) to the Korean Peninsula. In recognition of the importance of the Combined Forces Command, since May 2013 the Park Geun-Hye Administration has been pushing ahead with re-postponement of Wartime Operational Control Transfer(which initially meant the disassembling of the CFC as of 1 December 2015) More recently, there has been a series of unusual indicators from the North. Judging from its inventory of 20 nuclear weapons, 1,000 ballistic missiles and biochemical weapons, it is safe to say that N. Korea has gained at least war deterrence against S. Korea. Normally a nation with nuclear weapons shrink its size of conventional forces, but the North is pursuing the opposite, rather increasing them. In addition, there was a change of war plan by N. Korea in 2010, changing 'Conquering the Korean Peninsula' to 'Negotiation after the seizure of the Greater Seoul Metropolitan Area(GSMA)' and establishing detailed plans for wartime projects. The change reflects the chain reaction in which requests from pro-north groups within the South will lead to the proclamation of war. Kim, Jeong-Un, leader of N. Korean regime, sent threatening messages using words such as 'exercising a nuclear preemptive strike right' and 'burning of Seoul'. Nam, Jae-June, Director of National Intelligence Service, stated that Kim, Jung-Un is throwing big talks, saying communization of the entire Korean Peninsula will come within the time frame of 3 years. Kim, Gwan-Jin, Defense Minister, shared an alarming message that there is a high possibility that the North will raise local provocations or a full-fledged war whenever while putting much emphasis on defense posture. As for the response concept of the Korean Government, it has been decided that 'ROK·US Combined Local Provocation Counter-Measure' will be adopted to act against local provocations from the North. Major provocation types include ▲ violation of the Northern Limit Line(NLL) with mobilization of military ships ▲ artillery provocations on Northwestern Islands ▲ low altitude airborne intrusion ▲ rear infiltration of SOF ▲ local conflicts within the Military Demarcation Line(MDL) ▲ attacking friendly ships by submarines. Counter-measures currently established by the US involves the support from USFK and USFJ. In order to keep the sworn promise, the US is reinforcing both USFK and USFJ. An all-out war situation will be met by 'CFC OPLAN5027' and 'Tailored Expansion Deterrence Forces' with the CFC playing a central role. The US augmentation forces stands at 690,000 troops, some 160 ships, 2,000 aircraft and this comprise 50% of US total forces, which is estimated to be ninefold of Korean forces. The CFC needs to be in center in handling both local provocations and an all-out war situation. However, the combat power of S. Korean conventional forces is approximately around 80% of that of N. Korea, which has been confirmed from comments made by Kim, Gwan-Jin, Defense Minister, during an interpellation session at the National Assembly. This means that S. Korean forces are not much growing. In particular, asymmetric capabilities of the North is posing a serious threat to the South including WMD, cyber warfare forces, SOF, forces targeting 5 Northwestern Islands, sub-surface and amphibious assault forces. The presence of such threats urgently requires immediate complementary efforts. For complementary efforts, the Korean Government should consider ① reinforcement of Korean forces; putting a stoppage to shrinking military, acquisition of adequate defense budget, building a missile defense and military leadership structure validity review, ② implementation of military tasks against the North; disciplinary measures on the sinking of ROKS Cheon-an/shelling of Yeonpyeong Islands, arrangement of inter-Korean military agreements, drawing lessons from studies on the correlation between aid for N. Korea, execution of inter-Korean Summit and provocations from the North, and ③ bolstering the ROK·US alliance; disregarding wartime operational control transfer plan(disassembling of CFC) and creation of a combined division.