• 제목/요약/키워드: Cyber-military

검색결과 140건 처리시간 0.029초

지능형 사이버공격 대비 상황 탄력적 / 실행 중심의 사이버 대응 메커니즘 (A situation-Flexible and Action-Oriented Cyber Response Mechanism against Intelligent Cyber Attack)

  • 김남욱;엄정호
    • 디지털산업정보학회논문지
    • /
    • 제16권3호
    • /
    • pp.37-47
    • /
    • 2020
  • The In the 4th industrial revolution, cyber space will evolve into hyper-connectivity, super-convergence, and super-intelligence due to the development of advanced information and communication technologies, which will connect the nation's core infrastructure into a single network. As applying the 4th industrial revolution technology to the cyber attack technique, it is evolving in an intelligent and sophisticate method. In order to response intelligent cyber attacks, it is difficult to guarantee self-defense in cyberspace by policy-oriented, preplanned-centric and hierarchical cyber response strategies. Therefore, this research aims to propose a situation-flexible & action-oriented cyber response mechanism that can respond flexibly by selecting the most optimal smart security solution according to changes in the cyber attack steps. The proposed cyber response mechanism operates the smart security solutions according to the action-oriented detailed strategies. In addition, artificial intelligence-based decision-making systems are used to select the smart security technology with the best responsiveness.

『유·무인복합전투수행방안』 발전을 위한 현실적 제언(드론 운용) (Practical suggestions for development of 『manned & unmanned complex combat performance plan』 (drone operation))

  • 김철중;김보람;김민연;임재석
    • 인터넷정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.137-146
    • /
    • 2024
  • drone의 활용은 산업, 레저, 인명구조, 전쟁 등 다양한 분야서 활용되고 있다. 군에서도 drone을 활용한 다양한 연구가 병행되고 있으며, 특히 육군 Army TIGER체계에 전력화 되는 다양한 무인체를 활용한 『유·무인복합전투수행방안』에서의 drone 활용은 전투병력의 피해를 최소화하면서 적에게는 최대피해를 발생 가능하게 하는 육군의 미래 전투수행 모습을 실현 가능하게 하는 최대 수단이 될 것으로 판단된다. 하지만 다양한 체계의 전력화가 진행되면서 각각의 체계를 활용한 전투수행방안은 발전 중이나 무인체의 조종자 입장에서의 제한사항을 식별, 해소하기 위한 연구가 부족하여 이를 발전시키기 위해 우크라이나군의 FPV drone 전투 사례를 기반으로 FPV 도입을 통한 원근감 제한사항 극복, 군 drone 전용 주파수 확보에 대해 drone 조종자 입장에서 제언을 하고자 한다.

상호운용성을 고려한 RMF 기반의 위험관리체계 적용 방향 (The direction of application of the RMF-based risk management system considering interoperability)

  • 권혁진;김성태;주예나
    • 인터넷정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.83-89
    • /
    • 2021
  • RMF(사이버보안 위험관리 프레임워크)는 지금 현재 국방영역을 넘어 미 연방정부 전체에 통용되는 보다 강화된 미 국방 사이버보안 프레임워크이다. 최근 십여년 간 미국이 접한 비정규전에 있어 사이버전이 차지하는 비율, 특히 중국과 북한으로부터 유발된 사이버공격 비중은 점점 더 증대되고 있다. 결국 미국은 범정부 차원의 보다 강화된 사이버보안 정책을 마련하고자 RMF체계를 새롭게 구축중이며, 미 국방부는 연방정부차원을 넘어 동맹국 간에도 미 국방 RMF평가 정책을 확대해 나가고자 한다. 이미 한국군도 F-35A 획득 시 RMF 적용방침을 통보한 미측 요구로 RMF를 적용한 바 있다. 한국군의 RMF적용은 더 이상 피할 수 없는 대세이다. 이제 우리군은 성공적인 한국형 RMF체계 조기 구축을 위해 무엇을 준비해야 하는지 진지하게 고민해야 할 시점이다.

전술데이터링크의 동적 TDMA와 정적 TDMA 성능 분석 (Performance Analysis of Dynamic TDMA and Fixed TDMA in Tactical Data Link)

  • 이종관
    • 한국군사과학기술학회지
    • /
    • 제21권4호
    • /
    • pp.489-496
    • /
    • 2018
  • In this paper, a performance comparison of dynamic TDMA and fixed TDMA in tactical data link system is conducted. The performance metric include: delay, queue size and system throughput. To perform comparison of two TDMA schemes, we adopt the modified M/D/1 queueing model. Computer simulation is also performed to verify conducted analytical results.

국방 사이버 침해 대응을 위한 전산보안점검 프로그램 및 사용자 진단항목 개선 연구(육군 중심) (Improvement of Computer Security Check Program and User Inspection Items In Response To Military Cyber Security Breachment(For Army sector))

  • 김지원;정의섭;정찬기
    • 융합보안논문지
    • /
    • 제17권2호
    • /
    • pp.101-107
    • /
    • 2017
  • 최근 해킹, 바이러스 등 대한민국을 노린 공격이 증가하고 있다. 이와 마찬가지로 우리 군도 사이버 침해에 대한 노출이 심해지고 있으며 이를 대응하기 위해 국방부는 사이버 안보에 대한 기본절차를 규정하고 지침을 제공하고 있다. 그럼에도 불구하고 육군에서 발간하는 사이버방호작전 분석결과를 보면 침해건수는 점점 증가하고 있다. 이에 대한 문제점들을 개선하고자 사이버 침해 대응을 위해 가장 중요하면서 기본인 사용자 환경에서의 전산보안 점검항목을 재점검하여 안전하고 효율적인 전산보안 점검항목을 제시한다.

Hybrid Feature Selection Method Based on a Naïve Bayes Algorithm that Enhances the Learning Speed while Maintaining a Similar Error Rate in Cyber ISR

  • Shin, GyeongIl;Yooun, Hosang;Shin, DongIl;Shin, DongKyoo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.5685-5700
    • /
    • 2018
  • Cyber intelligence, surveillance, and reconnaissance (ISR) has become more important than traditional military ISR. An agent used in cyber ISR resides in an enemy's networks and continually collects valuable information. Thus, this agent should be able to determine what is, and is not, useful in a short amount of time. Moreover, the agent should maintain a classification rate that is high enough to select useful data from the enemy's network. Traditional feature selection algorithms cannot comply with these requirements. Consequently, in this paper, we propose an effective hybrid feature selection method derived from the filter and wrapper methods. We illustrate the design of the proposed model and the experimental results of the performance comparison between the proposed model and the existing model.

OSI 참조 모델에 의한 사이버전자전 개념 분석 (Conceptual Analysis of Cyber Electronic Warfare by OSI Reference Model)

  • 이민우;이종관
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.600-601
    • /
    • 2021
  • 제5의 전장인 사이버 공간은 전자기 스펙트럼을 이용하여 사이버 공간과 물리 공간 사이에서 다영역 기동에 활용될 수 있다. 이것은 사이버전과 전자전의 특징을 융합하는 사이버전자전의 주요 개념이 된다. 본 연구에서는 OSI 참조 모델을 활용하고, 2계층 데이터링크 계층의 위협 요소를 살펴봄으로써, 사이버전자전 개념을 분석한다.

  • PDF

MITRE ATT&CK 모델을 이용한 사이버 공격 그룹 분류 (Cyber attack group classification based on MITRE ATT&CK model)

  • 최창희;신찬호;신성욱
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.1-13
    • /
    • 2022
  • 정보통신 환경의 발전으로 인하여 군사 시설의 환경 또한 많은 발전이 이루어지고 있다. 이에 비례하여 사이버 위협도 증가하고 있으며, 특히 기존 시그니처 기반 사이버 방어체계로는 막는 것이 어려운 APT 공격들이 군사 시설 및 국가 기반 시설을 대상으로 빈번하게 이루어지고 있다. 적절한 대응을 위해 공격그룹을 알아내는 것은 중요한 일이지만, 안티 포렌식 등의 방법을 이용해 은밀하게 이루어지는 사이버 공격의 특성상 공격 그룹을 식별하는 것은 매우 어려운 일이다. 과거에는 공격이 탐지된 후, 수집된 다량의 증거들을 바탕으로 보안 전문가가 긴 시간 동안 고도의 분석을 수행해야 공격그룹에 대한 실마리를 겨우 잡을 수 있었다. 본 논문에서는 이러한 문제를 해결하기 위해 탐지 후 짧은 시간 내에 공격그룹을 분류해낼 수 있는 자동화 기법을 제안하였다. APT 공격의 경우 일반적인 사이버 공격 대비 공격 횟수가 적고 알려진 데이터도 많지 않으며, 시그니처 기반의 사이버 방어 기법을 우회하도록 설계가 되어있으므로, 우회가 어려운 공격 모델 기반의 탐지 기법을 기반으로 알고리즘을 개발하였다. 공격 모델로는 사이버 공격의 많은 부분을 모델링한 MITRE ATT&CK®을 사용하였다. 공격 기술의 범용성을 고려하여 영향성 점수를 설계하고 이를 바탕으로 그룹 유사도 점수를 제안하였다. 실험 결과 제안하는 방법이 Top-5 정확도 기준 72.62%의 확률로 공격 그룹을 분류함을 알 수 있었다.

시스템 사고를 이용한 사이버전 보안 정책 레버리지 전략 연구 (A Leverage Strategy of the Cyber warfare Security Policy Based on systems Thinking)

  • 양호경;차현종;신효영;박호균;유황빈
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.77-83
    • /
    • 2013
  • 정보기술의 발전에 따라 전쟁의 양상이 무기체계 위주 재래식 전쟁에서 네트워크를 기반으로 한 네트워크중심전(NCW)로 바뀌어 가고 있다. 전장의 개념 또한 물리적 공간뿐만 아니라 군사시설, 에너지시설, 교통, 통신망 등 국가 기간산업의 전산망을 비롯한 모든 영역을 포함하는 것으로 변모하고 있다. 변화하는 전쟁 수행 개념과 방식의 발전추세에 비추어 볼 때 우리 군은 사이버전 위협에 효과적으로 대응할 수 있는 방안을 모색하여야 한다. 기존에는 사이버전에 대한 부분적인 전략은 연구되었으나 시스템 전반적인 흐름을 통한 연구는 이루어지지 않았다. 본 논문에서는 사이버전 보안관련 주요 변수들을 인력, 운영, 기술로 구분하여, 각 분야별 단순모형과 확장모형을 제시하고 제시된 확장모형 중 기술분야를 중심으로 정형기법을 사용하여 타당성을 검증하고 식별된 레버리지에 따른 구체적인 대응 전략을 제시하고자 한다.

김정은의 병진노선에서 사이버의 역할: 북한의 정치문화, 해커, 해양전술 (The Role of Cyber in Kim Jong Un's Byungjin Line: North Korea's Political Culture, Hackers, and Maritime Tactics)

  • 벤자민 영
    • 해양안보
    • /
    • 제3권1호
    • /
    • pp.45-72
    • /
    • 2021
  • 북한의 사이버 능력은 세계 금융기관 및 외국정부(특히 미국정부, 한국정부)들에 비교적 새로운 위협이 되고 있다. 본 정성 논문에서는, 언론 기사, 학술 출간물과 같은 공개 원천들을 주로 이용하여, 북한 지도자 김정은이 자국의 비대칭 전력을 강화하고 병진노선(경제와 군사력의 동시 발전)을 진전시키는 방식을 분석한다. 특히 북한 공작원들은 사이버 분야와 해양 분야를 통합함으로써 체제에 더 많은 수익을 창출하고 있으며, 심한 제제에도 불구하고 북한 지도부가 권력을 유지하는 데에도 기여한다. 북한 해커들에 관한 국제적 관심이 높아졌지만, 북한의 국제정치 문화에서 사이버의 중요한 역할을 조사한 분석가는 거의 없으며, 특히 김정은의 병진노선 진전 부문에 있어서는 더 그렇다. 사이버는, 오래전부터 존재해 온 북한의 비정규전 및 게릴라 기반 무장투쟁 전통에 잘 맞아떨어진다. 또한, 사이버는 경제 혁신가 및 군사 전략가로서의 김정은의 북한 내 개인의 명성 역시 높인다. 본 논문은 이데올로기 맥락 및 해양 맥락에서 북한 사이버 작전의 역할에 초점을 맞춘다. 북한 해커들은 한국 조선산업을 타깃으로 해왔으며, '해양 체인(Marine Chain)'이라는 블록체인 사기도 개발했다. 북한 사이버 첩보원들은 활동에서 사이버 분야와 해양 분야의 연계에 점점 더 초점을 맞춰왔다.

  • PDF