• 제목/요약/키워드: Defense Information System Network

검색결과 267건 처리시간 0.024초

IoT Sensor가 연결된 국방정보통신망의 사이버보안 연구 (Cybersecurity of The Defense Information System network connected IoT Sensors)

  • 한현진;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권6호
    • /
    • pp.802-808
    • /
    • 2020
  • IoT(Internet of Things)는 센서 기술의 발전과 고속의 통신 인프라를 바탕으로 네트워크에 연결되는 단말의 수가 사람의 수보다 더 많아지고 있고 그 증가도 매우 빠르다. 기존 유선부터 무선네트워크까지 연결되는 IoT의 수가 증가하면서 동시에 사이버 위협도 증가하고 있다. 국방분야도 작전, 군수, 기지방어, 정보화 등 다양한 분야에서 IoT의 필요성은 증가하고 있다. PC/서버의 정보보호체계와는 다르게 정보보호가 취약한 IoT Sensor가 네트워크에 증가함에 따라 사이버 위협도 증가하고 있어 국방정보통신망(이하 국방망)을 보호하기 위한 플랫폼 연구가 필요하다. 본 연구에서는 유·무선 IoT를 국방망에 연결하는 사례를 알아보고 국방망과 접점을 최소화한 보안성이 강화된 IoT 통합 독립 네트워크의 효율적인 연동 설계 방안을 제시하였다.

An Approach for Applying Network-based Moving Target Defense into Internet of Things Networks

  • Park, Tae-Keun;Park, Kyung-Min;Moon, Dae-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권9호
    • /
    • pp.35-42
    • /
    • 2019
  • In this paper, we propose an approach to apply network-based moving target defense into Internet of Things (IoT) networks. The IoT is a technology that provides the high interconnectivity of things like electronic devices. However, cyber security risks are expected to increase as the interconnectivity of such devices increases. One recent study demonstrated a man-in-the-middle attack in the statically configured IoT network. In recent years, a new approach to cyber security, called the moving target defense, has emerged as a potential solution to the challenge of static systems. The approach continuously changes system's attack surface to prevent attacks. After analyzing IPv4 / IPv6-based moving target defense schemes and IoT network-related technologies, we present our approach in terms of addressing systems, address mutation techniques, communication models, network configuration, and node mobility. In addition, we summarize the direction of future research in relation to the proposed approach.

비전통 위협에 대한 국방 업무수행체계 유지방안 (감염병 위협 중심으로) (Consideration for defense preparedness against non-traditional security threats (focused on the threat of infectious diseases))

  • 권혁진;신동규;신용주
    • 인터넷정보학회논문지
    • /
    • 제23권1호
    • /
    • pp.105-112
    • /
    • 2022
  • 국방은 감염병과 같은 비전통 위협에 대한 직·간접적인 영향에서도 중단없는 의사결정 업무 수행이 필요하다. 모든 업무는 정보시스템을 활용하기에 정보시스템의 가용성을 보장하는 것이 매우 중요하다. 특히, 국방업무는 보안관리 측면에서 네트워크를 국방망과 상용인터넷망으로 이원화하여 수행되고 있다. 본 연구는 효과적인 국방정보체계 운용을 통해서 인터넷에서 수행되는 업무의 효율성과 보안의 효과성을 고려한 업무수행 방안을 제시하였다. 국방망과 상용인터넷이 연결되는 네트워크 접점을 최소화하고 다양한 업무 중 우선순위가 높은 것을 선정하여 효율적으로 운용하는 방안이 필요하디. 이를 위해 A기관을 대상으로 실제 사례를 조사하고 특성을 제시하였다. 본 논문에서 제시한 국방업무의 효과성을 향상하고 보안성을 보장하기 위한 대상 업무와 운용방안을 통해 감염병과 같은 비전통 위협에서도 업무수행의 가용성을 높일 수 있을 것이다.

동적 네트워크 환경에 적용 가능한 Attack Graph 모델 연구 (An Attack Graph Model for Dynamic Network Environment)

  • 문주연;김태규;김인성;김휘강
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.485-500
    • /
    • 2018
  • 시스템 및 네트워크 환경의 규모가 확대되고, 네트워크 구조 및 시스템 구성이 빈번하게 변화함에 따라 네트워크 관리자가 현황을 수동으로 관리하고 실시간 변동사항을 식별하는 데에 많은 어려움이 발생하고 있다. 본 논문에서는 동적인 네트워크 정보를 실시간으로 스캔하고, 사전에 수집한 취약점 정보를 바탕으로 네트워크 내 장치의 취약성 정도를 점수화하고 최종적으로 공격자의 입장에서 공격 가능한 모든 경로를 도출하여 네트워크 관리자에게 공격 가능성이 높은 경로 목록을 제공하는 알고리즘을 제안하였다. 또한 제안하는 알고리즘을 토대로 한 Attack Graph를 실제로 구현하였으며, Software Defined Networking (SDN) 환경이 포함된 동적으로 변화하는 가상 네트워크 환경을 구축한 후 시뮬레이션을 진행하여 Moving Target Defense (MTD) 개념이 반영된 시스템에도 적용이 가능함을 입증하였다.

Arms Value Algorithm: 소셜 네트워크 분석 기반 C2 체계 핵심노드 식별 (Arms Value Algorithm: Identifying Core Node using Social Network Analysis in C2 System)

  • 원종현;박건우;이상훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(A)
    • /
    • pp.13-16
    • /
    • 2011
  • 최근 들어 네트워크1로 연결된 체계들을 효율적으로 운영하여 최대의 효과를 달성하기 많은 연구들이 수행되고 있다. 하지만 지휘통제체계 네트워크 구조 분석에 관한 연구는 상대적으로 미흡한 실정이다. 따라서 본 연구에서는 지휘통제체계 중 육군의 SPIDER체계를 대상으로 소설 네트워크 분석 (Social Network analysis)기법을 이용하여 중앙성분석과 시각화(Visualization)를 통해 핵심노드를 식별하는 arms value 알고리즘을 제안하고 분석 결과를 기반으로 TICN체계 전력화시 기초 연구자료로 활용하고자 한다.

Finding Naval Ship Maintenance Expertise Through Text Mining and SNA

  • Kim, Jin-Gwang;Yoon, Soung-woong;Lee, Sang-Hoon
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권7호
    • /
    • pp.125-133
    • /
    • 2019
  • Because military weapons systems for special purposes are small and complex, they are not easy to maintain. Therefore, it is very important to maintain combat strength through quick maintenance in the event of a breakdown. In particular, naval ships are complex weapon systems equipped with various equipment, so other equipment must be considered for maintenance in the event of equipment failure, so that skilled maintenance personnel have a great influence on rapid maintenance. Therefore, in this paper, we analyzed maintenance data of defense equipment maintenance information system through text mining and social network analysis(SNA), and tried to identify the naval ship maintenance expertise. The defense equipment maintenance information system is a system that manages military equipment efficiently. In this study, the data(2,538cases) of some naval ship maintenance teams were analyzed. In detail, we examined the contents of main maintenance and maintenance personnel through text mining(word cloud, word network). Next, social network analysis(collaboration analysis, centrality analysis) was used to confirm the collaboration relationship between maintenance personnel and maintenance expertise. Finally, we compare the results of text mining and social network analysis(SNA) to find out appropriate methods for finding and finding naval ship maintenance expertise.

무선 IP 네트워크에서 전용선 모뎀 사용가능성 검증 (The Investigation of the Leased Line Modem Usability in the Wireless Internet Protocol Network)

  • 박민호;백해현;금동원;최형석;이종성
    • 한국군사과학기술학회지
    • /
    • 제18권4호
    • /
    • pp.423-431
    • /
    • 2015
  • A leased line modem usability was evaluated and investigated in the wireless internet protocol(IP) network. The signal of the modem in the circuit switching network was translated to IP packet by using several voice codecs (PCM, G.711A, $G.711{\mu}$, and etc.) and transmitted through the wireless IP network. The wireless IP network was simulated by the Tactical information and communication network Modeling and simulation Software(TMS). The performance and usability of the leased line modem are simulated using the system-in-the-loop(SITL) function of TMS with respect to packet delay, jitter, packet discard ratio, codecs, and wireless link BER.

네트워크 중심전(NCW)하의 국방정보체계 제대별/기능별 정보보호지침 연구 (A Study on the Defense Information System Security Guideline for Network Centric Warfare)

  • 권문택
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.9-18
    • /
    • 2008
  • 본 연구는 네트워크 중심전(NCW) 환경하에서 국방정보체계에 대한 정보보호 지침을 마련하고자 수행하였다. 본 연구에서는 국방정보체계 분야에 다년간 근무했던 전문가들로 워킹그룹을 편성하여 그룹의사결정기법을 활용한 연구방법을 통해 네트워크 중심전(NCW)하에서의 정보보호 지침을 제대별, 기능별로 도출하였다. 본 연구에서 제시하는 제대별, 기능별 정보보호 지침을 활용하여 현존하는 국방정보체계의 정보보호 수준을 평가하고 미흡한 점을 보완한다면 보다 완벽한 정보보호 대책을 마련할 수 있을 것이다.

  • PDF

통합 보안정책 알고리즘 적용에 따른 최적화 방어 시스템 구축에 관한 연구 (A Study on Building an Optimized Defense System According to the Application of Integrated Security Policy Algorithm)

  • 서우석;전문석
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.39-46
    • /
    • 2011
  • 본 논문은 다양한 네트워크 보안장비들이 갖는 고유의 보안정책들을 하나의 시스템 내에 단일 알고리즘으로 구현함으로써 네트워크를 기반으로 하는 공격 발생 시 최적의 통합 보안정책에 대한 연구이다. 실험을 위한 정책들은 Firewall, VPN(Virtual Private Network), IDS(Intrusion Detection System), IPS(Intrusion Prevention System)가 갖는 고유의 방어정책을 상호 조합하는 과정을 통해 최적의 보안 시스템을 구현하기 위한 실험을 한다. 또한, 보안정책 설정에 따른 시스템 부하와 빠른 탐지, 신속하고 효율적인 방어를 위한 통합 메커니즘 설계 및 네트워크 인프라 구현 기반을 확보하는데 의의가 있다.

소셜 네트워크 분석과 지휘통제시간을 고려한 네트워크 영향력 요소 분석 (Analysis of Network Influence Factor considering Social Network Analysis and C2 Time)

  • 전진태;박건우;이상훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.257-266
    • /
    • 2011
  • 사회 문화 전반에 걸쳐 각종 체계를 네트워크로 연결하여 정보를 공유하고 다양화하려는 시도가 지속적으로 이루어지고 있다. 이러한 변화에 부합하여, 군 전쟁 수행방식은 개별 전투체계를 기반으로 하는 플랫폼 중심 전쟁(Platform Centric Warfare)에서 정밀 화력 및 네트워크를 기반으로 하는 네트워크 중심 전쟁(Network Centric Warfare)으로 개념이 바뀌고 있다. 더불어, 이러한 네트워크로 연결된 체계들을 효율적으로 운영하여 최대의 효과를 달성하기 위한 노력이 지속적으로 이루어지고 있다. 그러나 이러한 분야의 연구는 민간분야에서는 활발히 진행 중이나, 아직까지 군 네트워크 체계 분석에 대한 연구는 상대적으로 미흡한 실정이다. 따라서 본 논문에서는 최근 사회, 과학적으로 폭 넓게 활용되고 있는 소셜 네트워크 분석(Social Network Analysis)방법을 군 네트워크 체계에 적용하여 네트워크 구조적 영향력 요소를 규명한다. 이때 지휘통제시간을 효과 측정수단으로 분석하여, 이와 소셜 네트워크 분석요소와 상관관계를 규명한다. 본 연구를 통해 향후 발전적인 네트워크 구성을 위한 네트워크 영향력 요소를 식별하였다는데 가치가 있다.