• 제목/요약/키워드: Defense Information System Network

검색결과 267건 처리시간 0.027초

Assessing Resilience of Inter-Domain Routing System under Regional Failures

  • Liu, Yujing;Peng, Wei;Su, Jinshu;Wang, Zhilin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권4호
    • /
    • pp.1630-1642
    • /
    • 2016
  • Inter-domain routing is the most critical function of the Internet. The routing system is a logical network relying on the physical infrastructure with geographical characteristics. Nature disasters or disruptive accidents such as earthquakes, cable cuts and power outages could cause regional failures which fail down geographically co-located network nodes and links, therefore, affect the resilience of inter-domain routing system. This paper presents a model for regional failures in inter-domain routing system called REFER for the first time. Based on REFER, the resilience of the inter-domain routing system could be evaluated on a finer level of the Internet, considering different routing policies of intra-domain and inter-domain routing systems. Under this model, we perform simulations on an empirical topology of the Internet with geographical characteristics to simulate a regional failure locating at a city with important IXP (Internet eXchange Point). Results indicate that the Internet is robust under a city-level regional failure. The reachability is almost the same after the failure, and the reroutings occur at the edge of the Internet, hardly affecting the core of inter-domain routing system.

무장데이터링크 메시지를 이용한 기동표적 타격평가 연구 (Study of the Bomb Hit Indication of Moving Target Using Weapon Data Link Message)

  • 백인혜;우상효;김기범
    • 한국군사과학기술학회지
    • /
    • 제24권2호
    • /
    • pp.187-196
    • /
    • 2021
  • The Network-Centric warfare over weapon data link networks has been developed for the recent decade. Since the US navy had begun to develop tactical digital information chain, it has gradually transformed into weapon data link technology. As data link network system and its protocol have been advanced into high-technology, focusing and targeting on moving targets become possible in net-enabled environments. However, it is difficult to identify the primary information from numerous battlefields and understanding approaches to damage a target in a timely manner. In this paper, to better understand the targeting assessment, we suggest a specific solution: Bomb Hit Indication(BHI) using information in weapon data link messages. In order to prove our suggestion, we implement the BHI solution and apply it into the weapon data link integrating system.

효과도 분석을 통한 천해용 수중분산 센서망 설계 연구 (A Study on the Design of an Underwater Distributed Sensor Network for the Shallow Water by An Effectiveness Analysis)

  • 김완진;배호석;김우식;이상국;최상문
    • 한국군사과학기술학회지
    • /
    • 제17권5호
    • /
    • pp.591-603
    • /
    • 2014
  • In this paper, we have described the characteristics of the Underwater Distributed Sensor Network (UDSN) and proposed the conceptual design guideline by an effectiveness analysis. To perform the effectiveness analysis, we defined an battlefield environment, and then analyzed principal components which compose the UDSN to find out simulation parameters and system constraints. We have chosen a measure of effectiveness based on a target trajectory, which could enhance intuitive understanding about current status, and performed various simulations to reveal critical design parameters in terms of sensor node types, arrangement, cost and combination of detection information.

사회연결망 분석을 이용한 국방 강소벤처 Tech-Fi Net 기술동향 분석 (Analysis Results in Technological Trends of Military Small Giant Venture Tech-Fi Net via Social Network Analysis)

  • 박재우;이일로;권재욱;변기식;조성용
    • 한국산학기술학회논문지
    • /
    • 제20권12호
    • /
    • pp.444-455
    • /
    • 2019
  • 본 연구에서는 국방기술정보통합서비스(Defense Technology information Service)에서 제공하는 「국방 강소벤처 Tech-Fi Net」에 등록된 데이터를 대상으로 사회연결망 분석을 통해 국방 강소벤처 기업에 대한 기술동향을 분석하고자 하였다. 「국방 강소벤처 Tech-Fi Net」은 국내 중소·벤처 기업의 우수한 기술을 국방분야에 적극적으로 활용하기 위하여 구축된 데이터베이스로서, 2019년 전반기까지 총 388개 업체에서 보유하고 있는 847개의 기술에 대한 정보가 수록되어 있다. 본 연구에서는, 847개의 기술을 대상으로 사회연결망 분석 방법론 중에서도 중심성 분석기법을 적용하여 기업 보유 기술을 기반으로 한 무기체계 및 국방기술분류 간 관계도를 분석하였다. 분석결과, 국내 중소·벤처 기업이 보유하고 있는 기술은 크게 "감시/정찰체계" 및 "지휘통제·통신체계"에 적용되는 "센서" 및 "정보통신" 기술과 "기동체계", "함정체계", "항공체계"에 적용되는 "구조/플랫폼" 기술인 것으로 파악되었다. 반면에 "화력체계"에 적용되는 "추진"과 "소재" 기술은 발전이 요구되며, "방호체계"에 있어서도 "센서" 및 "정보통신" 기술의 적용이 미흡한 것으로 식별되었다. 우리는 본 연구의 결과 및 방법론이 향후 중소·벤처 기업 기술 개발 시 방향성 제시를 위한 참고자료로서 활용되기를 기대한다.

단거리 대공방어유도탄체계와 이기종 함정 전투체계간 최적의 연동 설계 기법 (Optimal Interface Design between Short-Range Air Defense Missile System and Dissimilar Combat Systems)

  • 박현우
    • 한국군사과학기술학회지
    • /
    • 제18권3호
    • /
    • pp.260-266
    • /
    • 2015
  • The warship is run based on the combat system which shares tactical information collected by target detection systems and navigation devices across a network, and conducts the command and control of weapons from target detection to kill assessment. The short-range air defense missile system defends a warship from anti-ship missiles, aircraft, helicopter and other threats in order to contribute to the survival of a warship and the success of missions. The short-range air defense missile system is applied to a various combat systems. In this paper, we have proposed the interface design between the short-range air defense missile and dissimilar combat systems. To employ the short-range air defense missile at dissimilar combat systems, each system is driven by independent processor, and the tasks which are performed by each system are assigned. The information created by them is exchanged through the interface, and the flow of messages is designed.

An Application of Clonal Selection Process of an Artificial Immune System to Implementing Intruder Detection System

  • Kim, Jung-Won;Kim, Jung-Won;Kim, Hwa-Soo
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2001년도 The Pacific Aisan Confrence On Intelligent Systems 2001
    • /
    • pp.298-309
    • /
    • 2001
  • This research aims to unravel the significant features of the human immune system, which would be successfully employed for a novel network intrusion detection model. Several salient features of the human immune system, which detects intruding pathogens, are carefully studied and the possibility and the advantages of adopting these features for network intrusion detection are reviewed and assessed.

  • PDF

국방정보체계의 서비스 품질(QoS) 보장을 위한 정책기반(Policy-Based)네트워킹 적용에 관한 연구 (A study on the Application of Policy-Based Networking for QoS in The Defense Information System)

  • 김광영;이승종
    • 한국국방경영분석학회지
    • /
    • 제29권1호
    • /
    • pp.57-75
    • /
    • 2003
  • Policy-based networking offers a network manager the ability to manage the network in a holistic and dynamic fashion rather than force a network manager to manage the network by dealing with each device individually. Policy-based networking is focusing on users and applications instead of emphasizing devices and interfaces. An important part of the policy-based networking is to simplify the task of administration and management for different disciplines. The Defense Information System(DIS) of today are complex and heterogeneous systems. Operational needs are not a trivial task and Quality of Service(QoS) is not generally guaranteed. So, important data may be missed or congested by trivial data. Policy-based networking provide a way to support QoS and simplify the management of multiple devices deploying complex technologies. This paper suggest implementation of policy-based networking in DIS to improvement of performance, and implementation is progressed step by step. Especially this paper is focusing on the providing QoS with policy-based networking using Lightweight Directory Access Protocol(LDAP) Server.

미래 정보전에 대비한 육군전술지휘정보체계(C4I) 정보보호대책 연구 (A Study on the Army Tactical C4I System Information Security Plan for Future Information Warfare)

  • 우희철
    • 디지털융복합연구
    • /
    • 제10권9호
    • /
    • pp.1-13
    • /
    • 2012
  • 본 연구는 현재운용중인 국방정보통신망의 운용실태와 시스템의 구조 관리, 통신선로, 선로용 보안장비, 네트워크 및 소프트웨어의 관리, 보관중인 자료와 전송자료, 우리 군(軍)의 C4I체계에 대한 전반적인 취약점에 대해 분석을 실시하였다. 특히, 이중에서도 차후 전장에서 정보전의 핵심이 될 수 있는 육군전술지휘정보체계(C4I)에 대해 중점적으로 분석을 실시하여, 제시된 취약요소를 토대로 정보보호 적용방안을 제시하였다. 첫째, C4I 체계의 취약요소에 실질적으로 적용될 수 있는 보안운용체제, 인증제도, 바이러스 및 악성소프트웨어에 대한 대비, 가상사설망(VPN), 침입차단 탐지시스템, 방화벽 등 다양한 정보보호 요소기술을 제시함으로써 네트워크, 하드웨어(컴퓨터보안), 통신측면(통신보안)에서 강구될 수 있는 방안을 마련하였다. 둘째, 최근 사회적으로 이슈가 되고 있는 해커전에 대비하기 위해 해킹수법의 분석을 통한 위협을 살펴봄으로써 육군전술지휘정보망에 대한 대응책을 수립할 수 있도록 방안을 제시하였음. 셋째, 합리적인 국방정보보호체계를 구축하기 위해서 정보보호 관련된 제도 및 규정, 조직의 정비와 보완 등 여러 가지 선행되어야 할 요인들을 제시함으로써 효율성 높은 국방정보보호 체계를 구축할 수 있는 기반을 마련하였다. 본 연구의 결과를 바탕으로 얻어진 결론을 제시하면 성공적인 정보보호체계의 구축을 위해서는, 여러 기종의 다양한 보안시스템을 통하여 침입행위를 실시간으로 탐지하고 신속한 대응을 수행하며 침입관련 정보를 수집 분석하여 적절한 구성정보를 유지하여 주는 효율적인 '통합보안시스템'의 구성 운영이 필수적임을 강조한다.

국방정보기술표준 일반 표준적합성시험 프레임워크 및 방법론 연구 (A Study on General-Standard Conformance Test Framework and Methodology of Defense Information Technical Standard)

  • 서민우
    • 한국군사과학기술학회지
    • /
    • 제19권6호
    • /
    • pp.744-751
    • /
    • 2016
  • Interoperability tests are required to determine whether network-based defense systems successfully share and exchange certain services, information, and data. We must examine various aspects of interoperability. The DITA (Defense Information Technical stAndard) is the basis for interoperability. However, DITA is being applied to the defense system in a state that the standard test methods and procedures are not established. And there is no test method and procedure of the DITA well applicable to military weapons systems or information systems. Therefore, in this paper, we propose a framework that includes procedures, methodologies, so as to test whether a standard is applied to the DITA in terms of Standard Conformance Test.

네트워크 보호체계에서 네트워크 주소변이 기술 적용에 대한 영향성 연구 (A Study on the Impact of Applying Network Address Mutation Technology within the Network Protection System)

  • 이수원;황세영;홍석규
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.939-946
    • /
    • 2023
  • IT 기술이 급속히 발전하는 현대 초연결 환경은 네트워크 장비들이 다양해지고 네트워크 구성이 복잡해짐에 따라 사이버 공격자가 침투경로로 활용될 수 있는 공격표면(attack surface) 또한 증가하게 되었다. 이러한 환경에서 사이버 공격을 원천적으로 방어하기 위해 공격표면을 변이하는 MTD(Moving Target Defense) 기술이 연구되고 있다. 그중에 네트워크를 통해 공격이 시작됨에 따라 주요 속성 네트워크 주소를 변이하는 기술이 있으나, 대부분 운용환경이 기존 고정 IP 기반으로 운용되기 때문에 주소변이 기술이 기존 네트워크 보호체계 내에 적용되었을 때 어떠한 영향이 있는지 연구가 필요하다. 본 논문에서는 기존 네트워크 보호체계에서 네트워크 주소변이 기술이 적용되었을 때의 영향성을 연구하였고 연구 결과로서 네트워크 보호체계의 주요 시스템인 방화벽, NAC, IPS와 네트워크 주소변이 기술이 동시 적용되었을 때 운용 측면에서 고려해야 할 요소를 도출하였다. 또한 사이버 대응체계 내에서 네트워크 분석시스템과의 연동성을 위해 네트워크 주소변이 기술에서 관리해야하는 요소를 제안하였다.