• 제목/요약/키워드: Defense Information System Network

검색결과 268건 처리시간 0.025초

국방사이버전 연습체계 개선 방안 연구 (A Study on the Defense Cyber Warfare Exercise)

  • 권문택
    • 융합보안논문지
    • /
    • 제9권4호
    • /
    • pp.43-53
    • /
    • 2009
  • 본 연구는 현재의 국방사이버전 대응 연습체계의 문제점을 도출하고 이에 대한 개선방안을 제시하기 위해 수행하였다. 군은 현재 사이버전 대응을 위해 각급 제대별로 CERT팀 편성 운영하고, 국정원 주관으로 실시하는 국가사이버위기 대응훈련에 참가하거나 합동참모본부 주관의 인포콘(INFOCON) 연습을 실시하고 있으나 체계적인 기획 및 연습체계에 의해 실시되지를 않아 소기의 목적 달성에는 미흡하다고 평가되고 있다. 본 논문은 이러한 문제점을 해소하기 위해 연습형태와 연습기획 절차를 체계화함으로서 국방사이버안전을 위한 연습관리에 지침으로 활용할 수 있을 것이다.

  • PDF

TICN체계하 MANET 프로토콜 분석 (Evaluation of MANET Protocol Scheme for TICN System)

  • 손혜정;권태욱
    • 한국군사과학기술학회지
    • /
    • 제12권4호
    • /
    • pp.469-475
    • /
    • 2009
  • TMMR(Tactical Multiband Multirole Radio) is one of the important equipments for TICN which is our next military tactical communication system and it supplies to the distribution of traffic of C2(Command & Control) and SA(Situation Awareness) for unit of Brigade and below. In this paper, we define the tactical needs of military communication, and evaluate MANET(Mobile Ad-hoc Network) protocol for the future digital battle-field through performance comparison with a network simulator.

SSFNet을 이용한 네트워크 보안 시뮬레이터에서 동적 시뮬레이션 방법 (Dynamic Simulation on a Network Security Simulator using SSFNet)

  • 박응기;윤주범;임을규
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.101-106
    • /
    • 2004
  • 최근 사이버 테러에 대한 관심이 고조되면서 네트워크 보안 시뮬레이터가 필요하게 되었다. 네트워크 보안 시뮬레이터는 침입 행위 및 방어 행위를 모델링하여 침입에 대한 피해 정도, 방어 대책의 효과성 등을 파악하기 위한 도구이다. 이 도구를 통해서 사이버 테러에 대한 예방과 복구가 가능하기 때문이다. 이를 위해 기존의 시뮬레이터들은 시뮬레이션 수행 전에 모든 시나리오를 작성해 놓고 시뮬레이션을 수행하였다. 그러나 사람의 판단 및 행위를 모델링하지 못한 시뮬레이션은 정확한 결과를 나타내지 못하였다 따라서 본 논문에서는 기존 네트워크 보안 시뮬레이터에 동적 시뮬레이션 요소를 첨가함으로써 정확히 네트워크 침입 및 방어 행위를 표현하고자 하였다. 또한 이를 위한 시뮬레이터 구조 변경 방법을 제안하였다. 시뮬레이터를 구현한 후에는 슬래머 웜의 시뮬레이션을 수행하여 기능이 올바로 구현되었음을 확인하였다.

Attack Surface Expansion through Decoy Trap for Protected Servers in Moving Target Defense

  • Park, Tae-Keun;Park, Kyung-Min;Moon, Dae-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권10호
    • /
    • pp.25-32
    • /
    • 2019
  • 본 논문에서는 보호대상 서버 네트워크에 디코이 트랩을 통한 공격 표면 확장의 적용 방법을 제안한다. 보호대상 서버 네트워크는 많은 수의 디코이들과 보호대상 서버로 구성되며, 각 보호대상 서버는 Hidden Tunner Networking이라는 네트워크 기반 이동 표적 방어 기법에 따라 IP 주소와 포트 번호를 변이한다. 이동 표적 방어는 공격을 막기 위하여 지속적으로 시스템의 공격 표면을 변경하는 사이버 보안에서의 새로운 접근방법이다. 공격 표면 확장은 공격을 막기 위해 디코이와 디코이 그룹을 활용하는 접근방법이다. 제안하는 방법에서는 공격자가 디코이 트랩에서 공격자의 모든 시간과 노력을 허비하도록 커스텀 체인과 RETURN 타켓을 사용하여 보호대상 서버의 NAT 테이블을 수정한다. 본 논문에서는 제안하는 방법이 적용되기 전과 후에 보호대상 서버 네트워크에서의 공격자 성공률을 수식으로 계산한다. 제안하는 방법은 보호대상 서버가 공격자에 의해 식별되고 공격당할 확률을 현저히 줄일 것으로 기대된다.

국방정보보호산업 관련 중부권 연구기관 활용방안 (A Participation Scheme of the Central Region Research Institute related to National Defense Information Security Industry)

  • 엄정호
    • 안보군사학연구
    • /
    • 통권9호
    • /
    • pp.191-206
    • /
    • 2011
  • This study is presented a scheme that information security research institutions located within the central area can be participated actively m national defense information security industry. The many of information security company are located in the central region(Daejeon) and there are many research institutes. However, the participation rate of the Defense Information Security Industry is not high compared to other provinces. Although a variety of reasons, there are no the Defense Privacy Office that could have a role in protocol and the information about the industry. In addition, the Department of Defense related to national defense information security industry have not information about research institutions in the central region and are not well to identify the characteristics of institutional technology and research. So in this paper we presented some of the alternatives. 1) Building Pool involved in information security research according to the characteristics of each agency 2) Constitute the research community between Research institutions and the company 3) Build the technology cooperation between research institutions and the defense research institutes 4) Utilization of industry/university/research institutes related to Information Security Industry 5) Make strategic alliances among research institutes based on technical expertise.

  • PDF

사회 연결망 분석 방법에 기반을 둔 지휘통제체계 시각화 (C2 System Visualization based on Social Network Analysis Method)

  • 전진태;박건우;김영안;이상훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(C)
    • /
    • pp.94-98
    • /
    • 2010
  • 첨단과학의 발달과 정보화 시대는 전쟁수행 패러다임을 근본적으로 변화시키고 있다. 이러한 전장 환경의 변화와 더불어 군 내부에서도 정보기술의 급격한 변화를 적극적으로 수용하고 21세기 국방을 건설하기 위한 국방 정보화 목표를 앞당기기 위해 수많은 정보기술체계를 도입하고 적용하고 있다. 이러한 수많은 체계들의 유입 속에서 각 체계간의 상관관계를 규명하여 효과적으로 사용하는 것은 중요한 문제로 대두되고 있으며, 이러한 문제의 해결방법으로 최근에 대두되고 있는 방법론이 사회연결망 분석(SNA : Social Network Analysis)이다. 사회연결만 분석은 무수히 많은 정보의 홍수 속에서 그들의 관계를 파악하고, 임무수행에 필요한 중요 노드를 식별하여 불필요한 자원을 낭비 하지 않은 중요한 요소를 분석 할 수 있는 유용한 방법론으로 사회, 문화 전반에 걸쳐 활발히 연구되고 있다. 본 논문에서는 이러한 사회연결망분석을 통해 지휘통제체계와 연계된 노드간의 관계를 규명하고, 관계망속에 속한 정보의 획득 및 흐름을 파악하여 이를 시각화하고자 한다. 이를 통해 현재 운용중인 지휘통제체계 구조에 대해 이해하기 쉽고, 용이하게 파악 할 수 있으며, 이를 기반으로 지휘구조의 조직과 조직적인 행동과 현상을 도출하고, 향후 군 네트워크 파워를 측정 할 수 있다.

  • PDF

IEEE PC37.118을 이용한 광역 방어 시스템의 네트워크 시뮬레이터 개발 (Development of a Network Simulator for a Power Infrastructure Defense System Using IEEE PC37.118)

  • 김경남;이건영
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2006년도 제37회 하계학술대회 논문집 A
    • /
    • pp.173-174
    • /
    • 2006
  • The power infrastructure defense system monitor and control a power system with parameters of a power system such as voltage, phasor angle, frequency and power flow which are measured at the same instance. For this, synchronized phasor measurement based on the GPS(Global Positioning System) is necessary. PMU(Phasor Measurement Unit) measures synchrophasor and transmits it to the power infrastructure defense system. For this communication, IEEE H37.118 defines a communication message format and measurement concept and we extend the protocol to transmit disturbance data. The synchrophasor data can be sent at various rates and there are several options for phasor information sent in the synchrophasor message. In this paper, we develop software that simulate communication between the power infrastructure defense system and PMU to annalize the traffic.

  • PDF

국방 블록체인 기술 동향 및 국방 ICT 융합 전략 연구 (Study on Trends and Strategies for Defense Blockchain and ICT Technologies)

  • 이경휴;박혜숙
    • 전자통신동향분석
    • /
    • 제35권1호
    • /
    • pp.12-24
    • /
    • 2020
  • To keep pace with other powerful nations in this era of the era of digitalization and to emerge stronger in the world, the defense forces of South Korea aim to innovate and prepare themselves for digital battlefields of possible wars in the future. The resources in the defense sector, which is the core of defense intelligence, is based on an intelligent mission collaboration tactical network system via cyber, command, control, communication, and computer (C4), and military and non-human weapons. Defense intelligence depends on the degree of the convergence of advanced Information and communication technologies (ICTs). Considering this aspect of defense intelligence, We plan to determine the application status of defense blockchain technology and examine the feasibility of applying blockchain technology and the core of applied technology. Generally, a key feature of blockchain technology is its data integrity in untrusted environments. There are various types of core technologies for the blockchain depending on the target areas of application in the defense sector, and it is also essential to derive new application strategies for core technologies that are applied in combination with other ICT technologies. We plan to demonstrate new defense ICT converged technologies (DNAB2: Data, Network, AI, BigData, Blockchain) and DNAB2-As-Services in the defense strategy.

Evaluation system of dynamically changing cryptographic algorithms using the SEBSW-1:PCI-based encryption and decryption PC board

  • Kajisaki, Hirotsugu;Kurokawa, Takakazu
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -1
    • /
    • pp.145-148
    • /
    • 2002
  • In a network communication process, cryptographic algorithms play important role for secure process. This paper presents a new system architecture named "DCCS." This system can handle flexible operations of both cryptographic algorithms and the keys. For experimental evaluation, two representative cryptographic algorithms DES and Triple-DES are designed and implemented into an FPGA chip on the SEBSW-1. Then the developed board is confirmed to change its cryptographic algorithms dynamically. Also its throughput confirmed the ability of the real-time net-work use of the designed system.

  • PDF

국방 데이터를 활용한 인셉션 네트워크 파생 이미지 분류 AI의 설명 가능성 연구 (A Study on the Explainability of Inception Network-Derived Image Classification AI Using National Defense Data)

  • 조강운
    • 한국군사과학기술학회지
    • /
    • 제27권2호
    • /
    • pp.256-264
    • /
    • 2024
  • In the last 10 years, AI has made rapid progress, and image classification, in particular, are showing excellent performance based on deep learning. Nevertheless, due to the nature of deep learning represented by a black box, it is difficult to actually use it in critical decision-making situations such as national defense, autonomous driving, medical care, and finance due to the lack of explainability of judgement results. In order to overcome these limitations, in this study, a model description algorithm capable of local interpretation was applied to the inception network-derived AI to analyze what grounds they made when classifying national defense data. Specifically, we conduct a comparative analysis of explainability based on confidence values by performing LIME analysis from the Inception v2_resnet model and verify the similarity between human interpretations and LIME explanations. Furthermore, by comparing the LIME explanation results through the Top1 output results for Inception v3, Inception v2_resnet, and Xception models, we confirm the feasibility of comparing the efficiency and availability of deep learning networks using XAI.