• 제목/요약/키워드: Defense Information Technology

검색결과 945건 처리시간 0.027초

AI 기반 국방정보시스템 개발 생명주기 단계별 보안 활동 수행 방안 (A Methodology for SDLC of AI-based Defense Information System)

  • 박규도;이영란
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.577-589
    • /
    • 2023
  • 국방부는 국방혁신 4.0 계획에 기반한 첨단과학기술군 육성을 위해 AI를 향후 전력 증강의 핵심 기술로 활용할 계획이다. 그러나 AI의 특성에 따른 보안 위협은 AI 기반의 국방정보시스템에 실질적인 위협이 될 수 있다. 이를 해소하기 위해서는 최초 개발 단계에서부터 체계적인 보안 활동의 수행을 통한 보안 내재화가 필요하다. 이에 본 논문에서는 AI 기반 국방정보시스템 개발 시 단계별로 수행해야 하는 보안 활동 수행 방안을 제안한다. 이를 통해 향후 국방 분야에 AI 기술 적용에 따른 보안 위협을 예방하고 국방정보시스템의 안전성과 신뢰성을 확보하는데 기여할 수 있을 것으로 기대한다.

국방정보화 전망과 미래 유망 국방정보기술 발굴 (Defense Informationization Outlook and Emerging Defense Information Technologies)

  • 서민우;권경용
    • 기술혁신연구
    • /
    • 제19권2호
    • /
    • pp.77-97
    • /
    • 2011
  • 최근 IT기술의 발전과 기술융합으로 다양한 기술이 급속하게 변화하고 있다. 이에 따라 정부에서도 중장기 전략적 기술개발 목표를 달성하기 위해 필요한 기술을 발굴하고 기술로드맵을 제시하고 있다. 국방에서는 무기체계 중심으로 국방과학기술 기획 프로세스를 정립하였으나, 국방 IT 분야는 아직 그 틀이 마련되지 못했다고 할 수 있다. 이에 따라, 본 논문에서는 국방 정보기술 환경분석을 통한 국방정보화 전망을 제시하였고, 국방 정보기술 조사 분석 방법론을 통한 미래 유망 국방정보기술을 발굴하고, 국방 정보기술 기획 발전 방안을 제시하였다.

  • PDF

국방주요정보통신기반시설 중심의 정보보호기술구조 연구 (A Study on the Information Security Technical Architecture focusing on the Primary Defense Information Infrastructure)

  • 최지나;남길현
    • 한국군사과학기술학회지
    • /
    • 제9권1호
    • /
    • pp.80-88
    • /
    • 2006
  • The purpose of this thesis is to research and propose a practical Information Security Technical Architecture on Primary Defense Information Infrastructure with regard to requirement of information security. The scope of this research is limited to national defense information master plan & security rule, and U.S. DoD's IATF is used to plan a detailed structure. The result of this research can be used as a guide book for providing security for Army IT infrastructure now and in the future as well as to devise a plan for research and development in information protection technology.

국방정보기술표준 일반 표준적합성시험 프레임워크 및 방법론 연구 (A Study on General-Standard Conformance Test Framework and Methodology of Defense Information Technical Standard)

  • 서민우
    • 한국군사과학기술학회지
    • /
    • 제19권6호
    • /
    • pp.744-751
    • /
    • 2016
  • Interoperability tests are required to determine whether network-based defense systems successfully share and exchange certain services, information, and data. We must examine various aspects of interoperability. The DITA (Defense Information Technical stAndard) is the basis for interoperability. However, DITA is being applied to the defense system in a state that the standard test methods and procedures are not established. And there is no test method and procedure of the DITA well applicable to military weapons systems or information systems. Therefore, in this paper, we propose a framework that includes procedures, methodologies, so as to test whether a standard is applied to the DITA in terms of Standard Conformance Test.

국방정보기술표준 적용실태 조사 분석에 관한 연구 (A Study on the Investigation and Analysis of Defense Information Technical Standard Application)

  • 김혜령;최상영
    • 한국군사과학기술학회지
    • /
    • 제12권3호
    • /
    • pp.325-332
    • /
    • 2009
  • This study is aimed to investigate the application of DITA(Defense Information Technical stAndard) on the weapon information systems and defense management information systems in order not only to update the current DITA version 4.0, but also to develop SoS(System of systems) interoperability policy in the armed forces of Korea. For this study, 18 information systems were considered, their development products(System/Sub-system Specification, Technical architecture View, System Interoperability Test and Evaluation products) were reviewed and analysed. As a result of the investigation and analysis, it was found that the 44% of the DITA standard profiles were used for the development of the defense information systems. We conclude that DITA should be updated to be a minimal set so that all the defense information systems should be DITA-compliant. And it should be reviewed periodically to reflect the new information technology.

방산기술보호를 위한 방산기술 마스터 데이터 관리 체계 구현 방안 (A Study on the Implementation of Defense Technology Master Data Management System for Defense Technology Security)

  • 박흥순;김세용;권혁진
    • 정보보호학회논문지
    • /
    • 제31권1호
    • /
    • pp.111-122
    • /
    • 2021
  • 4차 산업혁명 기술의 확산으로 국내 방위산업은 첨단 기술이 집약된 산업 구조로 발전하고 있다. 방산기술의 중요성이 점차 증대됨에 따라 정부는 방산기술보호법을 제정하여 방산기술을 보유하거나 관리하는 기관을 대상으로 방산기술보호체계를 구축하도록 하고 있다. 대상기관이 기술보호체계를 도입하기 위해서는 보호대상이 되는 방산기술을 식별하고 체계적인 데이터 관리를 선행하여야 한다. 이를 위해 본 논문에서는 방산기술 데이터 관리를 위한 마스터 데이터 항목을 도출하고, 방위산업 환경에 적합한 방산기술 마스터 데이터 관리 시스템 구현 방안을 분석하였다. 도출된 방안으로 1차, 2차 마스터 데이터 등 방산기술 마스터 데이터를 식별하였고, AHP분석을 통해 마스터 데이터 관리시스템 목표 모델로 Co-existence 유형이 적합한 것으로 분석되었다. 방산기술 마스터 데이터 관리 시스템 도입을 통해 한층 강화된 방산기술보호 정책이 추진될 것으로 기대한다.

국방정보보호산업 관련 중부권 연구기관 활용방안 (A Participation Scheme of the Central Region Research Institute related to National Defense Information Security Industry)

  • 엄정호
    • 안보군사학연구
    • /
    • 통권9호
    • /
    • pp.191-206
    • /
    • 2011
  • This study is presented a scheme that information security research institutions located within the central area can be participated actively m national defense information security industry. The many of information security company are located in the central region(Daejeon) and there are many research institutes. However, the participation rate of the Defense Information Security Industry is not high compared to other provinces. Although a variety of reasons, there are no the Defense Privacy Office that could have a role in protocol and the information about the industry. In addition, the Department of Defense related to national defense information security industry have not information about research institutions in the central region and are not well to identify the characteristics of institutional technology and research. So in this paper we presented some of the alternatives. 1) Building Pool involved in information security research according to the characteristics of each agency 2) Constitute the research community between Research institutions and the company 3) Build the technology cooperation between research institutions and the defense research institutes 4) Utilization of industry/university/research institutes related to Information Security Industry 5) Make strategic alliances among research institutes based on technical expertise.

  • PDF

A Prediction-based Energy-conserving Approximate Storage and Query Processing Schema in Object-Tracking Sensor Networks

  • Xie, Yi;Xiao, Weidong;Tang, Daquan;Tang, Jiuyang;Tang, Guoming
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권5호
    • /
    • pp.909-937
    • /
    • 2011
  • Energy efficiency is one of the most critical issues in the design of wireless sensor networks. In object-tracking sensor networks, the data storage and query processing should be energy-conserving by decreasing the message complexity. In this paper, a Prediction-based Energy-conserving Approximate StoragE schema (P-EASE) is proposed, which can reduce the query error of EASE by changing its approximate area and adopting predicting model without increasing the cost. In addition, focusing on reducing the unnecessary querying messages, P-EASE enables an optimal query algorithm to taking into consideration to query the proper storage node, i.e., the nearer storage node of the centric storage node and local storage node. The theoretical analysis illuminates the correctness and efficiency of the P-EASE. Simulation experiments are conducted under semi-random walk and random waypoint mobility. Compared to EASE, P-EASE performs better at the query error, message complexity, total energy consumption and hotspot energy consumption. Results have shown that P-EASE is more energy-conserving and has higher location precision than EASE.

차세대 국방기술정보통합서비스 구축에 관한 연구 (A Study on Implementation of the advance Defense Technology inforMation Service)

  • 김미정
    • 한국산학기술학회논문지
    • /
    • 제18권6호
    • /
    • pp.636-645
    • /
    • 2017
  • 국방기술정보관리를 위한 정보체계는 국방관련기관에서 개별적으로 보유하고 있는 데이터를 관리하고 적시에 제공하여 사용자의 업무 및 관리자의 의사결정을 지원해야한다. 본 연구의 목적은 국방기술정보관리체계인 DTiMS의 차세대 서비스 구축 방안을 제시함에 있다. 그동안 DTiMS는 법 제도적으로 부여된 임무인 국방과학기술정보 수집 관리 유통 역할을 수행함에 있어 수집관리 분야에 집중되어 왔다. 따라서 서비스 운영에 있어서 기술정보 유통분야 강화 및 수집관리방안 재정립이 필요한 시점이다. 이를 위해 수요자 관점에서 정보의 활용가치를 높일 수 있는 서비스 방향과 무기체계 총수명주기/기술획득 전 순기를 토대로 수집관리대상 기술정보 재정립 방안을 제시하였다. 본 연구에서는 국내 외 유관기관의 관리대상정보와 운영방안을 조사하여 비교 분석하였다. 또한 기존 서비스의 현황분석을 통해 관리대상정보 재정립, 정보관 연관성과 추적성, 사용자 활용성 강화를 위한 인터페이스 적용의 개선과제를 제시했다. 제안된 구축방향은 차세대 국방기술정보통합서비스(Defense Technology inforMation Service, DTiMS) 구축을 통하여 구현하였다. 본 연구의 결과는 향후 무기체계 총수명주기 서비스로 발전하는데 기여할 것으로 기대되며, 국방 기술기획, 연구개발, 정책 의사결정을 효과적으로 지원할 수 있는 도구로써 활용될 것이다.

A depth-based Multi-view Super-Resolution Method Using Image Fusion and Blind Deblurring

  • Fan, Jun;Zeng, Xiangrong;Huangpeng, Qizi;Liu, Yan;Long, Xin;Feng, Jing;Zhou, Jinglun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권10호
    • /
    • pp.5129-5152
    • /
    • 2016
  • Multi-view super-resolution (MVSR) aims to estimate a high-resolution (HR) image from a set of low-resolution (LR) images that are captured from different viewpoints (typically by different cameras). MVSR is usually applied in camera array imaging. Given that MVSR is an ill-posed problem and is typically computationally costly, we super-resolve multi-view LR images of the original scene via image fusion (IF) and blind deblurring (BD). First, we reformulate the MVSR problem into two easier problems: an IF problem and a BD problem. We further solve the IF problem on the premise of calculating the depth map of the desired image ahead, and then solve the BD problem, in which the optimization problems with respect to the desired image and with respect to the unknown blur are efficiently addressed by the alternating direction method of multipliers (ADMM). Our approach bridges the gap between MVSR and BD, taking advantages of existing BD methods to address MVSR. Thus, this approach is appropriate for camera array imaging because the blur kernel is typically unknown in practice. Corresponding experimental results using real and synthetic images demonstrate the effectiveness of the proposed method.