• 제목/요약/키워드: Enemy Information

검색결과 174건 처리시간 0.026초

사이버 위협 대응을 위한 군(軍) 정보화자산관리시스템과 연계한 군(軍) 취약점 관리 방안 (Military Vulnerability Management Plan based on Military IT Asset Management System for Cyber Threat Response)

  • 김종화;임재성
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.111-116
    • /
    • 2018
  • 우리 군(軍)의 사이버 공간은 적으로부터 지속적인 위협을 받고 있다. 이 같은 사이버 위협에 대응하기 위해 군(軍) 정보화 자산에 대한 취약점을 조기에 식별하고 제거하여야 한다. 그러나 현재 우리 군(軍)은 취약점에 대한 체계적인 관리가 미흡한 실정이다. 따라서 본 논문에서는 취약점 관리에 대한 각 국의 동향과 군(軍) 취약점 관리 실태를 조사하고, 이를 바탕으로 군(軍) 정보화 자산에 대한 효율적인 취약점 관리를 위해 취약점 데이터베이스와 군(軍) 정보화자산관리시스템을 연계 구축하는 방안을 제시하였다.

  • PDF

비상대비 시뮬레이션 모델의 타 모델 연동방안 연구 (A Study on the Linkage Method between Emergency Simulation Model and Other Models)

  • 방상호;이승용
    • 한국콘텐츠학회논문지
    • /
    • 제20권11호
    • /
    • pp.301-313
    • /
    • 2020
  • 본 연구는 비상대비 시뮬레이션 모델과 군사연습 워게임 모델간 연동방안에 대한 연구이다. 비상대비 정부 연습은 메시지에 의한 연습으로 진행되고 있으며 실전과 유사한 상황을 조성하기 위해 시뮬레이션 모델에 대한 기술개발을 진행하고 있다. 실전과 유사한 상황을 조성하기 위해서는 군사 상황이 반영되어야 하고 이를 위해서는 군사연습 워게임 모델과 연동이 필요하다. 군사연습 워게임 모델은 태극 JOS 등 여러 모델이 표준화된 연동방식인 HLA/RT를 적용하고 있고 군사연습 워게임 모델과 연동하기 위해서는 HLA/RTI 연동방식을 적용할 필요가 있다. 또한, 비상대비 시뮬레이션 모델은 군사연습 모델에서 적 위치, 주요시설에 대한 적 공격 상황 등 한정된 정보만 필요하므로 정보를 선별적으로 선택하여 연동할 수 있는 연동방안이 요구된다. 따라서 본 연구에서는 비상대비 시뮬레이션 모델과 군사연습 워게임 모델간 연동방식과 정보를 선택적으로 연동할 수 있도록 연동인터페이스 설계 방안을 제시한다. 연동인터페이스 주요기능은 페더레이션 동기화, 저장 및 복구, 객체관리 서비스, 시간 관리, 데이터 필터링 기능이 있다.

전장감시 센서네트워크시스템을 위한 온톨로지 기반 상황인식 프레임워크 (Ontology-based Context-aware Framework for Battlefield Surveillance Sensor Network System)

  • 손호선;박성승;전서인;류근호
    • 전자공학회논문지CI
    • /
    • 제48권4호
    • /
    • pp.9-20
    • /
    • 2011
  • 미래 전쟁의 양상은 네트워크 중심전(network-centric warfare) 및 효과중심 작전(effects-based operations)으로 변화하고 있다. 전장에서 적을 먼저 발견하고 타격하기 위해서는 실시간 표적획득 및 첩보수집, 정확한 상황판단과 적시적인 지휘결심이 필요하다. 첨단 센서기술과 무선네트워크의 급속한 발전으로 인하여 전장감시의 운영개념에도 큰 변화가 요구된다. 특히, 자동화된 정보수집 자산이 부족한 지상군에게 있어서 전장감시 센서네트워크시스템의 도입은 필수 과제이다. 따라서 이 논문에서는 지상군 작전에서 적의 조기 발견과 전장가시화에 필요한 전장감시 센서네트워크시스템 구축을 위한 온톨로지 기반 상황인식 프레임워크를 제안한다. 제안한 온톨로지 기반 상황인식 프레임워크의 성능을 상황정보시스템의 평가방법을 적용하여 기존 시스템과 비교 분석한 결과 양호하게 평가되었으며, 장비협업도를 활용한 구조적 평가방법으로도 만족한 결과를 입증하였다. 온톨로지 기반 상황인식 프레임워크는 확장성과 재사용성의 측면에서 매우 장점이 많은 방식으로서, 향후 지상군 감시정찰체계에 폭 넓게 확대 적용할 수 있다. 또한, 온톨로지로 인한 데이터 량의 증가, 집중화로 인한 네트워크 대역폭 제한 및 처리시간 증가 문제들은 제대별 임무와 특성에 맞게 커스터마이징하거나, 차세대 통신 인프라의 구축으로 인하여 지능형 감시정찰 서비스를 촉진시키게 되므로 지상군의 정보능력 확충에 크게 기여할 것으로 기대된다.

로봇 전역경로계획을 위한 신경망 기반 위협맵 생성 기법 (Threat Map Generation Scheme based on Neural Network for Robot Path Planning)

  • 곽휘권;김형준
    • 한국산학기술학회논문지
    • /
    • 제15권7호
    • /
    • pp.4482-4488
    • /
    • 2014
  • 본 논문은 로봇 전역경로계획을 위하여 위협맵을 생성하는 기법을 제안한다. 로봇의 무장 정보와 적 또는 장애물의 위험정보를 비교하고 신경망 이론 기반의 학습을 수행하여 절대적인 수치로 정량화한 위협맵을 생성한다. 또한 로봇이 제안된 기법으로 생성된 위협맵을 기반으로 경로를 이동한 결과와 기존의 결과를 비교하여 로봇의 위협정도를 파악하여 성능을 검증한다.

강화학습을 이용한 지능형 게임캐릭터의 제어 (Control of Intelligent Characters using Reinforcement Learning)

  • 신용우
    • 인터넷정보학회논문지
    • /
    • 제8권5호
    • /
    • pp.91-97
    • /
    • 2007
  • 과거에는 게임프로그램 제작이 단순히 3D, 온라인게임, 엔진프로그래밍 또는 게임프로그래밍으로 분류하여 제작하였다. 그러나 이제는 게임프로그래밍의 종류가 세분화되었고, 기존에 없던 인공지능 게임프로그래머의 역할이 게임을 좀 더 재미있게 할 수 있는 시점이라 하겠다. 본 논문에서는 강화학습 알고리즘을 이용하여, 보상 값을 받아 게임캐릭터가 학습하여 지능적인 움직임을 나타나게 하였다. 구현된 게임캐릭터가 지능적으로 잘 움직이는지 확인하기 위해, 슈팅게임을 제작하여 적 캐릭터와 전투를 하게 하였다. 실험결과 임의로 움직이는 캐릭터보다 월등히 방어함을 알 수 있었다.

  • PDF

방사효율과 방사방향 계수에 대한 새로운 산출기법 연구 (A New Extraction Method for the Radiation Efficiency and Radiation Directional Coefficient)

  • 정우진;이종주;강명환;전재진
    • 한국소음진동공학회논문집
    • /
    • 제24권2호
    • /
    • pp.93-101
    • /
    • 2014
  • Underwater radiated noise is the key in acoustic stealth performance of modern naval ships. The underwater radiated noise predicted by the hull vibration with radiation efficiency cannot always give the information of radiation pattern which is essential to analyze of detection probability by enemy and to improve the operational performance of the naval ship. The radiation pattern of underwater radiated noise is able to be obtained with radiation efficiency and radiation directional coefficient. In this paper, a new method to extract the radiation efficiency and radiation directional coefficient is suggested and proved with the simulation and experiment by using cylindrical shell of 70 cm diameter in air.

Mutual Authentication Protocol Using a Low Power in the Ubiquitous Computing Environment

  • Cho Young-bok;Kim Dong-myung;Lee Sang-ho
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2004년도 Proceedings of ISRS 2004
    • /
    • pp.91-94
    • /
    • 2004
  • Ubiquitous sensor network is to manage and collect information autonomously by communicating user around device. Security requirements in Ubiquitous based on sensor network are as follows: a location of sensor, a restriction of performance by low electric power, communication by broadcasting, etc. We propose new mutual authentication protocol using a low power of sensor node. This protocol solved a low power problem by reducing calculation overload of sensor node using two steps, RM(Register Manager) and AM(Authentication Manager). Many operations performing the sensor node itself have a big overload in low power node. Our protocol reduces the operation number from sensor node. Also it is mutual authentication protocol in Ubiquitous network, which satisfies mutual authentication, session key establishment, user and device authentication, MITM attack, confidentiality, integrity, and is safe the security enemy with solving low electric power problem.

  • PDF

선택적 전달 공격 탐지 기법에서의 감시 노드 수 제어기법 (Control Method for the number of check-point nodes in detection scheme for selective forwarding attacks)

  • 이상진;조대호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2009년도 정보통신설비 학술대회
    • /
    • pp.387-390
    • /
    • 2009
  • Wireless Sensor Network (WSN) can easily compromised from attackers because it has the limited resource and deployed in exposed environments. When the sensitive packets are occurred such as enemy's movement or fire alarm, attackers can selectively drop them using a compromised node. It brings the isolation between the basestation and the sensor fields. To detect selective forwarding attack, Xiao, Yu and Gao proposed checkpoint-based multi-hop acknowledgement scheme (CHEMAS). The check-point nodes are used to detect the area which generating selective forwarding attacks. However, CHEMAS has static probability of selecting check-point nodes. It cannot achieve the flexibility to coordinate between the detection ability and the energy consumption. In this paper, we propose the control method for the number fo check-point nodes. Through the control method, we can achieve the flexibility which can provide the sufficient detection ability while conserving the energy consumption.

  • PDF

포병부대 비계획 사격순서 결정 알고리즘 (Algorithms for Fire Sequencing Problem in Unplanned Artillery Attack Operation)

  • 최용백;김경섭
    • 산업경영시스템학회지
    • /
    • 제35권2호
    • /
    • pp.37-44
    • /
    • 2012
  • This paper focuses on scheduling problems arising in the military. In planned artillery attack operations, a large number of threatening enemy targets should be destroyed to minimize fatal loss to the friendly forces. We consider a situation in which the number of available weapons is smaller than the number of targets. Therefore it is required to develop a new sequencing algorithm for the unplanned artillery attack operation. The objective is to minimize the total loss to the friendly forces from the targets, which is expressed as a function of the fire power potential, after artillery attack operations are finished. We develop an algorithm considering the fire power potential and the time required to destroy the targets. The algorithms suggested in this paper can be used in real artillery attack operations if they are modified slightly to cope with the practical situations.

플렉스 타임제(Flextime system) 근로자의 고용보험적용에 관한 연구 (A Study on the application of unemployment insurance of flextime system worker)

  • 임웅석;김형준
    • 대한안전경영과학회지
    • /
    • 제8권1호
    • /
    • pp.165-179
    • /
    • 2006
  • Flextime system labor problem appeared by social issue going through a late 97s economic crisis. The most important thing among gravity is that act for factor who do to magnify gulf between rich and poor because do so that may polarize labor market at central part and neighborhood and makes preservation of society integration hardly social economy enemy of flextime system worker's spread. Furthermore, new economy surrounding has attribute that deepen uncertainty social bipolarization according as order by 21th century information-oriented society, globalization, knowledge base economy. Therefore, role of the country that control spread of flextime system in fixed level is more important first of all and application of employment insurance may do that have important meaning and social deliquescence.