• Title/Summary/Keyword: Information Warfare

Search Result 372, Processing Time 0.025 seconds

Automatic Intrusion Response System based on a Self-Extension Monitoring (자기확장 모니터링 기반의 침입자동대응 시스템)

  • Jang, Hee-Jin;Kim, Sang-Wook
    • Journal of KIISE:Information Networking
    • /
    • v.28 no.4
    • /
    • pp.489-497
    • /
    • 2001
  • In the coming age of information warfare, information security patterns take on a more offensive than defensive stance. It is necessary to develop an active form of offensive approach to security protection in order to guard vital information infrastructures and thwart hackers. Information security products need to support an automatic response facility without human intervention in order to minimize damage to the attacked system and cope with the intrusion immediately. This paper presents an automatic intrusion response model which is developed on a Self-Extension Monitoring. It also proposes an ARTEMIS(Advanced Realtime Emergency Management and Intruder Identification System), which is designed and implemented based on the suggested model. The Self-Extension Monitoring using self-protection and replication minimizes spatial limitations on collection of monitoring information and intruder tracing. It enhances the accuracy of intrusion detection and tracing.

  • PDF

한국형 합동전술데이터링크 구축을 위한 Link-16 PHY/MAC 기술 분석

  • Park, Hyeong-Won;No, Hong-Jun;Im, Jae-Seong
    • Information and Communications Magazine
    • /
    • v.26 no.3
    • /
    • pp.60-68
    • /
    • 2009
  • 미래의 전쟁은 적 보다 더 나은 상황인식(SA: Situation Awareness)을 통한 정보우위를 기반으로 전쟁을 수행하는 네트워크 중심전(NCW: Network Centric Warfare)으로 작전 수행 개념이 빠르게 변하고 있다. 이에 따라 네트워크 중심전을 실현하기 위한 핵심 기술인 전술데이터 링크의 중요성이 크게 부각되고 있으며, 한국군은 자주 국방을 이루기 위한 한국형 전술데이터 링크를 개발 및 구축하기 위한 계획을 진행하고 있다. 본 원고에서는 한국형 합동전술데이터링크 구축을 위해 현재 미군에서 운용하고 있는 최신 전술데이터링크 기술인 Link-16 시스템의 핵심 요소기술인 PHY계층과 MAC계층에 관하여 살펴본다. 먼저 PHY 계층의 송 수신기 구조를 분석하여 전술웨이브폼의 성능을 알아본다. 다음으로는 MAC 계층에서의 자원할당방식을 알아보고, 최근 해군에서 개발중인 Link-22 시스템의 특징을 살펴봄으로써 Link-16 MAC 계층 기술의 발전방향에 대해 살펴본다. 마지막으로 이러한 기술 분석과 함께, Link-16의 PHY 및 MAC 계층 기술들의 성능을 시뮬레이션을 통해 분석함으로써 한국형 전술데이터 링크 구축을 위해 필요한 기술요소들의 실질적인 성능에 대해 알아본다.

A Study on the Emergency Response System for Internet game event with simulation circumstance (시뮬레이션 환경하에서 인터넷 게임 사고 대응시스템모델 연구)

  • Shin, Seung-Jung;Choi, Woon-Ho
    • Journal of Korea Game Society
    • /
    • v.5 no.1
    • /
    • pp.41-44
    • /
    • 2005
  • This paper is model can be useful and capable of automatically collecting and classifying the various information about a wide range of security incidents such as hackings, worms, spyware, cyber-terror, network espionage and information warfare from firewall, IDS, VPN and so on. According to them Internet game and an automated/integrated computer emergency response system can perform an attack assessment and an early warning for any incidents based on Enterprise Security Management environment.

  • PDF

Interoperability Assessment Framework for Embedded Software of Weapon Systems (무기체계 내장형 소프트웨어 상호운용성 평가 프레임워크)

  • Oh, Haeng-Rok;Koo, Heung-Seo
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.10 no.4
    • /
    • pp.116-124
    • /
    • 2007
  • As NCW has appeared, the importance of interoperability in modern warfare has been also increased. Korean Defense has constructed and used the Systems Interoperability Test & Evaluation System based on LISI, in order to increase interoperability between Defense Information Systems. However, its evaluating targets are limited to only the information systems, so that it is difficult to apply it to weapon systems. This paper proposes an integrated interoperability assessment framework for korean embedded software of weapon systems based on reviewing the limitations of SITES and the other interoperability assessment models.

A Proposal of Classification System on Cyber Attack for Damage Assessment of Cyber Warfare (사이버전 피해 평가를 위한 사이버 공격의 분류 체계 제시)

  • Park, Jinho;Kim, Yonghyun;Kim, Donghwa;Shin, Dongkyoo;Shin, Dongil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.235-238
    • /
    • 2017
  • 최근에는 랜섬웨어의 일종인 '워너크라이' 등의 바이러스로 인한 피해도 기하급수적으로 증가하고, 그 수법도 사용자가 파일에 접근하면 감염되던 형태에서 인터넷에 접속되기만 하면 감염되는 형태로 진화하면서 사이버전에 사용되어질 수 있는 사이버 공격에 대응하는 방어 및 회복 방책에 대한 관심이 한층 더 증폭되고 있다. 하지만 일반적으로 방어, 회복 등의 대응 과정은 공격의 피해를 평가하여 결과로 산출된 피해 정도를 전제 조건으로 가지기 때문에 먼저 해킹 공격의 피해를 평가하여야 한다. 본 논문에서는 사이버전에서 사용되어질 수 있는 해킹 공격 및 위협의 피해를 공격의 종류별로 평가하기 위해, 피해 정도를 수치화할 수 있는지의 여부 등을 기준으로 하여 총 3가지 Interruption, Modification, Interception로 구성된 해킹 공격의 분류 체계를 제시한다.

Modeling an Architecture of the Defence Broadband convergence Network(D-BcN) (국방 광대역통합망(D-BcN) 아키덱쳐 모델링)

  • 김한관;이길섭;이승종
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.196-198
    • /
    • 2004
  • 국내에서는 고도의 정보인프라 구축을 위한 광대역통합망(BcN) 추진에 대한 관심이 점점 높아져 가고 있다. 한편, 미래의 전쟁수행개념은 정보우위 확보를 위한 네트워크 중심의 전투(Network Centric Warfare)수행이며 이러한 전쟁수행패러다임 변화에 대응하기 위한 통합망 연구가 중요하나 아키텍처 모델 제시 등 D-BcN을 위한 연구실적은 미흡한 실정이다. 따라서 본 논문에서는 D-BcN에 대한 하나의 아키텍처를 모덱링 하고자 한다. 이를 위해 BcN 개념 및 구조, 외국군 사례, 현 국방 정보통신망 문제점 분석을 통해 국방아키텍처 프레임워크(MND-AF) 지침에 의한 개발방법을 적용, 최상위 운용 및 체계관점에서 하나의 아키텍처 모델링을 제시하였다. 그리고 상용 BcN과 비교하여 주요 차이점을 제시하였다. 이러한 D-BcN 아키텍처 모델링은 보다 구체적인 D-BcN 아키텍처 설정에 도움이 될 것으로 기대된다.

  • PDF

Mathematical Algorithms for Two-Dimensional Positioning Based on GPS Pseudorange Technique

  • Ko, Kwang-Soob;Choi, Chang-Mook
    • Journal of information and communication convergence engineering
    • /
    • v.8 no.5
    • /
    • pp.602-607
    • /
    • 2010
  • Recently, one has realized that the threedimensional positioning technique used in GPS can be effectively applied to the modern two-dimensional positioning. Such a technique might has applied to the twodimensional positioning in fields of the mobile communication, eLORAN and the GPS jamming/ electronic warfare system. In the paper, we have studied on algorithms for two-dimensional positioning based on GPS Pseudorange Technique. The main works and results are summarized below. First, the linearized state equation was mathematically derived based on GPS pseudorange technique. Second, the geometry model with respect to triangles formed using unit-vectors were proposed for investigation of land-based radio positioning. Finally, the corresponding mathematical formulations for DOP values and covariance matrix were designed for two-dimensional positioning.

A Study on the Principles of Military Operations Coincident with Modern War (현대전 양상에 부합된 군사작전 원칙에 관한 연구)

  • Lee, Kang-Un;Choi, Sung-Soo
    • Journal of National Security and Military Science
    • /
    • s.7
    • /
    • pp.129-154
    • /
    • 2009
  • The principles of military operations(principles of war) are the fundamental principles ruling warfighting that made based on the experiences of wars from the time of ancient Greeks to the World War II. Recent wars such as Iraq War showed us the change of environment of war and the style of waging a war. It is believed that future war will be executed with the style of Rapid Deceive Operations, Effect Based Operations, Network Centric Operations. Therefor the principles of war which we use should be reconsidered whether it is useful or not in future warfare. By considering the present principles of operation which are using in many countries and analysing the style of waging future war, we suggest new principles of operations : principle of gravity, principle of mass and dispersal, principle of disturbance, principle of speed, principle of paralysis, principle of synchronization and integration, principle of leadership, and principle of information.

  • PDF

Data Hiding in NTFS Timestamps for Anti-Forensics

  • Cho, Gyu-Sang
    • International Journal of Internet, Broadcasting and Communication
    • /
    • v.8 no.3
    • /
    • pp.31-40
    • /
    • 2016
  • In this paper, we propose a new anti-forensic method for hiding data in the timestamp of a file in the Windows NTFS filesystem. The main idea of the proposed method is to utilize the 16 least significant bits of the 64 bits in the timestamps. The 64-bit timestamp format represents a number of 100-nanosecond intervals, which are small enough to appear in less than a second, and are not commonly displayed with full precision in the Windows Explorer window or the file browsers of forensic tools. This allows them to be manipulated for other purposes. Every file has $STANDARD_INFORMATION and $FILE_NAME attributes, and each attribute has four timestamps respectively, so we can use 16 bytes to hide data. Without any changes in an original timestamp of "year-month-day hour:min:sec" format, we intentionally put manipulated data into the 16 least significant bits, making the existence of the hidden data in the timestamps difficult to uncover or detect. We demonstrated the applicability and feasibility of the proposed method with a test case.

Strategic Operation Method of Military Robot System for Future Warfare (미래 전투를 위한 군사 로봇 시스템의 전략적 운용 방법)

  • Lee, Jun-Pyo;Cho, Han-Jun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.01a
    • /
    • pp.169-170
    • /
    • 2012
  • 현대전에서는 인명 손실을 최소화하는 동시에 타 전투체계와의 연계를 통해 부여된 임무를 성공적으로 이끌어 내기 위해 무인로봇을 활발하게 이용하고 있다. 본 논문에서는 미래 전장에서 중심 역할을 수행할 것으로 기대되는 무인로봇과 통제장치의 기능을 제안한다. 통제장치는 디지털 지도를 기반으로 무인로봇의 위치를 전시하는 동시에 특정 위치로의 자율 이동 명령을 내리게 하는 인터페이스이다. 통제장치에서 무인로봇의 실시간 이동 간에 디지털 지도 기반 가시선(line of sight) 분석을 수행함으로써 통신 가능지역 식별 및 중계기를 통한 통신 가능 영역 식별을 용이하게 한다. 제안한 무인로봇과 통제장치를 통해 전장 환경에서 부여된 작전을 성공적으로 이끄는데 주된 역할을 수행할 것으로 기대한다.

  • PDF