• 제목/요약/키워드: Jamming attack

검색결과 41건 처리시간 0.029초

동적 교전 시나리오에서 지상 추적 레이다에 대한 이탈방사체의 효과적 재밍/기만 영역 분석 (Evaluation of Effective Jamming/Deception Area of Active Decoy against Ground Tracking Radars on Dynamic Combat Scenarios)

  • 임재원;이상엽;고일석;백청;이승수
    • 한국전자파학회논문지
    • /
    • 제28권4호
    • /
    • pp.269-278
    • /
    • 2017
  • 플랫폼과 이탈방사체가 동적인 상태에 있는 교전 시나리오에서 지상 추적 레이다에 대한 이탈방사체의 재밍/기만 효과를 분석한다. 플랫폼의 운동과 주변 간섭 유동장에 따른 이탈방사체의 궤적을 6자 유도 운동 방정식을 이용하여 해석한다. 실제적인 교전 시나리오에서 플랫폼과 이탈방사체의 운동 변화 및 이탈방사체의 RF 성능 변화에 따른 지상 추적 레이다에 대한 재밍 성능을 분석하며, 효과적인 지상 추적 레이다 기만을 위한 이탈방사체의 재밍 영역을 도출한다.

MANET에서 규칙을 기반으로 한 계층형 침입 탐지에 관한 연구 (The Study of Hierarchical Intrusion Detection Based on Rules for MANET)

  • 정혜원
    • 디지털산업정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.153-160
    • /
    • 2010
  • MANET composed mobile nodes without central concentration control like base station communicate through multi-hop route among nodes. Accordingly, it is hard to maintain stability of network because topology of network change at any time owing to movement of mobile nodes. MANET has security problems because of node mobility and needs intrusion detection system that can detect attack of malicious nodes. Therefore, system is protected from malicious attack of intruder in this environment and it has to correspond to attack immediately. In this paper, we propose intrusion detection system based on rules in order to more accurate intrusion detection. Cluster head perform role of monitor node to raise monitor efficiency of packet. In order to evaluate performance of proposed method, we used jamming attack, selective forwarding attack, repetition attack.

대공제압(SEAD) 임무에서의 전자전 효과도 분석을 위한 DEVS기반 시뮬레이터 개발 (Development of a DEVS Simulator for Electronic Warfare Effectiveness Analysis of SEAD Mission under Jamming Attacks)

  • 송해상;구정;김탁곤;최영훈;박경태;신동조
    • 한국시뮬레이션학회논문지
    • /
    • 제29권4호
    • /
    • pp.33-46
    • /
    • 2020
  • 전자전은 상대방 전자전 무기체계나 장비에 대한 교란, 무력화, 공격 및 파괴를 목적으로 한다. 대공제압(SEAD: Suppression of Enemy Air Defense) 임무는 적의 방공망에 대한 무력화, 파괴, 혹은 일시적 기능 저하를 목적으로 하며, 전자전을 수행하는 대표적인 임무이다. 본 연구는 SEAD 임무의 효과도 분석을 위하여 DEVS(Discrete Event Systems Specification) 기반의 시뮬레이터를 개발하고 사례 분석을 통해 유용성을 입증한다. SEAD 임무는 SSJ(Self Screening Jamming), SOJ(Stand Off Jamming) 상황 하에서 적 지역으로 침투하여 HARM(High Speed Anti Radiation Missile)을 발사하는 단계까지로 한다. SAM의 대응은 SSJ, SOJ에 의해 성능의 저하가 초래되는 상태에서 임무를 수행하는 것으로 가정한다. 시뮬레이터는 전자전 장비의 제원(파라미터)과 운용전술(파리미터 혹은 알고리즘)의 조합이 임무효과도에 미치는 영향을 분석하는 것을 목적으로 하였다.

항법 시스템 오작동 시 자율주행 알고리즘 성능 테스트를 위한 차량 내 재밍 신호 데이터 발생기 구현 (Implementation of In-Car GNSS Jamming Signal Data Generator to Test Autonomous Driving Vehicles under RFI Attack on Navigation System)

  • 강민수;진권규;원종훈
    • 한국ITS학회 논문지
    • /
    • 제20권2호
    • /
    • pp.79-94
    • /
    • 2021
  • GNSS 수신기는 자율주행 자동차에 장착되어 항법 장치를 이루는 필수 요소이다. 하지만 의도적인 재밍 신호가 발생하였을 경우, GNSS 수신기 추정 위치 값의 성능 저하로 인해 사고 위험에 노출될 우려가 있다. 이를 방지하기 위한 연구가 필요하며, 그에 따라 재밍 발생 장치가 구비되어야 한다. 그러나 재밍에 관련한 법 조항에 따라 이를 불법으로 규정하고 있다. 본 논문에서는 법 조항을 준수하고, 주위 GNSS 센서에 영향을 주지 않는 차량 내 재밍 발생 장치를 구현한다. GNSS 알고리즘의 성능 평가를 위해 드라이빙 시뮬레이션을 활용하며, 간섭 환경에서 발생하는 자율주행 차량의 오작동 및 GNSS 센서에서 출력된 데이터 오차를 분석한다.

가시광 통신 채널의 취약성 및 공격 방법 (Vulnerabilities and Attack Methods in Visible Light Communications Channel)

  • 박소현;주소영;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.469-471
    • /
    • 2021
  • 무선 통신 기술이 방대한 양의 데이터를 빠른 속도로 높은 정확도와 안전성을 보장하여 전송하는 방식에 초점을 맞추어 발전하면서 기존의 무선 주파수(RF, Radio Frequency)를 이용한 무선 통신 기술의 대안으로 가시광 통신(VLC, Visible Light Communication) 기술의 연구개발이 가속화되었다. RF 무선 통신의 전파 스펙트럼이 더욱 혼잡해지고, 대역폭에 대한 수요가 지속적으로 증가함에 따라 규제되지 않은 대역폭을 사용할 수 있는 VLC가 해결책으로 제시되고 있다. 하지만, VLC 채널은 LOS(Line of Sight) 전파 특성으로 중간자 공격(MITM, Man-In-The-Middle)에 취약하고 도청과 재밍 공격에 쉽게 노출될 수 있다는 문제점이 있다. 이러한 VLC 채널에 대한 공격은 통신 링크 및 데이터의 기밀성, 무결성 및 가용성을 훼손하고, 데이터 재전송률이 높아져 스루풋이 감소하고 전력 소모량이 증가하여 데이터 전송 효율성이 낮아지는 문제점이 있다. 본 연구에서는 취약한 VLC 채널을 모델링하여 악의적인 재머에 의한 공격 영향과 통신 취약성을 분석한다.

  • PDF

Smart Anti-jamming Mobile Communication for Cloud and Edge-Aided UAV Network

  • Li, Zhiwei;Lu, Yu;Wang, Zengguang;Qiao, Wenxin;Zhao, Donghao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권12호
    • /
    • pp.4682-4705
    • /
    • 2020
  • The Unmanned Aerial Vehicles (UAV) networks consisting of low-cost UAVs are very vulnerable to smart jammers that can choose their jamming policies based on the ongoing communication policies accordingly. In this article, we propose a novel cloud and edge-aided mobile communication scheme for low-cost UAV network against smart jamming. The challenge of this problem is to design a communication scheme that not only meets the requirements of defending against smart jamming attack, but also can be deployed on low-cost UAV platforms. In addition, related studies neglect the problem of decision-making algorithm failure caused by intermittent ground-to-air communication. In this scheme, we use the policy network deployed on the cloud and edge servers to generate an emergency policy tables, and regularly update the generated policy table to the UAVs to solve the decision-making problem when communications are interrupted. In the operation of this communication scheme, UAVs need to offload massive computing tasks to the cloud or the edge servers. In order to prevent these computing tasks from being offloaded to a single computing resource, we deployed a lightweight game algorithm to ensure that the three types of computing resources, namely local, edge and cloud, can maximize their effectiveness. The simulation results show that our communication scheme has only a small decrease in the SINR of UAVs network in the case of momentary communication interruption, and the SINR performance of our algorithm is higher than that of the original Q-learning algorithm.

Efforts against Cybersecurity Attack of Space Systems

  • Jin-Keun Hong
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제12권4호
    • /
    • pp.437-445
    • /
    • 2023
  • A space system refers to a network of sensors, ground systems, and space-craft operating in space. The security of space systems relies on information systems and networks that support the design, launch, and operation of space missions. Characteristics of space operations, including command and control (C2) between space-craft (including satellites) and ground communication, also depend on wireless frequency and communication channels. Attackers can potentially engage in malicious activities such as destruction, disruption, and degradation of systems, networks, communication channels, and space operations. These malicious cyber activities include sensor spoofing, system damage, denial of service attacks, jamming of unauthorized commands, and injection of malicious code. Such activities ultimately lead to a decrease in the lifespan and functionality of space systems, and may result in damage to space-craft and, lead to loss of control. The Cybersecurity Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) matrix, proposed by Massachusetts Institute of Technology Research and Engineering (MITRE), consists of the following stages: Reconnaissance, Resource Development, Initial Access, Execution, Persistence, Privilege Escalation, Defense Evasion, Credential Access, Discovery, Lateral Movement, Collection, Command & Control, Exfiltration, and Impact. This paper identifies cybersecurity activities in space systems and satellite navigation systems through the National Institute of Standards and Technology (NIST)'s standard documents, former U.S. President Trump's executive orders, and presents risk management activities. This paper also explores cybersecurity's tactics attack techniques within the context of space systems (space-craft) by referencing the Sparta ATT&CK Matrix. In this paper, security threats in space systems analyzed, focusing on the cybersecurity attack tactics, techniques, and countermeasures of space-craft presented by Space Attack Research and Tactic Analysis (SPARTA). Through this study, cybersecurity attack tactics, techniques, and countermeasures existing in space-craft are identified, and an understanding of the direction of application in the design and implementation of safe small satellites is provided.

전자공격체계 연구개발 동향 분석과 발전방안에 대한 연구 (A Study on the Analysis of R&D Trends and the Development Plan of Electronic Attack System)

  • 심재성;박병호
    • 한국산학기술학회논문지
    • /
    • 제22권6호
    • /
    • pp.469-476
    • /
    • 2021
  • 전자공격체계는 전파를 사용하는 방공 레이더, 무선 지휘통신망, 유도 미사일과 같은 다중 위협에 대해 신호추적, 전자교란 등의 전자전 임무 수행을 위한 필수 무기체계이다. 군사적으로는 전자공격 임무 수행을 통해 다중 위협의 기능무력화 등 해당 위협으로부터 아군 전력을 보호하여 생존성 향상과 더불어 전투효과 극대화가 가능하다. 또한, 최근 민간분야에서는 공항, 통신 기지국, 발전소와 같은 핵심기반시설에 대한 드론 공격 등의 위협 대응을 위하여 전파방해 시스템으로 활용이 가능하다. 본 연구에서는 항공 플랫폼 기반 국외 전자공격체계에 대하여 전자공격 임무에 따른 분류 기준을 살펴본 후 이에 따른 국외 전자공격체계의 최신 연구개발 동향을 조사·분석한다. 더불어, 운용환경별 국내 전자공격체계의 연구개발 동향과 국내 안보환경 속에서 예측되는 미래 전장환경을 분석하여 국외 연구개발 동향 대비 국내 전자공격체계의 기술분야별 연구 발전이 필요한 다중위협 대응 신호추적 기술, 고출력 동시 전자교란 기술 등 다변적이고 고도화 되는 미래 전장환경에 부합할 수 있는 국내 전자공격체계의 연구 발전방안을 제시한다.

타일 기반 주파수 도약 첩 대역 확산 기법 (Tile Based Frequency Hopping Chirp Spread Spectrum Technique)

  • 이철호;이병규;주현
    • 한국정보통신학회논문지
    • /
    • 제23권8호
    • /
    • pp.988-995
    • /
    • 2019
  • 본 논문에서는 저피탐(LPI)/항재밍(AJ) 성능이 우수한 타일 기반 주파수 도약 첩 대역 확산(TBFH-CSS) 기법을 제안한다. 기존 주파수 도약 첩 확산(FH-CSS) 기법은 신호 주기와 대역폭이 일정한 단일 첩 신호로 주파수 도약을 수행하여 추적 재머가 쉽게 신호를 탐지하고 재밍 공격을 할 수 있다. 제안한 TBFH-CSS 기법은 단위 시간과 단위 대역폭으로 이루어진 기준 타일의 조합으로 첩 신호를 생성하여 신호 주기와 대역폭이 일정하지 않아 추적 재머가 신호를 탐지하고 효과적으로 재밍하기 어렵다. 추적 재머를 이용한 재밍 공격 시 기존 FH-CSS 기법과 제안한 TBFH-CSS 기법의 저피탐/항재밍 성능을 비교하여 TBFH-CSS 기법이 저피탐/항재밍 성능이 우수함을 확인하였다.

VANET에서 보안과 통신효율을 고려한 MAC기반 SDAP(Secure Data Aggregation Protocol) 설계 (A Design of MAC based SDAP(Secure Data Aggregation Protocol) for security and communication efficiency on VANET)

  • 이병관;안희학;정은희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.650-652
    • /
    • 2013
  • VANET(Vehicular Ad-hoc NETwork)은 도로에서의 안전, 효율, 안락함을 향상시키고, 상업적인 정보나 혹은 인터넷 접속과 같은 다른 부가 가치 서비스들을 제공하므로, ITS(Intelligent Transportation System)를 위한 가장 중요한 기술이라 할 수 있다. 그러나 VANET에서 더 나은 통신효율을 위해서는 보안을 희생시키거나, 보안을 위해서는 통신 효율을 희생시키고 있지만, VANET은 이 둘 중 어느 것도 없어서는 안 된다. 따라서, 본 논문은 이 둘을 모두 해결하기 위하여 차량 간에 일관성이 없는 비정상적인 데이터나 중복되는 데이터를 없애고, 메시지 무결성을 검증하는 MAC(Message Authentication Code) 기반 SDAP(Secure Data Aggregation Protocol)를 제안한다. MAC 기반 SDAP는 데이터 전달의 효율성을 향상시킬 뿐만 아니라 전파 방해 공격, 위조 공격, 위장 공격과 같은 악의적인 공격도 탐지함으로써 VANET 보안을 강화시킬 수 있다.

  • PDF