• 제목/요약/키워드: Military Networks

검색결과 271건 처리시간 0.026초

Detection and Trust Evaluation of the SGN Malicious node

  • Al Yahmadi, Faisal;Ahmed, Muhammad R
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.89-100
    • /
    • 2021
  • Smart Grid Network (SGN) is a next generation electrical power network which digitizes the power distribution grid and achieves smart, efficient, safe and secure operations of the electricity. The backbone of the SGN is information communication technology that enables the SGN to get full control of network station monitoring and analysis. In any network where communication is involved security is essential. It has been observed from several recent incidents that an adversary causes an interruption to the operation of the networks which lead to the electricity theft. In order to reduce the number of electricity theft cases, companies need to develop preventive and protective methods to minimize the losses from this issue. In this paper, we have introduced a machine learning based SVM method that detects malicious nodes in a smart grid network. The algorithm collects data (electricity consumption/electric bill) from the nodes and compares it with previously obtained data. Support Vector Machine (SVM) classifies nodes into Normal or malicious nodes giving the statues of 1 for normal nodes and status of -1 for malicious -abnormal-nodes. Once the malicious nodes have been detected, we have done a trust evaluation based on the nodes history and recorded data. In the simulation, we have observed that our detection rate is almost 98% where the false alarm rate is only 2%. Moreover, a Trust value of 50 was achieved. As a future work, countermeasures based on the trust value will be developed to solve the problem remotely.

Automated Assessment Of The Air Situation During The Preparation And Conduct Of Combat Operations Using A Decision Support System Based On Fuzzy Networks Of Target Installations

  • Volkov, Andriy;Bazilo, Serhii;Tokar, Oleksandr;Horbachov, Kostiantyn;Lutsyshyn, Andrii;Zaitsev, Ihor;Iasechko, Maksym
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.184-188
    • /
    • 2022
  • The article considers the improved method and model of automated air situation assessment using a decision support system based on fuzzy networks of target installations. The advanced method of automated assessment of the air situation using the decision support system is based on the methodology of reflexive control of the first rank. With this approach, the process of assessing the air situation in the framework of the formulated task can be reduced to determining the purpose, probabilistic nature of actions and capabilities of the air target. The use of a homogeneous functional network for the formal presentation of air situation assessment processes will formally describe the process of determining classes of events during air situation assessment and the process of determining quantitative and qualitative characteristics of recognized air situation situations. To formalize the patterns of manifestation of the values of quantitative and symbolic information, it is proposed to use the mathematical apparatus of fuzzy sets.

콘텐츠 중심 MANET을 이용한 군 통신 라우팅 기법 (Military Routing Scheme Using Content-Centric Mobile Ad Hoc Networks)

  • 박흥순;권태욱
    • 한국통신학회논문지
    • /
    • 제39C권4호
    • /
    • pp.334-342
    • /
    • 2014
  • 미래전을 대비하는 군의 통신환경은 상용 통신환경에 대비 매우 열악하나 높은 요구사항을 갖고 있다. MANET은 기존의 인프라구조 없이 쉽게 배치가 가능하고 제한적인 환경에서 다이나믹한 토폴로지를 지원하기 때문에 미래 군사 네트워크 활용에 큰 장점을 갖고 있다. 하지만, MANET에서의 가장 큰 이슈는 노드들의 빈번한 이동에 따른 다이나믹한 경로설정과 그로 인한 간헐적인 링크단절로 인한 자료전송의 어려움이다. CCN은 기존의 IP 중심의 네트워크 구조가 갖는 여러 가지 문제점을 해결할 수 있다는 점에서 미래 인터넷기술로 각광을 받고 있다. 이에 본 논문은 군 MANET과 요구사항에 부합하는 미래 군 통신아키텍처를 CCN을 활용하여 제안한다. 제안된 기법은 노드 수 증가 및 이동성 증가 측면에서 기존의 기법보다 제어 메시지 오버헤드가 낮고 콘텐츠 다운로드속도가 빠르다.

국방 네트워크 환경에서 ATT&CK 기반 취약점 완화 체계 구축 방안 (Vulnerability Mitigation System Construction Method Based on ATT&CK in M ilitary Internal Network Environment)

  • 안광현;이한희;박원형;강지원
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.135-141
    • /
    • 2020
  • 국방부는 주기적인 사이버방호 훈련을 실시함에 따라 사이버작전의 전력과 역량을 보강하고 있다. 하지만 적 사이버공격 능력 수준을 고려할 때 군의 사이버방호 능력 수준은 현저히 낮으며 군용 네트워크망에 대한 사이버위협을 대응할 수 있는 보호대책과 대응체계가 명확하게 설계되어 있지 않아 민·관의 사이버보안 능력 수준에도 못 미치고 있는 실태이다. 따라서 본 논문에서는 국내·외 사이버보안 프레임워크를 참조하여 국방 네트워크망 취약점 완화 체계를 구축할 수 있는 요소로 군 특수성을 지닌 군 내부망 주요 위협 정보 및 국방정보시스템 보안 요구사항을 파악하고, 공격자의 의도파악과 전술, 기법 및 절차 정보(ATT&CK)를 적용하여 국방 네트워크 환경에 대한 사이버공격을 효율적으로 보호 해주는 군 내부망 취약점 완화 체계 구축 방안을 제안한다.

전술 데이터망에서 OSPF Area 설정과 데이터 흐름에 관한 연구 (A Study on the Design of OSPF Area and Data Flow in the Tactical Data Networks)

  • 권수갑;정규영;김정호
    • 정보처리학회논문지C
    • /
    • 제14C권3호
    • /
    • pp.267-276
    • /
    • 2007
  • 라우팅 프로토콜의 하나인 OSPF는 라우터 수가 많고 불안정 링크 수가 많으면 재계산 수는 급격히 증가한다. 따라서 일반적으로 한 Area에서 라우터 수는 50개 보다 작게 보유해야 하며 링크가 불안정할 경우 더욱 Area는 작게 해야 한다. 군 전술 데이터 망은 유사시(전시) 사용하는 데이터 망으로 신속한 이동 설치를 위해 무선 전송로를 사용하며 이 때문에 전송속도가 낮고, 전송로가 불안정하다. 또한 전시 많은 라우터 고장과 링크 두절 및 회복 현상 발생될 것으로 예상된다. 그럼에도 불구하고 현재의 군 전술 데이터 망은 일반적인 네트워크 설계시 산정되는 라우터 수량보다 라우터 수가 1.5배 많다. 본 논문은 현재 군에서 큰 규모로 선정한 Area로 인한 재계산 수의 증가로 사용자 트래픽 흐름에 제한이 됨을 시뮬레이션을 통하여 밝혔다.

이동성과 보안성 있는 멀티케스트 통신을 위한 군용 그룹 키 관리 (Military Group Key Management for Mobile and Secure Multicast Communications)

  • 정윤찬
    • 한국통신학회논문지
    • /
    • 제35권6B호
    • /
    • pp.977-983
    • /
    • 2010
  • 군용 네트워크에서는 이동성과 보안성을 지원하기 위하여 네트워크의 물리적 구성 형태와 상관없이 IPSec ESP 터널들이 Full mesh 형태로 IPSec 장치들을 연결하고 있으며 이 장치들 간에는 멀티케스트 통신이 필요하다. IPSec 장치들은 변화하는 IPSec 터널들을 지원하기 위하여 멀티케스트 그룹키를 동적으로 갱신시킬 수 있어야 한다. 또 특정한 그룹을 형성하는 전술 단말 측면에서도 그룹 구성원 간에 보안성 있는 멀티케스트 통신을 제공해 주어야 한다. 이러한 단말 그룹 구성원의 이동성을 지원하기 위해서는 멀티케스트 그룹 키가 동적으로 갱신되어야만 한다. 본 논문에서는 기존의 Diffie-Hellman (DH) 키 교환 방식 기술과 키 Tree 기술을 활용하여 동적인 상황변화에 따라 보안성 있게 그룹 키를 관리할 수 있도록 하는 방법을 제시한다. 제시하는 동적인 Tree 기반 키관리의 장점은 변화가 심한 그룹 구성원이 서로 상대방으로부터 주기적으로 상황 정보를 받도록 하여 변화하는 상황에 맞추어 효과적으로 그룹 키를 갱신할 수 있다는 점이다.

A rerouting-controlled ISL handover protocol for LEO satellite networks

  • Dong, Wei;Wang, Junfeng;Huang, Minhuan;Tang, Jian;Zhou, Hongxia
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권10호
    • /
    • pp.2620-2631
    • /
    • 2012
  • In this paper, a rerouting-controlled ISL (Inter-Satellite link) handover protocol for LEO satellite networks (RCIHP) is proposed. Through topological dynamics and periodic characterization of LEO satellite constellation, the protocol firstly derives the ISL related information such as the moments of ISL handovers and the intervals during which ISLs are closed and cannot be used to forward packet. The information, combined with satellite link load status, is then been utilized during packet forwarding process. The protocol makes a forwarding decision on a per packet basis and only routes packets to living and non-congested satellite links. Thus RCIHP avoids periodic rerouting that occurs in traditional routing protocols and makes it totally unnecessary. Simulation studies show that RCIHP has a good performance in terms of packet dropped possibility and end-to-end delay.

Unified Modeling Language based Analysis of Security Attacks in Wireless Sensor Networks: A Survey

  • Hong, Sung-Hyuck;Lim, Sun-Ho;Song, Jae-Ki
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권4호
    • /
    • pp.805-821
    • /
    • 2011
  • Wireless Sensor Networks (WSNs) are rapidly emerging because of their potential applications available in military and civilian environments. Due to unattended and hostile deployment environments, shared wireless links, and inherent resource constraints, providing high level security services is challenging in WSNs. In this paper, we revisit various security attack models and analyze them by using a well-known standard notation, Unified Modeling Language (UML). We provide a set of UML collaboration diagram and sequence diagrams of attack models witnessed in different network layers: physical, data/link, network, and transport. The proposed UML-based analysis not only can facilitate understanding of attack strategies, but can also provide a deep insight into designing/developing countermeasures in WSNs.

A novel architecture for localized key management in wireless sensor networks

  • Raazi, Syed Muhammad Khaliq-ur-Rahman;Lee, Sung-Young;Song, Young-Jae;Lee, Young-Koo
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1091-1092
    • /
    • 2007
  • Wireless sensor networks (WSN) can be used in military surveillance, in which highly confidential data needs to be transmitted. In effect, security becomes a very important aspect in such networks. We present an efficient key management scheme for WSN. Our scheme is an improvement over SHELL [1] and mostly relies on communication within a cluster of nodes.

  • PDF

무선 메쉬 네트워크 기반의 다층구조 감시 시스템 구축 (Multi-layer Surveillance System based on Wireless Mesh Networks)

  • 윤태호;송유승
    • 대한임베디드공학회논문지
    • /
    • 제7권5호
    • /
    • pp.209-217
    • /
    • 2012
  • In the present, Wireless Sensor Network(WSN) has been used for the purpose of the military operation with surveillance systems and for collecting useful information from the natural environment. Basically, low-power, easy deployment and low cost are the most important factors to be deployed for WSNs. Lots of researches have been studied to meet those requirements, especially on the node capacity and battery lifetime improvements. Recently, the study of wireless mesh networks applied into the surveillance systems has been proceeded as a solution of easy deployment. In this paper, we proposed large-scale intelligent multi-layer surveillance systems based on QoS assuring Wireless Mesh Networks and implemented them in the real testbed environment. The proposed system explains functions and operations for each subsystem as well as S/W and H/W architectures. Experimental results are shown for the implemented subsystems and the performance is satisfactory for the surveillance system. We can identify the possibility of the implemented multi-layer surveillance system to be used in practice.