• 제목/요약/키워드: Network Defense

검색결과 907건 처리시간 0.025초

재밍대응 5소자 평면 GPS 배열 안테나 설계 (Design of an Anti-Jamming Five-Element Planar GPS Array Antenna)

  • 서승모
    • 한국전자파학회논문지
    • /
    • 제25권6호
    • /
    • pp.628-636
    • /
    • 2014
  • 본 논문은 재밍 대응 위성 항법 장치의 5소자 평면 배열 안테나 설계에 대해 기술한다. GPS $L_1/L_2$ 대역에서 공진하는 적층 구조의 패치 안테나 설계를 제안한다. 제안된 안테나는 광대역 및 원형 편파 특성을 구현하기 위해 칩 커플러를 이용한 이중 급전을 사용한다. 배열안테나 측정 결과, 중앙안테나의 전면 방향 이득은 $L_1$$L_2$ 대역에서 각각 1.10 dBic, 0.37 dBic, 측면안테나는 $L_1$$L_2$ 대역에서 0.99 dBic, -0.57 dBic를 갖는다. 고각 $30^{\circ}$에서 방위각의 이득은 중앙안테나 $L_1$$L_2$ 대역에서 평균 -2.08 dBic, -5.33 dBic의 측정 결과를 갖는다. 측면안테나는 $L_1$$L_2$ 대역에서 평균 -0.40 dBic, -2.09 dBic의 측정 결과를 갖는다. 제안된 5소자 평면 배열 안테나는 GPS 재밍 대응 장치에 적합함을 확인한다.

금융기관 문서 보안등급 분류에 관한 연구 (Study on Security Grade Classification of Financial Company Documents)

  • 강부일;김승주
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1319-1328
    • /
    • 2014
  • 최근 네트워크의 발달로 개인정보의 수집, 처리 등이 용이해진 반면 개인정보 유출로 인한 고객과 금융기관, 나아가 국가적 손실이 증대되고 있다. 따라서 금융기관의 개인정보 유출로 인한 정신적 피해나, 불법 유통된 개인정보를 활용한 금융거래로 인해 발생하는 추가적 피해와 관련된 방지 대책이 요구되고 있는 실정이다. 현재 금융기관에서는 중요문서(개인정보 포함)뿐만 아니라 공개문서의 열람방식에 있어서 직급이나 직위에 따른 접근통제방식을 수행하고 있다. 그리하여 기밀성을 요구하는 문서일지라도 동일 직급, 동일 직위이면 정당한 방법으로의 열람, 접근이 가능하다. 이를 개선하기 위한 방안으로 문서의 보안등급을 적용하고 보다 효과적인 접근통제를 통해 개인정보 유출 사고를 사전에 방지하고자 한다.

Wi-Fi AP와 FMC에 대한 무선 호 가로채기 공격 분석 연구 (A Study of Registration Hijacking Attack Analysis for Wi-Fi AP and FMC)

  • 천우성;박대우;장영현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.261-264
    • /
    • 2011
  • 유선전화에서 무선전화로 전화사용 추세가 전환되면서, 무료 와이파이(Wi-Fi) 기능이 탑재된 휴대폰, 넷북 등 모바일 기기가 빠르게 확산되고 있다. 하지만 무선 인터넷전화는 기존 인터넷망을 이용하여 통화내용을 전달하기 때문에 인터넷서비스가 가지고 있는 취약점이 발생하게 된다. 행정기관에서 사용하고 있는 인터넷전화도 현재 유선에서 무선으로 연결 및 사용률이 증가되고 있다. 본 논문에서는 기존 무선인터넷의 취약점이 발견되는 Wi-Fi AP와 FMC같은 행정기관 인터넷전화 무선 장비에 대한 취약점을 연구를 한다. Wi-Fi AP와 FMC에 대한 취약점을 분석하고, 인터넷전화의 공격에 기본이 되는 호 가로채기 공격실험과 분석을 한다. 보안성이 강화된 인터넷전화를 위한 Wi-Fi AP와 FMC 호 가로채기 공격에 대한 방어와 보안 대책을 연구한다.

  • PDF

전자문헌 개발도구에 관한 고찰 - SGML, HTML과 PDF를 중심으로 - (A Study on Tools to Develop Electronic Documents)

  • 김용;남궁황
    • 정보관리연구
    • /
    • 제29권1호
    • /
    • pp.1-19
    • /
    • 1998
  • 정보의 이용과 보존에 따른 시간적, 공간적 한계를 극복하기 위해서 컴퓨터와 네트워크 기술을 기반으로 하는 전자도서관에 대한 국가적인 관심과 지원이 더욱 증대되고 있다. 전자도서관의 궁극적 목적인 정보의 자유로운 유통과 관리를 위한 전자문헌형식과 이에 대한 표준화는 오늘날 중요한 논점으로서 부각되고 있다. 현재, 디지털 정보를 담을 수 있는 다양한 전자문헌개발을 위한 도구들이 있으며, 여러 분야에서 활용되고 있다. 그러나, 단지 특정한 전자문헌개발도구만이 전자도서관을 구축하기 위한 도구로서 기능적인 측면에서나 전자문헌의 제작에 있어서 절대적인 우위성을 갖고 있지는 못하다. 즉, 개개의 도구들은 전자문헌의 형식과 기능 및 정보량에 따른 검색의 효율성에 따라서 상대적인 장, 단점을 가지고 있다. 본 연구에서는 향후의 전자도서관에서 전자문헌이 갖추어야 할 기본조건들과 전자문헌의 개발을 위한 도구로서 사용되어질 대표적인 전자문헌개발도구인 SGML, HTML과 PDF에 의한 전자문헌의 제작 방법과 특징들을 살펴보고, 각각의 상대적인 장, 단점을 비교, 분석함으로써 미래의 전자도서관에서의 자료유형에 따라 적응될 수 있는 적절한 전자문헌개발도구를 제안하였다.

  • PDF

컴포넌트기반 체계모의환경(AddSIM)에서 실행하기 위한 DEVS 모델 변환 방법 (A Converting Method to Simulate DEVS Models on AddSIM)

  • 김도형;오현식;박주혜;박삼준
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권7호
    • /
    • pp.488-493
    • /
    • 2015
  • 컴포넌트기반 체계모의환경(AddSIM)은 고해상도 공학급 무기체계를 사용하여 체계의 성능 및 효과도를 예측 분석하기 위해 개발된 무기체계 통합 모의환경이다. AddSIM을 이용한 고해상도 교전 모의 분석을 위해서는 연속시스템으로 표현되는 무기체계 공학급 모델은 물론, 지휘 통제, 네트워크 제어 모델과 같이 DEVS 형식론으로 기술된 이산사건시스템 모델을 복합적으로 사용해야 한다. 본 논문에서는 DEVS 모델과 AddSIM 플레이어 모델의 함수 간 관계 매핑(mapping)을 통해 AddSIM에서 실행 가능한 DEVS 모델 변환방법을 제시한다. 제안한 방법은 우선, 계층적으로 구성된 DEVS 모델을 단일 계층으로 변환하고, DEVS의 네 가지 함수(외부천이, 내부천이, 출력, 시간진행함수)를 AddSIM 플레이어 함수로의 변환을 주요 내용으로 한다.

무선자원 운용방안에 따른 밀리미터파 대역에서의 드론형 기지국 성능분석 (Performance Analysis of Drone-type Base Station on the mmWave According to Radio Resource Management Policy)

  • 정민우
    • 한국전자통신학회논문지
    • /
    • 제14권5호
    • /
    • pp.917-926
    • /
    • 2019
  • 현재 군 지휘통제를 위한 통신용도로 전술정보통신망 TICN이 개발되어 양산 및 보급중이나, 3.5세대 이동통신기술인 WiBro를 기반으로 하고 있어 실제 운용상황에서 기술적 한계가 드러나고 있다. 이에 따라 통신 가시선 확보 어려움 및 신속한 통신망 구성 제한과 같은 기술적 한계를 극복하기 위한 대안으로 드론형 기지국 플랫폼이 주목받고 있다. 본 연구에서는 밀리미터파 대역 중 셀룰러 통신용도로 가장 적합하다고 판단되는 28GHz 대역에서 드론형 기지국 운용을 구현한 시뮬레이션 성능평가를 수행하였다. 구체적으로는 다중 셀 토폴로지 상에서 주파수 재사용 및 스케줄링과 같은 무선자원 운용방안에 따른 기지국 전송률 및 단말 간 전송률 공정성의 변화양상을 분석하였고, 이를 통해 드론형 기지국 운용에 대한 통찰을 제공하고자 하였다.

무기체계의 기능 선정을 위한 ANP 기반의 의사결정 지원시스템 설계 (ANP-based Decision Support System Design for Selecting Function of Weapon Systems)

  • 오성령;서윤호
    • 한국시뮬레이션학회논문지
    • /
    • 제25권3호
    • /
    • pp.85-95
    • /
    • 2016
  • 현대 무기체계의 복잡체계화로 인해 국방은 M&S와 T&E가 중요시되고 있으며, 한정적인 자원을 효율적으로 운용하여 시간 및 비용을 절감할 수 있는 연구를 지속적으로 진행하고 있다. 기존연구에서는 프로세스 기반 모델링을 이용한 성능평가 시스템 개발이 진행되고 있지만 성능평가에 합당한 무기체계의 기능을 선정하는데 있어, 객관적 근거나 과학적 방법 이 부족하기 때문에, 같은 기종이라도 상황에 적합한 기능을 선정하기 어렵다. 또한 사용자의 요구사항을 체계적으로 반영할 수 없으며, 다양한 평가요소의 상호작용을 고려하기 힘들다는 문제점이 있다. 따라서 본 논문은 성능평가 시뮬레이션에서 사용되는 평가객체 선정 시, 객체 선정기준과 사용자의 요구사항 및 현실적 상황을 반영할 수 있는 방법을 제시한다. 먼저, 다 기준 의사결정 방법인 ANP기법을 이용하여 객체를 선정하고, 연구결과를 바탕으로 프로그래밍 언어(C#)를 이용한 의사결정 지원시스템을 구현하였다.

우리 사이버범죄 대응 절차의 문제점에 관한 연구 - 미국의 사이버범죄대응절차법을 중심으로 - (A Study on the Problems of Procedural Law Against Cyber Crimes in Korea - On the Trend of Procedural Law Against Cyber Crimes of U.S -)

  • 임병락;오태곤
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.231-241
    • /
    • 2006
  • 최근 정보통신시설에 대한 사이버공격을 보면 추적회피기술, 방어우회기술 등이 급속도로 발전하고 있고 전 세계에 있는 다수의 취약시스템을 경유지로 사용하기도 하며 또한 새로 개발된 사이버공격 도구들을 보면 취약점 공격 추적회피 증거훼손 등 완전범죄를 노리는 기술들이 패키지형태로 개발되어 유포되고 있다. 따라서 단순 예방기술로는 한계가 있으며 사안에 따라서는 실시간 추적 등 특별한 절차를 통해서 대응할 수밖에 없다. 나아가 국경을 넘어서는 사이버범죄의 특성상 세계가 공동으로 대응할 수 있는 국제적인 협력과 관련된 절차법적 정비가 요구된다. 특히 미국은 사이버범죄대응절차법의 제정으로 이에 대응하고 있다. 그러나 우리 현행법은 단순히 침해행위에 대한 처벌규정 등 실체법 등의 규정만 있고 절차상으로는 오프라인 범죄인 일반 형사사건과 동일한 절차를 밟아 대응하는 수준에 머물러 있다. 따라서 본 논문에서는 미국의 사이버범죄에 대한 절차법을 살펴보고 우리나라의 현실적 문제점과 대응방안을 제시한다.

  • PDF

iRF: 대규모 사이버 방어 훈련을 위한 통합 레드팀 프레임워크 (iRF: Integrated Red Team Framework for Large-Scale Cyber Defence Exercise)

  • 장인숙;조은선
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.1045-1054
    • /
    • 2021
  • APT 공격이 빈번해지고, 정교해짐에 따라 보안시스템의 고도화뿐만 아니라 이를 운영하는 각 기관의 정보보호 담당자의 역량이 점점 중요해지고 있다. 다수의 블루팀(BT)이 참가하고 기관망 모사 및 방어 대상 시스템이 많은 대규모 훈련 운영 시에는 다양한 공격 패턴, 네트워크 페이로드, 시스템 이벤트를 생성할 수 있도록 공격을 모사할 수 있어야 한다. 그러나 하나의 레드팀(RT) 프레임워크를 사용할 경우 블루팀에 의해 쉽게 탐지될 수 있다는 한계가 있으며 수십 개 이상 다수의 RT 프레임워크를 운영할 때는 각 프레임워크 별로 훈련 설정 및 운영을 위한 전문가의 많은 시간과 노력이 필요하다. 본 논문에서는 다수의 공개용 RT 프레임워크와 직접 제작한 RT 프레임워크 등을 통합하여 대규모 훈련을 자동으로 운영할 수 있는 통합 프레임워크(iRF)를 제안한다.

TF-IDF를 이용한 침입탐지이벤트 유효성 검증 기법 (A Validation of Effectiveness for Intrusion Detection Events Using TF-IDF)

  • 김효석;김용민
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1489-1497
    • /
    • 2018
  • 웹 애플리케이션 서비스의 종류가 다양해짐과 동시에 사이버 위협이 급증하여 침입탐지에 대한 연구가 계속되고 있다. 기존의 단일 방어체계에서 다단계 보안으로 진행됨에 따라 대량의 보안이벤트 연관성을 분석하여 명확한 침입에 대해 대응하고 있다. 그러나 대상시스템의 OS, 서비스, 웹 애플리케이션 종류 및 버전을 실시간으로 점검하기 어려운 측면이 있고, 네트워크 기반의 보안장비에서 발생하는 침입탐지 이벤트만으로는 대상지의 취약여부와 공격의 성공여부를 확인 할 수 없는 문제점과 연관성 분석이 되지 않은 위협의 사각지대가 발생할 수 있다. 본 논문에서는 침입탐지이벤트의 유효성을 검증하기 위한 기법을 제안한다. 제안된 기법은 공격에 상응하는 대상시스템의 반응을 사상(mapping)하여 응답트래픽을 추출하고, TF-IDF를 통해 라인(line)기반으로 가중치를 환산하고 높은 수치부터 순차적으로 확인하여 대상시스템의 취약여부와 유효성이 높은 침입탐지이벤트를 검출하였다.