• 제목/요약/키워드: Security Threat Prediction

검색결과 24건 처리시간 0.026초

정보기관의 사이버안보 역할 정립에 관한 연구 -사이버안보관련 법안 제·개정안을 중심으로- (A Study on establishing the Role of Intelligence Agency on Cybersecurity - Focusing on Revision or Enactment of Cybersecurity related Bill -)

  • 윤오준;김소정;정준현
    • 융합보안논문지
    • /
    • 제18권4호
    • /
    • pp.45-52
    • /
    • 2018
  • 제4차 산업혁명 시대가 진전되어 정보통신기술이 획기적으로 발전하면서 사이버위협은 점점 더 지능적이고 고도화될 것이다. 그렇기 때문에 그 위협에 대한 대비책을 마련하면서 사고가 발생할 경우에도 체계적이고 신속한 조치를 취하기 위해서는 정보기관의 역할이 중요하다고 할 것이다. 그러나 우리나라는 이와 관련된 '국가사이버안보법안' 제정이나 "국가정보원법" 개정에 대한 논의가 지지부진하여 사이버위협을 대응하는데 어려움이 있는 실정이다. 이에 본 논문에서는 현행 법 체계상 정보기관의 사이버안보 기능, 최근의 법 제 개정 논의 동향과 우리 실정에 맞는 정보기관의 역할에 대한 시사점을 살펴본 후 향후 사이버안보 수행체계 보강을 위한 정보기관의 역할 정립 방안으로 사이버안보에 관한 첩보수집 분석 집중, 사이버위협 예측 대응역량 제고, 법과 원칙 준수를 위한 법적 토대 구축 등을 제시하고자 한다.

  • PDF

Prediction of Possible Intercept Time by Considering Flight Trajectory of Nodong Missile

  • Lee, Kyounghaing;Oh, Kyunngwon
    • International Journal of Aerospace System Engineering
    • /
    • 제3권2호
    • /
    • pp.14-21
    • /
    • 2016
  • This paper presents research on predicting the possible intercept time for a Nodong missile based on its flight trajectory. North Korea possesses ballistic missiles of various ranges, and nuclear warhead miniaturization tests and ballistic missile launch tests conducted last year and in previous years have made these missiles into a serious security threat for the international community. With North Korea's current miniaturization skills, the range of the nuclear capable Nodong missiles can be adjusted according to their use goals and operating environment by using a variety of adjustment methods such as payload, fuel mass, Isp, loft angle, cut-off, etc., and therefore precise flight trajectory prediction is difficult. In this regards, this research performs model simulations of the flight trajectory of North Korea's domestically developed Nodong missiles and uses these as a basis for predicting the possible intercept times for major ballistic missile defense systems such as PAC-3, THAAD, and SM-3.

북한 SLBM 탐지를 위한 레이다 수신전력 간편 추정 방법 (Convenient Radar Received Power Prediction Method for North Korea SLBM Detection)

  • 서형필;박형훈;이경행
    • 한국시뮬레이션학회논문지
    • /
    • 제26권2호
    • /
    • pp.51-58
    • /
    • 2017
  • 본 연구에서는 시뮬레이션을 거친 북한의 잠수함 발사 탄도미사일의 비행궤적에 대하여 레이더 수신전력에 대한 간편 추정방법에 대해 제시하였다. 최근 북한은 잠수함 발사 탄도미사일의 비행시험에 성공하였으며, 이는 국제적인 안보에 상당한 위협이 되고 있다. 따라서 이러한 위협에 능동적으로 대응하기 위해서는 잠수함 발사 탄도미사일의 위협에 대해 레이더를 이용한 탐지특성에 대한 과학적이고 논리적인 분석이 이루어져야 한다. 이러한 관점에서 본 연구에서는 북한의 잠수함 발사탄도미사일의 비행궤적에 따른 레이더의 탐지특성을 분석하기 위해 레이더 반사 면적(RCS)과 전파특성에 대한 모델링 및 시뮬레이션을 실시하였다.

공개출처정보의 정량화를 이용한 인공신경망 기반 사이버위협 예측 모델 (Cyber Threats Prediction model based on Artificial Neural Networks using Quantification of Open Source Intelligence (OSINT))

  • 이종관;문미남;신규용;강성록
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.115-123
    • /
    • 2020
  • 사이버공격은 최근 몇 년간 더욱 더 진화하고 있다. 이렇게 고도화, 정교화된 사이버위협에 대응하기 위한 최선의 대책 중 하나는 사이버 공격을 사전에 예측하는 것이다. 사이버위협을 예측하기 위해서는 많은 정보와 노력이 요구되며 최근 정보획득의 핵심인 공개출처정보(Open Source Intelligence, OSINT)를 활용한다면 사이버위협을 보다 정확히 예측할 수 있을 것이다. 공개출처정보를 활용하여 사이버위협을 예측하기 위해서는 공개출처정보로부터 사이버위협 데이터베이스의 구축과 구축된 DB에서 사이버위협을 평가할 수 있는 요소를 선정하는 것이 선행되어야 한다. 이를 위해 데이터마이닝 기법을 활용하여 DB를 구축하고, 축적된 DB 요소 중 핵심요소에 대한 중요도를 AHP 기법으로 분석한 선행연구를 기초로 하였다. 본 연구에서는 공개출처정보로부터 축적된 사이버공격 DB를 활용하여 사이버위협을 정량화할 수 있는 방안을 제시하고 인공신경망을 기반으로 한 사이버위협 예측 모델을 제안한다.

계절 특성을 고려한 독성 피해예측에 따른 위기대응 고도화에 관한 연구 (A Study on the Advancement of the Contingency Plan upon Prediction of Toxicity Damage Considering Seasonal Characteristics)

  • 황만욱;황용우;이익모;민달기
    • 한국방재안전학회논문집
    • /
    • 제9권2호
    • /
    • pp.23-32
    • /
    • 2016
  • 오늘날 주민 생활공간과 인접해 있는 산업단지의 노후화 문제는 지역사회 안전을 위협하는 원인으로 지적되고 있다. 본 연구에서는 현행의 위험도 분석 및 지역사회 고지범위를 제고하기 위해 대안의 사고시나리오의 영향범위와 계절별 기상 최빈값을 활용하여 모사된 영향범위를 비교 분석하였고, 시간대별로 관측된 풍향을 계절별로 검토하여 독성물질 누출 시 피해 가능성이 높은 지역을 예측하였다. 또한 인명피해를 최소화하기 위한 한계 대피시간 및 최소 이격거리를 제시하였으며, 비상대응에 활용되고 있는 위해관리계획서를 고찰하여 인근 근로자 및 주민에 대해 한층 더 합리적인 안전대책이 이루어질 수 있도록 제언하였다.

위구르 민족문제와 테러리즘, 그리고 중국의 국가테러리즘 (Thr problem of Uyghur nationalism, Uyghur terrorism, and the state terrorism of the Chinese state)

  • 윤민우
    • 시큐리티연구
    • /
    • 제45호
    • /
    • pp.107-127
    • /
    • 2015
  • 중국의 제국질서 구축에 대한 욕망은 오늘날 평화적 국제질서에 대한 주요한 위협요소이다. 중국의 오만하고 망상적인 목표가 지리적으로 근접한 우리국가에 어떠한 영향을 미칠지는 우리국가의 안보와 국가이익에 매우 중요한 문제일 것이다. 오늘날 위구르 민족문제와 위구르 테러리즘의 문제 그리고 이에 맞서고 있는 폭압적인 중국의 국가테러리즘 간의 흥미로운 다이나믹은 그러한 문제에 대한 하나의 의미 있는 예측판단이 될 것이다. 이런 취지에서 이 논문은 위구르 민족독립 문제와 테러리즘, 그리고 중국의 국가테러리즘 간의 상호관계를 그려낼 것이다. 오늘날 테러리즘은 민족의 독립문제와 정치적 경제적 차별, 비국가 행위자로서의 테러세력과 이들이 주도하는 테러리즘, 그리고 이와 연동되어 움직이는 주요 국가들의 국제질서에서의 패권경쟁이 복잡하게 얽혀있는 다차원적 안보문제이다. 위구르 민족과 테러리즘을 둘러싼 복잡한 다이나믹은 이러한 다차원적 안보문제로서의 테러리즘의 속성을 잘 보여준다.

  • PDF

Design and implementation of an improved MA-APUF with higher uniqueness and security

  • Li, Bing;Chen, Shuai;Dan, Fukui
    • ETRI Journal
    • /
    • 제42권2호
    • /
    • pp.205-216
    • /
    • 2020
  • An arbiter physical unclonable function (APUF) has exponential challenge-response pairs and is easy to implement on field-programmable gate arrays (FPGAs). However, modeling attacks based on machine learning have become a serious threat to APUFs. Although the modeling-attack resistance of an MA-APUF has been improved considerably by architecture modifications, the response generation method of an MA-APUF results in low uniqueness. In this study, we demonstrate three design problems regarding the low uniqueness that APUF-based strong PUFs may exhibit, and we present several foundational principles to improve the uniqueness of APUF-based strong PUFs. In particular, an improved MA-APUF design is implemented in an FPGA and evaluated using a well-established experimental setup. Two types of evaluation metrics are used for evaluation and comparison. Furthermore, evolution strategies, logistic regression, and K-junta functions are used to evaluate the security of our design. The experiment results reveal that the uniqueness of our improved MA-APUF is 81.29% (compared with that of the MA-APUF, 13.12%), and the prediction rate is approximately 56% (compared with that of the MA-APUF (60%-80%).

유연성 다중 회귀 모델을 활용한 보행자 이상 행동 예측 모델 연구 (Study on abnormal behavior prediction models using flexible multi-level regression)

  • 정유진;윤용익
    • Journal of the Korean Data and Information Science Society
    • /
    • 제27권1호
    • /
    • pp.1-8
    • /
    • 2016
  • 최근 강력 범죄 및 우발 범죄가 끊이지 않고 있으면서 사회적 불안감이 고조되고 있다. 이에 따라 방범용 카메라, CCTV (Closed Circuit Television)가 범죄 증거 확보와 치안을 위해 사용되고 있다. 그러나 CCTV는 주로 사후 처리 기능으로 사용하고 있으며 사전에 범죄를 예방하기는 힘들다. 본 연구에서는 CCTV로부터 수집된 보행자 데이터를 이용하여 객체의 행동을 분석하고 위험 행동 여부를 추정하기 위한 유연성 다중 회귀 모델을 제안한다. 유연성 다중 회귀 모델은 필터링, 상황분석, 예측 단계로 구성되어 있다. 먼저 보행자에 대한 환경과 상황에 대해 필터링한 후 상황분석에 대한 정보를 구축하고 관찰 객체에 이상 행동이 결정된다. 마지막으로 연관분석을 통해 객체의 행동이 예측되어 위협 상황을 통지한다. 이를 통해 다중 지역에서 객체의 행동을 추적하여 객체 행동의 위험여부를 알 수 있으며, 행동 예측을 통해 범죄 발생을 예측 가능하다.

마코브 체인을 이용한 Mass SQL Injection 웜 확산 예측에 관한 연구 (A Study on Prediction of Mass SQL Injection Worm Propagation Using The Markov Chain)

  • 박원형;김영진;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.173-181
    • /
    • 2008
  • 최근 웜에 의한 사이버 위협이 증가함에 따라 웜의 확산 특성을 분석하기 위한 전파 모델이 연구되고 있다. 대표적인 예로 수학적 모델링 기법인 Epidemic(SI), KM(Kermack-MeKendrick), Two-Factor, AAWP(Analytical Active Worm Propagation)등의 모델 기법들이 제시되었다. 하지만, 기존 모델 방법들은 대부분 코드레드와 같은 네트워크를 대상으로 하는 랜덤 스캐닝 기법에 대해서만 모델링이 가능하다. 또한 거시적인 분석만 가능하고 특정 위협에 대해 예측하는데 한계점을 가지고 있다. 따라서 본 논문에서는 과거의 위협 발생 데이터를 근거로 하여 Mass SQL Injection 같은 사이버위협에 적용 가능한 마코브 체인(markov chain) 기반 예측 방법을 제시한다. 이를 통하여 각 위협별 발생 확률 및 발생빈도를 예측할 수 있다.

  • PDF

Prediction of Longline Fishing Activity from V-Pass Data Using Hidden Markov Model

  • Shin, Dae-Woon;Yang, Chan-Su;Harun-Al-Rashid, Ahmed
    • 대한원격탐사학회지
    • /
    • 제38권1호
    • /
    • pp.73-82
    • /
    • 2022
  • Marine fisheries resources face major anthropogenic threat from unregulated fishing activities; thus require precise detection for protection through marine surveillance. Korea developed an efficient land-based small fishing vessel monitoring system using real-time V-Pass data. However, those data directly do not provide information on fishing activities, thus further efforts are necessary to differentiate their activity status. In Korea, especially in Busan, longlining is practiced by many small fishing vessels to catch several types of fishes that need to be identified for proper monitoring. Therefore, in this study we have improved the existing fishing status classification method by applying Hidden Markov Model (HMM) on V-Pass data in order to further classify their fishing status into three groups, viz. non-fishing, longlining and other types of fishing. Data from 206 fishing vessels at Busan on 05 February, 2021 were used for this purpose. Two tiered HMM was applied that first differentiates non-fishing status from the fishing status, and finally classifies that fishing status into longlining and other types of fishing. Data from 193 and 13 ships were used as training and test datasets, respectively. Using this model 90.45% accuracy in classifying into fishing and non-fishing status and 88.23% overall accuracy in classifying all into three types of fishing statuses were achieved. Thus, this method is recommended for monitoring the activities of small fishing vessels equipped with V-Pass, especially for detecting longlining.