• Title/Summary/Keyword: Tactical network

Search Result 218, Processing Time 0.03 seconds

A Two-Way Authentication Protocol Based on Hash Collision for Unmanned Systems in Tactical Wireless Networks (전술 무선 네트워크에서 무인체계를 위한 해시 충돌 기반의 양방향 인증 프로토콜)

  • Lee, Jong-kwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.4
    • /
    • pp.729-738
    • /
    • 2019
  • In this paper, we propose two-way authentication protocol between unmanned systems in tactical wireless networks in which long distance communications are not guaranteed due to a poor channel conditions. It is assumed that every unmanned systems have same random data set before they put into combat. The proposed protocol generates authentication code(AC) using random data that causes hash collision. The requester for authentication encrypts the materials such as their identifier, time-stamp, authentication code with the secret key. After then the requester transmits the encrypted message to the receiver. The receiver authenticates the requester by verifying the authentication code included in the request message. The performance analysis of the proposed protocol shows that it guarantees the security for various attack scenarios and efficiency in terms of communication overhead and computational cost. Furthermore, we analyzed the effect of the parameter values of the proposed protocol on the performance and suggest appropriate parameter value selection guide according to the level of security requirement.

A Study on Efficient Network Design Scheme for Link-16 Tactical Networks (네트워크 중심전을 위한 LINK-16 시스템에서의 효율적인 네트워크 설계방안 연구)

  • Jang, Jae-Hyeong;Choe, Hyeong-Uk;Jeong, Seung-Seop;Kim, Yeong-Beom
    • 한국ITS학회:학술대회논문집
    • /
    • 2008.11a
    • /
    • pp.118-121
    • /
    • 2008
  • 본 연구에서는 정보통신기술을 활용한 미래전 개념인 네트워크 중심전 (NCW: Network Centric Warfare) 수행에 있어서 세계적으로 가장 널리 쓰이고 있는 Link-16의 기술적 요소들을 물리계층, 데이터링크 계층, 응용계층(전술메시지교환) 측면에서 검토하고 작전 운용 측면에서 Link-16 만의 장점과 한계점을 도출해 보기로 한다. 특히, 군용 전술 네트워크인 Link-16의 경우 통신 보안 및 견고성에 시스템 설계상의 주안점이 주어지기 때문에 비록 낮은 전송속도이지만 Link-16의 전송용량의 적절한 분배와 활용 방안은 매우 중요한 문제이다. 본 연구에서는 Link-16의 타임슬롯 구조, NPG 개념, 멀티네팅 개념을 기반으로 주요 작전을 수행하는데 있어서 네트워크 참가요소 (지상 및 공중 플랫폼)에 효율적인 전송용량 배분을 하기 방안을 제시한다. 여기에 있어서 고려해야 할 요소들로는 불필요한 통신용량할당의 최소화, 네트워크 설계 과정의 간소화, 작전 목적에 대한 충분한 지원, 보안성 유지 등을 들 수 있다.

  • PDF

Efficient Clustering and Data Transmission for Service-Centric Data Gathering in Surveillance Sensor Networks (감시정찰 센서 네트워크에서 서비스 기반 정보수집을 위한 효율적인 클러스터링 및 데이터 전송 기법)

  • Song, Woon-Seop;Jung, Woo-Sung;Seo, Youn;Ko, Young-Bae
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.16 no.3
    • /
    • pp.304-313
    • /
    • 2013
  • Wireless Sensor Networks, especially supporting for surveillance service, are one of the core properties of network-centric warfare(NCW) that is a key factor of victory in future battlefields. Such a tactical surveillance sensor network must be designed not just for energy efficiency but for real-time requirements of emergency data transmission towards a control center. This paper proposes efficient clustering-based methods for supporting mobile sinks so that the network lifetime can be extended while emergency data can be served as well. We analyze the performance of the proposed scheme and compare it with other existing schemes through simulation via Qualnet 5.0.

A Study on the Information Security Plan for Network Centric Warfare : Development of Information Security Governance Assessment Index (네트워크 중심전(NCW)하의 정보보호체계 구축방안 연구 : 정보보호체계 평가지표 개발을 중심으로)

  • Kwon, Moon-Taek
    • Convergence Security Journal
    • /
    • v.7 no.4
    • /
    • pp.83-91
    • /
    • 2007
  • Information security is a critical issue for network centric warfare(NCW). This paper provides a information security governance index for NCW, which is a result of the research through a group decision making process. The purpose of the research is to intended to help military organization's planners determine the degree to which they have implemented an information systems governance framework at the strategic and tactical level within their organization.

  • PDF

A Study on Effective Emergency Message Transmission in Combat Radio Network (전투무선망에서의 효과적인 긴급 메시지 전송 방안에 대한 연구)

  • Kim, Hyung-Seok;Shin, Sang-Heon;Lee, Jeong-Min
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.07a
    • /
    • pp.285-286
    • /
    • 2019
  • 본 논문에서는 전투무선망에서 효과적인 긴급 메시지 전송 방안에 대한 방안을 제시한다. NCW 환경에서 대대급 이하 전투부대들은 전투무전기와 전술단말기를 활용하여 아군, 적군 위치와 속성정보, 활동 정보 등을 상호간 공유하여 통합적이고 효율적인 전투를 수행해야 하지만, 낮은 대역폭과 낮은 전송속도를 사용할 수밖에 없는 전투무선망을 활용하고 있으므로, 각 노드별 메시지 전송 전송성공률을 높이기 위해 전투무선망의 특성을 반영해야 한다. 이에 본 논문에서는 전투무선망에서의 긴급 메시지(적 발견 보고, 화생방 보고 등) 전송 시 부대 운용구조를 활용하여 모든 노드에 데이터가 효과적으로 전달될 수 있는 방안을 제시한다.

  • PDF

Anti-Jamming 기반 전술통신 기술

  • Lee, Du-Ho;Go, Byeong-Hun;Kim, Gwang-Sun
    • Information and Communications Magazine
    • /
    • v.24 no.10
    • /
    • pp.24-33
    • /
    • 2007
  • 최근 들어 차세대 전술통신 체계인 전술 종합 정보 통신 (TICN: tactical information communication network) 구축 사업이 진행되고 있다. 전술통신 환경에서 고속의 데이터 통신을 위해서는 상용 통신 시스템과는 달리 고려해야 할 점이 많다. 본고에서는, 전술통신에서 반드시 고려해야 할 위협 요소인 재밍 (jamming)에 대해서 이제까지 알려진 몇 가지 재밍 신호 모형과 재밍 신호를 효과적으로 탐지해 내고 제거할 수 있는 항재밍 (anti-jamming) 기법들에 대해 알아본다.

The operational concept of the network based future airborne force power (네트워크 기반 미래 공중전력 운용개념)

  • Kim, Jong Yoel;Kwon, Yong Soo;Kim, Yun Kyu
    • Journal of the Korean Society of Systems Engineering
    • /
    • v.4 no.2
    • /
    • pp.45-54
    • /
    • 2008
  • This paper describes an operational concept of the network based future airborne force power using a systems engineering approach. The battlefield is changing to new system of systems that command and control by the network based BM/C4ISR. Also, it is composed of various sensors and shooters in an single theater. Future threats may be characterized as unmanned moving bodies that the strategic effect is great such as UAVs, cruise missile and tactical ballistic missiles. New threats such as low altitude stealth cruise missile may also appear. The implementation of future airborne force power network systems against these future threats is required to complex and integrated approach based on systems engineering. This work developed the operational concepts of the future airborne network system, and then derived the requirements for performing missions effectively. In addition, the scheme of future airborne force power network systems is presented.

  • PDF

Zigbee-based Local Army Strategy Network Configurations for Multimedia Military Service

  • Je, Seung-Mo
    • Journal of Multimedia Information System
    • /
    • v.6 no.3
    • /
    • pp.131-138
    • /
    • 2019
  • With the rapid evolution of communication technology, it became possible to overcome the spatial and temporal limitations faced by humans to some extent. Furthermore, the quality of personal life was revolutionized with the emergence of the personal communication device commonly known as the smart phone. In terms of defense networks, however, due to restrictions from the military and security perspectives, the use of smart phones has been prohibited and controlled in the army; thus, they are not being used for any defense strategy purposes as yet. Despite the current consideration of smart phones for military communication, due to the difficulties of network configuration and the high cost of the necessary communication devices, the main tools of communication between soldiers are limited to the use of flag, voice or hand signals, which are all very primitive. Although these primitive tools can be very effective in certain cases, they cannot overcome temporal and spatial limitations. Likewise, depending on the level of the communication skills of each individual, communication efficiency can vary significantly. As the term of military service continues to be shortened, however, types of communication of varying efficiency depending on the levels of skills of each individual newly added to the military is not desirable at all. To address this problem, it is essential to prepare an intuitive network configuration that facilitates use by soldiers in a short period of time by easily configuring the strategy network at a low cost while maintaining its security. Therefore, in this article, the author proposes a Zigbee-based local strategic network by using Opnet and performs a simulation accordingly.

A Study on modifying OSPF protocol for wireless tactical backbone networks (무선 전술 백본망을 위한 OSPF 프로토콜 수정 방안)

  • Yoon-Young Sung;Sung-Sook Kook;Moon-Jeong Chang;Mee-Jeong Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1336-1339
    • /
    • 2008
  • 최근, 우리 군에서는 무선을 기반으로 하는 차세대 전술통신 체계인 전술 종합 정보 통신 체계 (TICN: Tactical Information Communication Network) 구축 사업을 진행하고 있다. 이 시스템의 백본 역할을 수행하는 TICN 전달망에서의 라우팅 알고리즘은 기존 인터넷에서 사용 중인 표준 라우팅 알고리즘과는 다른 특성이 요구된다. 즉 무선전송 링크의 특성 및 재밍 등의 영향으로 링크 상태가 불안정한 상황에서도 생존성과 안정성이 요구되는 군 전술망 환경에 적합하여야 하며, TICN 전달망의 자원 효율성도 최대화할 수 있어야 한다. 그러므로 본 논문에서는 기존의 인터넷 표준 라우팅 프로토콜들 중에서 네트워크 상태변화에 신속하게 대처할 수 있으며, 이미 널리 사용되고 있는 OSPF 프로토콜을 TICN 전달망에 적합한 라우팅 프로토콜이 되도록 수정하고자 한다. 이를 위해 라우팅 프로토콜의 대상 네트워크가 유선망에서 무선 전술 백본망으로 변경됨에 따라 튜닝될 필요가 있는 프로토콜 파라미터들을 추출하고, 시뮬레이션을 통해 추출한 파라미터들의 값들을 튜닝 하고자 한다.

A Node Management Scheme in Tactical Data Link Network (전술데이터링크 네트워크에서의 노드 이탈 관리 기법)

  • Ahn, Kwang-Ho;Lee, Ju-Hyung;Cho, Joon-Young;Oh, Hyuk-Jun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.4B
    • /
    • pp.386-390
    • /
    • 2011
  • Modem warfares have changed from PCW (platform Centric Warfare) to NCW (Network Centric Warfare). Therefore, it is more important to operate and manage the network. This paper proposed a node management scheme in military wireless networks. In military wireless networks, nodes can join and leave the networks easily. It causes a degradation of network capacity. This paper figured out a problem caused by node which is leaving the network. This paper proposed a RSSI based method of estimating and detecting the leaving nodes in the networks. Finally, an experimental result was demonstrated to show the efficiency of the proposed method.