• 제목/요약/키워드: Threat Assessment

검색결과 183건 처리시간 0.031초

퍼지이론 이용한 적 위협수준평가 모델개발 연구 (A Study on the Threat-Level Assessment Model Developmnet using Fuzzy Theory)

  • 장동학;홍윤기
    • 한국산학기술학회논문지
    • /
    • 제12권7호
    • /
    • pp.3245-3250
    • /
    • 2011
  • 이 연구는 지휘관의 위협평가시 의사결정을 도와주기 위한 모델을 제시하였다. 이를 위해 해양조건, 적 함정 제원, 전략환경 3가지 상위평가항목으로 위협요소를 설정하였다. 퍼지추론을 이용하여 각 상위항목별 위협수준을 산정한 후, 퍼지척도를 이용하여 상위평가항목별 중요도를 산정하였다. 마지막으로 상위평가항목의 위협수준을 종합하기 위해 choquet의 퍼지적분을 사용하였다.

퍼지추론을 이용한 정량적 사이버 위협 수준 평가방안 연구 (A Study on the Quantitative Threat-Level Assessment Measure Using Fuzzy Inference)

  • 이광호;김종화;김지원;윤석준;김완주;정찬기
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.19-24
    • /
    • 2018
  • 이 연구에서는 사이버 위협을 평가할 시 복합적인 요소들을 고려한 위협 수준의 정량적 평가방안을 제안하였다. 제안된 평가방안은 공격방법과 행위자, 위협유형에 따른 강도, 근접성의 4가지 사이버 위협 요소를 기반으로 퍼지이론을 사용하여 사이버 위협 수준을 정량화하였다. 본 연구를 통해 제시된 사이버 위협 수준 평가는 언어로 표현된 위협 정보를 정량화된 데이터로 제시해 조직이 위협의 수준을 정확하게 평가하고 판단할 수 있다.

  • PDF

다대다 대응 위협평가 및 무기할당 알고리즘 연구: 탄도미사일 및 장사정포 위협을 중심으로 (A Study of Multi-to-Majority Response on Threat Assessment and Weapon Assignment Algorithm: by Adjusting Ballistic Missiles and Long-Range Artillery Threat)

  • 임준성;유병천;김주현;최봉완
    • 산업경영시스템학회지
    • /
    • 제44권4호
    • /
    • pp.43-52
    • /
    • 2021
  • In weapon assignment studies to defend against threats such as ballistic missiles and long range artillery, threat assessment was partially lacking in analysis of various threat attributes, and considering the threat characteristics of warheads, which are difficult to judge in the early flight stages, it is very important to apply more reliable optimal solutions than approximate solution using LP model, Meta heuristics Genetic Algorithm, Tabu search and Particle swarm optimization etc. Our studies suggest Generic Rule based threat evaluation and weapon assignment algorithm in the basis of various attributes of threats. First job of studies analyzes information on Various attributes such as the type of target, Flight trajectory and flight time, range and intercept altitude of the intercept system, etc. Second job of studies propose Rule based threat evaluation and weapon assignment algorithm were applied to obtain a more reliable solution by reflection the importance of the interception system. It analyzes ballistic missiles and long-range artillery was assigned to multiple intercept system by real time threat assessment reflecting various threat information. The results of this study are provided reliable solution for Weapon Assignment problem as well as considered to be applicable to establishing a missile and long range artillery defense system.

북한 대함탄도미사일 위협 분석 (Threat Assessment of Anti-Ship Ballistic Missile (ASBM) of North Korea)

  • 박영한;오경원;김지원
    • 항공우주시스템공학회지
    • /
    • 제10권3호
    • /
    • pp.1-8
    • /
    • 2016
  • This paper provides an empirical assessment of the development of North Korea's Anti-Ship Ballistic Missile (ASBM), and its influence on South Korea's maritime strategy. While research studies on North Korea's ballistic-missile capabilities and South Korea's ballistic-missile defense systems are proliferating, less analytical attention has been given to the way that the strengthening of North Korea's ballistic-missile capacities presents a critical threat to the ROK's navy and lines of communication. The authors of this paper identify the continuing development of unique ASBM capabilities by China and Iran, and determine that such processes are mutually interactive and in accordance with threat perceptions; furthermore, North Korea can enact the same process by learning lessons from these nations. The findings of this paper provide an implication for the formulation of South Korea's maritime strategy and the related assets in consideration of the ASBM as a future threat.

정량적 방법을 이용한 위험분석 방법론 연구 (Methodology of Analyze the Risk Using Method of Determinated Quantity)

  • 박중길
    • 정보처리학회논문지C
    • /
    • 제13C권7호
    • /
    • pp.851-858
    • /
    • 2006
  • 위험분석은 조직의 특성을 반영하여 자산분석, 위협분석, 취약성 분석을 통하여 조직의 주요 자산에 대한 위험도를 분석하고 적절한 대응책을 제시하는 것을 목적으로 한다. 하지만, 기존의 TTA 위험분석 방법론은 전체의 개략적인 흐름은 제시하고 있으나, 각 단계에서의 구체적인 행위를 제시하지 못하고 있다. 즉 위협분석 단계에서는 어떠한 기준으로 각 위협을 어떻게 분류하여야 하는가하는 문제와 분류된 위협을 어떤 방식으로 위험도 계산에 반영해야하는가에 대한 구체적인 제시가 미흡한 현실이다. 또한 취약성 분석 단계에서는 발견되는 취약성을 어떠한 항목을 기준으로 분류하여야 하며, 발견되는 각 자산별 취약성을 위험분석의 위험도 산정에 어떤 과정을 통하여 반영해야하는가에 대한 제시 역시 미흡하다. 따라서 본 논문에서는 기존 TTA의 방법론에서 제시하고 있지 않은 위협분석과 취약성 분석 단계에서의 정량적인 평가가 가능한 방법론을 제시한다. 이를 위하여 본 논문에서는 자산 가치 평가에 조직의 비즈니스 프로세스를 기준으로 업무 영역 분류를 통한 유형자산 가치분석과 무형자산 가치분석을 수행하고 이를 바탕으로 취약성을 분석하고 위험도를 계산하였다 이러한 방법은 국내 정보시스템의 현실을 반영하고, 환경적 취약성과 기술적 취약성의 영향력을 반영하여, 조직의 자산별로 수치화된 위험도 산정을 가능하게 한다. 이는 위험분석 평가 대상조직의 자산별 위험도 분석이 가능하게 한다.

불확실 지상 표적의 인공지능 기반 위협도 평가 연구 (Artificial Intelligence based Threat Assessment Study of Uncertain Ground Targets)

  • 진승현
    • 한국산학기술학회논문지
    • /
    • 제22권6호
    • /
    • pp.305-313
    • /
    • 2021
  • 미래전의 양상은 네트워크 중심전으로 전체계의 연결을 통한 전장상황 정보획득 및 공유가 주를 이룰 것이다. 따라서 전장에서 생성되는 정보의 양은 많아지지만, 정보를 평가하여 전장을 효율적으로 지휘하는 기술은 부족한 것이 현실태이다. 이를 극복하기 위해 대두되는 기술이 전장 위협평가이다. 전장 위협평가는 획득된 정보를 사용하여 지휘관의 신속 결심을 지원하는 기술이지만 획득된 정보에는 표적의 불확실성이 많고 점차 지능화되는 전장상황에 적용하기에 현재 기술수준이 낮은 부분이 있다. 본 논문에서는 표적의 불확실성을 제거하고 고도화되는 전장상황에서도 적용 가능한 인공지능 기반의 전장 위협평가 기법에 대해 제안한다. 사용된 인공지능 시스템으로는 퍼지 추론 시스템과 다층 퍼셉트론을 사용하였다. 퍼지 추론 시스템에 표적의 고유특성을 입력시켜 표적을 분류해내었고 분류된 표적정보를 다른 표적 변수들과 함께 다층 퍼셉트론에 입력하여 해당 표적에 맞는 위협도 값을 산출하였다. 그 결과, 시뮬레이션을 통해 두 가지 시나리오상에서 무작위로 설정된 불확실 표적들을 인공신경망에 훈련시켰고, 훈련된 인공신경망에 시험용 표적을 입력하여 산출되는 위협도 값으로 제안한 기술의 타당성을 검증하였다.

전투기 감항 보안 인증을 위한 위험기반 보안위협 평가 프로세스 설계 (A Design of Risk-Based Security Threat Assessment Process for Fighter-Aircraft Airworthiness Security Certification)

  • 김현주;강동수
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제8권6호
    • /
    • pp.223-234
    • /
    • 2019
  • 첨단 무기체계들이 고도로 연동되어 수행되는 네트워크 중심전에서는 사이버 공격이 전쟁의 승패를 좌우하는 커다란 위협으로 대두되었다. 또한 최신예 전투기로 발전할수록 증가하는 소프트웨어 의존도는 사이버 공격에 대한 전투기 소프트웨어의 강화된 보안대책을 요구하고 있다. 본 논문에서는 항공기 감항 보안 인증 표준인 DO-326A를 적용함에 있어 전투기의 특성 및 운용환경을 반영하여 위험기반 보안위협 평가 프로세스를 설계한다. 이를 위하여 DO-326A의 감항 보안 인증 프로세스의 보안위협 평가 단계에서 전투기 보안위협을 도출하고 사이버 공격의 발생 가능성과 전투기에 미치는 영향력의 관점에서 위협을 점수화하며 보안위험 심각도를 결정하는 단계를 추가하여 적용한다.

다수의 대지표적을 위한 위협 평가 알고리즘 (A Threat Assessment Algorithm for Multiple Ground Targets)

  • 윤문형;박준호;이정훈
    • 한국콘텐츠학회논문지
    • /
    • 제18권7호
    • /
    • pp.590-599
    • /
    • 2018
  • 한정된 자원을 가진 전장 환경에서 다수의 표적을 효과적으로 제압하는 사격 계획을 수행하기 위한 기반정보로써, 표적에 대한 분석을 통해 표적의 위협도를 정량적으로 산출하여 높은 위협도를 가지는 표적에 대해 우선순위를 부여하는 과정이 필수적이다. 그러나 대지표적에 대한 위협 평가 알고리즘에 대한 연구는 아직 초기 수준에 머무르고 있다. 이를 고려하여, 본 논문에서는 다수의 대지표적을 위한 위협 평가 알고리즘을 제안한다. 제안하는 알고리즘에서는 표적 및 보호자산의 형태를 고려하여 근접도 연산을 수행한 후, 무장 및 보호 자산의 중요도에 따른 가중치를 설정하여 표적 성질을 고려한 표적의 위협도를 산출하는 것을 핵심으로 한다. 본 논문에서는 제안하는 알고리즘의 시뮬레이션 및 가시화를 통해 성능 평가 및 검증을 수행하였다. 성능 평가 결과 제안하는 알고리즘은 무장 및 보호자산의 위치가 다양한 환경에서 무장 및 보호자산의 중요도를 나타내는 가중치에 따라서 위협도 평가를 효과적으로 수행함으로써, 실제 대지 무기 체계에 적용할 시에 높은 효용성 및 효과가 기대된다.

Rapid Visual Screening통한 건물 높이별 테러위험도 비교 분석 (A Comparative Analysis of Terrorism Threat Level of Domestic Tall Buildings and General Buildings through Rapid Visual Screening)

  • 송진영;윤성원
    • 한국공간구조학회논문집
    • /
    • 제11권4호
    • /
    • pp.89-99
    • /
    • 2011
  • 최근 테러의 대상 범위는 보다 광범위해 지고 있으며, 국내의 테러발생위험이 지속적으로 증가하고 있는 가운데 테러의 형태는 국가의 중요시설과 같은 경성표적(Hard Target)에서 초고층건물과 같은 다중이용시설의 연성표적(Soft Target)으로 변화하고 있다. 따라서 본 논문에서는 Fema 455 - Rapid Visual Screening을 통해 국내의 초고층건물과 고층건물의 테러위험도 평가결과를 국내의 저층건물의 테러위험도 평가결과와 비교하여 초고층건물의 테러위험도를 분석하였다. 그 결과 초고층건물 및 고층건물은 저층건물에 비해 Consequences, Vulnerability Rating보다 Threat Rating항목이 상대적으로 높았으며, 이는 초고층건물의 거주인원 및 국가적 또는 지역적인 상징성 및 가시성 부분에서 테러위험도가 높은 것이 주요 원인으로 분석되었다.

정보보호를 위한 다속성 위협지수 : 시뮬레이션과 AHP 접근방법 (Multi-Attribute Threat Index for Information Security : Simulation and AHP Approach)

  • 이강수;김기윤;나관식
    • 한국IT서비스학회지
    • /
    • 제7권1호
    • /
    • pp.117-130
    • /
    • 2008
  • Multi-attribute risk assessments provide a useful framework for systematic quantitative risk assessment that the security manager can use to prioritize security requirements and threats. In the first step, the security managers identify the four significant outcome attributes(lost revenue, lost productivity, lost customer, and recovery cost). Next. the security manager estimates the frequency and severity(three points estimates for outcome attribute values) for each threat and rank the outcome attributes according to AHP(Analytic Hierarchy Process). Finally, we generate the threat index by using muiti-attribute function and make sensitivity analysis with simulation package(Crystal Ball). In this paper, we show how multi-attribute risk analysis techniques from the field of security risk management can be used by security managers to prioritize their organization's threats and their security requirements, eventually they can derive threat index. This threat index can help security managers to decide whether their security investment is consistent with the expected risks. In addition, sensitivity analysis allows the security manager to explore the estimates to understand how they affect the selection.