• 제목/요약/키워드: Threat Response Time

검색결과 69건 처리시간 0.031초

소형드론 위협 사례와 대드론체계 발전방향 (A Case Study on the Threat of Small Drone and the Development of Counter-Drone System)

  • 서강일;김기원;김종훈;조상근;박상혁
    • 문화기술의 융합
    • /
    • 제9권2호
    • /
    • pp.327-332
    • /
    • 2023
  • 2022년 12월 26일 북한의 드론 도발은 8년 만에 재개되었다. 이번 위협은 수도권은 물론 대통령실 경호를 위한 비행금지구역까지 해당되었으며, 이에 대한 우리 군의 대응이 적절하지 못해 큰 논란이 되고 있다. 이러한 가운데 국내에서는 소형드론의 비행 금지 및 제한구역의 불법 침입에 따른 문제점이 점증하고 있으며 해외에서는 테러 공격에 활용되는 등 그 위협이 실체화되고 있다. 본 고에서는 이러한 드론의 위협에 대해 '대드론(Counter-Drone)' 개념과 이와 관련된 기술을 고찰하고 국내 및 해외의 소형드론 위협 사례를 통해 함의를 도출, 대드론체계의 발전방향을 제시하였다. 북한의 드론위협은 더욱 다종화, 다량화, 고도화되어 보다 대담한 공격 및 도발로 이루어질 것으로 보인다. 따라서 우리 군은 통합관제체계 및 대드론체계의 조기 전력화, 소형드론의 위협에 대응한 합동 및 제병협동 차원의 대응, 한·미 대드론 연합작전 수행능력 등을 추진해 나아가야할 것이다.

유류오염사고와 해양오염 방제시스템 (Oil spill accident and prevention system of marine pollution)

  • 강영승
    • 기술사
    • /
    • 제41권2호
    • /
    • pp.64-67
    • /
    • 2008
  • According to grow maritime activities in coastal zone, a threat increase to the marine environment from oil spill. The success or failure of initial effort depends on the adequacy of the plan and the ability of immediate execution. Successful response to oil spills requires critical information in real time topics, including spill data, environmental conditions, ecological factors. Diverse simulation provides tactical decision-makers with the information on the movement of pollutant.

  • PDF

Cyber Kill Chain-Based Taxonomy of Advanced Persistent Threat Actors: Analogy of Tactics, Techniques, and Procedures

  • Bahrami, Pooneh Nikkhah;Dehghantanha, Ali;Dargahi, Tooska;Parizi, Reza M.;Choo, Kim-Kwang Raymond;Javadi, Hamid H.S.
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.865-889
    • /
    • 2019
  • The need for cyber resilience is increasingly important in our technology-dependent society where computing devices and data have been, and will continue to be, the target of cyber-attackers, particularly advanced persistent threat (APT) and nation-state/sponsored actors. APT and nation-state/sponsored actors tend to be more sophisticated, having access to significantly more resources and time to facilitate their attacks, which in most cases are not financially driven (unlike typical cyber-criminals). For example, such threat actors often utilize a broad range of attack vectors, cyber and/or physical, and constantly evolve their attack tactics. Thus, having up-to-date and detailed information of APT's tactics, techniques, and procedures (TTPs) facilitates the design of effective defense strategies as the focus of this paper. Specifically, we posit the importance of taxonomies in categorizing cyber-attacks. Note, however, that existing information about APT attack campaigns is fragmented across practitioner, government (including intelligence/classified), and academic publications, and existing taxonomies generally have a narrow scope (e.g., to a limited number of APT campaigns). Therefore, in this paper, we leverage the Cyber Kill Chain (CKC) model to "decompose" any complex attack and identify the relevant characteristics of such attacks. We then comprehensively analyze more than 40 APT campaigns disclosed before 2018 to build our taxonomy. Such taxonomy can facilitate incident response and cyber threat hunting by aiding in understanding of the potential attacks to organizations as well as which attacks may surface. In addition, the taxonomy can allow national security and intelligence agencies and businesses to share their analysis of ongoing, sensitive APT campaigns without the need to disclose detailed information about the campaigns. It can also notify future security policies and mitigation strategy formulation.

COVID-19 동선 추적에서의 프라이버시 보호를 위한 Exposure Notification 기술에 대한 보안성 평가 및 대응 방안 연구 (A Study on the Security Evaluations and Countermeasure of Exposure Notification Technology for Privacy-Preserving COVID-19 Contact Tracing)

  • 이호준;이상진
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.929-943
    • /
    • 2020
  • COVID-19 감염자의 동선을 파악함과 동시에 개인의 프라이버시를 보호하기 위한 방법들이 다양하게 제시되고 있다. 그 중에서 애플과 구글에서 발표한 'Exposure Notification'은 블루투스를 사용한 탈중앙화 방식을 따르고 있다. 하지만 이 기술을 사용하려면 항상 블루투스 기능을 켜 놓아야 하며 이를 통해 다양한 보안 위협이 발생할 수 있다. 본 논문에서는 보안 위협 모델링 기법 중 'STRIDE'와 'LINDDUN'을 적용하여 Exposure Notification 기술의 보안성을 평가하여 발생 가능한 모든 위협을 도출하였다. 또한 보안성 평가 결과를 가지고 대응 방안을 도출하고 이를 바탕으로 보안성을 향상시킨 새로운 모델을 제시한다.

BcN 환경에서 안전한 VoIP 서비스를 위한 스팸대응 기술 연구 (A Study on Spam Protection Technolgy for Secure VoIP Service in Broadband convergence Network Environment)

  • 성경;김석훈
    • 한국정보통신학회논문지
    • /
    • 제12권4호
    • /
    • pp.670-676
    • /
    • 2008
  • VoIP 서비스는 인터넷 기반기술을 사용하므로 인터넷망에서 발생하는 보안위협이 내재해 있고 실시간 서비스 특성으로 기존 보안솔루션의 수정이나 변경 없이 보호하기는 어려운 면이 있고,단일 망으로 음성 데이터 통합서비스를 제공하기 때문에 상대적으로 데이터 망만을 보호하기 위한 노력과 비용이 복잡해지고, IP망에서 발생 가능한 보안 위협이 내재되어 있고, 단일 망으로 음성 데이터 통합서비스를 제공하기 때문에 상대적으로 데이터 망만을 보호하기 위한 노력과 비용이 복잡해지고, IP망에서 발생 가능한 보안 위협이 내재되어 있다. 본 논문에서는 VoIP 스팸에 대한 정의와 VoIP 스팸 기술에 대한 분석 그리고 VoIP 스팸을 막을 수 있는 여러 가지 대응방법들에 대해서 설명을 하도록 한다.

RGB Palette를 이용한 보안 로그 시각화 및 보안 위협 인식 (Study on security log visualization and security threat detection using RGB Palette)

  • 이동건;김휘강;김은진
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.61-73
    • /
    • 2015
  • 빠르게 증대되고 있는 다양한 보안 위협에 신속하게 대응하기 위해 기업들은 보안관제 담당자에게 방화벽, IDS 등의 보안장비에서 생성되는 방대한 양의 로그 등을 신속하게 분석하여 보안 위협을 파악하도록 요구하고 있다. 그러나 인간의 정보처리 능력의 한계로 인하여 방대한 양의 보안 관련 로그를 분석하는 데 있어 보안 관제 담당자는 많은 시간을 필요로 하게 되고 결과적으로 보안 위협 탐지와 대응이 늦어진다는 문제점이 존재해 왔다. 시각화 기법은 이러한 문제를 해결할 수 있는 효과적인 방법으로 본 논문은 RGB palette를 이용하여 보안 로그를 시각화, 보안 위협 상황 발생 여부를 보다 빠르고 효과적으로 인지할 수 있는 방법을 제안하고 이를 VAST Challenge 2012 데이터 세트에 실증적으로 적용하였다.

Semi-supervised based Unknown Attack Detection in EDR Environment

  • Hwang, Chanwoong;Kim, Doyeon;Lee, Taejin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권12호
    • /
    • pp.4909-4926
    • /
    • 2020
  • Cyberattacks penetrate the server and perform various malicious acts such as stealing confidential information, destroying systems, and exposing personal information. To achieve this, attackers perform various malicious actions by infecting endpoints and accessing the internal network. However, the current countermeasures are only anti-viruses that operate in a signature or pattern manner, allowing initial unknown attacks. Endpoint Detection and Response (EDR) technology is focused on providing visibility, and strong countermeasures are lacking. If you fail to respond to the initial attack, it is difficult to respond additionally because malicious behavior like Advanced Persistent Threat (APT) attack does not occur immediately, but occurs over a long period of time. In this paper, we propose a technique that detects an unknown attack using an event log without prior knowledge, although the initial response failed with anti-virus. The proposed technology uses a combination of AutoEncoder and 1D CNN (1-Dimention Convolutional Neural Network) based on semi-supervised learning. The experiment trained a dataset collected over a month in a real-world commercial endpoint environment, and tested the data collected over the next month. As a result of the experiment, 37 unknown attacks were detected in the event log collected for one month in the actual commercial endpoint environment, and 26 of them were verified as malicious through VirusTotal (VT). In the future, it is expected that the proposed model will be applied to EDR technology to form a secure endpoint environment and reduce time and labor costs to effectively detect unknown attacks.

계절 특성을 고려한 독성 피해예측에 따른 위기대응 고도화에 관한 연구 (A Study on the Advancement of the Contingency Plan upon Prediction of Toxicity Damage Considering Seasonal Characteristics)

  • 황만욱;황용우;이익모;민달기
    • 한국방재안전학회논문집
    • /
    • 제9권2호
    • /
    • pp.23-32
    • /
    • 2016
  • 오늘날 주민 생활공간과 인접해 있는 산업단지의 노후화 문제는 지역사회 안전을 위협하는 원인으로 지적되고 있다. 본 연구에서는 현행의 위험도 분석 및 지역사회 고지범위를 제고하기 위해 대안의 사고시나리오의 영향범위와 계절별 기상 최빈값을 활용하여 모사된 영향범위를 비교 분석하였고, 시간대별로 관측된 풍향을 계절별로 검토하여 독성물질 누출 시 피해 가능성이 높은 지역을 예측하였다. 또한 인명피해를 최소화하기 위한 한계 대피시간 및 최소 이격거리를 제시하였으며, 비상대응에 활용되고 있는 위해관리계획서를 고찰하여 인근 근로자 및 주민에 대해 한층 더 합리적인 안전대책이 이루어질 수 있도록 제언하였다.

다기능 레이다 시스템에서 TaP(Time and Priority) 알고리즘을 이용한 빔 스케줄링 방안 및 Task 설계방법 (Beam Scheduling and Task Design Method using TaP Algorithm at Multifunction Radar System)

  • 조인철;현준석;유동길;손성환;조원민;송준호
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권1호
    • /
    • pp.61-68
    • /
    • 2021
  • 과거의 레이다는 임무 특성에 맞게 사격통제레이다, 탐지레이다, 추적레이다, 영상획득 레이다 등으로 구분되어 운영해왔다. 하지만 다기능 레이다는 표적 탐지, 추적, 피아식별, 재머 탐지 및 대응 등 단일 시스템 안에서 다양한 임무를 수행한다. 때문에 한정된 자원으로 다기능 레이다를 운용하기 위한 효율적인 자원관리는 필수적이다. 특히 탐지된 표적의 추적을 위한 표적 위협도와 이를 바탕으로 추적주기를 선정하는 방법은 중요한 이슈다. 위협표적을 집중으로 추적하다보면 다른 영역에서 탐지된 표적을 효율적으로 관리할 수 없고 탐지에 집중을 하면 추적성능이 저하될 수 있다. 때문에 효과적인 스케줄링이 필수적이다. 본 논문에서는 다기능 레이다 스케줄링 방안인 TaP(Time and Priority)알고리즘과 이를 구성하기 위한 소프트웨어적 설계 방법에 대해 제안한다.

동하중으로부터 변환된 등가정하중을 통한 구조물의 형상최적설계 (Structural Shape Optimization under Static Loads Transformed from Dynamic Loads)

  • 박기종;이종남;박경진
    • 대한기계학회:학술대회논문집
    • /
    • 대한기계학회 2003년도 춘계학술대회
    • /
    • pp.1262-1269
    • /
    • 2003
  • In structural optimization, static loads are generally utilized although real external forces are dynamic. Dynamic loads have been considered in only small-scale problems. Recently, an algorithm for dynamic response optimization using transformation of dynamic loads into equivalent static loads has been proposed. The transformation is conducted to match the displacement fields from dynamic and static analyses. The algorithm can be applied to large-scale problems. However, the application has been limited to size optimization. The present study applies the algorithm to shape optimization. Because the number of degrees of freedom of finite element models is usually very large in shape optimization, it is difficult to conduct dynamic response optimization with the conventional methods that directly threat dynamic response in the time domain. The optimization process is carried out via interfacing an optimization system and an analysis system for structural dynamics. Various examples are solved to verify the algorithm. The results are compared to the results from static loads. It is found that the algorithm using static loads transformed from dynamic loads based on displacement is valid even for very large-scale problems such as shape optimization.

  • PDF