• 제목/요약/키워드: cyber war

검색결과 42건 처리시간 0.022초

사이버전 피해평가 과정에서 비인가 무선 AP 공격 식별을 위한 기계학습을 이용한 데이타 분석 (Data analysis for detection of unauthorized AP using machine learning algorithm in the process of cyber war damage assessment)

  • 김도연;김용현;김동화;신동규;신동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.232-234
    • /
    • 2017
  • 사이버전 피해평가에 있어서 유무선 통합 환경에 대한 공격의 탐지와 이에 대한 평가가 필요한 상황이다. 특히 회사, 정부 및 군 시설 등에서 인가되지 않은 AP를 사용하여 공격이 발생하는 경우 각종 바이러스 및 해킹 공격에 의한 피해가 발생한 가능성이 높다. 띠라서 인가된 AP와 인가되지 않은 AP를 탐지해서 찾아 내야한다. 본 논문에서는 인가된 AP와 인가 되지 않은 AP를 탐지하기 위해 RTT(Round Trip Time)값을 데이터셋으로 만들고 각 기계학습 알고리즘 SVM(Support Vector Machine), J48(C4.5), KNN(K nearest neighbors), MLP(Multilayer Perceptron)의 결과를 비교해 성능의 차이를 밝히고 이를 통하여 공격을 탐지하여 피해평가에 연결이 되도록 한다.

정보전 대비 국방부문 핵심정보자원 동원 방안에 관한 연구 (A Study on the Critical Defense Information Resources Mobilization for Information Warfare)

  • 이승구;김화수
    • 한국국방경영분석학회지
    • /
    • 제26권2호
    • /
    • pp.131-142
    • /
    • 2000
  • The emergence of computer-based information society has fundamentally changed the paradigms of everyday human life and will continue its trend in the 21st century when resources of information technology become more and more important because they can be directly transformed into military use. Future warfare will include such high-tech weapon systems as precision-guided munitions and satellite. But, with the spread of internet and advances in information technology, cyber space appears to be resources can be deciding factor in winning future war. In this paper we proposed to identify core information technology in national defense, improve mobilizing method of information resources in time of crisis, come up with combat effective measures utilizing information technology by estimating future information technological developments.

  • PDF

Smart Defense 를 위한 IT 기술 개발 (Development of Information Technology for Smart Defense)

  • 정교일;이소연;박상준;박종현;한상철
    • 대한기계학회논문집A
    • /
    • 제38권3호
    • /
    • pp.323-328
    • /
    • 2014
  • 정보통신기술과 타 산업분야 기술과의 융복합은 전통적인 제조업을 비롯한 의료, 건설 분야뿐 만이 아니라 국방 분야에서도 그 수요가 점점 증대되고 있어 민 군의 공통적인 기술 수요와 요구사항들이 새롭게 대두되고 있다. 미래 전장환경은 점차 네트워크를 근간으로 하는 NCW(Network Centric Warfare)로 전환될 것으로 예측되고 있다. NCW 는 C4I-ISR-PGM 의 사이클로 이루어지는 적의 탐지부터 타격까지를 의미하는 것이다. 이를 위하여는 정보통신 기술이 근간이 되어야 하며, 실제 전장을 모사할 수 있는 사이버 전장환경이 수반되어야 더욱 더 효과적이다. 본 논문에서는 최근에 연구개발이 본격화하고 있는 스마트 국방 IT 기술 개발 현황 및 향후 전망에 대해 제시하고자 한다.

무선 주파수 신호 특성 데이터를 사용한 비지도 학습 기반의 위협 탐지 시스템 (Unsupervised Learning-Based Threat Detection System Using Radio Frequency Signal Characteristic Data)

  • 박대경;이우진;김병진;이재연
    • 인터넷정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.147-155
    • /
    • 2024
  • 현재 4차 산업 혁명은 다른 혁명처럼 인류에게 커다란 변화와 새로운 삶을 가져다주고 있으며, 특히 빅데이터, 인공지능, ICT 등 다양한 기술들을 합쳐 응용할 수 있는 드론에 대한 수요와 활용도가 증가하고 있다. 최근에는 러시아-우크라이나 전쟁, 북한의 대남 정찰 등 위험한 군사 작전 및 임무를 수행하는 데 많이 사용되고 있으며 드론에 대한 수요와 활용도가 높아짐에 따라 드론의 안전성과 보안에 대한 우려가 커지고 있다. 현재 드론에 관련된 무선 통신 이상 탐지, 센서 데이터 이상 탐지 등 다양한 연구가 진행되고 있지만, 무선 주파수 특성 데이터를 사용하여 위협을 실시간으로 탐지하는 연구는 미비하다. 따라서, 본 논문에서는 실제 환경과 유사한 HITL(Hardware In The Loop) 시뮬레이션 환경에서 드론이 미션을 수행하는 동안 지상 제어 시스템과 통신하면서 발생하는 무선 주파수 신호 특성 데이터를 수집하여 특성 데이터가 정상 신호 데이터인지 비정상 신호 데이터인지 판단하는 연구를 진행하였다. 또한, 드론이 미션을 수행하는 중 실시간으로 위협 신호를 탐지할 수 있는 비지도 학습 기반의 위협 탐지 시스템 및 최적의 임계값을 제안한다.

정보전을 위한 소프트웨어 순항 기반 공격 모델 (An Attack Model Based on Software Cruise for Information Warfare)

  • 류호연;남영호
    • 인터넷정보학회논문지
    • /
    • 제5권5호
    • /
    • pp.49-60
    • /
    • 2004
  • 정보전은 새로운 전쟁 양상으로 정보보안뿐만 아니라, 국가 안보 차원에서 관심과 연구가 집중되고 있는 분야이다. 차세대 정보전에서는 방어와 공격이 모두 중요시되고 있으며 이와 같은 정보전에서 우위를 차지하기 위해서는 네트워크 및 시스템을 보호하기 위한 다양한 연구가 필요하다. 본 논문에서는 공격적 양상으로 변화해 가고 있는 정보전에 대비하여 소프트웨어 순항 기반 정보전 모델을 제안한다. 소프트웨어 순항은 소프트웨어가 네트워크를 통하여 출발지에서 지정된 목적지로 자가이동할 수 있는 소프트웨어 행위이다. 제안된 모델은 순항 특성을 지니며, 네트워크를 통해 미리 정해진 특정 목적지를 향해 가상지도론 기반으로 순항한다. 또한. 자가이동을 하는 동안 상황에 따라 미리 정의된 작업을 수행할 수 있는 기능을 포함할 수 있다.

  • PDF

국내 정보보호의 체계적인 교육을 위한 대학교육과정에 관한 연구 (Study on the college curriculum for systematic education of the domestic information security)

  • 전정훈
    • 융합보안논문지
    • /
    • 제16권4호
    • /
    • pp.35-41
    • /
    • 2016
  • 최근 국내 정보보호에 대한 인식은 사이버전과 해킹 사고들로 인해 매우 높아졌으나, 아직까지 정보보호 전문가가 매우 부족한 상황이다. 이러한 상황에서 국내 대학들의 관련학과 개설이 늘어나고, 교육기관들은 다양한 커리큘럼들을 개발하고 있다. 그러나 국내 정보보호 교육과정은 대학 또는 학과에 따라 서로 다르고, 실무적인 교육보다는 이론 교육에 비중이 높은 경향이 나타나고 있다. 따라서 본 논문은 국내 정보보호 관련 대학들의 정보보호 관련 교육과정을 조사 및 개선방향을 알아봄으로써, 향후 국내 정보보호 교육에 대한 체계적인 교육과정 개발에 활용될 것으로 기대한다.

북한 테러범죄의 변화양상에 따른 대응방안 -김정일 정권 이후 고위층 권력 갈등을 중심으로 (The Changing Aspects of North Korea's Terror Crimes and Countermeasures : Focused on Power Conflict of High Ranking Officials after Kim Jong-IL Era)

  • 변찬호;김은정
    • 시큐리티연구
    • /
    • 제39호
    • /
    • pp.185-215
    • /
    • 2014
  • 한국은 지금까지 북한의 테러범죄로 인해 많은 피해를 입었다. 현재 북한정권에 의한 테러 범죄행위 발생 가능성은 그 어느 때보다 높은 시점이고, 김일성 정권의 북한 테러범죄 행위는 통치자금 확보라는 목적 하에 독재로 자행되어 왔다. 이후 김정일 김정은 정권 동안 테러범죄 행위를 살펴보면, 비(非)권력 집단의 목표인 권력쟁취 경제이권 확보 등을 성취하고자 하는 갈등이 원인으로 작용하여 범죄행위로 표출되고 있음이 드러난다. 본 연구는 테러 대책의 궁극적인 목적이 장차 발생할 가능성 높은 위협에 대하여 사전예측 대비해야 한다는 측면에 초점을 맞추었으며, 이를 위해 집단 간 권력 갈등이 범죄의 한 요인이 된다고 설명하는 George B. Vold(1958)의 이론을 적용했다. 이에 다양한 북한 테러범죄 원인 중 각 시대별 고위층 권력 갈등으로 인한 테러범죄 행위를 분석하고, 이러한 시대적 흐름에 맞는 향후 대응방안을 제시하였다. 북한의 테러범죄 행위는 김정일 정권 이후, 고위층 간 권력 판도가 시대별로 급격히 변화하면서 세력 쟁취와 이권 강탈을 위한 권력 갈등으로 인해 더욱 심화되었다. 북한 고위층의 권력 갈등이 북한 테러범죄에 많은 영향을 미치고 있음에도 불구하고, 이에 관련된 정보 첩보 수집이 단편적인데다가 미국에 의존하는 등 실제적인 대응이 미약한 실정이다. 게다가 북한 테러범죄에 대한 심각성 및 시급함의 공감도 역시 높지 않아서 체계적인 국제공조가 이루어지지 않고 있으며, 공조 방안에 대한 논의조차 원활하게 진행되지 않고 있다. 더욱이 최근 DDoS공격 청와대 홈페이지 변조 GPS 교란전파 발사 무인정찰기 침투 등 수 많은 테러범죄 행위가 있었음에도 불구하고, 한국은 이 같은 비(非)대칭 테러범죄 행위가 미칠 파문에 비해 그 심각성을 깊이 인식하지 못하고 있다. 이제 북한 테러범죄의 원인을 밝히고 대응하기 위해 휴민트(HUMINT) 테킨트(TECHINT) 등을 통한 고위층 정보 수집을 확대하고, 이를 종합 분석하는 전담부서를 설치하는 한편, 탈북자 등 정보원의 보호 및 감독을 통한 포괄적인 수집체제를 확립해야 한다. 그리고 북한 테러와 관련된 국제협력에 적극 동참하여, 국제협약을 이끌어낼 수 있도록 국제적인 공조를 구축해야 한다. 또한 핵 미사일 테러와 함께 한층 정교해지고 첨단화 되어가는 사이버 전자 테러 전문기술에 대비하기 위해 법령 제 개정 및 관련 기구 예산 등 제도적 정비와 기술을 보완할 수 있는 전문 인력 양성 및 기술개발 등 실질적인 대응방안을 마련해야 할 것이다.

  • PDF

사이버 공간에서의 역사의 내전(內戰)화 '일간베스트저장소'의 5·18 언설을 중심으로 (Making a Civil War Surrounding History in Cyber Space Focused on 5·18 Discourses in Ilbe Storehouse)

  • 정수영;이영주
    • 한국언론정보학보
    • /
    • 제71권
    • /
    • pp.116-154
    • /
    • 2015
  • 1987년 이후 광주민주화운동이라는 역사적 기표를 공식 부여받은 $5{\cdot}18$은 극우보수 집단에 의해 북한의 지령이나 북한과 연계된 불순분자들에 의한 내란과 폭동으로 재서술되고 있다. 내란과 반란, 폭동의 주범들이 보상을 받고 종북좌파가 득세하는 국가가 탄생했다고 주장하는 극우보수 집단의 서사는 $5{\cdot}18$을 향한 극단적 적대감을 고취시킨다. 정당, 대학, 언론, 시민단체 등에서 활동하는 극우보수 인사들이 $5{\cdot}18$의 역사와 기억을 자신들의 서사 속에서 재정립하려는 담화 정치를 수행한다. '일베'에서 '젊은 우파' 집단으로 평가받는 이들 또한 $5{\cdot}18$에 대한 극우보수 집단의 언설들을 지지하고 확산시킨다. '일베'는 극우보수 인사들의 언설과 $5{\cdot}18$ 관련 정보들의 재구성과 재생산의 주요한 통로다. '일베'는 $5{\cdot}18$에 대한 폄하와 조롱, 적대와 혐오의 언설들이 펼쳐지는 주된 무대 중 하나다. 이 논문에서는 '일베'에서 펼쳐지는 언설과 이야기들이 $5{\cdot}18$을 어떻게 의미화하고 있는지, 언설들이 의존하고 있는 정보 자원들은 무엇이며 서로 어떻게 연결되어 있는지 살펴보았다. 이를 통해 '일베'와 극우보수 집단에 의한 $5{\cdot}18$ 관련 언설들이 공명(共鳴)하면서 만들어 내는 역사의 내전화에 대해 살펴보고자 했다.

  • PDF

포스트모더니즘의 영향에 따라 나타난 현대 산업디자인의 제 경향 (Trends of the Industrial Design Influenced by Post Modernism)

  • 문금희
    • 디자인학연구
    • /
    • 제15권1호
    • /
    • pp.257-266
    • /
    • 2002
  • 현대사회는 고도로 단원화하고 광범위하게 조직된 사회구조로 되어가고 있다. 후기 산업사회인 현대의 문화적 측면은 포스트모더니즘으로 이러한 경향이 전 학문영역에 보여지고 있다. 따라서 포스트모더니즘은 20세기 후반을 지배하는 일종의 시대정신이 되고 있다. 포스트모더니즘은 모더니즘에 대한 반발로 제2차 세계대전이후 서구 세계에 나타나기 시작한 다양한 예술적, 지적, 사상적 경향을 막연히 지칭하는 표현이다. 포스트모던 사회인 현대는 탈분화와 탈조직화, 사회구조의 이완, 해체 등의 특징을 나타낸다. 포스트모더니즘의 발생배경, 특징 및 철학을 연구함으로 포스트모더니즘의 이론적 배경을 파악하였다. 그러한 포스트모더니즘의 영향이 산업디자인의 영역에서 어떠한 경향을 보이고 있는지 미니멀리즘, 레트로디자인, 키치적디자인, 해체주의디자인, 신소재사용디자인 및 사이버디자인에 관해 연구하였다.

  • PDF

MAVLink 프로토콜 기반 드론 교란 신호 생성 및 송출에 관한 연구 (A Study on the Generation and Transmission of Drone Jamming Signals Based on the MAVLink Protocol)

  • 이우진;임창한;이재연
    • 융합보안논문지
    • /
    • 제23권2호
    • /
    • pp.75-84
    • /
    • 2023
  • 최근 러시아-우크라이나 전쟁, 북한의 대남 정찰, 육군 Army Tiger 4.0의 드론봇체계 등 군사용 목적으로 드론의 활용도가 증가하고 있기 때문에 각 국에서는 이에 따른 안티드론 기술이 많이 발전하고 있다. 하지만 재래식 무기 또는 전자전 무기를 활용하는 형태의 전통적인 안티드론 기술들은 비용이 비싸다는 단점이 있어 현재는 저비용으로 수행할 수 있는 안티드론 기술도 새롭게 연구되고 있다. 따라서 이러한 안티드론 기술에 대응하여 아군의 생존성을 높이기 위한 노력도 많이 하고 있다. 이러한 흐름에 발맞추어 본 연구에서는 다양한 안티드론 기술들 중 비용이 비싼 재래식 무기 또는 전자전 무기를 활용한 기술이 아닌 저비용으로 수행할 수 있는 사이버영역과 전자전영역 기술이 적용된 가상의 대 드론 체계를 가정하고 이에 대응하여 아군 드론의 생존성을 높일 수있는 방안에 대해 제시하고자 한다.