• 제목/요약/키워드: network security equipment

검색결과 207건 처리시간 0.03초

드론의 효과적인 군사분야 활용에 관한 연구 (A Study on the Effective Military Use of Drones)

  • 이영욱
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.61-70
    • /
    • 2020
  • 4차 산업혁명과 함께 새롭게 등장한 무인항공기는 국내는 물론 전 세계의 이목을 끌면서 그 활용과 시장의 규모는 점점 확대되어 가고 있는 현실에 있다. 최초 군사용으로 그 활용의 소극적인 면을 보였지만 현재는 운송, 조사, 감시, 농업 등에 활용되고 있어 원래의 목적인 군사 분야의 활용은 비교적 소극적인 것으로 평가된다. 미국, 유럽 등 전통적인 기술 강국과 더불어 중국이 상업용 무인항공기 시장의 선두주자로 부상하고 있으며, 관련 분야 세계 7위의 기술력을 갖춘 우리나라 또한 무인항공기와 관련한 각종 기술개발 정책의 추진과 제도개선을 위한 노력을 하고 있다. 군사용 드론은 미래전의 양상에 따라 네트워크 중심전 및 효과중심작전 등의 이론에 기반을 둔 무인체계라는 전쟁수단을 이용하여 전쟁수단의 혁명적 전환이 이루어질 것이다. 드론을 포함한 기동장비는 지형과 기상이라는 환경요소와 해당 분야 기술 발전 및 관심에 따라 많은 영향을 받는다. 이제 드론의 활용은 많은 분야에서 활발하게 이루어지고 있으며 특히 군사분야에서는 발전된 드론의 활용이 새로운 국방 환경조성과 전쟁의 새로운 패러다임을 제공할 것으로 예상된다.

부채널 분석을 이용한 딥러닝 네트워크 신규 내부 비밀정보 복원 방법 연구 (Reverse Engineering of Deep Learning Network Secret Information Through Side Channel Attack)

  • 박수진;이주헌;김희석
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.855-867
    • /
    • 2022
  • IoT 장비의 발달로 딥러닝 가속기의 필요성이 증대됨에 따라 이에 탑재되는 딥러닝 가속기의 구현 및 안전성 검증에 대한 연구가 활발히 진행 중이다. 본 논문에서는 Usenix 2019에 발표된 딥러닝 네트워크 복원 논문의 한계점을 극복한 내부 비밀정보 신규 부채널 분석 방법론에 대해 제안한다. 기존 연구에서 네트워크 내부 가중치의 범위를 제한하며 32비트 가중치의 16비트만 복원한 단점이 있다, 제안하는 신규 가중치 복원 방법으로 상관전력분석을 이용하여 IEEE754 32비트 단정밀도 가중치를 99% 정확도로 복원할 수 있음을 보인다. 또한 특정 입력값에 대해서만 활성함수 복원이 가능한 기존 연구의 제약을 극복하고, 딥러닝을 이용한 신규 활성함수 복원 방법으로 입력값에 대한 조건 없이 99% 정확도로 활성함수를 복원한다. 이를 통해 기존 연구가 가지는 한계점들을 극복했을 뿐만 아니라 제안하는 신규 방법론이 효과적이라는 것을 입증한다.

Condition Assessment for Wind Turbines with Doubly Fed Induction Generators Based on SCADA Data

  • Sun, Peng;Li, Jian;Wang, Caisheng;Yan, Yonglong
    • Journal of Electrical Engineering and Technology
    • /
    • 제12권2호
    • /
    • pp.689-700
    • /
    • 2017
  • This paper presents an effective approach for wind turbine (WT) condition assessment based on the data collected from wind farm supervisory control and data acquisition (SCADA) system. Three types of assessment indices are determined based on the monitoring parameters obtained from the SCADA system. Neural Networks (NNs) are used to establish prediction models for the assessment indices that are dependent on environmental conditions such as ambient temperature and wind speed. An abnormal level index (ALI) is defined to quantify the abnormal level of the proposed indices. Prediction errors of the prediction models follow a normal distribution. Thus, the ALIs can be calculated based on the probability density function of normal distribution. For other assessment indices, the ALIs are calculated by the nonparametric estimation based cumulative probability density function. A Back-Propagation NN (BPNN) algorithm is used for the overall WT condition assessment. The inputs to the BPNN are the ALIs of the proposed indices. The network structure and the number of nodes in the hidden layer are carefully chosen when the BPNN model is being trained. The condition assessment method has been used for real 1.5 MW WTs with doubly fed induction generators. Results show that the proposed assessment method could effectively predict the change of operating conditions prior to fault occurrences and provide early alarming of the developing faults of WTs.

엔터프라이즈 네트워크에서 DDoS 공격의 부하 개선을 위한 큐잉 모델 (Queueing Model for Traffic Loading Improvement of DDoS Attacks in Enterprise Networks)

  • 하현태;이해동;백현철;김상복
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.107-114
    • /
    • 2011
  • 오늘날의 기업은 업무의 신속성을 위하여 인터넷과 인트라넷 등 네트워크를 기반으로 하는 정보운영 방법을 채택하여 사용하고 있다. 그러므로 이와 관련한 기업 내 중요 정보 자산의 보호와 업무의 연속성 보장은 기업의 신뢰도와 직결되어 있다고 할 수 있다. 본 논문은 오늘날 심각하게 대두되고 있는 DDoS 공격으로 인한 업무의 단절 문제를 큐잉 모델을 이용하여 인가된 사용자들에게 연결의 연속성을 보장한다. 이를 위하여 웜/바이러스에 의한 DDoS 공격이 발생하였을 때 관련 트래픽 정보와 패킷 분석을 통하여 과부하 트래픽을 개선하는 과정을 큐잉 모델에 반영하였다. 그리고 실험을 통하여 일반적인 네트워크 장비에 대하여 트래픽의 부하 개선에 대하여 비교 분석하였다.

4차 산업혁명 시대의 IoT 서비스 참여 주체에 대한 적합한 인증수단 선택을 위한 평가기준 (Evaluation Criteria for Suitable Authentication Method for IoT Service Provider in Industry 4.0 Environment)

  • 정광섭;배석주;김형태
    • 산업경영시스템학회지
    • /
    • 제40권3호
    • /
    • pp.116-122
    • /
    • 2017
  • Advances in information technology, communication and network technology are radically facilitating digital convergences as the integration of human, equipment, and space in the current industry 4.0 era. In industry 4.0 environment, the vast amount of information with networked computing technology can be simultaneously accessible even in limited physical space. Two main benefit points out of these information are the convenience and efficiency in their online transactions either buying things online or selling online. Even though there exist so many benefits that information technology can create for the people doing business over the internet there is a critical problem to be answered. In spite of many such advantages, however, online transactions have many dysfunctions such as personal information leakage, account hacking, and cybercrime. Without preparing the appropriate protection methods or schema people reluctantly use the transaction or would find some other partners with enhanced information security environment. In this paper we suggested a novel selection criteria that can be used to evaluate the reliable means of authentication against the expected risks under on-going IoT based environment. Our selection criteria consists of 4 steps. The first step is services and risk identification step. The second step is evaluation of risk occurrence step. The third step includes the evaluation of the extent of damage. And the final step is the assessment of the level of risk. With the help of the above 4 step-approach people can systematically identify potential risks hiding in the online transactions and effectively avoid by taking appropriate counter actions.

센서네트워크 환경에서 경량화된 키 교환 및 상호인증 라우팅 프로토콜 (A design on Light-Weight Key Exchange and Mutual Authentication Routing Protocol in Sensor Network Environments)

  • 이광형;이재승;민소연
    • 한국산학기술학회논문지
    • /
    • 제16권11호
    • /
    • pp.7541-7548
    • /
    • 2015
  • Wireless Sensor Networks 기술은 노드들을 다양한 지역에 분포시킴으로서, 군사적 목적의 탐색 역할은 물론 산업에서의 기기 관리, 공정 관리, 특정 지역 모니터링 등 다양한 분야에 활용이 가능한 기술이다. 하지만, 무선 센서 네트워크 환경에서 센서 노드의 경우 초소형 하드웨어를 사용함에 따른 에너지, 처리 능력, 메모리 저장능력 등의 한계점을 가지고 있으며, 이러한 한계를 극복하기 위해 다양한 라우팅 프로토콜 방법이 제안되었다. 하지만, 기존 라우팅 프로토콜의 경우 에너지 효율성에 초점을 둠으로서 상호간 통신할 때, 보안에 매우 취약하며, 이를 극복하기 위해 기존의 암호화 시스템을 도입하기에는 센서의 처리 능력 과 메모리 등에 한계점을 가지고 있다. 따라서, 본 논문에서는 에너지 효율성을 고려하면서 동시에 통신 과정에서 상호인증 기법 및 키 생성과 갱신 시스템을 도입함으로서 다양한 보안위협에 대응할 수 있는 상호인증 방법을 제안한다.

해상에서 실시간 TCP 링크관절 보안통신 연구 (A Study of TCP LINK based Real-Time Secure Communication Research in the Ocean)

  • 유재원;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.250-253
    • /
    • 2014
  • 해상에서 이동하는 선박들은 가용 채널의 제한으로 지상과의 통신에 많은 제한이 발생하고 있다. 지상에선 무선 중계 시설, 유선 등 기반통신망을 통해 장거리 통신이 가능하게 된다. 또한, 공중에서 운행하는 항공기도 지상 기반통신망 및 고도에 따라 장거리 직선거리(LOS : Line of Sight) 통신이 가능하다. 반면, 해상에서는 해수면까지 직선거리 통신이 제한되기 때문에 위성을 통하거나, 수중에 설치된 통신 중계기기를 통한 통신방식이 연구되어 왔다. 하지만, 위성 혹은 수중 중계방식은 지상시설과 동일 수준의 보안유지 및 대역폭 확보가 제한된다. 본 논문에서는 TCP 기반 링크관절을 이용한 실시간 해상 보안통신에 대해 연구하였다. 열악한 해상 통신환경에서 실시간 통신 및 보안을 제공할 수 있는 링크관절을 제안한다. 본 연구를 통해 해상에서 보다 안전하고 편리하게 통신을 할 수 있는 방안을 제시하였다.

  • PDF

ITS를 활용한 국방수송정보체계 효율성 증진에 관한 연구 (Improving the Efficiency of National Defense Transportation Information System by using ITS)

  • 오병은;김형진;손봉수
    • 대한교통학회지
    • /
    • 제24권1호
    • /
    • pp.85-94
    • /
    • 2006
  • 현재 군에서는 전 평시 군사작전시 원활한 군수지원보장을 위한 실시간 도로정보 획득의 중요성이 대두되어 이에 따른 개선방향을 모색하고 있다. 본 연구의 목적은 최소한의 비용으로 군에서 활용 가능한 도로정보 획득방안에 대해서 제시하는 것이다. 본 논문에서는 이를 위해 우선 군에서 요구하는 도로정보 유형과 군과 유관기관간 네트워크 공유시 제한사항을 확인한 후 유관기관별(건교부, 도로공사, 서울시, 건설기술연구원, 경찰청) ITS 장비 운영 및 타 기관과 도로정보 네트워크 공유실태를 분석하였다. 그리고 이를 토대로 가장 효율적인 군과 유관기관간 공간적, 내용적 ITS 연계범위를 설정하고, 군과 유관기관 ITS 연계체계를 구성하였다. 그리하여 민 관에 의해 운용되는 ITS(Intelligent Transportation System) 정보자산을 군에서 공유하여 전 평시 활용할 수 있는 방안을 제시하였다. 또한 군과 유관기관 네트워크 공유시 제한사항에 대한 극복방안에 대해서도 간략하게 제시하였다. 하지만 이 논문에서 제시된 방안이 매우 제한되기 때문에 보다 더 깊이 있는 연구를 통해 제한사항에 대한 극복대책을 강구하여야 된다고 사료된다.

Use of Digital Educational Resources in the Training of Future Specialists in the EU Countries

  • Plakhotnik, Olga;Zlatnikov, Valentyn;Matviienko, Olena;Bezliudnyi, Oleksandr;Havrylenko, Anna;Yashchuk, Olena;Andrusyk, Pavlo
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.17-24
    • /
    • 2022
  • The article proves that the main goal of informatization of higher education institutions in the EU countries is to improve the quality of education of future specialists by introducing digital educational resources into the education process. The main tasks of informatization of education are defined. Digital educational resources are interpreted as a set of data in digital form that is applicable for use in the learning process; it is an information source containing graphic, text, digital, speech, music, video, photo and other information aimed at implementing the goals and objectives of modern education; educational resources on the Internet, electronic textbooks, educational programs, electronic libraries, etc. The creation of digital educational resources is defined as one of the main directions of informatization of all forms and levels of Education. Types of digital educational resources by educational functions are considered. The factors that determine the effectiveness of using digital educational resources in the educational process are identified. The use of digital educational resources in the training of future specialists in the EU countries is considered in detail. European countries note that digital educational resources in professional use allow you to implement a fundamentally new approach to teaching and education, which is based on broad communication, free exchange of opinions, ideas, information of participants in a joint project, on a completely natural desire to learn new things, expand their horizons; is based on real research methods (scientific or creative laboratories), allowing you to learn the laws of nature, the basics of techniques, technology, social phenomena in their dynamics, in the process of solving vital problems, features of various types of creativity in the process of joint activities of a group of participants; promotes the acquisition by teachers of various related skills that can be very useful in their professional activities, including the skills of using computer equipment and various digital technologies.

사례분석을 통한 지하철 테러에 대한 대책 (Counter Measures of the Subway Terrorism through Case Analysis)

  • 권정훈;김태환;최종균
    • 시큐리티연구
    • /
    • 제18호
    • /
    • pp.1-20
    • /
    • 2009
  • 도시적 토지이용공간의 절대부족 등 도시의 제반문제들을 해결하기 위해 세계 각국뿐만 아니라 우리나라에서도 지속적으로 지하공간의 이용범위를 확대하고 있는 실정이다. 그러나 지하공간의 활용은 수많은 잠재력과 동시에 문제점들을 내포하고 있는 동전의 양면성을 지니고 있다. 특히, 9 11 테러 이후 발생되는 뉴테러리즘은 대중교통수단이나 다중이용시설 등에 대한 이른바, 'soft target'으로 변화되는 추세를 보이고 있다. 그 결과, 대표적인 예로 2003년 대구지하철 화재사고, 2005년 영국 런던지하철 연쇄폭탄테러사건 등 부정적 결과를 낳게 되었다. 이렇게 지하공간에 대한 안전사고 우려에도 불구하고 지하공간의 활용은 불가피한 선택이 될 수밖에 없으며 빠른 속도로 늘어나고 있는 실정이다. 그러나 우리나라는 아직까지 지하공간의 종합적인 테러대응책은 크게 미흡하여 보완대책마련이 시급한 실정이다. 따라서 본 연구는 테러관련 사건 중 국내 외의 지하철에서 발생된 피해사례를 통해 효율적인 대책을 제시하는데 그 목적이 있다. 테러발생으로 인해 피해를 최소화하기 위한 테러대응책을 요약하면 다음과 같다. 첫째, 테러발생으로 인한 화재나 유독가스로부터 지하공간 이용자들의 인명구조를 위한 방호 장비가 확보되어야 하고 둘째, 테러발생 시 신속한 행동을 통해 피해를 최소화하기 위한 현장대응 관리와 체계적인 교육훈련이 확립되어야 하며 셋째, 테러발생 시 불특정다수가 신속히 대피할 수 있는 지하공간의 대피로가 마련되어져야 하고 넷째, 체계적 전방위적인 대응을 위해 유관기관간의 네트워크망 형성이 필요하다. 마지막으로 사후수습을 위해서 사고피해자 및 유가족들에 대한 정부당국의 신속하고 전문적 서비스를 통한 피해대책이 마련되어져야 할 것이다.

  • PDF