• 제목/요약/키워드: threat

검색결과 2,850건 처리시간 0.027초

An Effective Threat Evaluation Algorithm for Multiple Ground Targets in Multi-target and Multi-weapon Environments

  • Yoon, Moonhyung;Park, Junho;Yi, Jeonghoon
    • International Journal of Contents
    • /
    • 제15권1호
    • /
    • pp.32-38
    • /
    • 2019
  • In an environment where a large number of weapons are operated compared to a large number of ground targets, it is important to monitor and manage the targets to set up a fire plan, and through their multilateral analysis, to equip them with a priority order process for targets having a high threat level through the quantitative calculation of the threat level. Existing studies consider the anti-aircraft and anti-ship targets only, hence, it is impossible to apply the existing algorithm to ground weapon system development. Therefore, we proposed an effective threat evaluation algorithm for multiple ground targets in multi-target and multi-weapon environments. Our algorithm optimizes to multiple ground targets by use of unique ground target features such as proximity degree, sorts of weapons and protected assets, target types, relative importance of the weapons and protected assets, etc. Therefore, it is possible to maximize an engagement effect by deducing an effective threat evaluation model by considering the characteristics of ground targets comprehensively. We carried out performance evaluation and verification through simulations and visualizations, and confirmed high utility and effect of our algorithm.

LDA를 활용한 네트워크 위협 시그니처 추출기법 (Extraction of Network Threat Signatures Using Latent Dirichlet Allocation)

  • 이성일;이수철;이준락;염흥열
    • 인터넷정보학회논문지
    • /
    • 제19권1호
    • /
    • pp.1-10
    • /
    • 2018
  • 인터넷 웜, 컴퓨터 바이러스 등 네트워크에 위협적인 악성트래픽이 증가하고 있다. 특히 최근에는 지능형 지속 위협 공격 (APT: Advanced Persistent Threat), 랜섬웨어 등 수법이 점차 고도화되고 그 복잡성(Complexity)이 증대되고 있다. 지난 몇 년간 침입탐지시스템(IDS: Intrusion Detection System)은 네트워크 보안 솔루션으로서 중추적 역할을 수행해왔다. 침입탐지시스템의 효과적 활용을 위해서는 탐지규칙(Rule)을 적절히 작성하여야 한다. 탐지규칙은 탐지하고자 하는 악성트래픽의 핵심 시그니처를 포함하며, 시그니처를 포함한 악성트래픽이 침입탐지시스템을 통과할 경우 해당 악성트래픽을 탐지하도록 한다. 그러나 악성트래픽의 핵심 시그니처를 찾는 일은 쉽지 않다. 먼저 악성트래픽에 대한 분석이 선행되어야 하며, 분석결과를 바탕으로 해당 악성트래픽에서만 발견되는 비트패턴을 시그니처로 사용해야 한다. 만약 정상 트래픽에서 흔히 발견되는 비트패턴을 시그니처로 사용하면 수많은 오탐(誤探)을 발생시키게 될 것이다. 본고에서는 네트워크 트래픽을 분석하여 핵심 시그니처를 추출하는 기법을 제안한다. 제안 기법은 LDA(Latent Dirichlet Allocation) 알고리즘을 활용하여, 어떠한 네트워크 트래픽에 포함된 시그니처가 해당 트래픽을 얼마나 대표하는지를 정량화한다. 대표성이 높은 시그니처는 해당 네트워크 트래픽을 탐지할 수 있는 침입탐지시스템의 탐지규칙으로 활용될 수 있다.

지향성 적외선 방해장치 성능분석을 위한 위협체모사기 구축에 관한 연구 (Research on the Implementation of Infrared Threat Surrogate for DIRCM Performance Analysis)

  • 천승우;김희정;조수형;김재협;유현근
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권3호
    • /
    • pp.97-106
    • /
    • 2015
  • 본 논문에서는 DIRCM의 개발단계에서 수행하는 기만 성능검증을 위한 시뮬레이터인 위협체모사기 구축에 관한 내용에 대해 기술한다. 기존의 PC기반의 성능분석 시뮬레이터와 달리 본 연구에서 개발된 위협체모사기는 DIRCM의 레이저를 실제 운용하는 거리에서 직접 조사하는 방식으로 실제 환경에서 기만효과를 정확히 분석 할 수 있다. 또한, 실험실에서 시준기를 통해 레이저를 조사하는 방식의 기만효과 시험도 가능하도록 개발하여 기만코드 개발에 필요한 시간과 비용을 절약할 수 있도록 하였다. 본 연구에서 개발한 위협체모사기는 실제 1,2세대 탐색기와 같은 F넘버와 같은 구조의 반사광학계로 개발하였다. 그리고 코드재밍 기법에 대한 성능분석 기능과 4세대 이상의 탐색기에 적용되는 면형검출기의 포화기만 분석도 가능한 구조로 개발하였다. 실험결과, 1,2세대 모의위협체는 정확한 추적성능과 기만효과를 나타내었다.

정보 융합 기반 퍼지-베이지안 네트워크 공중 위협평가 방법 (Air Threat Evaluation System using Fuzzy-Bayesian Network based on Information Fusion)

  • 윤종민;최보민;한명묵;김수현
    • 인터넷정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.21-31
    • /
    • 2012
  • 정보 기술의 발전과 더불어 전장상황에서도 정보 시스템들의 고도화가 이루어짐으로써 적기에 대한 정보 획득 및 상황분석은 전장상황에서 주요한 요소가 되었다. 전장상황 분석의 핵심 요소인 위협평가는 피아식별을 통해 식별된 항공 정보를 가지고 해당 상황에 대한 위협치를 평가하여 무기할당에 정보를 제공하는 기술로써, 전장상황의 어느 단계 보다 확실한 정보를 요구하는 단계이다. 전장상황에서 대부분의 위협평가 데이터들은 감지된 센서 값에 의해 연산되어 전달되는데, 기존의 기법들에서 발생할 수 있는 센서 데이터들의 잘못된 연관관계 표현 및 데이터 누락은 전장상황에서의 의사결정에 혼란을 야기 시킬 수 있다. 따라서 각종 센서 데이터들의 연관 관계를 올바르게 정의하고, 센서데이터 누락에 따른 예측 불가능한 전투상황에 대한 신뢰도 높은 위협치 연산 알고리즘을 이용하는 효율적인 의사결정 위협평가 시스템이 필요하다. 본 논문에서는 JDL 정보 융합 모델을 기반으로 애매모호한 관계성을 표현하는데 유리한 퍼지 이론, 데이터 습득의 불확실한 전장상황에서 위협치를 추론하고 상황에 대한 학습이 가능한 베이지안 네트워크를 하이브리드하여 새로운 위협평가 방법을 제안한다. 또, 제안된 방법을 이용하여 가상의 전장 시나리오에 따른 위협평가 결과를 보였다.

사이버 위협정보 공유체계 구축방안에 관한 연구 - 미국 사례를 중심으로 - (A Study on Establishment of Cyber Threat Information Sharing System Focusing on U.S. Case)

  • 김동희;박상돈;김소정;윤오준
    • 융합보안논문지
    • /
    • 제17권2호
    • /
    • pp.53-68
    • /
    • 2017
  • 오늘날 정보공유는 점차 지능화, 고도화되어 나타나고 있는 사이버공격을 효과적으로 예방할 수 있는 수단으로 인식되어 미국, EU, 영국, 일본 등 전세계적으로 국가적 차원의 사이버 위협정보 공유체계를 구축하고 있다. 특히 미국은 지난 2015년 12월 "사이버위협정보공유법(CISA)"을 제정하는 등 오래전부터 위협정보 공유를 위한 법 제도 기반 마련, 수행체계 구축 이행을 추진해오고 있다. 우리나라는 국가사이버안전센터와 한국인터넷진흥원을 중심으로 각각 공공, 민간분야에서 사이버 위협정보를 수집, 공유하고 있으며 관련 법 제도의 도입 시행을 통한 일원화된 정보공유 절차의 마련과 수행체계 구축을 추진 중에 있으나, 사이버 위협정보 공유 과정에서 발생할 수 있는 기업 또는 개인의 민감정보 유출문제, 정보수집 관리 주체에 대한 신뢰, 효용성 등의 문제의 우려도 제기되고 있는 실정이다. 본 논문에서는 미국과 우리나라의 사이버 위협정보 공유 현황의 비교 분석을 통해 향후 우리나라의 성공적인 사이버 위협정보 공유 체계정착이 이루어지는데 필요한 요구사항 및 시사점을 도출해보고자 한다.

Dynamic Dependability Level Switching Strategies by Utilizing Threat Predictions

  • 임성화
    • 한국산업정보학회논문지
    • /
    • 제22권2호
    • /
    • pp.15-25
    • /
    • 2017
  • A System can be more Dependable from some types of Threats if the Dependability Level Against the Threat on the System is Increased. However, The Dependability-performance Tradeoff should be Considered because the Increased Dependability may Degrade the Performance of the System. Therefore, it is Efficient to Temporally Increase the Dependability Level to High only when an Threat is Predicted on the System in a Short time while Maintaining the Level in Low or mid in Normal Situations. In this Paper, we Present a Threat Prevention Strategy for a Networked Node by Dynamically Changing the Dependability Level According to the Threat Situation on its Logically/physically Neighboring Nodes. As case Studies, we Employ our Strategy to an Internet Server Against TCP SYN Flood Attacks and to a Checkpoint and Rollback System Against Transient Faults. Our Performance Analysis Shows that our Strategy can Effectively Relieve the Damage of the Failure without Serious Performance Degradation.

스마트그리드 제어시스템 보안 위협 평가 방안 연구 (Security Threat Evaluation for Smartgrid Control System)

  • 고종빈;이석준;손태식
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.873-883
    • /
    • 2013
  • 보안 위협 평가는 시스템의 잠재적인 취약성을 파악하고, 그 취약성 및 대응방안에 대해 객관적인 점수를 부여하는 기술이다. 스마트그리드는 구조적 특성으로 인해 기존의 보안 위협 평가를 적용하기에 무리가 따른다. 본 논문에서는 스마트그리드의 보안 위협 평가를 위해 AMI에 대해 네트워크 모델을 제안하고 공격 시나리오를 도출하였다. 그리고 MTTC scheme을 이용하여 제안 네트워크 모델 및 공격 시나리오에 대해 보안 위협 평가 수행이 가능함을 보였다.

위협 헌팅 개념 정립 및 방어기법 비교분석에 관한 연구 (A Study on the Establishment of Threat Hunting Concept and Comparative Analysis of Defense Techniques)

  • 류호찬;정익래
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.793-799
    • /
    • 2021
  • 위협 헌팅은 기존 보안 솔루션의 한계를 극복하기 위한 방어 기법이며, 최근 위협 헌팅에 대한 관심이 높아지고 있다. 위협 헌팅은 시스템 내부에 존재하는 위협을 식별 및 제거하는 기법으로 인식되고 있지만 그 정의가 명확하지 않기 때문에 모의 해킹, 침입 탐지, 침해사고 분석 등 다른 용어들과 혼용이 많이 발생하고 있다. 따라서 본 논문에서는 보고서 및 논문에서 발췌한 위협 헌팅의 정의를 비교 분석하여 그 의미를 명확히 하고 방어기법을 비교분석한다.

Doing More by Seeing Less: Gritty Applicants are Less Sensitive to Facial Threat Cues

  • Shin, Ji-eun;Lee, Hyeonju
    • 감성과학
    • /
    • 제25권1호
    • /
    • pp.21-28
    • /
    • 2022
  • People differ greatly in their capacity to persist in the face of challenges. Despite significant research, relatively little is known about cognitive factors that might be involved in perseverance. Building upon human threat-management mechanism, we predicted that perseverant people would be characterized by reduced sensitivity (i.e., longer detection latency) to threat cues. Our data from 5,898 job applicants showed that highly perseverant individuals required more time to correctly identify anger in faces, regardless of stimulus type (dynamic or static computer-morphed faces). Such individual differences were not observed in response to other facial expressions (happiness, sadness), and the effect was independent of gender, dispositional anxiety, or conscientiousness. Discussions were centered on the potential role of threat sensitivity in effortful pursuit of goals.

소프트웨어 위협 요소의 내부적·외부적 요인 분석에 관한 연구 (A Study on the Analysis of Internal and External Factors of Software Threat Elements)

  • 이은서
    • 정보처리학회 논문지
    • /
    • 제13권6호
    • /
    • pp.278-283
    • /
    • 2024
  • 소프트웨어를 구현할 때 인간의 생명에 위협이 될 수 있는 부작용이 발생할 수 있습니다. 그러므로 소프트웨어가 안전에 미치는 영향을 측정하고 위협을 완화하고 예방하기 위한 대안을 만드는 것이 필요합니다. 위협 요소에 의한 영향도 측정을 위하여 소프트웨어 안전 진단을 수행하기 위한 구성요소가 필요하다. 본 논문은 소프트웨어의 위협 요인을 내부 요인과 외부 요인으로 분류하고 이러한 위협 요인의 영향을 정량적으로 시연하는 것을 목표로 합니다.