• 제목/요약/키워드: vehicle attack

검색결과 157건 처리시간 0.025초

무인항공기 이중화 대기자료시스템 설계 및 통합 연구 (Design and Integration of a Dual Redundancy Air Data System for Unmanned Air Vehicles)

  • 원대연;윤성훈;이홍주;홍진성;황선유;임흥식;김태겸
    • 한국군사과학기술학회지
    • /
    • 제23권6호
    • /
    • pp.639-649
    • /
    • 2020
  • Air data systems measure airspeed, pressure altitude, angle of attack and angle of sideslip. These measurements are essential for operating flight control laws to ensure safe flights. Since the loss or corruption of air data measurements is considered as catastrophic, a high level of operational reliability needs to be achieved for air data systems. In the case of unmanned air vehicles, failure of any of air data sensors is more critical due to the absence of onboard pilot decision aid. This paper presents design of a dual redundancy air data system and the integration process for an unmanned air vehicle. The proposed dual-redundant architecture is based on two independent air data probes and redundancy management by central processing in two independent flight control computers. Starting from unit testing of single air data sensor, details are provided of system level tests used to meet overall requirements. Test results from system integration demonstrate the efficiency of the proposed process.

Multi-agent 주행 시뮬레이션을 이용한 운전자 주행패턴을 반영한 공격운전 검지기법 개발 (Development of a Methodology for Detecting Intentional Aggressive Driving Events Using Multi-agent Driving Simulations)

  • 김윤종;오철;최병호;최새로나;김기용
    • 대한교통학회지
    • /
    • 제36권1호
    • /
    • pp.51-65
    • /
    • 2018
  • 공격운전은 밀착주행과 급감속과 같은 행위로 상대 운전자를 위협하는 고의적인 행동으로 교통사고 발생 가능성이 높은 위험운전이벤트이다. 본 연구에서는 Multi-agent 주행 시뮬레이션 실험을 통해 공격운전 가해자와 피해자의 상호작용을 차량거동형태를 분석하였다. 운전자의 고의적인 공격의지 검지를 위해 주행패턴을 효과적으로 상대 평가할 수 있는 지표(Erratic Driving Index, EDI)를 도출하였다. 기존의 상용차의 디지털운행기록계 자료를 활용한 위험운전 검지기법과 본 연구에서 도출한 EDI를 연계한 공격운전 검지 방법론을 새롭게 개발하였고 활용성을 평가하였다. 공격운전을 억제하고 운전자의 안전운전을 유도하는 운전자 행태 관리를 위해 본 연구의 결과물이 효과적으로 사용될 것으로 기대된다.

HBS-SWMC 환경에서의 전환장치 설계 및 검증에 관한 연구 (A Study on the Design and Validation of Switching Mechanism in Hot Bench System-Switch Mechanism Computer Environment)

  • 김종섭;조인제;안종민;이동규;박상선;박성한
    • 제어로봇시스템학회논문지
    • /
    • 제14권7호
    • /
    • pp.711-719
    • /
    • 2008
  • Although non-real time simulation and pilot based evaluations are available for the development of flight control computer prior to real flight tests, there are still many risky factors. The control law designed for prototype aircraft often leads to degraded performance from the initial design objectives, therefore, the proper evaluation methods should be applied such that flight control law designed can be verified in real flight environment. The one proposed in this paper is IFS(In-Flight Simulator). Currently, this system has been implemented into the F-18 HARV(High Angle of Attack Research Vehicle), SU-27 and F-16 VISTA(Variable stability. In flight Simulation Test Aircraft) programs. This paper addresses the concept of switching mechanism for FLCC(Flight Control Computer)-SWMC(Switching Mechanism Computer) using 1553B communication based on flight control law of advanced supersonic trainer. And, the fader logic of TFS(Transient Free Switch) and stand-by mode of reset '0' type are designed to reduce abrupt transient and minimize the integrator effect in pitch axis control law. It hans been turned out from the pilot evaluation in real time that the aircraft is controllable during the inter-conversion process through the flight control computer, and level 1 handling qualities are guaranteed. In addition, flight safety is maintained with an acceptable transient response during aggressive maneuver performed in severe flight conditions.

네트워크중심전(NCW)을 위한 UMPC 기반 데이터 링크 시스템 설계 및 구축 (The Design and Implementation of the Data Link System based on the Off-the-shelf Ultra Mobile Personal Computer for Network Centric Warfare(NCW))

  • 심동섭;김기형
    • 한국군사과학기술학회지
    • /
    • 제12권2호
    • /
    • pp.175-181
    • /
    • 2009
  • All of the military aircrafts in Korea Air Force are administered and operated together in the same system regardless of whether they are equipped with the data communication capability or not. The absence of the data communication capability in some of the aircrafts might increase whole kill chain hour at the point of the Network Centric Warfare achievement. Network synergy effects cannot also be desired if the section which is not connected to the network influences to the whole tactical network. Equipping aircrafts with the data communication capability could be done by upgrading the aircrafts, but resulting in high costs and long updating time. This paper is a research about the design and implementation of the UMPC based Data Link System to aircrafts that do not have the data communication capability. The proposed system grafts the UHF-based wireless modem technology and the aircraft flight mission support software onto the off-the-shelf UMPC and GPS system. The employed UHF radio equipment allows communicating tactic data with another aircrafts on the air, the ground control point, and even the Tactical Air Control Party(TACP) control vehicle that achieve missions with aircrafts. It thereby increases such capabilities as navigation aid, situation awareness, quick target identification and attack. We also applied Closed Air Support(CAS) scenarios, which is very close to the real environment, to the experiments of the proposed system. The experimental results show that the proposed system could support the data communication capability effectively and the flight mission at low costs of money and time.

텔레메틱스 환경에서 이동성과 보안성을 고려한 지문정보를 이용한 사용자 인증 프로토콜에 관한 연구 (A Study on the Fingerprint-based User Authentication Protocol Considering both the Mobility and Security in the Telematics Environment)

  • 김태섭;오룡;이상준;이성주;김학재;정용화;조충호
    • 한국통신학회논문지
    • /
    • 제32권11A호
    • /
    • pp.1128-1137
    • /
    • 2007
  • 최근 인터넷 및 이동통신 기술의 발전과 함께 차량에서 무선 단말을 이용하여, 유선 네트워크의 서비스를 이용할 수 있는 텔레메틱스 환경이 실현되고 있다. 텔레메틱스 환경 구축에 앞서 선결해야 하는 문제로는 무선 네트워크에서 보안성을 고려한 사용자 인증의 문제, 보안성과 이동성의 상충성, 인증의 가용성 등이 있다. 본 논문에서는 텔레메틱스 환경 구축에 있어서 이러한 문제점들을 해결할 수 있는 효율적인 사용자 인증 프로토콜을 제안한다. 사용자 인증 프로토콜에서는 차량에서 사용자의 인증이 용이하고 분실, 도난 망각의 위험이 없는 생체정보(지문정보)를 이용하고, 사용자 인증 정보를 암호화하기 위한 임시키(Session Key)를 생성하기 위한 마스터키(Master Key)분배가 이루어진다. 특히, 이동성을 고려하여 보안상 취약점을 최소화하고 보다 효율적인 시스템을 위하여 액세스포인트(Access Point)간의 인증정보를 보다 안전하게 전달할 수 있는 프로토콜을 제안한다. 또한 텔레메틱스의 여러 환경 중 무선랜 환경에서 제안한 프로토콜을 구현하였고, 제안한 프로토콜에 대한 다양한 공격으로부터의 안전성을 분석하였다.

해외건설공사 분쟁에서 ODR의 적용가능성에 관한 연구 (A Study on Applicability of ODR in the Disputes of Overseas Construction Projects)

  • 최명국
    • 무역상무연구
    • /
    • 제59권
    • /
    • pp.27-57
    • /
    • 2013
  • Traditionally construction has been an industry that favoured ADR over formal litigation due to the complexity of technical issues. However, over the past decade construction arbitration has come under increasing attack for its rising costs and growing delays, and expansion of arbitration processes to the point that those processes are approaching the more complex and formal processes followed to resolve disputes litigation. As a result, parties are looking for new methods of resolving their disputes in a more efficient and economical manner, such as ODR. A review of the history of ODR and the practical applications of ODR in use today lead to the conclusion that the concept of ODR for construction dispute resolution appears to be possible and realistic. The advantages seem to outweigh the disadvantages, especially given the solutions suggested to overcome many of the disadvantages. While ODR may not be a realistic venue for large complex construction cases, it may be just the ideal venue for smaller and simple construction disputes. In conclusion, given the advantages that ODR arbitration does offer, the most realistic use of ODR in the short term would involve disputes consisting of a simple, one-dimensional dispute within which the parties can stipulate to the facts in the case. In such simple disputes ODR may be not only an appropriate vehicle within which the dispute can be resolved; it might be more easily accepted by the parties as the preferred platform for resolution. Hopefully, international institutions of arbitration will be successful in their development of a international standards and platform fir disputes that can be adapted for use in construction and will serve as the first step in developing ways to handle small construction claims, thereby allowing parties to resolve their disputes in a faster and more economical manner.

  • PDF

곤충 모방 플래핑 날개의 공력 특성 (Aerodynamic Characteristics of an Insect-type Flapping Wings)

  • 한종섭;장조원;최해천;강인모;김선태
    • 한국추진공학회:학술대회논문집
    • /
    • 한국추진공학회 2007년도 제29회 추계학술대회논문집
    • /
    • pp.311-314
    • /
    • 2007
  • 곤충의 날개짓을 모방한 공력특성 연구가 초소형 비행체의 설계 파라미터를 구하기 위하여 수행되었다. 한 쌍의 날개 모델은 초파리(rosophila) 날개짓을 모방하기 위하여 200배 확대하였으며, 두 쌍의 공간 4절 링크를 적용하였다. Weis-Fogh 메커니즘을 검증하기 위해 한 쌍의 날개모델은 후행회전(Delayed Rotation)의 움직임을 가지도록 설계되었다. 또한 양력 및 항력은 날개 끝 속도 기준 레이놀즈수 약 1200, 최대 받음각 $40^{\circ}$에서 측정되었다. 모델의 관성력은 99.98%의 진공 챔버로 측정되고 공기속에서 측정된 데이터에서 제거되었다. 본 연구에서 Weis-Fogh 메커니즘의 고양력 효과는 날개의 업스트로크 과정에서 나타났다.

  • PDF

이·착륙 비행 안정성 예측을 위한 측풍 40° 방향에 대한 3차원 수치해석 (The 3D Numerical Analysis on the Turbulent at 40° Crosswind, for the Predictions of Flight Stability at Take-off and Landing)

  • 신동진;김도현;박수복
    • 한국항행학회논문지
    • /
    • 제16권2호
    • /
    • pp.179-189
    • /
    • 2012
  • 본 논문은 측풍이 $40^{\circ}$일 때 이착륙 비행안정성의 예측을 위하여 활주로에 발생되는 유동현상과 받음각 변화량을 3차원 수치해석을 통하여 연구하였다. 3차원 수치해석결과 활주로 주변 시설물에서 발생된 후류로 인하여 활주로 상에서 발생되는 받음각 변화량의 최대 진폭은 $2^{\circ}$이고 그 지속 시간은 약 3초로 나타났으며 전체적으로 보면 불규칙적인 비주기적 성향으로 나타난다. 특히 건물의 배치와 형상이 활주로와 유도로에 발생되는 후류의 강도에 직접적인 영향을 미치고 시설물 사이를 통과한 빠른 흐름으로 인하여 더욱 강한 후류영역을 발생시켜 활주로 상에서 심각한 이착륙 불안정성을 발생시킬 것으로 예상된다.

드론의 무선 네트워크 보안 취약점을 이용한 탈취 및 대응 (Hijacking Attack using Wireless Network Security Vulnerability in Drone and Its Countermeasure)

  • 손주환;심재범;이재구;정일안
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.327-330
    • /
    • 2017
  • 최근 초경량 무인비행장치 드론은 방송촬영, 재난현장, 레저, 관측 이외에도 최초 드론의 개발 목적에 맞게 군사용으로도 활발하게 이용하고 있다. 그러나 드론의 활용이 많아지는 만큼 해킹 위협도 높아지고 있다. 특히 비행중인 드론이 탈취될 경우 조종자의 의도와 상관없이 악용되는 위험한 상황이 발생할 수 있다. 이미 이란, 중국 등에서는 정찰중인 타 국가의 드론에 대해 해킹을 시도하여 탈취한 사례가 있다. 본 논문에서는 상용 드론 제품의 강제 탈취를 위해 드론에서 사용하고 있는 무선 네트워크 Wi-Fi와 Bluetooth 통신의 보안 취약점을 분석한다. 그 결과 외부 비인가 공격자에 의한 드론 탈취 방법을 보이고 드론을 안전하게 보호하기 위한 대응 방안도 제시한다.

  • PDF

속성 기반 권한위임 관리 기법을 사용한 스마트 자동차 안전성 검토에 관한 연구 (A Study of a Secure Smart Car System using Attribute-based Delegation Method)

  • 김진묵;문정경;황득영
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.71-79
    • /
    • 2019
  • 스마트 자동차에 대한 수요가 급격하게 증가하고 있다. 3GPP와 5GAA와 같은 표준기구에서는 스마트 자동차를 위한 자율 주행 자동차를 포함한 커넥티드 카, 자동차 네트워크 인프라에 대한 표준 통신 프로토콜을 제시하고 있다. 하지만 이와 같이, 스마트 자동차 네트워크 환경에는 기존의 유선 통신 네트워크 보다 더욱 위험할 것으로 예상되는 보안 위협 요소들이 존재한다. 대표적으로 스마트 자동차의 주변 장치들이 신분을 위장하여 차량에 대한 위치정보, 개인 정보 등을 탈취할 수 있을 뿐만 아니라, 스마트 자동차 주변의 인프라 요소들이 공모하여 주행중인 자동차를 위험한 상황에 빠뜨려 생명에 위협을 가할 수도 있을 것이다. 이를 해결하기 위해서, 본 논문에서는 속성 기반 권한 위임 관리 기법과 임계치 암호 알고리즘을 사용해 공모 공격으로부터 안전한 시스템을 제안하였다. 제안한 시스템은 앞서 예로 제시한 공모 공격으로부터 안전할 수 있음을 의미론적 안전 모델을 사용해서 증명하였다.