• 제목/요약/키워드: warfare information system

검색결과 200건 처리시간 0.024초

정보전을 위한 소프트웨어 순항 기반 공격 모델 (An Attack Model Based on Software Cruise for Information Warfare)

  • 류호연;남영호
    • 인터넷정보학회논문지
    • /
    • 제5권5호
    • /
    • pp.49-60
    • /
    • 2004
  • 정보전은 새로운 전쟁 양상으로 정보보안뿐만 아니라, 국가 안보 차원에서 관심과 연구가 집중되고 있는 분야이다. 차세대 정보전에서는 방어와 공격이 모두 중요시되고 있으며 이와 같은 정보전에서 우위를 차지하기 위해서는 네트워크 및 시스템을 보호하기 위한 다양한 연구가 필요하다. 본 논문에서는 공격적 양상으로 변화해 가고 있는 정보전에 대비하여 소프트웨어 순항 기반 정보전 모델을 제안한다. 소프트웨어 순항은 소프트웨어가 네트워크를 통하여 출발지에서 지정된 목적지로 자가이동할 수 있는 소프트웨어 행위이다. 제안된 모델은 순항 특성을 지니며, 네트워크를 통해 미리 정해진 특정 목적지를 향해 가상지도론 기반으로 순항한다. 또한. 자가이동을 하는 동안 상황에 따라 미리 정의된 작업을 수행할 수 있는 기능을 포함할 수 있다.

  • PDF

Implementation of OFP initialization function in IMDC for FA-50 aircraft

  • You, Eun-Kyung;Bae, Chan-Gyu;Kim, Hyeock-Jin
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권2호
    • /
    • pp.111-118
    • /
    • 2019
  • Recent trends in modern warfare are increasing in importance for air warfare, information warfare, and warfare. The technology of the weapon system software is rapidly developing, and the silent information war to hack it is still going on. Currently, the FA-50 aircraft has a function that can be initialized by a simple switch operation to protect the main military information in the event of an emergency. However, there are limitations in the existing Zeroize function, and this study was carried out to supplement this. First, we compare and analyze the memory structure of aircraft operating in our military, and examined the currently implemented Zeroize function. Second, we reviewed various methods to overcome the limitation of existing Zeroize function. Third, we implement the existing Zeroize function without additional manipulation. In this paper, we propose that the implementation of this feature will enable us to protect our military data more securely and suggest that we should continue to look for ways to enhance security for our technology in the future.

한국형 전술데이터링크 시스템 구현을 위한 무선모뎀 시스템 설계 (Radio Link Modem System Architecture Design for Korean Tactical Data Link System Implementation)

  • 최효기;장호준;송영환;장동운;주재우;서난솔
    • 한국군사과학기술학회지
    • /
    • 제16권6호
    • /
    • pp.789-796
    • /
    • 2013
  • Next Generation Weapon system from the center of the platform to share information in real-time Network Centric Warfare(NCW: Network Centric Warfare) has been changed. Data link system is defined as a network. That is, all in real-time battlefield information is to enable sharing. Data link system is classified as a precision strike, Monitoring/control, control of a Patriot missile battery systems. These systems are most effective in a Joint warfare and precision strike. Data Link Systems(Data Communications) implementation is accomplished by using the KDLM(Korean Data Link Modem) and Radio Transceiver. KDLM is operated in conjunction with the legacy Radios(re-using fielded HF/VHF/UHF radio systems). In this paper, we describe in terms of KDLM system design. In this paper, the proposed design structure is how to effectively interact with legacy various radio. First, The results provide an analysis of that Dynamic TDMA system and apply modem structure. Radio characteristics data are necessary for an effective TDMA system design. This article analyzes the test results and describes the structure to improve the receive performance.

미래 정보전에 대비한 육군전술지휘정보체계(C4I) 정보보호대책 연구 (A Study on the Army Tactical C4I System Information Security Plan for Future Information Warfare)

  • 우희철
    • 디지털융복합연구
    • /
    • 제10권9호
    • /
    • pp.1-13
    • /
    • 2012
  • 본 연구는 현재운용중인 국방정보통신망의 운용실태와 시스템의 구조 관리, 통신선로, 선로용 보안장비, 네트워크 및 소프트웨어의 관리, 보관중인 자료와 전송자료, 우리 군(軍)의 C4I체계에 대한 전반적인 취약점에 대해 분석을 실시하였다. 특히, 이중에서도 차후 전장에서 정보전의 핵심이 될 수 있는 육군전술지휘정보체계(C4I)에 대해 중점적으로 분석을 실시하여, 제시된 취약요소를 토대로 정보보호 적용방안을 제시하였다. 첫째, C4I 체계의 취약요소에 실질적으로 적용될 수 있는 보안운용체제, 인증제도, 바이러스 및 악성소프트웨어에 대한 대비, 가상사설망(VPN), 침입차단 탐지시스템, 방화벽 등 다양한 정보보호 요소기술을 제시함으로써 네트워크, 하드웨어(컴퓨터보안), 통신측면(통신보안)에서 강구될 수 있는 방안을 마련하였다. 둘째, 최근 사회적으로 이슈가 되고 있는 해커전에 대비하기 위해 해킹수법의 분석을 통한 위협을 살펴봄으로써 육군전술지휘정보망에 대한 대응책을 수립할 수 있도록 방안을 제시하였음. 셋째, 합리적인 국방정보보호체계를 구축하기 위해서 정보보호 관련된 제도 및 규정, 조직의 정비와 보완 등 여러 가지 선행되어야 할 요인들을 제시함으로써 효율성 높은 국방정보보호 체계를 구축할 수 있는 기반을 마련하였다. 본 연구의 결과를 바탕으로 얻어진 결론을 제시하면 성공적인 정보보호체계의 구축을 위해서는, 여러 기종의 다양한 보안시스템을 통하여 침입행위를 실시간으로 탐지하고 신속한 대응을 수행하며 침입관련 정보를 수집 분석하여 적절한 구성정보를 유지하여 주는 효율적인 '통합보안시스템'의 구성 운영이 필수적임을 강조한다.

네트워크중심전 환경에서의 u-러닝 시스템 적용방안에 관한 연구 (A Study on Application of u-Learning System in Network Centric Warfare Environment)

  • 차현종;양호경;유황빈;조용건
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.43-49
    • /
    • 2010
  • 정보통신 기술이 발전하여 시간과 장소에 제한 없이 통신을 할 수 있는 유비쿼터스 개념이 나타났다. 이렇게 정보를 전달할 수 있는 기술의 발전으로 현재의 사회를 정보화 사회에서 발전된 지식화 사회로 부른다. 지식화 사회는 정보를 가공하여 축척된 지식이 중심이 된 사회이다. 교육의 방법도 컴퓨터를 이용한 e-러닝(e-Learning)의 개념에서 유비쿼터스 개념이 접목된 u-러닝(u-Learning)이라는 개념으로 발전되었다. 군에서도 교육은 핵심정책 중의 하나로 꼽힌다. 전쟁의 양상이 플랫폼 중심전에서 네트워크 중심전(NCW:Network Centric Warfare)로 바뀌고 있다. 따라서 전장을 상황을 실시간으로 수집하여 관리하는 것이 지휘통제의 핵심이 된다. 이를 위해서는 첨단 지식강군 육성을 위해 개인과 조직의 능력을 최대화시켜야한다. 따라서 본 논문에서는 전장환경과 정보통신기술의 변화에 맞추어 교육훈련 및 작전에서의 u-러닝 시스템 적용 방안을 알아보고자 한다.

복잡계이론 기반하 EINSTein 모형을 이용한 상륙전 적용에 관한 연구 (A Study on Applying Amphibious Warfare Using EINSTein Model Based on Complexity Theory)

  • 이상헌
    • 한국국방경영분석학회지
    • /
    • 제32권2호
    • /
    • pp.114-130
    • /
    • 2006
  • 본 논문은 아인스타인 시뮬레이션모형을 활용하여 상륙전을 묘사하는 복잡계이론을 다룬다. 아인스타인모형은 지상전에서 창발적인 자기조직화를 실험하기 위한 행위자 기반 모델이다. 상륙전의 다양한 형태중 상륙기습, 상륙돌격작전을 아인스타인 모형을 이용 구축하였으며 다양한 입력요소의 변경을 통하여 공간적 요소와 정성적 요소에 따른 전투양상의 변화를 확인할 수 있다. 즉, 통신요소의 변경, 탐지센서의 변경, 병력 재배치, 병력의 분산과 집중, 정성요소의 변경 등을 통해서 기존 란체스터형 전투모형의 단점을 보완함과 동시에 다양한 형태의 전투에 대한 모의 가능성과 발전 가능성을 확인할 수 있다.

전략시뮬레이션 훈련에서의 방어적 정보전을 위한 에이전트 기반 위기경보시스템의 개발 (An Agent based Emergency Warning System for Dealing With Defensive Information Warfare in Strategic Simulation Exercises)

  • 이용한
    • 지능정보연구
    • /
    • 제10권3호
    • /
    • pp.11-26
    • /
    • 2004
  • 특정한 사건의 발생을 감지하기 위해서 인터넷 상의 문서들을 분석하는 소프트웨어는 매우 유용하다. 특히, 오늘 날과 같이 테러의 위협을 감지하는 것이 결정적으로 중요한 시점에서 이러한 시스템의 필요성은 더욱 크다고 할 수 있다. 이러한 소프트웨어의 중요한 응용분야 가운데 하나는, 자동으로 국가 기반의 위기를 탐지해 주는 시스템일 것이다. 본 논문에서는 위기 경보 시스템을 위한 에이전트 기반의 일반적 아키텍처를 제안하고 구현하였다. NIEWS (National Infrastructure Emergency Warning System)라고 명명된 이 시스템은 주어진 문서를 분석하여, 위협을 감지하고, 가능성 있는 위협들을 필요한 정보와 함께 적절한 사용자에게 자동으로 보고해 주도록 설계되었다. 이와 아울러, 본 연구에서는 방어적 정보전에 관련된 위기를 감지하기 위한 체계적인 분석 틀이 고안되고 지식베이스로 구현되었다. 본 연구에서 개발된 시스템과 지식기반은 실제로 구현되고, 미육군 전쟁대학의 전략 시뮬레이션 훈련인 SCE (Strategic Crisis Exercise)에 설치되어 활용 되었으며, 여기서 SCE에 필요한 고비용의 분야별 전문가 (SME: subject matter expert)들을 대체 함으로써 많은 비용을 절감할 수 있었다.

  • PDF

사이버전의 개념과 대응방안에 관한 연구 (A Study on the Concept of the Cyber Warfare and the Plan of Reaction)

  • 박찬수;박용석
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.521-524
    • /
    • 2014
  • 컴퓨터와 네트워크 기술의 발전으로 인터넷 사용이 급증하고 있고, 현재는 스마트폰, Table PC와 같은 스마트 기기들의 출현으로 일상생활이 사이버공간으로 확대되는 획기적인 변화를 가져왔으며, 삶의 가치 또한 한층 높아졌다. 이러한 사이버 공간이 개개인의 일상생활만을 변화시켜온 것이 아니라 전 영역과 세계적으로 변화를 주고 있다. 현재의 글로벌 트렌드는 에너지 자원 확보 및 보호가 주요관심사로 부각되고 있으며, 정치 경제, 안보 등 국가내 정보체계 의존이 심화되고 있다. 주요기반시설이 전략적 공격 목표로 부상하여 효율적인 공격 수단으로 사이버전의 중요성이 부각되고 있다. 본 학술지는 사이버전의 개념과 국가별 사이버 역량을 살펴보고 향후 사이버전 발생시 최선의 방어로 피해를 최소화하기 위한 대응방안을 모색해 보고자 한다.

  • PDF

전쟁 패러다임의 전환에 따른 잠수함의 역할 변화에 대한 고찰 (A Review on the Change in Submarine Roles in Naval Warfare: Based on Warfare Paradigm)

  • 장준섭
    • Strategy21
    • /
    • 통권46호
    • /
    • pp.89-122
    • /
    • 2020
  • The longing for submarine manufacture and the fear of her power had exited for a long time, but submarine that could submerge and attack was built from 20th century by science technology development. The question, 'Submarine can exercise her power in naval warfare?' had exited before World War I, but the effective value of submarine was shown in the procedure of a chain of naval warfare during World War I and World War II. Germany and the United States made the best use of submarines at that time. The submarines of these nations mounted fierce attack on the enemy's battleships and merchant ships and blocked the sea lanes for war material. These fierce attack on ships became impossible After World War II, and the major powers reduced and coordinated the defence budget, so they considered the role of submarine. However, submarine is still powerful weapon system because she can secretly navigate under the water, and one of the most important force in the navy. The aim of this thesis is analyzing submarine roles in each naval warfare and integrating maritime strategy and weapon system technology into her roles. First, the research about represent submarine roles like anti-surfaceship warfare, anti-submarine warfare, intelligence gathering, land attack, supporting special operation and mine landing warfare will be presented, then the major naval warfare where submarine participated(during ex-World War I, World War I, World War II, The Cold War Era and post Cold War) and the analyzing of submarine roles by time will be presented. Submarine was developed for anti-surfaceship warfare during ex-World War I but could not make remarkable military gain in naval warfare because her performance and weapon was inadequate. However, the effective value of submarine in the procedure of a chain of naval warfare was shown during World War I and World War II. The major powers put battleships into naval warfare undiscriminatingly to command the sea power and submarines did massive damage to enemy navy power, so put a restraint the maritime power of enemy, and blocked the sea lanes for war material. After World War II, the battlefield situation changed rapidly and the concept of preemption became difficult to apply in naval warfare. Therefore, the submarine was unable to concentrate on anti-surfaceship mission. Especially during the Cold War era, nuclear submarine came to appear and her weapon system developed rapidly. These development gave submarines special missions: anti-submarine warfare and intelligence gathering. At that time, United States and Soviet submarines tracked other nation's submarines loaded with nuclear weapons and departing from naval their base. The submarines also collected information on the volume of ships and a coastal missile launching site in company with this mission. After Cold War, the major powers despatched forces to major troubled regions to maintain world peace, their submarines approached the shores of these regions and attacked key enemy installations with cruise missiles. At that time, the United States eased the concept of preemption and made the concept of Bush doctrine because of possible 911 terrorism. The missiles fired from submarines and surface battleships accurately attacked key enemy installations. Many nations be strategically successful depending on what kind of mission a submarine is assigned. The patterns of future naval warfare that my country will provide against will be military power projection and coalition/joint operations. These suggest much more about what future missions we should assign to submarines.

한국군에 모자이크전 개념 적용을 위한 조건과 전략 -AI 의사결정지원체계를 중심으로- (Conditions and Strategy for Applying the Mosaic Warfare Concept to the Korean Military Force -Focusing on AI Decision-Making Support System-)

  • 안지혜;민병기;엄정호
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.122-129
    • /
    • 2023
  • 제4차 산업혁명 기술의 혁신적 발전에 따라 전쟁의 패러다임이 변화하고 있다. 특히, 미군의 군사혁신 측면에서 제안된 모자이크전은 다양한 무기, 플랫폼, 정보시스템, 인공지능 등 다양한 자원과 능력을 조합하여 유동적인 작전 수행과 상황에 대응하는 능력을 강화하는 것을 목표로 한다. 이러한 개념의 도입은 AI 참모와 인간 지휘자의 결합으로 효과적이고 신속한 지휘통제를 촉진할 수 있다. 모자이크전은 이미 러시아의 침공에 대응하기 위해 우크라이나군의 작전에 도입된 바 있다. 본 논문은 미래전의 모델로 제안되고 있는 모자이크전 개념을 중심으로 전장 패러다임 변화에 따른 한국형 모자이크전 개념 도입을 위한 조건을 도출하고 전략을 제시한다.