• 제목/요약/키워드: 공격경영

검색결과 143건 처리시간 0.023초

고정목표 공격을 위한 최적 항공기 할당모형에 관한 연구 (A Study of Optimal Aircraft Allocation Model for Attacking Fixed Target)

  • 허종준;김충영
    • 한국국방경영분석학회지
    • /
    • 제12권2호
    • /
    • pp.22-36
    • /
    • 1986
  • The study is to design optimal aircraft allocation model for sufficing the required level of damage, minimizing attrition cost when the aircrafts attack the enemy's fixed target. When friendly aircraft attacks enemy target, the aircraft will suffer the loss due to the enemy's anti-aircraft weapons and aircraft. For this study, it is required that the probability of target damage by the type of aircraft, level of target damage and attrition cost are computed for the application of this model.

  • PDF

공개출처정보를 활용한 사이버공격 데이터베이스 구축방안 연구 (A Study on Building a Cyber Attack Database using Open Source Intelligence (OSINT))

  • 신규용;유진철;한창희;김경민;강성록;문미남;이종관
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.113-121
    • /
    • 2019
  • 인터넷과 정보통신기술의 발달로 매일 대량의 공개출처정보(Open Source Intelligence, OSINT)가 발생하고 있다. 최근에는 전체 정보의 95%가 공개출처정보에서 나온다고 할 정도로 공개출처의 활용도가 높아졌다. 이러한 공개출처정보는 잘 정제되어 활용된다면 매우 효과적인 고가치 정보로 활용될 수 있다. 일례로 ISVG나 START 프로그램은 테러나 범죄와 관련된 공개출처정보를 수집해 테러리스트 색출이나 범죄예방에 활용해 많은 효과를 거두고 있다. 하지만 사이버공격과 관련된 공개출처정보는 기존의 테러나 범죄와 관련된 공개출처정보와는 달리 공격자, 공격목적, 피해범위 등을 명확히 식별하기 어렵고, 자료 자체가 상대적으로 정형화되지 않았다는 특징이 있다. 이러한 이유 때문에 공개출처정보를 활용해 사이버공격에 대한 데이터베이스(Database, DB)를 구축하고 활용하기 위해서는 기존의 방식과는 전혀 다른 새로운 접근방식이 요구된다. 따라서 본 논문에서는 공개출처정보를 활용해 사이버공격 데이터베이스를 구축하는 방법론을 제시하고 향후 활용방안에 대해 토의하고자 한다.

신호 압신법을 이용한 차분전력분석 공격성능 향상 (Performance Enhancement of Differential Power Analysis Attack with Signal Companding Methods)

  • 류정춘;한동국;김성경;김희석;김태현;이상진
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.39-47
    • /
    • 2008
  • 지금까지 제안된 많은 부채널 공격법(Side Channel Attack, SCA) 중 수집신호의 통계적 특성을 기반으로 하는 차분전력분석(Differential Power Analysis, DPA) 방법은 키를 해독하는 데 아주 효과적인 방법으로 알려져 있다. 그러나, 이 방법은 수집신호의 시간적인 동기 및 잡음에 따라 공격 성능에 상당한 영향을 받는다. 따라서 본 논문에서는 DPA에서 잡음에 의한 영향을 효과적으로 극복하는 새로운 방법을 제안하다. 제안된 방법의 성능은 DES 연산중인 마이크로 컨트롤러 칩의 전력소비 신호를 이용해서 기존 방식의 DPA와 시간 및 주파수 영역에서 비교한다. 실험을 통해 제안된 전처리 시스템의 성능 평가는 키 해독에 필요한 필요 평문의 수를 기준으로 계산할 경우, 기존의 방식과 비교하여 시간 영역에서 33%, 주파수 영역에서 50%의 성능이 개선되는 등 아주 우수한 결과를 보여주고 있다.

벤처기업의 전략 및 성과에 대한 외부환경과 조직자원 및 능력의 영향 (Effects of External Environment and Organizational Resources and Capabilities on Strategy and Performance: An evidence from an analysis on ventures)

  • 송우용;황경연
    • 한국콘텐츠학회논문지
    • /
    • 제12권2호
    • /
    • pp.369-387
    • /
    • 2012
  • 본 연구는 기업의 외부환경과 자원 및 능력이 기업의 전략 유형과 경영성과에 미치는 영향을 분석하기 위해 전략에 관한 기존 연구에 기초하여 연구모형을 개발하고, 벤처기업을 대상으로 설문조사를 통해 필요한 자료를 수집하였으며, 회귀분석과 로지스틱 회귀분석을 이용하여 자료를 분석하였다. 실증분석 결과, 산업성장률이 높을수록, 경쟁강도가 낮을수록 공격형 전략을 추구하는 것으로 나타났지만 환경불확실성은 전략 유형에 유의적인 영향을 미치지 못하는 것으로 나타났다. 기업은 기술적 자원과 인적 자원을 많이 보유할수록 공격형 전략을 추구하는 것으로 나타났지만 기업의 재무적 자원과 마케팅능력은 기업의 전략 유형에 유의적인 영향을 미치지 못하는 것으로 나타났다. 환경불확실성, 산업선장률, 기술적 자원, 인적 자원, 재무적 자원, 마케팅 능력 등은 기업성과에 영향을 미치지만 경쟁강도는 기업성과에 유의적인 영향을 미치지 못하는 것으로 나타났다. 최고경영자역량은 기업의 외부환경과 경영성과간에, 그리고 기업의 자원 및 능력과 경영성과간에 유의적인 조절효과가 존재하지 않는 것으로 나타났다. 반면, 최고경영자역량이 경영성과에 직접적으로 영향을 미치는 독립변수로써의 역할은 존재하는 것으로 나타났다.

부채널 분석에 안전한 고속 ARIA 마스킹 기법 (A High-speed Masking Method to protect ARIA against Side Channel Analysis)

  • 김희석;김태현;류정춘;한동국;홍석희
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.69-77
    • /
    • 2008
  • 전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화, 키 스케쥴링의 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 마스킹 기법은 블록 암호의 구성에 따라 적용 방법이 달라질 수 있으며, 각각의 블록암호에 적합한 마스킹 기법에 대한 연구가 진행되고 있다. ARIA의 경우, 기존 마스킹 방법들은 마스킹 보정작업으로 인해 암호 연산시간이 상당히 길며 키스케쥴링 공격이 다른 블록 암호들보다. ARIA에 더 위협적임에도 불구하고 키스케쥴링 과정에 마스킹 방법을 고려하지 않는다. 본 논문에서는 키 스케쥴링 과정을 포함한 ARIA에 적합한 효율적인 마스킹 기법을 제안한다. 제안하는 방법은 기존 방법들보다 암호 연산 시간을 단축시키고 일반적인 마스킹 기법의 (256*8 byte)에 대한 테이블 크기 문제도 (256*6 byte)로 단축시킨다.

제로 트러스트 아키텍처 도입을 통한 기업 보안 강화 방안 - 마이크로 세그먼테이션 접근법 중심으로 - (Strengthening Enterprise Security through the Adoption of Zero Trust Architecture - A Focus on Micro-segmentation Approach -)

  • 주승현;김진민;권대현;신용태
    • 융합보안논문지
    • /
    • 제23권3호
    • /
    • pp.3-11
    • /
    • 2023
  • 제로 트러스트는 "Never Trust, Always Verify"라는 원칙으로 알려진 새로운 보안 패러다임이다. 최근에는 원격 및 재택근무 환경의 확산과 클라우드 서비스의 사용 증가로 어디서든 업무 시스템에 접근 가능한 WFA(Work From Anywhere) 환경이 구축되고 있다. 이에 따라 내·외부 경계가 모호해져 기존의 경계 기반 보안 모델(perimeter security)만으로는 다양하고 복잡한 침해사고와 공격에 대응하기 어려워졌다. 이 연구에서는 제로 트러스트의 구현 원칙과 마이크로 세그먼테이션(micro segmentation) 접근법을 소개하며, NIST의 위험 관리 프레임워크를 활용하여 제로 트러스트 도입 절차를 제안하여 기업이 사이버 공격에 대비할 수 있는 보안 전략을 강화하는 방안을 제시한다.

방산업체 비대면(재택) 근무를 위한 보안 요구사항 연구 (A study on security requirements for Telecommuting in defense industry)

  • 황규섭;류연승
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.209-221
    • /
    • 2023
  • 2019년 12월 코로나19 바이러스의 급격한 확산으로 인해 대면 중심의 근무환경이 비대면 중심의 근무환경으로 급격히 전환되었다. 그러나 방산업체의 경우 군과 관련된 기술을 다루는 조직으로 망분리 정책을 적용하고 있어 비대면 적용에 제한이 많은 상태이다. 비대면 근무는 전세계적인 변화이고 향후 급변하는 환경을 고려했을 때 방산업체도 적용해야 하는 시급한 과제이다. 때문에 현재 방산업체가 비대면 근무를 시행하기 위해서는 VPN, VDI, 망연동시스템 등은 필수 요소로 적용되어야 한다. 결국 필연적으로 일부 접점이 발생할 수 밖에 없는데 이로 인해 보안취약점이 증가할 것이며 적극적인 보안관리가 중요하다. 이에 본 논문에서는 미국의 MITER에서 사이버 공격을 체계적으로 탐지하고 대응하기 위해 주기적으로 발표하고 있는 MITRE ATT&CK Framework의 공격전술을 기반으로 공격유형을 선정, 위협을 분석하고 STRIDE 위협 모델링을 적용하여 보안위협을 분류, 구체적인 보안 요구사항을 제시하고자 한다.

SCADA 시스템의 안전성 확보방안에 관한 연구 (A Study on the Secure Plan of Security in SCADA Systems)

  • 김영진;이정현;임종인
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.145-152
    • /
    • 2009
  • 전기, 가스, 교통 등 주요 기반시설을 감시 제어하는 SCADA 시스템은 보안관리 소홀로 제어권한이 공격자에게 절취당하거나 서비스를 하지 못할 경우 국가적으로 큰 손실과 혼란을 초래할 수 있다. 따라서 SCADA 시스템은 구축시 완벽한 보안대책을 함께 강구하고 사후 보안관리도 철저히 하여야 한다. SCADA 시스템은 일반 정보시스템과는 서비스 응답, 통신 프로토콜, 네트워크 구조 등에서 상이한 특성을 지니므로 SCADA 시스템의 특성에 맞는 보안구조 및 기술을 개발하고, 국가차원에서 보안관리를 위한 법적근거를 마련할 필요가 있다. 본 논문에서는 SCADA 시스템에 관한 보안취약요인을 분석하고 이를 토대로 사이버공격에 대한 SCADA 시스템의 안전성 확보방안을 모색해 보았다.

차량용 블랙박스 시스템을 위한 실시간 무결성 보장기법 (Real-time Integrity for Vehicle Black Box System)

  • 김윤규;김범한;이동훈
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.49-61
    • /
    • 2009
  • 차량용 블랙박스는 음성, 영상 및 자동차의 여러 운행정보를 저장하는 매체이며, 이를 근거로 사고의 재구성이 가능하기 때문에 최근 자동차 시장에서 주목을 받고 있다. 또한 상업용 차량을 중심으로 블랙박스의 장착이 확산되면서 수년 내에 시장은 더욱 커질 전망이다. 그러나 현재의 블랙박스는 저장된 데이터에 대한 변경을 확인할 수 있는 무결성을 제공하지 못하기 때문에 사고 원인에 대한 법적 증거로 채택되기에는 적합하지 않다. 즉, 블랙박스는 생성한 데이터를 단지 저장만 할 뿐이기 때문에 저장된 데이터는 외부공격자나 내부공격자에 의해 위, 변조될 수가 있다. 무결성을 보호받지 못한 데이터는 신뢰 받을 수 없기 때문에 이점은 자동차 보험회사나 법정에서 큰 이슈이다. 본 논문에서는 이러한 문제를 해결할 수 있는 차량용 블랙박스 시스템을 위한 실시간 데이터의 무결성을 보장하는 기법을 제안하고, 이 기법을 구현한 시뮬레이션 프로그램의 실험 결과를 제시한다.

벤처기업 최고경영자의 성격특성과 경영전략간의 관계 (The Relationship between Personality Trait of Venture CEO and Corporate Strategy)

  • 임창희;김영천
    • 정보학연구
    • /
    • 제4권2호
    • /
    • pp.51-68
    • /
    • 2001
  • 본 연구는 벤처기업 최고경영자의 성격특성이 경영전략에 미치는 영향을 살펴보기 위한 것이다. 성격특성은 크게 성격타입, 통제위치(locus of control), 위험감수성향 등 세 가지로 나누었으며, 이러한 성격특성의 차이에 따라서 공격형 전략을 선택하는가, 방어형 전략을 선택하는가를 측정하였다. 서울·경기지역의 벤처기업협회에 등록되어 있는 벤처기업을 대상으로 설문을 배포하여 유효한 87개 샘플을 분석대상으로 삼았다. 연구결과 A형 성격일수록, 내재론자일수록 그리고 위험감수성이 강할수록 공격적인 진입전략을 선택하고, B형 성격일수록, 외재론자일수록 그리고 위험회피성이 강할수록 방어적인 틈새시장 전략을 선택한다는 결과가 도출되었다. 또한 다중회귀모형을 통하여 독립변수의 상대적 중요도를 검증한 결과, 통제위치와 위험감수성 변수가 성격타입보다는 경영전략의 선택에 더 영향을 미치는 것으로 조사되었다.

  • PDF