• 제목/요약/키워드: 국방 소프트웨어

검색결과 250건 처리시간 0.025초

Research on the application of Machine Learning to threat assessment of combat systems

  • Seung-Joon Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권7호
    • /
    • pp.47-55
    • /
    • 2023
  • 본 논문에서는 전투체계 위협지수를 머신러닝 모델 중 Gradient Boosting Regreesor, Suppor Vector Regressor를 통해 예측하는 방법을 제시한다. 현재 전투체계는 안전성과 신뢰성이 중시되는 소프트웨어이므로 신뢰성이 보장되지 않은 AI 기술의 적용을 정책상 제한하고 있으며, 이로 인하여 전력화된 국내 전투체계는 AI 기술을 탑재하고 있지 않다. 하지만 AI의 전력화를 목표로 하는 국방부의 정책 방향에 대응하기 위하여, 전투체계의 머신러닝 적용에 필요한 기반 기술을 확보하기 위한 연구를 실시하였다. 이 연구는 위협지수 평가에 필요한 데이터를 수집한 뒤 데이터 가공 및 정제, 머신러닝 모델 선정 및 최적의 하이퍼 파리미터를 선정하여 학습된 모델의 예측 정확도를 판단하였다. 그 결과 테스트 데이터에 대한 모델 점수가 99점 이상으로 도출되었으며 전투체계에 머신러닝 모델의 적용 가능성을 확인하였다.

e-Cryptex: 물리적으로 복제 불가능한 기능을 활용한 역공학 방지 기법 (e-Cryptex: Anti-Tampering Technology using Physically Unclonable Functions)

  • 최지원;박선용;이중희;이형규;이규호;장우현;최준호
    • 한국산업정보학회논문지
    • /
    • 제29권3호
    • /
    • pp.23-40
    • /
    • 2024
  • 하드웨어 공격은 암호화 키 혹은 회로 설계와 같은 민감한 정보를 훔치기 위해 물리적인 역공학 작업을 수반한다. 암호화와 난독화는 대표적인 대응책이지만, 공격자가 키를 알아내면 무력화된다. 이 문제를 해결하기 위해 본 연구에서는 물리적으로 복제할 수 없는 기능 (Physically Unclonable Function)을 위변조 방지 방패로 활용하는 e-Cryptex를 제안한다. PUF는 난수 생성기 역할을 하며 복제나 복원할 수 없는 고유한 물리적 변형을 사용해 변조 방지 메커니즘을 강화한다. e-Cryptex는 시스템 구조를 보호하고 키를 생성하기 위해 PUF를 실드로 사용한다. 실드를 변조하면 키가 파괴된다. 본 논문은 e-Cryptex가 PUF 보안 요구 사항을 충족하며 실드를 뚫거나 완전히 파괴하는 변조 시도를 탐지하는 데 효과적임을 입증한다. 각 보드는 정상적인 조건에서 일관되게 같은 키를 생성하는 동시에 여러 보드에서 키 고유성을 보여준다.

위치기반정보서비스(Location Based Service)를 지원하는 시스템 구조 및 소프트웨어 기술 동향 분석 (The Analysis of System Architecture and S/W Technology Trends for Location Based Service)

  • 박상미;안병익;진희채
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 한국공간정보시스템학회 2001년도 학술회의 논문집
    • /
    • pp.143-160
    • /
    • 2001
  • 최근 들어 무선인터넷 및 모바일 컴퓨팅 기술의 급속한 발전과 함께 향후 그 수요가 폭발적으로 증대될 것으로 예상되는 분야가 위치기반서비스(LBS, Location Based Service) 기술이다. 이동통시산업이 발달한 미국 및 유럽의 선진국에서는 지난 수년에 걸쳐 지속적으로 축적되어 온 정보기술을 통하여 현재 수많은 LBS 관련 기술개발이 활발히 진행되고 있다. 1999년 미국의 FCC(미연방통신위원회)는 무선 E119 규칙을 제정하였는데, 이 규칙은 LBS를 주목하게 한 결정적인 계기가 되었다. FCC는 미국내의 망 사업자들이 2001년 10월까지 이동전화 사용자가 응급 호출(911)을 하였을 때 67%는 100M 이내의 위치오차로, 95%는 300M 이내의 위치오차로 응급호출자의 위치정보를 제공해야 한다는 규정을 제정했다. 이때부터 각종 관련 회사들이 생겨나기 시작했으며, 사람들이 LBS에 관심을 가지기 시작하였다. 국내에서도 이동통신사업자 및 IMT-2000 사업자를 중심으로 LBS 도입을 적극 준비하고 있는 상황이다. 그러나 위치정보라는 것은 오래 전부터 사람들이 알고있던 사항이다. 이미 GPS라는 것을 이용하여 국방분야, 환경분야, 교통 및 물류 분야에서 많이 활용되고 있었기 때문이다. 그런데 왜 같은 위치정보를 활용하는 분야인데 LBS는 이토록 많은 관심을 불러일으키는가? 그것에 대한 답변은 바로 위치정보가 이동통신망과 연결되면서 대중적이고 일반적인 서비스가 가능해졌기 때문이다. 특히, LBS는 GIS가 정보통신 기술과 융합되면서 앞으로 추구해야 할 차세대 정보기술 분야라는 점에서 그 의미는 더 크다고 할 수 있다. 평균(平均) 0.322였다. 그리고 RaA를 모핵종(母核種)으로 가정(假定)했을 때 각핵종간(各核種間)의 방사평형비(放射平衡比)는 대개 $C_1>C_2>C_3$인 것으로 나타났다. 여기서 $C_1,\;C_2$$C_3$는 각각 RaA, RaB 및 RaC의 농도(濃度)를 나타낸다.0cm 깊이에서는 Pythium균(菌)과 Fusarium균(菌)을 제외(除外)하고 모두 14일간(日間)에 사멸(死滅)하였다. 6. 최고(最高)에 달(達)했다가 최저(最低)에 이르는 온도(溫度)의 반복적(反復的)인 파동(波動)이 있는 것에서 없는 것보다 단시간(短時間)에 사멸(死滅)하였다. 이상(以上)의 결과(結果)에서 볼 때 하기고온기(夏期高溫期)의 재배(栽培) 휴한기(休閑期)에 PVC film을 사용(使用)하여 하우스를 밀폐(密閉)하거나 턴널을 만들어서 태양열(太陽熱)을 이용(利用)한 토양소독(土壤消毒)의 가능성(可能性)이 충분(充分)히 있는 것으로 생각된다.종합적(綜合的)으로 볼 때, diazinon 과 decamethrin의 처리(處理)는 포장(圃場)에서 벼멸구의 산란력(産卵力)과 성충수명을 증대(增大)시키고, 식이활동(食餌活動)을 촉진(促進)함으로서 벼멸구의 resurgence를 유발(誘發)하고 아울러 수도체(水稻體)의 hopperbun을 가속화시킬 가능성(可能性)이 있음을 알 수 있었다.는 점차 약하여 졌으나 catalase, invertase는 그 활성도가 일단 숙성중기에 높아졌다가 낮아졌다.n 이 pH 4.2이고 temperature는 $60^{\circ}C$이었다. 그리고

  • PDF

공간 객체 무결성 검증을 위한 규칙 관리 시스템의 구현 (Implementation of Rule Management System for Validating Spatial Object Integrity)

  • 고굉욱;유상봉;김기창;차상균
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제26권12호
    • /
    • pp.1393-1403
    • /
    • 1999
  • 공간 데이타베이스 시스템을 통하여 공유되는 공간 데이타는 무결성이 적절하게 유지되지 않는 한 전체 응용 시스템의 행위를 예측할 수 없게 되므로 데이타의 무결성 확인 및 유지는 필수적이다. 특히 공공 GIS에 저장된 공간 데이타는 토지 이용도 평가, 도시 계획, 자원 관리, 시설물 관리, 안전 관리, 국방 등 국가 전체 및 지역의 중요한 정책 결정을 위한 다양한 응용 시스템들에 의해 이용되므로 적절한 공간 객체의 무결성 확인이 더욱 더 필요하다. 본 논문에서는 능동(active) DBMS의 능동 규칙(active rule) 기법을 이용하여 공간 객체의 무결성 확인을 지원하기 위한 규칙 관리 시스템을 제시한다. 능동 규칙을 이용한 공간 객체의 무결성 확인은 응용 프로그래머를 무결성 확인에 대한 부담으로부터 자유롭게 할 수 있다. 본 시스템은 특정 DBMS에 종속되지 않는 독립적인 외부 시스템으로 존재하며, 능동 규칙 관리기, 규칙 베이스, 그리고 활성규칙 생성기의 3 부분으로 구성된다. 사용자가 공간 데이타베이스 응용 프로그램을 통해 공간 객체를 조작하고자 할 때, 본 시스템은 데이타베이스 트랜잭션을 단위로 조작되는 모든 공간 객체의 무결성 확인을 위해 응용 프로그램에 삽입될 무결성 제약조건 규칙들을 효율적으로 관리하는 역할을 한다.Abstract It is necessary that the integrity of spatial data shared through the spatial database system is validated and appropriately maintained, otherwise the activity of whole application system is unpredictable. Specially, the integrity of spatial data stored in public GIS has to be validated, because those data are used by various applications which make a decision on an important policy of the region and/or whole nation such as evaluation of land use, city planning, resource management, facility management, risk management/safety supervision, national defense. In this paper, we propose rule management system to support validating the integrity of spatial object, using the technique of active rule technique from active DBMS. Validating data integrity using active rules allows database application programmer to be free from a burden on validation of the data integrity. This system is an independent, external system that is not subject to specific DBMS and consists of three parts, which are the active rule manager, the rule base, and the triggered rule generator. When an user tries to manipulate spatial objects through a spatial database application program, this system serves to efficiently manage integrity rules to be inserted into the application program to validate the integrity constraints of all the spatial objects manipulated by database transactions.

북한의 대남 사이버공격 양상과 행태 : 사이버파워와 강압이론을 통한 분석 (North Korea's Cyber Attack Patterns and Behaviors : An Analysis Based on Cyber Power and Coercion Theory)

  • 윤태영;우정민
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.117-128
    • /
    • 2018
  • 본 논문은 주요 국제정치이론을 바탕으로 2009년 들어 지속되어온 북한의 사이버 상에서 대남공격 행태를 분석하여 한국의 정책적 대응방안을 제시하는 것이 목적이다. 이를 위해 본 논문은 국제안보학계에서 최근 주목받는 '사이버파워'의 행동영역과 특성 및 '강압의 역동성' 모델을 적용하였다. 북한의 사이버공격 유형은 권력기반 잠식, 지도자 리더십 공격과 음해, 군사작전 방해, 사회불안과 혼란유도 유형으로 분류된다. 사이버파워 유형과 수단 면에서 북한의 GPS 교란, 국방부 서버해킹, EMP 등은 보복 위협성이 강한 하드파워이고, 사이버머니 현금화, 렌섬웨어 등은 소프트웨어를 볼모로 거액의 돈을 강탈하거나 요구하는 점에서 설득 유인의 행동 영역에서 힘으로 분석된다. 북한의 사이버공격은 2차 핵실험을 기점으로 현실적 제재에 따른 탈출구적 성격을 갖는다. 한국은 북한의 공세적 사이버파워가 방법과 능력에서 변화하고 있음을 명확히 인식하고, 북한의 행동이 이득보다 감당할 수 없는 손실이 훨씬 더 클 것이라는 결과를 갖게끔 만드는 것이 중요하다. 이를 위해서는 사이버심리전, EMP공격 대비, 해킹보안의 전문성 강화 등 제도적 보완과 신설을 통해 공격과 방어가 동시에 이루어지는 사이버보안과 역량을 강화할 필요가 있다.

  • PDF

자동차 개발 프로세스에서의 보안 내재화 방법론 (A Methodology for Integrating Security into the Automotive Development Process)

  • 정승연;강수영;김승주
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제9권12호
    • /
    • pp.387-402
    • /
    • 2020
  • 기존의 자동차 개발은 주로 정확성(Correctness) 및 안전성(Safety) 확보에 초점을 맞추어 왔으며, 이에 반해 보안성(Security)은 비교적 소홀하게 다루어져 왔다. 하지만 최근 자동차의 인터넷 연결성이 높아짐에 따라 자동차 해킹 사례가 증가하면서, 유엔유럽경제위원회(United Nations Economic Commission for Europe, UNECE)와 같은 국제기관은 자동차 개발에 대한 보안성을 확보하기 위해 사이버보안 규제를 준비하고 있다. 다른 IT 제품과 마찬가지로 자동차 사이버보안 규제에서 또한 개발 초기부터 보안성을 고려하는 "보안 내재화(Security by Design)"의 개념을 강조한다. 특히 자동차 개발은 생명주기가 길고 공급망이 복잡하기 때문에 개발 이후에 아키텍처를 변경하는 것이 매우 어려우므로, 자동차 개발에 있어 보안 내재화는 기존 IT 제품에 비해 훨씬 더 중요시된다. 그러나 문제는 아직 자동차 개발 과정에 보안을 내재화하는 구체적인 방법론이 제시되지 못하고 있다는 것이다. 이에 본 논문에서는 자동차 보안 내재화를 위한 구체적인 방법론을 제안한다. 본 논문에서 제안된 방법론을 통해 자동차 제조사는 자동차 개발 과정에 있어 기능 안전성과 보안성의 측면을 동시에 고려할 수 있으며, 다가오는 UNECE 자동차 사이버보안 규제에 대한 인증에도 대응할 수 있을 것이다.

랜덤진동에서 군용 항공기 외부연료탱크 및 파일런 구조 강건성 평가 (Evaluation of Structural Robustness of External Fuel Tank and Pylon for Military Aircraft under Random Vibration)

  • 김현기;김성찬
    • 한국산학기술학회논문지
    • /
    • 제22권3호
    • /
    • pp.777-783
    • /
    • 2021
  • 항공기는 기동 중 다양한 진동의 영향을 받게 된다. 이러한 진동들은 상황에 따라서는 항공기 생존에 치명적인 영향을 미칠 수 있으므로 항공기에 적용되는 구성품들은 랜덤 진동해석을 통해 다양한 진동 조건에 대한 안전성이 입증되어야 한다. 본 연구에서는 상용 소프트웨어인 MSC.Random을 사용하여 랜덤진동 조건에서 군용항공기 외부연료탱크와 파일런에 대한 구조 강건성을 평가하였다. 랜덤 진동해석은 경계조건 지점에 단위하중을 부과하여 주파수 응답해석을 수행한 후 파워 스펙트럼 밀도 프로파일로 가진하게 되는데, 이 과정에서 필요한 모드 데이타는 모달해석 방법을 통해 추출하였다. 그리고, 랜덤진동 조건으로 미국 국방환경규격에서 규정하고 있는 랜덤 진동 프로파일을 적용하였고, G 단위로 주어진 파워 스펙트럼 밀도 프로파일을 중력가속도 단위로 변환하여 사용하였다. 수치해석 결과로, x축, y축 및 z축 방향에서의 랜덤 가진에 대해 수치해석 모델을 구성하는 빔 요소, 쉘 요소 그리고 솔리드 요소의 안전여유를 파악하여 본 논문에서 다루고 있는 군용 항공기에 장착되는 외부연료탱크와 파일런의 구조 강건성을 평가하였다.

인공지능기술의 IoT 통합보안관제를 위한 데이터모델링 (Data Modeling for Cyber Security of IoT in Artificial Intelligence Technology)

  • 오영택;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권12호
    • /
    • pp.57-65
    • /
    • 2021
  • 산업 전 분야에 4차 산업혁명의 신기술인 IoT(Internet of Things), AI(Artificial Intelligence), Bigdata 등이 융합되어 새로운 가치를 창출하는 초연결 지능정보사회가 도래되고 있다. 모든 것이 네트워크에 연결되어 데이터가 폭발적으로 증가하고, 인공지능이 스스로 학습하여 지적 판단 기능까지도 가능하다. 특히 사물인터넷은 언제 어디서나 어느 것과도 연결될 수 있는 새로운 통신환경을 제공함에 따라 모든 것들이 연결되는 초 연결을 가능케 하고 있다. 인공지능 기술은 인간이 가진 지각, 학습, 추론, 자연어처리 등의 능력을 컴퓨터가 실행할 수 있도록 구현되고 있다. 인공지능은 기계학습, 딥러닝(Deep leearning), 자연어처리, 음성인식, 시각인식 등 첨단기술을 개발하는 방향으로 발전되고 있으며, 안전, 의료, 국방, 금융, 복지 등의 다양한 응용 분야에 특화된 소프트웨어와 머신러닝(Machine learning), 클라우드(Cloud) 기술을 포함하고 있다. 이를 통해 인간의 편의와 새로운 가치를 제공하기 위해 산업 전반의 다양한 분야에 활용된다. 하지만, 이와는 반대로 지능적이고 정교해진 사이버 위협들이 증가하고 신기술의 기술적 안전성 확보와 같은 잠재적 역기능들을 동반함에 따라 이에 대한 대응이 필요한 시점이다. 본 논문에서는 이러한 역기능을 해결하기 위한 하나의 방안으로 인공지능기술을 활용하여 IoT 통합보안관제 가능하도록 새로운 데이터모델링(Data modelling) 방안을 제안하였다.

Few-Shot Learning을 사용한 호스트 기반 침입 탐지 모델 (Host-Based Intrusion Detection Model Using Few-Shot Learning)

  • 박대경;신동일;신동규;김상수
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권7호
    • /
    • pp.271-278
    • /
    • 2021
  • 현재 사이버 공격이 더욱 지능화됨에 따라 기존의 침입 탐지 시스템(Intrusion Detection System)은 저장된 패턴에서 벗어난 지능형 공격을 탐지하기 어렵다. 이를 해결하려는 방법으로, 데이터 학습을 통해 지능형 공격의 패턴을 분석하는 딥러닝(Deep Learning) 기반의 침입 탐지 시스템 모델이 등장했다. 침입 탐지 시스템은 설치 위치에 따라 호스트 기반과 네트워크 기반으로 구분된다. 호스트 기반 침입 탐지 시스템은 네트워크 기반 침입 탐지 시스템과 달리 시스템 내부와 외부를 전체적으로 관찰해야 하는 단점이 있다. 하지만 네트워크 기반 침입 탐지 시스템에서 탐지할 수 없는 침입을 탐지할 수 있는 장점이 있다. 따라서, 본 연구에서는 호스트 기반의 침입 탐지 시스템에 관한 연구를 수행했다. 호스트 기반의 침입 탐지 시스템 모델의 성능을 평가하고 개선하기 위해서 2018년에 공개된 호스트 기반 LID-DS(Leipzig Intrusion Detection-Data Set)를 사용했다. 해당 데이터 세트를 통한 모델의 성능 평가에 있어서 각 데이터에 대한 유사성을 확인하여 정상 데이터인지 비정상 데이터인지 식별하기 위해 1차원 벡터 데이터를 3차원 이미지 데이터로 변환하여 재구성했다. 또한, 딥러닝 모델은 새로운 사이버 공격 방법이 발견될 때마다 학습을 다시 해야 한다는 단점이 있다. 즉, 데이터의 양이 많을수록 학습하는 시간이 오래 걸리기 때문에 효율적이지 못하다. 이를 해결하기 위해 본 논문에서는 적은 양의 데이터를 학습하여 우수한 성능을 보이는 Few-Shot Learning 기법을 사용하기 위해 Siamese-CNN(Siamese Convolutional Neural Network)을 제안한다. Siamese-CNN은 이미지로 변환한 각 사이버 공격의 샘플에 대한 유사성 점수에 의해 같은 유형의 공격인지 아닌지 판단한다. 정확성은 Few-Shot Learning 기법을 사용하여 정확성을 계산했으며, Siamese-CNN의 성능을 확인하기 위해 Vanilla-CNN(Vanilla Convolutional Neural Network)과 Siamese-CNN의 성능을 비교했다. Accuracy, Precision, Recall 및 F1-Score 지표를 측정한 결과, Vanilla-CNN 모델보다 본 연구에서 제안한 Siamese-CNN 모델의 Recall이 약 6% 증가한 것을 확인했다.

폭발하중을 받는 콘크리트 구조물의 실험적 거동분석 : (I) 실험수행절차 (Behavior Analysis of Concrete Structure under Blast Loading : (I) Experiment Procedures)

  • 이나현;김성배;김장호;최종권
    • 대한토목학회논문집
    • /
    • 제29권5A호
    • /
    • pp.557-564
    • /
    • 2009
  • 최근, 테러 및 전쟁과 관련된 폭발사고가 빈번히 발생하고 있으며, 특히 도심지에서는 이러한 폭발사고로 인해 인명피해 뿐 아니라 주요 시설물에도 큰 손상이 가해져 제2차, 3차의 피해가 발생하게 된다. 폭발사고에 대하여 인명 및 시설물을 안전하게 보호하기 위해서는 기본적으로 구조물에 가해지는 폭발하중 효과에 대한 이해가 필요하다. 폭발하중은 매우 빠른 시간 내에 콘크리트 구조물에 큰 압력으로 작용하는 하중이므로 변형률 속도와 구조물의 국부적인 손상을 고려하여 동적응답을 평가해야 한다. 일반적으로, 콘크리트는 다른 건설재료에 비해 상대적으로 높은 폭발저항성을 가진 재료로 알려져 있다. 그러나 폭발실험이라는 특수한 실험조건으로 인하여 국내외적으로 실험에 관련된 정보 및 결과 공유가 상당히 제한적으로 이뤄지고 있는 실정이다. 그러므로 본 논문에서는 폭발에 의한 압력하중이 철근콘크리트 구조물에 미치는 영향과 방호성능을 평가하기 위하여 국방과학시험연구소 다락대 시험장에서 $1.0m{\times}1.0m{\times}150mm$의 철근콘크리트 슬래브 구조물을 제작하여 시편으로부터 높이 1.5 m에서 TNT 9 lbs와 TNT 35 lbs으로 예비시험을 수행하였으며, 동일한 이격거리(standoff)에서 ANFO 35 lbs으로 본 실험을 수행하였다. 이는 국내 최초 민간에서 수행되어진 실험으로써, 첫 번째 논문에서는 폭발실험을 하기 위한 기본적인 실험 구성 및 구조물의 거동을 측정하기 위한 계측장비 구성에 대하여 검토하여 계측 시스템의 구축 및 폭파시험 수행절차를 구축하고자 한다. 센서, 시그널 컨디셔너, DAQ시스템, 소프트웨어로 구축된 계측 시스템을 바탕으로 정립된 폭파시험 수행절차는 향후 국내의 방호설계 및 폭발하중을 받는 구조물의 효과적인 거동계측 등 관련 연구분야의 기초자료가 될 것이라고 판단되는 바이다.