• Title/Summary/Keyword: 무력화 효과도

Search Result 30, Processing Time 0.023 seconds

레이저 무기의 발전추세

  • An, Gwang-Ho
    • Defense and Technology
    • /
    • no.3 s.289
    • /
    • pp.34-39
    • /
    • 2003
  • 광속의 레이저 무기가 실용화될 경우 방공 및 미사일 방어, 각종 곡사화기 공격에 대한 방어 등에 매우 획기적이라는 점을 이미 선진국에서 인지하고, 막대한 투자를 하고 있다. 특히 화생방 무기를 장착한 미사일 공격시 고고도 및 우주에서의 요격을 통해 그 효과를 상당히 무력화 시킬 수 있다는 점은 매우 매력적이라 할 수 있다. 이러한 점에 비추어 볼 때, 레이저 무기 개발에 대한 관점을 군이 아닌 국가적인 차원에서 접근하여야 할 것으로 생각된다.

  • PDF

Address Auto-Resolution Network System for Neutralizing ARP-Based Attacks (ARP 기반 공격의 무력화를 위한 주소 자동 결정 네트워크 시스템)

  • Jang, RhongHo;Lee, KyungHee;Nyang, DaeHun;Youm, HeungYoul
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.4
    • /
    • pp.203-210
    • /
    • 2017
  • Address resolution protocol (ARP) is used for binding a logical address to a physical address in many network technologies. However, since ARP is an stateless protocol, it always abused for performing ARP-based attacks. Researchers presented many technologies to improve ARP protocol, but most of them require a high implementation cost or scarify the network performance for improving security of ARP protocol. In this paper, we present an address auto-resoultion (AAR) network system to neutralize the ARP-based attacks. The AAR turns off the communication function of ARP messages(e.g. request and reply), but does not disable the ARP table. In our system, the MAC address of destination was designed to be derived from destination IP address so that the ARP table can be managed statically without prior knowledge (e.g., IP and MAC address pairs). In general, the AAR is safe from the ARP-based attacks since it disables the ARP messages and saves network traffics due to so.

Using Dynamic Redirection to Protect Changing DDoS Attack (변화하는 DDoS 공격을 방어하기 위한 다이내믹 리다이렉션 기법)

  • Wang, Jeong-Seok;Kim, Kye-Geun;Choi, Dong-Keun;Kwak, Hu-Keun;Chung, Kyu-Sik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.924-926
    • /
    • 2011
  • 악성코드의 지속적인 진화와 확대로 인해 악성코드 자체의 은닉 및 봇넷의 구성, C&C 서버의 구조뿐만 아니라 좀비 PC 를 이용한 DDoS 공격 방식에도 변화가 지속되고 있으며, 이에 대한 대등이 서비스 제공자에게 있어 가장 중요한 보호 이슈 중 하나로 대두되고 있다. 최근 이러한 DDoS 공격의 가장 일반적인 형태인 GET flooding 공격의 경우 리다이렉션 방법을 이용하여 회피하였지만, 최근들어 공격자가 일부 좀비 PC 를 이용하여 공격을 수행한 후 리다이렉션 페이지의 주소를 확보, C&C 서버를 통해 리다이렉션된 실제 응답페이지를 직접 공격하게 함으로써 이를 무력화 시키는 방법을 사용하고 있다. 본 논문은 호스트이름 변경, 페이지 주소 변경 등을 상황에 맞게 지속적으로 변경 적용하는 다이내믹 리다이렉션(Dynamic Redirection) 기법을 사용하여 효과적으로 리다이렉션 무력화 공격에 대응하는 방법을 제안한다.

A Study on Reducing Method for Stack Effect in High-rise Building (고층 건축물 연돌효과 저감 방법에 대한 연구)

  • Kim, Jin Soo
    • 한국방재학회:학술대회논문집
    • /
    • 2011.02a
    • /
    • pp.66-66
    • /
    • 2011
  • 중위도 이북의 건물에서 고층건물의 혹한기 연돌효과는 건물의 여러 가지 기능에 큰 영향을 미치며, 승강기 승강로는 화재시 차압 때문에 연기의 주된 전파통로가 된다. 외피의 밀폐성능을 높여 건물 내부의 연도효과를 줄일 수 있으나, 외피의 밀폐기능은 비상시 피난을 위해 피난경로를 개방하는 순간 일시에 무력화된다. 또한 건물 외피의 밀폐성능이 우수할수록 연돌효과 그 자체로써 건물외피에 미치는 구조적 영향이 커진다. 고층부의 연돌효과는 외피를 밖으로 밀어내는 작용이므로 풍하측에서는 마이너스 풍압에 더하여 건물 외피에 부담을 증가시킨다. 그러므로 고층건물에 발생하는 혹한기 연돌효과의 영향을 정리하자면 다음과 같다. ${\bullet}$ 건물 외벽 및 창문에 미치는 구조적 영향 ${\bullet}$ 제연 시스템의 기능 저해 ${\bullet}$ 승강기 문 개폐 장애와 소음 등 설비 기능의 부정적 영향 ${\bullet}$ 공조기능 장애 ${\bullet}$ 화재시 승강기 승강로 등 수직 샤프트를 통한 연기 전파 혹한기 건물 안팎의 온도차가 40K일 때 높이 600m인 초고층 건물 최상층에 발생하는 연돌효과에 의한 차압은 풍속으로 환산할 때 32m/s에 달한다. 그러므로 초고층 건물 설계시에는 최상층의 풍하측에 설계상의 예상 최대풍속에다 이러한 환산풍속을 더한 고속 풍력이 창문을 밖으로 밀어내는 것으로 보아야 한다. 또한 공조 및 환기시스템에서는 이러한 차압을 고려하지 않으면 고층부에서 환기 성능이 무력화될 수 있다. 다음과 같은 방법들을 이용하여 고층건물의 연돌효과를 효과적으로 줄일 수 있다. 1) 계단실의 연돌효과 저감 방법 계단실에 발생하는 연돌효과에 의한 차압은 계단실에 상승기류를 발생시킨다. 이러한 차압과 상승기류는 계단실 상하부를 개방하면 자연적으로 평형을 이루게 되므로 별도의 제어가 필요 없게 된다. 또한 화재감지기와 연동하여 상하부 외벽의 개구부를 열어두게 되면 피난상황에 따라 문이 여닫힘으로써 발생하는 압력상태의 변화를 고려할 필요가 없게 된다. 2) 승강기 승강로의 연돌효과 승강로의 상하부에 대규모 개구를 두면 대규모의 외기가 도입되어 상승 유동 후 배출되므로 승강로 내부 온도 저하로 연돌효과가 저감되고, 승강로로 유입된 연기는 대규모의 외기에 희석되어 농도가 낮아지고 대부분 외부로 배출된다. 3) 샤프트 복합효과를 이용하는 방법 거실 평면적에 비해 승강기나 계단이 아주 많고 누설틈새 등 개구의 면적 합계가 크면 샤프트들이 서로 복합효과를 이루어 연돌효과에 의한 차압이 줄어든다. 연돌효과 제어용 샤프트를 하나 더 보조적으로 설치함으로써, 보조샤프트에 의해 발생하는 차압으로 거실을 가압 혹은 감압하여 문제가 되는 차압을 어느 정도 상쇄할 수 있다.

  • PDF

Development of a DEVS Simulator for Electronic Warfare Effectiveness Analysis of SEAD Mission under Jamming Attacks (대공제압(SEAD) 임무에서의 전자전 효과도 분석을 위한 DEVS기반 시뮬레이터 개발)

  • Song, Hae Sang;Koo, Jung;Kim, Tag Gon;Choi, Young Hoon;Park, Kyung Tae;Shin, Dong Cho
    • Journal of the Korea Society for Simulation
    • /
    • v.29 no.4
    • /
    • pp.33-46
    • /
    • 2020
  • The purpose of Electronic warfare is to disturbe, neutralize, attack, and destroy the opponent's electronic warfare weapon system or equipment. Suppression of Enemy Air Defense (SEAD) mission is aimed at incapacitating, destroying, or temporarily deteriorating air defense networks such as enemy surface-to-air missiles (SAMs), which is a representative mission supported by electronic warfare. This paper develops a simulator for analyzing the effectiveness of SEAD missions under electronic warfare support using C++ language based on the DEVS (Discrete Event Systems Specification) model, the usefulness of which has been proved through case analysis with examples. The SEAD mission of the friendly forces is carried out in parallel with SSJ (Self Screening Jamming) electronic warfare under the support of SOJ (Stand Off Jamming) electronic warfare. The mission is assumed to be done after penetrating into the enemy area and firing HARM (High Speed Anti Radiation Missile). SAM response is assumed to comply mission under the degraded performance due to the electronic interference of the friendly SSJ and SOJ. The developed simulator allows various combinations of electronic warfare equipment specifications (parameters) and operational tactics (parameters or algorithms) to be input for the purpose of analysis of the effect of these combinations on the mission effectiveness.

A Study on Defense and Attack Model for Cyber Command Control System based Cyber Kill Chain (사이버 킬체인 기반 사이버 지휘통제체계 방어 및 공격 모델 연구)

  • Lee, Jung-Sik;Cho, Sung-Young;Oh, Heang-Rok;Han, Myung-Mook
    • Journal of Internet Computing and Services
    • /
    • v.22 no.1
    • /
    • pp.41-50
    • /
    • 2021
  • Cyber Kill Chain is derived from Kill chain of traditional military terms. Kill chain means "a continuous and cyclical process from detection to destruction of military targets requiring destruction, or dividing it into several distinct actions." The kill chain has evolved the existing operational procedures to effectively deal with time-limited emergency targets that require immediate response due to changes in location and increased risk, such as nuclear weapons and missiles. It began with the military concept of incapacitating the attacker's intended purpose by preventing it from functioning at any one stage of the process of reaching it. Thus the basic concept of the cyber kill chain is that the attack performed by a cyber attacker consists of each stage, and the cyber attacker can achieve the attack goal only when each stage is successfully performed, and from a defense point of view, each stage is detailed. It is believed that if a response procedure is prepared and responded, the chain of attacks is broken, and the attack of the attacker can be neutralized or delayed. Also, from the point of view of an attack, if a specific response procedure is prepared at each stage, the chain of attacks can be successful and the target of the attack can be neutralized. The cyber command and control system is a system that is applied to both defense and attack, and should present defensive countermeasures and offensive countermeasures to neutralize the enemy's kill chain during defense, and each step-by-step procedure to neutralize the enemy when attacking. Therefore, thist paper proposed a cyber kill chain model from the perspective of defense and attack of the cyber command and control system, and also researched and presented the threat classification/analysis/prediction framework of the cyber command and control system from the defense aspect

Development of Simulation Logic for Wargame Model Based on Warhead Detonation Test Data (탄두 기폭실험 결과를 활용한 워게임모델 모의논리 개발)

  • Seil An;Yongseon Lee;Sungho Choi ;Sangwoo Han
    • Journal of the Korea Society for Simulation
    • /
    • v.33 no.2
    • /
    • pp.13-25
    • /
    • 2024
  • In the performance analysis of a weapon system, the combat effectiveness is difficult to go beyond the conceptual level in the early stages of development. This is especially true in the case of new concept of weapon system that has never existed before. In this study, with the aim of analyzing the effectiveness of small personal guided weapons, the design of the warhead and the detonation test were carried out and the results were analyzed. Afterwards, trajectory of fragments were calculated from the results, and it is applied to the anti-personnel effectiveness logic which is a part of combat simulation tool. At the same time, delivery accuracy logic was constructed from Monte-Carlo simulation with 6-DOF trajectory model. Subsequent simulated experiments were conducted with test scenarios to confirm the simulation logic reflecting the results of the warhead detonation tests for verifying the simulation approach of weapon systems, and it was confirmed that the simulation logic incorporating the results of the warhead detonation tests functioned properly.

Analysis of HTTP-Based Malicious Botnet (The cases of Kraken Botnet) (HTTP 기반 악성 봇넷 분석 (Kraken 봇넷을 중심으로))

  • Dae-il Jang;Jae-Seo Lee;Jun-Hyung Park;Minsoo Kim;Bong-Nam Noh
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1533-1536
    • /
    • 2008
  • 악성 봇이 현대 인터넷 보안의 큰 위협으로 등장함에 따라, 이러한 봇을 탐지하기 위한 많은 연구가 진행되고 있다. 하지만 악성 봇은 꾸준히 진화하여 탐지방법을 무력화시키고 있으며, 최근 HTTP를 이용한 악성 봇의 등장으로 그 탐지와 대응이 더욱 어려워지고 있다. 게다가 웹기반 서비스들의 증가로 HTTP를 이용하는 패킷은 통신량의 대부분을 차지하고 있으며, 이들에 대한 분석은 큰 부하를 발생시키게 된다. 이러한 문제를 해결하기 위해서는 악성 봇넷을 효과적으로 탐지하기 위한 효율적인 매져들을 선택하여야 하며, 본 논문에서는 대표적인 HTTP 기반 악성 봇넷인 크라켄(Kraken) 봇넷의 특성을 분석하였다.

A Study on the Risk Management Information System of the Underground Space - focused on Fire Growth Risk Assessment System- (지하공간의 위험관리정보시스템에 관한 연구 -화재확산평가시스템 중심으로-)

  • 박종근;노삼규
    • Fire Science and Engineering
    • /
    • v.16 no.4
    • /
    • pp.49-58
    • /
    • 2002
  • A large number of accidents at an underground place have been happening, including the gas explosion under construction of subway; the fires of underground utility and underground shopping malls, and other explosion, at home and abroad recently. These accidents make the function of a city ineffective due to the paralyses of electricity and communications net as well as the loss of property and cause people to feel unsecured with accompaniment of a heavy of toll of lives. This research will show evaluation methods of a numerical value of expected average loss space of combustion with the use of probability in order to present potential risk of combustion growth that underground space might cause, and how designer decides a system that enables us to compare and evaluate relatively the effectiveness of measures for preventing burning by calculating the expansion route and the damage size of burning in case of fire.

Development of VGPO/I Jamming Technique for Phase Sampled DRFM (위상 샘플방식 DRFM에 적용 가능한 VGPO/I 재밍기법 기술 구현)

  • Choi, Young-Ik;Hong, Sang-Guen;Lee, Wang-Yong;Park, Jin-tae;Lee, Chang-hoon
    • The Journal of Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.27 no.12
    • /
    • pp.1105-1111
    • /
    • 2016
  • In modern warfare, various target tracking radars are used for target location tracking. So, the importance of EA radar jamming technique which disrupt enemy target tracking radar in oder to neutralize tararget location tracking has increased. VGPO/I jamming is a base technique of EA(Electronic Attack), it is possible to operate to pulse-Doppler radar. In this papar, we develop VGPO/I jamming technique that can apply to phase sampled DRFM by using phase information and verifiy through simulations.