• 제목/요약/키워드: 방어목표

검색결과 123건 처리시간 0.026초

사이버전의 개념과 대응방안에 관한 연구 (A Study on the Concept of the Cyber Warfare and the Plan of Reaction)

  • 박찬수;박용석
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.521-524
    • /
    • 2014
  • 컴퓨터와 네트워크 기술의 발전으로 인터넷 사용이 급증하고 있고, 현재는 스마트폰, Table PC와 같은 스마트 기기들의 출현으로 일상생활이 사이버공간으로 확대되는 획기적인 변화를 가져왔으며, 삶의 가치 또한 한층 높아졌다. 이러한 사이버 공간이 개개인의 일상생활만을 변화시켜온 것이 아니라 전 영역과 세계적으로 변화를 주고 있다. 현재의 글로벌 트렌드는 에너지 자원 확보 및 보호가 주요관심사로 부각되고 있으며, 정치 경제, 안보 등 국가내 정보체계 의존이 심화되고 있다. 주요기반시설이 전략적 공격 목표로 부상하여 효율적인 공격 수단으로 사이버전의 중요성이 부각되고 있다. 본 학술지는 사이버전의 개념과 국가별 사이버 역량을 살펴보고 향후 사이버전 발생시 최선의 방어로 피해를 최소화하기 위한 대응방안을 모색해 보고자 한다.

  • PDF

인터리브드 멀티홉 인증을 적용한 무선 센서네트워크에서 퍼지로직을 이용한 서비스 거부 공격에 대한 방어 기법 (Interleaved Hop-by-Hop Authentication in Wireless Sensor Network Using Fuzzy Logic to Defend against Denial of Service Attack)

  • 김종현;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제18권3호
    • /
    • pp.133-138
    • /
    • 2009
  • 무선 센서 네트워크는 열린 환경에 배치되기 때문에 노드는 공격자들로부터 포획당하고 허위 보고서를 삽입 될 수 있다. 허위 보고서 삽입 공격은 허위 경보를 유발할 뿐만 아니라 네트워크의 제한된 에너지를 고갈 시킨다. Interleaved hop-by-hop authentication(IHA)은 인터리브드 검증을 통하여 허위 보고서를 탐지하는 기법이다. 하지만 모든 센서 네트워크에서와 같이 IHA에서도 보고서를 BS로 전달 할 때 모든 전송 노드들은 보고서를 송/수신, 인증만으로도 에너지를 소비한다. 공격자는 이것을 이용함으로써 허위 보고서 배포 목적이 아닌 단지 에너지 소비만을 유도하여 결과적으로 네트워크의 마비를 초래하는 것을 목표로 서비스 거부 공격을 한다. 본 논문에서는 이러한 서비스 거부 공격에 대응하기 위하여 퍼지 로직 시스템를 이용하여 허위 보고서 재전송 공격을 방어하는 기법을 제안한다. 그리고 시뮬레이션을 통해 기존의 기법과 제안한 기법을 비교하여 에너지 효율성을 증명한다.

윈도우즈 라이브러리로 위장한 Proxy DLL 악성코드 탐지기법에 대한 연구 : Winnti 사례를 중심으로 (A research on detection techniques of Proxy DLL malware disguised as a Windows library : Focus on the case of Winnti)

  • 구준석;김휘강
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1385-1397
    • /
    • 2015
  • Proxy DLL은 윈도우즈에서 DLL을 사용하는 정상적인 메커니즘이다. 악성코드들은 목표 시스템에 심어진 뒤에 감염을 위해 최소 한번은 실행되어야 하는데, 이를 위해 특정 악성코드들은 정상적인 윈도우즈 라이브러리로 위장하여 Proxy DLL 메커니즘을 이용한다. 이런 유형의 대표적인 공격 사례가 윈티(Winnti) 그룹이 제작한 악성코드들이다. 윈티 그룹은 카스퍼스키랩(Kaspersky Lab)에서 2011년 가을부터 연구하여 밝혀진 중국의 해킹 그룹으로, 온라인 비디오 게임 업계를 목표로 다년간에 걸쳐 음성적으로 활동하였고, 이 과정에서 다수의 악성코드들을 제작하여 온라인 게임사에 감염시켰다. 본 논문에서는 윈도우즈 라이브러리로 위장한 Proxy DLL의 기법을 윈티의 사례를 통해 알아보고, 이를 방어할 수 있는 방법을 연구하여 윈티의 악성코드를 대상으로 검증하였다.

중국 해군 현대화에 대한 한국 해군의 대응 방안 : 지휘, 통제, 능력, 수량 분석을 중심으로 (ROK Navy's Response to China's Naval Modernization: Based on Command, Control, Capability, and Capacity Analysis Framework)

  • 오동건
    • Strategy21
    • /
    • 통권45호
    • /
    • pp.188-211
    • /
    • 2019
  • 중국 해군의 성장은 동아시아의 안보환경 변화에 지대한 영향을 미치고 있으며, 한국 해군 또한 그 영향에서 벗어날 수 없는 실정이다. 대한민국은 중국과 지리적으로 맞닿아 있으며, 현재 불법 중국어선 및 이어도 문제 등 중국과의 수많은 해양갈등을 겪고 있는 상황으로, 이에 대한 적절한 대응을 위해서 한국 해군은 중국 해군의 현대화에 대한 대응을 준비해야만 한다. 본고는 중국과 한국의 해군력을 로버트 토마스 전 미 해군 중장이 제시한 지휘, 통제, 능력, 수량의 네 가지 측면에서 분석 및 비교하였다. 중국 해군은 적의 접근을 원해에서부터 차단하는 것을 목표로 하고(지휘), 그에 걸맞게 C4I 능력을 확충해나가고 있으며(통제), 전력투사. 수중/수상전, 해상재보급 역량을 늘려가고(능력), 최근 4년간 세계 대다수 해군의 총 톤수를 능가하는 수준의 함정건조 추세를 보이고 있다(수량). 한국 해군은 90년대 이후 "대양해군"을 목표로 해왔으며(지휘) 아덴만까지 실시간으로 통제 가능한 뛰어난 C4I 능력을 갖추었으나(통제), 아직 대양해군에 걸맞는 능력 및 전력을 구비하였다고 보기는 어렵다. 한국 해군이 상기 네 가지 측면에서 중국 해군을 따라잡는 것은 거의 불가능에 가깝다. 중국은 GDP의 2% 이내에서 국방비를 책정함에도 매년 GDP의 2.7%를 국방비에 투자하는 한국 국방비의 6배를 상회하며, 이 격차는 계속 커져가는 추세이다. 따라서, 대한민국 해군은 첫째, 잠수함 등 비대칭 전력 확보에 주력하고 방공/대잠능력 등 방어력을 향상시켜야 하며, 둘째, 관련국과의 긴밀한 협력을 통해 동아시아 및 서태평양 지역에서의 해양안보 안정화를 위해 노력해야한다. ADMM+3 등 다자 안보의 틀 안에서 역내 해양의 안정을 꾀할 수 있도록 한국 해군은 정책적 노력을 경주해야할 것이다.

적 미사일 위협 고려한 전투기 전력 배치방안 연구 (A Study on the Deployment Plan of Fighter Aircraft Considering the Threat of Enemy Missiles)

  • 박인균;하용훈
    • 한국시뮬레이션학회논문지
    • /
    • 제29권4호
    • /
    • pp.47-54
    • /
    • 2020
  • 북한은 비대칭 전력으로 다양한 사거리의 미사일을 개발해 실전 배치했다. 이들 미사일 가운데 단거리 탄도미사일은 정확도를 향상시켜 적은 수의 미사일로 우리 군의 주요시설을 타격해 전술목표를 달성하는 것을 목표로 할 것으로 예상된다. 이는 전시 북한의 주요 공격 대상 중에 하나인 비행장에 대한 중대한 위협으로, 만약 공격을 받을 경우 전시 항공 우위 확보에 필수적인 공군 전투기의 운용을 제한할 수 있다. 이에 따라 위협이 되는 단거리탄도탄을 기반으로 군 비행장별 피해확률을 시뮬레이션하였고, 소극적인 방어의 일환으로 전력배치 변화를 통해 전투력 손실 감소 방안을 연구하였다. 그 결과 현재 배치에 비해 전력의 손실량을 줄일 수 있는 배치방안을 도출할 수 있었다.

유역종합치수계획 수립시 하도의 홍수소통능력 평가 (Evaluation of Allowable Channel Conveyance for Comprehensive Flood Control Plan)

  • 이희철;이재형;전세호;이윤영
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2006년도 학술발표회 논문집
    • /
    • pp.154-158
    • /
    • 2006
  • 유역종합치수계획 수립시 유역내 해당 지점에서의 하도와 유역에 대한 홍수량 배분은 원활한 목표연도 홍수량 처리, 치수안전도 증대, 치수경제성 등을 고려하여 하도 및 유역에서 실현 가능한 모든 홍수방어대안 등을 검토하여 적절한 홍수량이 분담되도록 결정되어야 한다. 그러나 기존 문헌 및 연구에서 제시하고 있는 홍수량 배분에 대한 규정은 구체적이지 못하고 추상적이며 계획수립시 하도 홍수소통능력에 대한 객관적인 기준과 고려없이 하도분담량을 설정하고 있다. 이에 본 연구에서는 하도 홍수소통능력 평가에 대한 합리적인 기준설정이 필요하다고 판단되어 기존의 문헌 및 사례 등을 종합 분석하여 하도의 홍수소통능력 평가기법을 개발하였다. 하도 홍수소통능력의 판단기준은 하천내 유수의 소통능력은 물론, 하도내 수위가 높음으로 인해 내수배제가 원활히 이루어지지 못해 발생하는 홍수피해를 최소화할 수 있도록 5단계로 구분하였다. 그리고 제내지의 토지이용현황, 자산분포와 인구밀집도 등을 고려한 평가기준이 될 수 있도록 하였다. 내수에 대한 하도 홍수소통능력 검토시 도시하천의 경우에는 홍수피해 위험이 높고 자산이 많이 분포되어 있는 하천구간은 소파기준에 해당하는 침수심 0.5m 기준을 적용하였다. 그리고, 농경지하천의 경우는 농경지 침수시간에 따른 작물 피해액 기준을 도시하천의 개념과 유사하게 적용하여 홍수피해잠재능이 높은 지역에 위치한 하천의 경우는 침수지속시간이 24시간 이내가 되도록 적용하였다.

  • PDF

NICE 기반 사이버보안 교육커리큘럼 개선 연구 (Enhancing Education Curriculum of Cyber Security Based on NICE)

  • 박원형;안성진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권7호
    • /
    • pp.321-328
    • /
    • 2017
  • 사이버 위협이 고도화되고 지능화되어짐에 따라 사이버 침해사고로 인한 피해사례가 급격하게 증가하고 있다. 이로 인해 사이버보안 전문인력의 중요성을 인식하여 다수의 사이버 보안관련 교육 프로그램이 운영되고 있지만 사이버보안 인력 현황 및 직무에 기반한 사이버보안 교육연구가 이루어지 않아서 교육 수요자 및 공급자가 목표한 교육과정이 제공되지 않고 있다. 이에 따라 본 연구에서는 사이버보안 인력 및 지식체계를 정의하고 이를 반영한 새로운 사이버보안 교육 커리큘럼을 개발하였다. 본 연구에서 개발한 교육 커리큘럼은 기존 교육 커리큘럼에서 강조하고 있는 방어와 관련된 교육내용만으로 구성하는 것이 아니라, 공격분야의 교육내용을 추가하여 전문적이고 균형적인 사이버보안 인력양성을 위한 교육 커리큘럼을 개발 및 개선하였다.

선량제약 개념에 대한 고찰 (Considerations on the Concept of Dose Constraint)

  • 장시영;정경기
    • Journal of Radiation Protection and Research
    • /
    • 제21권4호
    • /
    • pp.329-338
    • /
    • 1996
  • 최근에 우리나라가 공식 회원국으로 가입한 서방 경제협력개발기구(OECD)/원자력기구(NEA) 산하의 방사선 방호 및 보건위원회(CRPPH)에서는 유럽연합(EC)의 전문가그룹과 합동으로 국제방사선방호위원회(ICRP)의 권고 60의 방사선 방호 최적화 원칙에 공식적으로 도입된 이른 바 '선량제약(dose constraint)' 개념에 대한 위원회의 논의 및 검토결과를 OECD/NEA의 공식보고서로 발간하였다. 이 보고서는 선량제약의 개념과 의미를 논리적으로 합리화하기 위하여 발간된 것이다. 선량제약이란 용어와 개념은 새로워 보이지만 실상은 전혀 새로운 것이 아니다. 우리나라에서도 방사선 방호의 실무현장에서 용어나 의미는 조금 다르다 할 수 있어도 이 개념을 부분적으로 적용해왔다고 할 수 있다. 예를 들어, 선량한도 이하의 낮은 선량으로 작업자의 피폭을 제한하기 위하여 도입된 '연간 선량목표치' 또는 '방사성 물질의 방출목표관리치' 등이 여기에 해당될 것이다. 따라서, OECD/NEA의 공식보고서를 번역한 이 해설논문이 국내의 방사선 방호분야에서 활약하고 있는 정책 입안자, 연구자, 규제업무자, 방사선 관리실무자 등 방사선 방호 업무분야의 관련자들에게 도움이 되었으면 한다.

  • PDF

성능과 보안성을 함께 개선한 MIPv6 바인딩 갱신 (MIPv6 Binding Update scheme to improve performance and security)

  • 원유석;조경산
    • 인터넷정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.81-91
    • /
    • 2007
  • MIPv6에서 경로 최적화를 제공하기 위한 바인딩 갱신은 다양한 공격에 취약할 수 있다. 따라서 안전한 바인딩 갱신이 MIPv6의 중요한 연구 과제가 되었으며, 이를 위한 여러 프로토콜들이 제안되었다. 본 연구에서는 MIPv6가 기본적으로 제공하는 RR과 기존의 대표적인 프로토콜인 SUCV와 OMIPv6를 상세히 분석하여 MN의 암호화 연산 및 각 프로토콜의 공격 취약성, 주소 생성 및 관리와 확장성의 문제점을 제시하고, 안전한 바인딩 갱신을 위한 설계 목표를 제시한다. 이를 근거로 새로운 바인딩 갱신 프로토콜을 제안한다. 제안 프로토콜은 기존 프로토콜들보다 다양한 공격에 대한 방어를 강화하며, 주소관리와 확장성을 개선하고, 위치 보안성을 제공하며, 제한된 계산 능력을 갖는 MN의 연산 부하를 감소시킨다.

  • PDF

국방망에서 세션분석기반의 침입자 역추적 시스템 (Session Analysis based Intruder Traceback System in Defense Network)

  • 장희진;윤호상;김상수;박재근;김철호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.304-306
    • /
    • 2006
  • 21세기 정보혁명을 바탕으로 전쟁의 양상은 정보전, 네트워크 및 컴퓨터 중심의 사이버전과 같은 새로운 전쟁 패러다임으로 변화하고 있다. 이러한 정보전에 대비하여 국방정보체계에 다양한 정보보호시스템을 설치하여 사용하고 있다. 그러나 국방정보체계 환경에 현재까지 배치된 정보보호시스템들은 침해 사고에 대한 탐지 및 보고 등의 수동적인 대응만을 지원한다. 그러므로 발생한 공격에 대한 대응을 마련하더라도 동일한 공격자가 동일한 목표 시스템에 대하여 또 다른 공격 기술을 이용하여 재침입이 가능하다. 이를 방어하기 위하여 공격에 대한 능동적인 대응이 필요하다. 대표적인 능동 대응 기술인 침입자 역추적은 시스템 및 네트워크에 대하여 공격을 시도하는 침입자의 네트워크 상의 실제 위치를 추적하는 기술이다. 침해 사고를 근본적으로 차단하기 위하여 침입자의 실제 신분 확인이 필수적이다. 이를 위하여 본 논문에서는 침입자 역추적 기술을 분석하고 국방정보체계 환경을 위한 세션분석기반의 침입자 역추적 기술을 제안한다. 또한 이 기술을 기반으로 구현한 침입자 역추적 시스템을 소개한다.

  • PDF