• Title/Summary/Keyword: 사이버 M&S

Search Result 55, Processing Time 0.028 seconds

Integrated Scenario Authoring Method using Mission Impact Analysis Tool due to Cyber Attacks (사이버공격에 의한 임무영향 분석 도구를 이용한 통합시나리오 저작 방법)

  • Yonghyun Kim;Donghwa Kim;Donghwan Lee;Juyoub Kim;Myung Kil Ahn
    • Journal of Internet Computing and Services
    • /
    • v.24 no.6
    • /
    • pp.107-117
    • /
    • 2023
  • It must be possible to assess how combat actions taking place in cyberspace affect the military's major mission systems and weapon systems. In order to analyze the mission impact caused by a cyber attack through cyber M&S, the target mission system and cyber warfare elements must be built as a model and a scenario for simulation must be authored. Many studies related to mission impact analysis due to cyber warfare have been conducted focusing on the United States, and existing studies have authored separate scenarios for physical battlefields and cyber battlefields. It is necessary to build a simulation environment that combines a physical battlefield model and a cyber battlefield model, and be able to integrate and author mission scenarios and cyber attack/defense scenarios. In addition, the physical battlefield and cyber battlefield are different work areas, so authoring two types of scenarios for simulation is very complicated and time-consuming. In this paper, we propose a method of using mission system information to prepare the data needed for scenario authoring in advance and using the pre-worked data to author an integrated scenario. The proposed method is being developed by reflecting it in the design of the scenario authoring tool, and an integrated scenario authoring in the field of counter-fire warfare is being performed to prove the proposed method. In the future, by using a scenario authoring tool that reflects the proposed method, it will be possible to easily author an integrated scenario for mission impact analysis in a short period of time.

Cyber Security Framework for Critical Infrastructure (기반시설 사이버보안 프레임워크 도출방안)

  • Kwon, Sungmoon;Lee, Seokcheol;Jang, Jiwoong;Shon, Taeshik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.2
    • /
    • pp.241-250
    • /
    • 2017
  • Contrary to past critical infrastructure network, current critical infrastructure network is adopting IoT devices and efficient management system using the external networks. Using this system, productivity and management efficiency could be enhanced compared to past critical infrastructure network. But cybersecurity issue could be occurred at external network connection, so cybersecurity guideline is necessary. However, critical infrastructure organizations tend to use the cybersecurity guideline issued by government because it is hard to develop cybersecurity guideline on their own. But the government's cybersecurity guideline isn't suitable for the critical infrastructure network because it doesn't include critical infrastructure's specific characteristics. Therefor, we suggested the development method of cybersecurity guideline for the critical infrastructure network based on analysing cybersecurity guideline standards and critical infrastructure networks.

A Study of Cyber Attacks and Recent Defense System: DDoS Detection and Applying Deep Learning (사이버 공격의 분류와 최신 방어기법에 대한 연구: DDoS 탐지 및 Deep Learning의 활용)

  • Lee, Younghan;Baek, Se-Hyun;Seo, Jiwon;Bang, In-young;Paek, Yunheung
    • Annual Conference of KIPS
    • /
    • 2017.11a
    • /
    • pp.302-305
    • /
    • 2017
  • 사이버 공격은 점차 다양해지고, 그 위험성은 날로 심각해지고 있다. 가장 강력한 공격 중 하나는 DDoS (Distributed Denial of Service) 공격이다. 본 논문에서는 다양한 사이버 공격을 분류하고 이에 따른 방법 기법을 서술하겠다. 특히, 최신 DDoS 공격 탐지 방법을 소개하고 딥러닝 (Deep Learning)을 활용한 최신 방어 기법 연구에 대해 살펴보도록 하겠다.

Consideration on the Contribution of Fast Authentication for FILS using EAP/EAP-RP in IEEE 802.11 (무선랜 FILS를 위한 EAP/EAP-RP 기반의 빠른 인증 기고에 대한 고찰)

  • Lee, Sokjoon;Kim, Shin Hyo
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.1013-1016
    • /
    • 2012
  • IEEE 802.11 규격[1]은 2.4GHz 및 5GHz 대역에서 무선 근거리 접속 통신을 위한 국제 표준이다. 1997 년 2.4GHz 대역에서 1, 2 Mbps 의 속도를 지원하는 최초의 규격이 정의된 이래, 속도 개선을 위한 변복조 방식, 보안, QoS 등 다양한 요구 사항을 만족하기 위하여 표준이 지속적으로 개정되어 왔으며 2012 년 새로 개정된 표준이 발표된 바 있다. 특히, 최근 들어서 스마트폰의 무선랜 사용량이 폭발적으로 증가하고 무선랜 접속을 위한 핫스팟 역시 수가 크게 늘면서, 보안성을 유지하면서도 무선랜의 초기 연결접속 시간을 최소화(FILS; Fast Initial Link Setup)함으로써 무선랜 접속 요청 이용자 수에 확장성을 갖는 무선랜 규격을 제정할 필요성이 생기면서 IEEE 내에 802.11ai Task Group[3]이 승인되어 현재 표준화 작업을 진행중에 있다. IEEE 802.11 무선랜 규격에서 초기 연결접속 시간의 상당 부분을 네트워크 발견, 보안 접속, 인증 등에 소요하게 되어, IEEE 802.11ai에서는 보안성을 떨어뜨리지 않으면서도 빠르게 인증을 하기 위한 매커니즘에 대해 논의 중이다. 본 논문에서는 IEEE 802.11ai에서 논의 중인 "FILS를 위한 EAP/EAP-RP 기반의 빠른 인증" 기술에 대해 살펴보고, 이의 장단점을 분석하여 보다 개선된 형태의 빠른 인증 기법을 제안하고자 한다.

CTI Lifecycle for network attack prevention (네트워크 공격 방지를 위한 사이버 위협 인텔리전스 프로세스 연구)

  • Cha, Jeonghun;Jo, Jeong Hoon;Kang, Jungho;Park, Jong Hyuk
    • Annual Conference of KIPS
    • /
    • 2019.10a
    • /
    • pp.470-472
    • /
    • 2019
  • Cyber Threat Intelligence (CTI)는 성장하는 사이버 공격에 대응하는 새로운 보안체계 개념으로써 최근 많은 조직에서 보안성을 향상시키기 위해 도입하고 있다. 조직에서 CTI의 도입은 보안 조직간의 위협 정보와 그에 대응할 수 있는 방어 전략을 공유하여 다양한 선제공격을 방어하기 위해 필수적이다. 이에 따라 CTI 위협 정보를 공유하는 조직이 점차 늘어나고 있으며 정보의 양은 점차 많아지고 있다. 하지만 정보를 공유받는 대부분의 조직이 공격자가 악의적으로 잘못된 위협 정보를 수집한 경우 또 다른 사이버 공격으로 이어질 수 있다. 본 논문에서는 CTI 정보 공유에서 사이버 위협 대응 조치 전략을 조직에 적용하기 전에 가상의 네트워크 아키텍처에서 적용시킨 후 평가 및 검증을 통해 공격을 목적으로 한 악의적인 정보가 적용되지 않도록 사전에 방어한다.

Research on System Architecture and Simulation Environment for Cyber Warrior Training (사이버전사의 훈련을 위한 시스템 구축 방안 연구)

  • Ahn, Myung Kil;Kim, Yong Hyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.2
    • /
    • pp.533-540
    • /
    • 2016
  • It is important to establish the environment for cyber warrior training, testing support and effectiveness analysis in order to cope with sharply increasing cyber threat. However, those practices cannot be easily performed in real world and are followed with many constraints. In this paper, we propose a live/virtual M&S-based system for training/testing and constructive M&S-based system for effectiveness analysis to provide an environment similar to real world. These can be utilized to strengthen the capability to carry out cyber war and analyze the impact of cyber threat under the large-scale networks.

Security Trends in Intelligent Vehicle·Transport System (지능형 차량·교통 보안 기술 동향)

  • Han, J.W.;Lee, B.G.;Son, M.H.;Choi, B.C.;Kim, M.S.;Na, J.C.;Cho, H.S.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.3
    • /
    • pp.86-94
    • /
    • 2013
  • 단순히 빠른 이동의 수단에서 안전하고 쾌적하게 이동할 수 있는 이동 수단으로 자동차 및 교통 인프라가 진화하고 있다. 이를 위한 IT 기술과의 융합으로 차량과 교통 인프라가 사이버 공격 등에 취약함이 다수의 사례를 통해 증명이 되고 있다. 본고에서는 차량과 교통 관점에서 발생 가능한 사이버/물리적 보안 취약점과 이에 대응하기 위한 보안 기술 현황을 살펴보고 향후 추가적으로 고려해야 할 보안 이슈들을 정리하였다.

  • PDF

Trends and Implications of Cybersecurity Policies in Major Countries (주요국 사이버보안 정책 동향 및 시사점)

  • J.S. Lee;S.M. Choi;C.M. Ahn;Y. Yoo
    • Electronics and Telecommunications Trends
    • /
    • v.38 no.4
    • /
    • pp.58-69
    • /
    • 2023
  • Cyberspace is emerging as a critical domain requiring national-level governance and international cooperation owing to its potential financial and societal impacts. This research aims to investigate the cybersecurity policies from major countries for understanding with comprehensive perspectives. Global trends emphasize a comprehensive command-centered approach, with top leadership directing cybersecurity policies. Key policy areas include security across technology ecosystems, protection of critical infrastructure, and software supply chain security. Investment is being focused on zero-trust architectures, software bills, and new technologies like artificial intelligence. For countries like Korea, immediate response and adaptation to these trends are crucial to develop and enforce national cybersecurity policies.

A Survey on the CPS Security (CPS 보안 문제점 조사 분석)

  • Jeon, Sol;Doh, Inshil;Chae, Kijoon
    • Annual Conference of KIPS
    • /
    • 2016.04a
    • /
    • pp.225-228
    • /
    • 2016
  • CPS(Cyber Physical System)는 사이버 세계(cyber world)와 물리적 세계(physical word)를 연결하여, 현실과 사이버의 정보를 융합 분석하고, 분석한 데이터를 현실에 Feedback 하는 자동적이고 지능적인 제어 시스템이다. 이러한 CPS는 빅데이터를 분석하여 사용자에게 알맞은 정보를 제공해 주며 딥러닝(Deep Learning)을 통해 정확하고 세밀한 Feedback을 제공하는 등 이종 복합 시스템 간의 고신뢰성과 실시간성을 보장하는 무결점 자율 제어 시스템으로 주목 받고 있다. 실생활에서는 의료, 헬스케어, 교통, 에너지, 홈, 국방, 재난대응, 농업, 제조 등에서 폭 넓게 사용되고 있다. 해외에서는 이와 같은 CPS를 이용해 한 분야에 세밀하게 접목시켜 발전을 도모하며, CPS에 의해 변혁되는 데이터 구동형 사회를 준비하고 있다. 하지만, 이러한 CPS를 사용할 때, 보안의 문제점으로 대규모 정전사태가 발생하고, 생명을 위협하는 등의 취약점 또한 드러나고 있어 이에 대한 보안의 중요성과 CPS의 적용분야를 파악하여 전반적인 보안 문제점을 분석하고자 한다.

A Study on Dataset Construction Technique for Intrusion Detection based on Pattern Recognition (패턴인식 기반 침입탐지를 위한 데이터셋 구성 기법에 대한 연구)

  • Gong, Seong-Hyeon;Cho, Min-Jeong;Cho, Jae-ik;Lee, Changhoon
    • Annual Conference of KIPS
    • /
    • 2017.04a
    • /
    • pp.343-345
    • /
    • 2017
  • 통신 기술이 발달하고, 네트워크 환경 또한 다양해짐에 따라 통신 사용자들에 대한 사이버 위협 또한 다양해졌다. 패턴인식 기술과 기계학습에 기반한 침입탐지 기술은 새롭게 보고되는 수많은 사이버 공격들에 대응하기 위해 등장하였다. 기계학습 기반의 IDS는 낮은 오탐률과 높은 효율성을 요구하며, 이러한 특징은 데이터셋을 구성하는 방법론에 큰 영향을 받는다. 본 논문에서는 패턴인식 기반 트래픽 분석을 수행하기 위한 데이터셋을 구성할 때 고려해야할 주안점에 대해 논하며, 현실의 사이버 위협 상황을 잘 반영할 수 있는 데이터셋을 도출하는 방법을 모색한다.