• Title/Summary/Keyword: 위협평가

Search Result 703, Processing Time 0.027 seconds

A Study on the Improvement of Naval Combat Management System for the Defense of Drone

  • Ki-Chang Kwon;Ki-Pyo Kim;Ki-Tae Kwon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.28 no.4
    • /
    • pp.93-104
    • /
    • 2023
  • Recently, the technology of drones is developing remarkably. The role of military drones is so great that they can cause serious damage to the enemy's important strategic assets without any damage to our allies in all battlefield environments (land, sea, air). However, the battleship combat management system currently operated by the Korean Navy is vulnerable to defense because there is no customized defense system against drones. As drones continue to develop, they are bound to pose a major threat to navy in the future. This paper proposes a way for the warfare software of naval combat management system sets a combat mode suitable for anti-drone battle, evaluates the threat priority in order to preemptively respond to drone threats and eliminate drone threats through automatic allocation of self-ship-mounted weapons and sensors, and through a test of the improved warfare software in a simulated environment, it was proved that the time to respond to the drone was improved by 62%.

The Design and Implementation for Efficient C2A (효율적인 방공 지휘통제경보체계를 위한 설계 및 구현)

  • Kwon, Cheol-Hee;Hong, Dong-Ho;Lee, Dong-Yun;Lee, Jong-Soon;Kim, Young-Vin
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.12 no.6
    • /
    • pp.733-738
    • /
    • 2009
  • In this paper, we have proposed the design and implementation for efficient Command Control and Alert(C2A). Information fusion must be done for knowing the state and identification of targets using multi-sensor. The threat priority of targets which are processed and identified by information fusion is calculated by air-defence operation logic. The threat targets are assigned to the valid and effective weapons by nearest neighborhood algorithm. Furthermore, the assignment result allows operators to effectively operate C2A by providing the operators with visualizing symbol color and the assignment pairing color line. We introduce the prototype which is implemented by the proposed design and algorithm.

A Study of Negative App Detection from Active Pattern Anlysis in Android Platform (안드로이드 플랫폼에서 활성 패턴 분석을 통한 부정 앱 검출에 관한 연구)

  • Lee, Chang-Soo;Hwang, Jin-Wook
    • Proceedings of the KAIS Fall Conference
    • /
    • 2012.05b
    • /
    • pp.835-838
    • /
    • 2012
  • 최근 스마트폰의 폭팔적인 증가와 함께 사용 환경개선도 이루어 지고 있다. 또한 Wi-Fi 존의 증가와 LTE같은 빠른 네트워크 환경은 사용자 중심의 수 많은 앱을 탄생시키고 있다. 안드로이드는 애플의 iOS와는 다른 오픈소스 정책으로 플랫폼 소스가 공개되어 있어 많은 개발자가 쉽게 접근이 가능하다. 그러나 안드로이드는 앱(App) 검증 체계가 미흡하기 때문에 악성코드 등으로 인한 위협요소가 존재하고 있다. 또한 파일 시스템은 임의적 접근제어방식으로 공격자가 취약점을 통해 관리자 권한을 얻어 시스템 자원을 제어할 수 있기 때문에 위협요소가 다분하다. 본 논문에서는 스마트폰 앱이 호출하는 시스템 API 및 네트워크 자원사용 패턴을 분석하여 부정 앱을 차단하는 방법을 제안하였다. 제안 방법으로 실험한 결과 API호출 빈도 및 자원 사용률이 최소 기준치 이하로 검출된 경우를 제외한 평가대상은 모두 검출하여 보안성 강화에 효과적인 것으로 실험을 통하여 검증하였다.

  • PDF

A Study on the Feature and Countermeasure on Maritime Security threats in Korea (국내 해상보안 위협의 유형별 특성과 대응방안)

  • Lim Hee Jun;Kim Dong Hyug;Son Hyun Min;Lee Eun Bang
    • Proceedings of KOSOMES biannual meeting
    • /
    • 2003.11a
    • /
    • pp.99-104
    • /
    • 2003
  • The maritime security risk has been recognized since the terrorists attacked the world trade center and the Pentagon In this paper, maritime security risk is analyzed on the basis if the data of crime in Korean sea We propose the countermeasures to prevent maritime security threats

  • PDF

Evaluation of exposure to environmental tobacco smoke by measure of home air nicotine level (실내공기 중 Nicotine 측정을 이용한 환경중 담배연기의 노출평가)

  • 박연신;이석주;박성은;신동천
    • Proceedings of the Korea Air Pollution Research Association Conference
    • /
    • 2000.04a
    • /
    • pp.344-345
    • /
    • 2000
  • 인류가 흡연을 시작하면서 담배는 보편적인 사람들의 기호식품으로 이용되기도 했으나, 보건학적으로 인간의 건강을 위협하는 가장 위협적인 존재로 인식되고 있다. 흡연자의 담배연기에 비흡연자가 무저항적으로 노출되는 간접흡연의 문제는 생활수준의 향상과 생활활동 양식의 변화, 건강에 대한 관심의 증대로 현대인들에게 매우 중요한 문제가 되고 있다. 환경중 담배연기(Environmental Tobacco Smoke; ETS)는 흡연자의 입, 비강에서 품어내는 주류연(mainstream smoke)과 담배가 자연 연소되면서 발생하는 부류연(sidestream smoke)이 환경공기 중에 확산된 상태의 담배연기를 일컫는 용어로 실내공기의 주요오염원이다. (중략)

  • PDF

Implement of Location Detection System of Wireless Access Point (무선 Access Point 위치, 보안상태 탐지 시스템 구현)

  • Ku, Yong-Ki;Hong, Jin-Keun;Han, Kun-Hui
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.05a
    • /
    • pp.98-100
    • /
    • 2008
  • 최근 무선통신 기술의 발달과 편리성으로 무선 랜의 활용 증가하고 있다. 이와 더불어 무선 랜의 보안 위협과 취약성에 대하여 이슈화 되고 있다. 따라서 IEEE에서는 802.11 표준안을 제정하고 무선 랜의 보안 취약점을 보완하기 위해 802.11i등 새로운 표준들을 제정하고 있지만, 아직까지 해결되지 않은 보안 위협들이 존재한다. 본 논문에서는 액세스 포인트의 비콘 프레임을 이용하여 건물 내 액세스 포인트의 보안 상태 와 비인가 액세스 포인트를 탐지하는 시스템과 RSSI, 삼각측량범 및 칼만필터 알고리즘을 사용한 위치탐지 알고리즘을 제안하고, 기존 탐지 알고리즘과 제안 알고리즘의 결과 비교로 성능을 평가하였다.

  • PDF

A Survey on Deep Learing Model Extraction Attacks (딥 러닝 모델 추출 공격 기법 동향)

  • Jihun Baek;Hyungon Moon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.302-305
    • /
    • 2024
  • 딥 러닝 기술의 급속한 발전과 더불어, 이를 활용한 모델들에 대한 보안 위협도 증가하고 있다. 이들 중, 모델의 입출력 데이터를 이용해 내부 구조를 복제하려는 모델 추출 공격은 딥 러닝 모델 훈련에 높은 비용이 필요하다는 점에서 반드시 막아야 할 중요한 위협 중 하나라고 할 수 있다. 본 연구는 다양한 모델 추출 공격 기법과 이를 방어하기 위한 최신 연구 동향을 종합적으로 조사하고 분석하는 것을 목표로 하며, 또한 이를 통해 현재 존재하는 방어 메커니즘의 효과성을 평가하고, 향후 발전 가능성이 있는 새로운 방어 전략에 대한 통찰력을 제공하고자 한다.

OCTAVE Allegro 위험 평가 방법론 연구 및 소개

  • Park, Jun-Yong;Lim, Dae-Woon
    • Review of KIISC
    • /
    • v.21 no.6
    • /
    • pp.67-72
    • /
    • 2011
  • 카네기멜론 대학의 SEI(Software Engineering Institute)는 개인 의료 정보의 보안을 규정한 HIPP A(Health Insurance Portability and Accountability Act)의 조항을 미 국방부(DoD)가 제청하면서 직면하게 된 보안 준수의 난항을 해결하기 위해서 TATRC(Telemedicine and Advanced Technology Research Center)와 공동으로 자산 식별 및 정보보호 위험평가를 위한 방법론인 OCTAVE를 개발하였다. 이후 조직의 운영 과정에서 발생하는 위험의 내성을 높이기 위한 질적 위험평가 기준이 개발되었으며 이를 통해 조직의 중요한 자산 및 잠재적 위협과 취약점을 식별하는 위험평가 방법으로 발전하였고, 2005년에는 100명이하의 소규모 조직에 적합한 OCTAVE-S가 발표되었다. 오늘날 급변하고 있는 IT 환경에서 기존의 OCTAVE 보다 간소화되고 최적화된 위험평가 프로세스를 제공하기 위해서 2007년에 OCTAVE Allegro 프레임워크가 개발되었다. 본고에서는 기존의 OCTAVE 방법론의 주요 특정을 살펴보고, 정보자산 중심의 OCTAVE Allegro 위험 평가 방법론을 소개한다.

A Study On Performance Evaluation of Cryptographic Module and Security Functional Requirements of Secure UAV (보안 UAV를 위한 암호모듈의 성능평가와 보안성 평가 방법에 대한 연구)

  • Kim, Yongdae;Kim, Deokjin;Yi, Eunkyoung;Lee, Sangwook
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.5
    • /
    • pp.737-750
    • /
    • 2022
  • The demands of Unmanned Aerial Vehicles (UAVs) are growing very rapidly with the era of the 4th industrial revolution. As the technology of the UAV improved with the development of artificial intelligence and semiconductor technology, it began to be used in various civilian fields such as hobbies, bridge inspections, etc from being used for special purposes such as military use. MAVLink (Macro Air Vehicle Link), which started as an open source project, is the most widely used communication protocol between UAV and ground control station. However, MAVLink does not include any security features such as encryption/decryption mechanism, so it is vulnerable to various security threats. Therefore, in this study, the block cipher is implemented in UAV to ensure confidentiality, and the results of the encryption and decryption performance evaluation in the UAV according to various implementation methods are analyzed. In addition, we proposed the security requirements in accordance with Common Criteria, which is an international recognized ISO standard.

Managing the Reverse Extrapolation Model of Radar Threats Based Upon an Incremental Machine Learning Technique (점진적 기계학습 기반의 레이더 위협체 역추정 모델 생성 및 갱신)

  • Kim, Chulpyo;Noh, Sanguk
    • The Journal of Korean Institute of Next Generation Computing
    • /
    • v.13 no.4
    • /
    • pp.29-39
    • /
    • 2017
  • Various electronic warfare situations drive the need to develop an integrated electronic warfare simulator that can perform electronic warfare modeling and simulation on radar threats. In this paper, we analyze the components of a simulation system to reversely model the radar threats that emit electromagnetic signals based on the parameters of the electronic information, and propose a method to gradually maintain the reverse extrapolation model of RF threats. In the experiment, we will evaluate the effectiveness of the incremental model update and also assess the integration method of reverse extrapolation models. The individual model of RF threats are constructed by using decision tree, naive Bayesian classifier, artificial neural network, and clustering algorithms through Euclidean distance and cosine similarity measurement, respectively. Experimental results show that the accuracy of reverse extrapolation models improves, while the size of the threat sample increases. In addition, we use voting, weighted voting, and the Dempster-Shafer algorithm to integrate the results of the five different models of RF threats. As a result, the final decision of reverse extrapolation through the Dempster-Shafer algorithm shows the best performance in its accuracy.