• 제목/요약/키워드: 전술통신체계

검색결과 109건 처리시간 0.029초

차세대 전술정보통신체계에서의 무선 메쉬 MSAP 노드 간 상호 인증 기법 (Mutual Authentication Method between Wireless Mesh Enabled MSAPs in the Next-generation TICN)

  • 손유진;배병구;손태식;고영배;임광재;윤미영
    • 한국통신학회논문지
    • /
    • 제37권5B호
    • /
    • pp.385-394
    • /
    • 2012
  • 차세대 전술정보통신체계(TICN)에서 전술이동통신체계는 이동통신가입자처리부(MSAP)에 포함된 전술용 다기능 단말기(TMFT)의 지휘 통제 및 통신 수단을 제공하는 역할을 한다. 차기 이동통신가입자처리부는 고정 지향성 안테나인 LCTR(Low Capacity Trunk radio)과 HCTR(High Capacity Trunk Radio)을 통해 기간망을 구성할 수 있고, WMN(Wireless Mesh Network) 모듈을 통해 무선 메쉬망을 형성하여 상호운용 된다. 즉, 이동 중에 끊김 없는 데이터 송 수신을 지원하기 위해서 MSAP간 WMN 모듈을 사용하여 망을 구성한다. 이러한 환경에서 신뢰성 있는 데이터 전송을 보장하기 위하여 단말 간 상호 인증을 수행하고 데이터를 암호화 할 수 있는 기술이 필요하다. 본 논문에서는 MSAP 단말간 인증서버를 통해 분산적으로 인증을 수행하여 보다 비용과 효율성 측면에서 장점을 갖는 상호 인증기법을 제안한다.

효과적인 해상 전술영상 전송에 관한 연구 (A Efficient Design of Naval Tactical Video Transmission)

  • 황재룡
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.1125-1126
    • /
    • 2015
  • 네트워크 기반의 원격지휘통제를 구현하기 위하여 해상 전술영상 및 음성의 전송을 사용 중에 있으나, 전술팀과 기지국의 거리와 해상상태는 데이터 신호의 전달을 어렵게 만든다. 이에 따라 해상전술 영상 및 음성 전송에 대한 이해를 바탕으로 제한사항을 식별하고, 전송률을 높이기 위한 효율적인 방안을 제시한다.

  • PDF

오픈스택 클라우드 및 데이터 분산 서비스 기반 전술작전통제 플랫폼 (Tactical and Operational Control Platform based on OpenStack Cloud and Data Distribution Service)

  • 전태준;유명환;조규태;이승영;연규옥;김대영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.199-201
    • /
    • 2015
  • 국방 분야에서 전술작전센터를 구성하는 전술작전통제 플랫폼은 다양한 내/외부 체계 시험 장치를 연동하여 교전/작전 통제를 수행하는 플랫폼이다. 기존의 전술작전통제 플랫폼은 서로 다른 환경에서 개발된 시험 장치 소프트웨어를 통합 구축하는데 어려움이 있으며, 플랫폼을 구성하는 서버 자원의 탄력적 분배가 불가능하다. 본 연구는 전술작전센터를 구성하는 전술작전통제 플랫폼을 오픈스택 클라우드 및 KVM 하이퍼바이저를 기반으로 구축하여 내/외부 체계 시험 장치 소프트웨어의 실행 환경을 가상 머신으로 제공하였으며, 가상 머신 간 고속 데이터 통신을 위해 데이터 분산 서비스 및 10Gbps 이더넷, QDR 인피니밴드 네트워크를 활용하였다. 또한 오픈스택 클라우드 기반 전술작전통제 플랫폼의 네트워크를 구성하는 10Gbps 이더넷 및 QDR 인피니밴드 네트워크상에서 데이터 분산 서비스의 성능 평가를 수행하였다.

네트워크 중심전을 위한 군 정보 통신 장비 기술/발전 동향

  • 황정섭;백해현
    • 한국전자파학회지:전자파기술
    • /
    • 제19권4호
    • /
    • pp.15-32
    • /
    • 2008
  • 본 연구는 미래 네트워크 중심전의 핵심으로 등장하고 있는 군용 정보 통신 체계 및 구성 장비의 특성과 발전 동향을 소개하는 차원에서 분석 제시한다. 1장에서는 네트워크 중심전이 태동하게 된 배경을 살펴보았고, 2장에서는 미래 네트워크 중심전의 핵심 전력인 군 전술 정보 통신 체계의 국내외 발전 동향에 대해 분석하였다. 3장에서 군용 정보 통신 체계를 구성하는 정보 통신 장비의 종류 및 기술의 발전 추세를 분석하여 제시한 후, 4장에서 미래전에 대한 시사점을 결론적인 차원에서 제시하였다.

디지털 혁명의 물결을 타는 전술 통신 체계

  • 최인석
    • 국방과기술
    • /
    • 5호통권291호
    • /
    • pp.42-53
    • /
    • 2003
  • 각 병사가 미래의 전장 디지털화 시스템에 링크될 때 전술 무전기의 사용이 최고조에 달할 것으로 예상된다. 미 육군은 디지털화 프로그램의 목표를 '말단 병사로부터 지휘관에 이르기까지 전장의 공통 영상을 생성하기 위해 수평 수직적으로 결합된 적시의 정보를 획득, 교환 및 이용하기 위한 기술의 적용'으로 정의한다. 전장 디지털화가 성공하면, 전투지역 내외의 모든 병사는 자신의 위치, 적 및 우군 부대의 위치, 또 이들 부대의 활동 상황을 알 수 있을 것으로 예상된다. 이와 같은 상황 인식이 이루어지면 상대적으로 소규모인 부대가 수적으로 많은 적 부대와 교전이 가능하고 격파도 가능해진다. 무기체계논단 중•장거리 방공시스템의

  • PDF

웹 기반 IPv6 전이 지원 시스템 설계 (A Design of a Web-based IPv6 Migration Support System)

  • 연제길;이길섭;이승종
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (3)
    • /
    • pp.346-348
    • /
    • 2004
  • 현재, 인터넷이 정보화 사회의 핵심 인프라로 자리를 매김에 따라 사용자가 폭발적으로 증가하게 되었고, 이로 인한 주소 부족 현상이 심화되고 있다. 한편, 국방정보통신망에서도 통신대상의 증가 및 서비스 품질보장, 전술통신체계의 이동성 및 생존성 보장을 요구하고 있다. 이러한 변화는 주소부족 문제 해결, 이동성, 보안성, QoS 보장 서비스 등 다양한 기능 지원이 가능한 IPv6의 도입이 요구된다. 이에 따라 국방정보통신망에서의 IPv6 도입 전략에 대한 연구가 진행되었다. 이미 시작된 IPv6 도입 전략과 연계하여 본 논문에서는 우리 군에 IPv6로의 전이를 효과적으로 지원하기 위해 웹 기반 IPv6 전이 지원 시스템을 설계하고자 한다. 그리고 설계된 체계를 활용하여 국방정보통신망 시스템 자원을 기반으로 IPv6 전이 지원 절차에 따라 점검 자원 DB를 구축한다. 웹 상에서 IPv6로의 전이 요청 부대 실무자가 전산자원에 대한 전이절차 정보 및 예산산출 정보를 지원 받음으로써 IPv6로의 전이를 체계적이고 신속하게 지원하게 된다.

  • PDF

전술 Ad-hoc 네트워크에서 하이브리드 키 관리 기법 (A Hybrid Key Management Scheme in Tactical Ad-hoc Network)

  • 이윤호;이수진
    • 한국통신학회논문지
    • /
    • 제36권11B호
    • /
    • pp.1413-1421
    • /
    • 2011
  • 차세대 전술통신체계인 TICN은 대용량, 고속 및 원거리 우선 통신을 위해 설계되었다. 특히 전장에서의 이동성 보정을 위해 무선 통신이 가능한 애드혹 네트워크 기술 적용을 고려하고 있다. 애드혹 네트워크에서 기밀성, 무결성 및 인증을 보장하기 위한 키 관리 기법은 매우 중요하다. 본 논문에서는 TICN과 같은 전술 애드혹 네트워크의 계층적 특성을 고려한 새로운 하이브리드 키 관리 기법을 제안한다. 즉, 충분한 에너지와 계산능력을 갖춘 상위계층 노드에서는 PKI 기반의 키 관리 기법을 적용하고, 반면 상대적으로 제한된 에너지를 가지는 하위계층에서는 에너지 효율성을 보장하기 위해 위치기반의 인증을 통한 새로운 키 관리 기법을 제안한다.

전술 무선 네트워크에서 무인전투체계를 위한 인증 프로토콜 (Authentication Protocol for Unmanned Combat Systems in Tactical Wireless Networks)

  • 이종관;이민우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.298-299
    • /
    • 2019
  • 본 논문에서 장거리 통신이 항상 보장될 수 없는 전술 무선 네트워크 환경에서 무인전투체계들간의 안정한 상호 인증 프로토콜을 제안한다. 제안하는 프로토콜은 임의로 선택된 데이터의 해시 충돌을 이용하여 인증코드를 생성한다. 인증요청자는 이를 인증자의 공개키로 암호화여 전송한다. 인증요청자와 인증자가 정당한 인증코드를 상호 공유함으로써 인증을 수행한다. 다양한 공격 시나리오를 대상으로 제안하는 기법의 안전성을 분석한다.

  • PDF

다중 전술데이터링크 간 Link-K 트랙 번호 상호운용 기술 (Methodology of Interoperating Link-K Track Number in Multi TDLs)

  • 이윤정;김상준;임만엽
    • 한국통신학회논문지
    • /
    • 제38C권12호
    • /
    • pp.1186-1195
    • /
    • 2013
  • 상황인식을 위해 전장에 참여하는 세력 간 전술상황 교환의 주요 수단은 전술데이터링크(Tactical Data Link)이다. 한국군은 Link-11, Link-16 등 선진국의 전술데이터링크를 현재 운용하고 있으며, Link-K 기반의 합동전술데이터링크체계(JTDLS: Joint Tactical Datalink System)를 개발하여 공동 운용할 예정이다. Link-16은 태평양사령부와 공동 운용하므로, 가입번호 및 트랙번호 할당을 한국군이 독자적으로 선택할 수 없지만 Link-K는 한국군이 독자적으로 부여할 수 있다. 본 논문은, 한국군이 Link-16과 Link-K를 합동 운용할 때, 미군과 협의에 의한 할당된 Link-16 가입번호 및 트랙번호와 한국군이 독자적으로 할당한 Link-K 가입번호 및 트랙번호 간 상호운용성을 유지할 수 있는 방안을 제시하며, 합동전술데이터링크체계의 운용시험평가 결과를 통해 제안방안의 적용 가능성을 제시한다.

미래 정보전에 대비한 육군전술지휘정보체계(C4I) 정보보호대책 연구 (A Study on the Army Tactical C4I System Information Security Plan for Future Information Warfare)

  • 우희철
    • 디지털융복합연구
    • /
    • 제10권9호
    • /
    • pp.1-13
    • /
    • 2012
  • 본 연구는 현재운용중인 국방정보통신망의 운용실태와 시스템의 구조 관리, 통신선로, 선로용 보안장비, 네트워크 및 소프트웨어의 관리, 보관중인 자료와 전송자료, 우리 군(軍)의 C4I체계에 대한 전반적인 취약점에 대해 분석을 실시하였다. 특히, 이중에서도 차후 전장에서 정보전의 핵심이 될 수 있는 육군전술지휘정보체계(C4I)에 대해 중점적으로 분석을 실시하여, 제시된 취약요소를 토대로 정보보호 적용방안을 제시하였다. 첫째, C4I 체계의 취약요소에 실질적으로 적용될 수 있는 보안운용체제, 인증제도, 바이러스 및 악성소프트웨어에 대한 대비, 가상사설망(VPN), 침입차단 탐지시스템, 방화벽 등 다양한 정보보호 요소기술을 제시함으로써 네트워크, 하드웨어(컴퓨터보안), 통신측면(통신보안)에서 강구될 수 있는 방안을 마련하였다. 둘째, 최근 사회적으로 이슈가 되고 있는 해커전에 대비하기 위해 해킹수법의 분석을 통한 위협을 살펴봄으로써 육군전술지휘정보망에 대한 대응책을 수립할 수 있도록 방안을 제시하였음. 셋째, 합리적인 국방정보보호체계를 구축하기 위해서 정보보호 관련된 제도 및 규정, 조직의 정비와 보완 등 여러 가지 선행되어야 할 요인들을 제시함으로써 효율성 높은 국방정보보호 체계를 구축할 수 있는 기반을 마련하였다. 본 연구의 결과를 바탕으로 얻어진 결론을 제시하면 성공적인 정보보호체계의 구축을 위해서는, 여러 기종의 다양한 보안시스템을 통하여 침입행위를 실시간으로 탐지하고 신속한 대응을 수행하며 침입관련 정보를 수집 분석하여 적절한 구성정보를 유지하여 주는 효율적인 '통합보안시스템'의 구성 운영이 필수적임을 강조한다.