• Title/Summary/Keyword: 탐지체계

Search Result 473, Processing Time 0.027 seconds

A Study on Submarine Stealth (잠수함 스텔스에 관한 연구)

  • Choi, Chang-Mook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.716-718
    • /
    • 2011
  • 첨단 과학기술의 발달에 따라 미래 해전의 양상은 비대칭적인 전략과 수단이 보편화되는 양상으로 전개될 것으로 전망되며, 비대칭전력의 핵심인 잠수함의 중요성이 대두 될 것으로 판단된다. 따라서 본 논문에서는 중요성이 대두되는 잠수함 측면에서 잠수함을 탐지하는 대잠전 탐지체계를 분석한 결과 소나체계인 음향탐지체계와 전자파, 자기, 광학장비 등으로 탐지하는 비음향탐지체계로 구분되며 각각의 탐지체계로부터 탐지를 거부하고 생존력을 증대시키기 위해 필요한 잠수함의 스텔스 발전 방향을 제시하였다.

  • PDF

화학전의 현재와 미래-화학작용제 탐지를 중심으로

  • Lee, Yeong-Wan
    • Defense and Technology
    • /
    • no.8 s.126
    • /
    • pp.58-63
    • /
    • 1989
  • 탐지체계에는 가능한한 많은 방어체계가 컴퓨터에 의해 연결될 것이다. 그래서 부대가 그들의 전투행동에 몰두하면서 적절한 화학방어체계를 확보하는 것은 전쟁위협에 당면하고 있는 모든 국가의 필요불가결한 관심사항이 아닐수 없다. 현재와 같은 화학전의 오염환경에서 생존할수 있으려면 2단계의 과정이 필요하다. 작용제의 탐지와 그에 대한 신속한 반응이다

  • PDF

능동 소나 체계에서의 표적 탐지 거리 예측 알고리즘과 응용

  • 박재은
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • 1993.06a
    • /
    • pp.186-189
    • /
    • 1993
  • 능동 소나 체계에서 표적의 탐지거리 예측을 위하여 소나방정식이 이용되는데, 이는 음원 준위, 전달 손실, 표적 강도, 복반사 준위, 소음 준위, 방향성 이득, Detection threshold, Signal excess, 탐지 확률과 탐지거리의 요소로 구성된다. 본 연구에서는 능동 소나 체계에서 소나 깊이와 표적 깊이의 함수인 탐지거리를 계산하기 위한 알고리즘에 대해 살펴보았다. 소나의 각 요소와 환경이 주어졌을 때 SAFARI 모델을 이용하여 각 수신기의 깊이와 거리에서의 전달손실을 계산하였으며, 구하여진 전달 손실과 배경 소음 준위를 이용하여 Signal excess를 계산하였다. ROC(Receiver-operating-characteristic) 곡선을 이용하여 Signal excess를 탐지 확률로 계산한 후 두 항을 곱하여 각 깊이별 거리로 적분함으로서 탐지거리를 구하였다. 주파수 30Hz의 전방향 음원을 사용하여 여름의 일반적 음속 분포에서 계산한 결과 100m 음원 보다 300m 음원에서 상대적으로 큰 탐지거리를 얻었으며 각 음원 깊이별 평균 탐지거리는 100m 이하의 표면을 제외한 500m 까지는 거의 일정함을 알 수 있었다.

  • PDF

A Detection Rule Exchange Mechanism for the Collaborative Intrusion Detection in Defense-ESM (국방통합보안관제체계에서의 협업 침입탐지를 위한 탐지규칙 교환 기법)

  • Lee, Yun-Hwan;Lee, Soo-Jin
    • Convergence Security Journal
    • /
    • v.11 no.1
    • /
    • pp.57-69
    • /
    • 2011
  • Many heterogeneous Intrusion Detection Systems(IDSs) based in misuse detection technique including the self-developed IDS are now operating in Defense-ESM(Enterprise Security Management System). IDS based on misuse detection may have different capability in the intrusion detection process according to the frequency and quality of its signature update. This makes the integration and collaboration with other IDSs more difficult. In this paper, with the purpose of creating the proper foundation for integration and collaboration between heterogeneous IDSs being operated in Defense-ESM, we propose an effective mechanism that can enable one IDS to propagate its new detection rules to other IDSs and receive updated rules from others. We also prove the performance of rule exchange and application possibility to defense environment through the implementation and experiment.

Current Status and Analysis of Domestic Security Monitoring Systems (국내 보안관제 체계의 현황 및 분석)

  • Park, Si-Jang;Park, Jong-Hoon
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.2
    • /
    • pp.261-266
    • /
    • 2014
  • The current status of domestic monitoring centers was reviewed and the pattern-based security monitoring system and the centralized security monitoring system, both of which are the characteristics of security monitoring systems, were analyzed together with their advantages and disadvantages. In addition, as for a development plan of domestic security monitoring systems, in order to improve the problems of the existing pattern-based centralized monitoring system, Honeynet and Darknet, which are based on anomalous behavior detection, were analyzed and their application plans were described.

"위험관리 기반 침해사고 조기 대응 체계" 구축 사례

  • Kim, Jin-Seob
    • Review of KIISC
    • /
    • v.20 no.6
    • /
    • pp.73-87
    • /
    • 2010
  • 정신한은행은 '10년 1 월부터 6월까지 약 6개월 동안 "위험관리 기반의 침해사고 조기 대응체계 구축" 프로젝트를 수행하여 침해 시도 조기 탐지 및 대응을 위한 "침해사고 조기 경보 시스템" 및 "침해 사고 대응 프로세스 전산화"와 침해 사고의 사전 예방 강화를 위한 "정보시스템 상시 취약점 점검 체계"를 모두 하나의 프레임웍으로 묶어 통합 구축하였다. 신한은행은 이를 통해 내부망 및 인터넷 서비스망에 대해서 이마 알려진 네트웍 침입 패턴뿐만 아니라 네트웍 트래픽 전반에 대한 모니터링을 대폭 강화하여 기존 침입탐지 시스템이나 디도스 대응 시스템 등에서 탐지가 불가능했던 신종 침입 유형이나 소규모 디도스 공격 트래픽도 자동화된 탐지가 가능하게 되었다. 그리고 탐지된 침입시도의 유행 및 위험 수준에 따라서 사전 정의된 침해사고 대응 프로세스를 통해, 정보보안 담당자가 관련 부서 및 경영진의 요구사항에 각각 최적화된 전용 상황 모니터링 화면을 공유하며 침해사고를 효과적으로 공동 대응할 수 있게 되었다. 또한 정보시스템 전반에 대하여 상시 취약점 점검을 실시하고 그 점검 결과를 데이터베이스로 구축하고 정보시스템의 위험 수준에 따른 체계화된 대응 방안을 수립할 수 있게 되었다. 신한은행은 금번 구축된 시스템을 정보보안 영역 전반으로 확대하여 동일 프레임웍에서 위험관리 기반의 내부 정보 유출 체계를 구축하고, 향후 그룹사에도 확대 적용하여 전체 그룹사의 보안 수준을 제고하는 데 활용할 계획이다. * 금번 구축 사례에서 소개된 침해사고 조기 대응체계는 구축 완료 시점에 사내 명칭 공모를 통해 "Ageis"로 선정되었으며, 본 사례에서도 전체 시스템을 가리킬 때 Ageis로 지칭한다. Aegis는 그라스 신화에서 Zeus 신이 딸 Athena 신에게 주었다는 방패로서 보호, 후원, 지도 등의 뜻을 가지며, 이지스 또는 아이기스 라고 발음된다.

C4ISR Systems IDS Performance Enhancing Method (C4ISR 체계 IDS의 성능 향상 방안)

  • Choi, Junesung;Kook, Kwangho
    • Convergence Security Journal
    • /
    • v.12 no.4
    • /
    • pp.57-69
    • /
    • 2012
  • C4ISR system is an important tool for military operational command and control. Therefore, it is frequently exposed to the cyber-terror attempt to paralyze the military command and control system. Generally, the information system uses IDS and firewall as major security computing tools. C4ISR system also uses them as major measures for the information protection. But the usefulness of IDS is reduced due to the frequent false-positives and false-negatives if the behavioral patterns are modified or new behavioral patterns appear. This paper presents new IDS structure which can create modified attack patterns and unexpected attack patterns automatically during IDS probing process. The proposed IDS structure is expected to enhance the information protection capability of the C4ISR system by reducing false-positives and false-negatives through the creation and verification of new attack patterns.

DEVS Modeling for IDS Performance Improvement (IDS 성능 향상을 위한 DEVS 모델링)

  • 서희석;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2000.11a
    • /
    • pp.125-130
    • /
    • 2000
  • 침입 탐지 시스템이 침입 행위를 탐지하기 위해서 시간에 대한 처리를 고려하지 않고는 침입을 탐지할 수 없는 경우(예 Denial of Service)가 존재한다. 즉 사건의 발생 시점에 대한 처리없이는 침입 탐지가 불가능하다. 본 논문에서는 시뮬레이션 모델을 통하여 시간에 관한 처리를 체계적으로 구성하고, 여러 가지 상황을 조성하여 반복적으로 실행함으로써 침입 탐지 시스템의 핵심 요소인 침입 판별을 효과적으로 수행할 수 있도록 하였다.

  • PDF

A Study on Vulnerability Analysis Techniques for Secure Weapon System Software (안전한 무기체계 소프트웨어를 위한 취약점 분석 기법에 관한 연구)

  • Kim, Jong-Bok;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.18 no.8
    • /
    • pp.459-468
    • /
    • 2018
  • Cyberattacks on information systems used by applications related to weapon system and organizations associated with national defense put national security at risk. To reduce these threats, continuous efforts such as applying secure coding from the development stage or managing detected vulnerabilities systematically are being made. It also analyzes and detects vulnerabilities by using various analysis tools, eliminates at the development stage, and removes from developed applications. However, vulnerability analysis tools cause problems such as undetected, false positives, and overdetected, making accurate vulnerability detection difficult. In this paper, we propose a new vulnerability detection method to solve these problems, which can assess the risk of certain applications and create and manage secured application with this data.

Development of Torpedo Target Detection Section Interface Simulation System based on DEVS Integrated Development Environment (DEVS 통합개발환경 기반 모의 어뢰 표적탐지부 연동장비 개발)

  • Lee, Min Kyu;Hwang, Kun Chul;Lee, Dong Hoon;Nah, Young In;Kim, Woo Shik
    • Journal of the Korea Society for Simulation
    • /
    • v.24 no.1
    • /
    • pp.25-34
    • /
    • 2015
  • It is necessary for us to undergo trial and error for eliciting the rational requirement of the acquisition of weapon systems, but the M&S is general approach due to costs and risk of the development. In addition to the acquisition of weapon systems, M&S is extensively employed in the analysis and the training of developed weapon systems. The ADD (Agency for Defense Development) has developed DEVS integrated development environment (QUEST) that provides M&S general ground technique composed of simulation model implementation services, simulation result analysis services, and simulation interface services. This paper describes the interface architecture and the implementation of torpedo target detection section interface simulation system using QUEST. The torpedo target detection section interface simulation system is composed of torpedo target detection section which calculates a result of target detection and the QUEST scenario generator which provides simulation scenario for performance test of the torpedo target detection section. The interface architecture of torpedo target detection section interface simulation system is designed to verify the interface and performance of the torpedo target detection section by linking with the QUEST scenario generator.