• 제목/요약/키워드: Battlefield Information

검색결과 186건 처리시간 0.025초

미래 통합형 전장단말기의 데이터 전송 방안 (Data transfer methods of the future integrated battlefield terminal)

  • 김주현;강길재;김한동
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.419-421
    • /
    • 2015
  • 미래 NCW의 핵심은 전투상황에 대한 정보를 데이터 특성에 따라 얼마나 신속 정확하게 공유하느냐가 중요하다. 이를 위해 대한민국 육군은 다양한 개인병사부터 합참에 이르기까지 각종 상황인식과 지휘통제에 필요한 데이터를 수집, 종합, 타격하는 체계를 구축하고 있다. 하지만, 통신장비와 전장단말기가 분리되어 있음에 따라 운용상 많은 제한사항이 있다. 이를 극복하기 위해 통신장비와 전장단말기를 통합하는 형태의 통합형 단말기가 강구되고 있으며, 이는 개인병사체계 및 무인지상감시 센서 등에서 개념 연구가 되어지고 있다. 하지만, 가장 중요한 부분인 데이터 송수신에 대한 최적의 방안이 미정립되어 있음에 따라 본 연구에서는 전송지연시간 단축 및 재전송 알고리즘 개선 등을 통한 효율적인 전송방안을 제안하고, 이를 시험을 통해 검증함으로써 미래 통합형 전장단말기의 데이터 전송관련 설계 방향을 제시하고자 한다.

Virtualization based high efficiency naval combat management system design and performance analysis

  • Kwon, Sang-Min;Jung, Seung-Mo
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권11호
    • /
    • pp.9-15
    • /
    • 2018
  • The Ministry of National Defense announced 'Defense Reform 2.0' that aims to strengthen the country's security for decrease of regional uncertainties, growing requirements for advanced technologies, and a need for more efficiency in the Republic of Korea(RoK) Armed Forces this year. It said RoK Armed Forces have to change efficiently in preparation for rapid decline in military service resources as demographic cliff turning into reality, and the rapid evolution of the "battlefield environment" caused by developments in military science and technologies. RoK Navy combat Management System(CMS) made by domestic proprietary technology since 2000s and development centered on Agency for Defense Development require design changes for added requirements. So in this paper, I propose method of design a low cost and high efficiency navy CMS architecture based on high performance server and virtualization technology. And I create a test environment for analysis performance and compare the performance of proposed navy CMS and existing navy CMS.

전장 정보체계의 전투력 상승효과 측정을 위한 새로운 MOE 제안 (A proposal of new MOE to assess the combat power synergistic effect of warfare information system.)

  • 이용복;김용흡;이재영
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회 2008년도 추계학술대회 및 정기총회
    • /
    • pp.104-112
    • /
    • 2008
  • In modern war information system development makes battlefield materialize, and combat factors can maximize combat power exhibition as that apply synchronization. Information system is the core of combat power operation under NCW(Network centric Warfare). This paper proposed a new MOE(Measure of Effectiveness) that can assess the combat power synergistic effect of information system at the theater joint fire operation in NCW environment. This methodology applied the rule of Newton's second law $F=(m{\Delta}{\upsilon})/t{\Rightarrow}(M{\upsilon}I)/T$) Details factor in combat power evaluation is as following. (1) M : Network power; (2) v : Movement velocity; (3) I : Information superiority; (4) T : C2(command and control) time. We applied this methodology to the "JFOS-K(Joint Fire Operating System-Korea) in Joint Chief of Staff" in the real military affair section.

  • PDF

시뮬레이션 기반 육군전술지휘정보체계에 대한 웜 피해평가 (Simulation-based Worm Damage Assessment on ATCIS)

  • 김기환;김완주;이수진
    • 한국국방경영분석학회지
    • /
    • 제33권2호
    • /
    • pp.115-127
    • /
    • 2007
  • 육군은 실시간으로 지휘통제 정보를 공유하는 전장정보체계의 구성을 위해 육군전술지휘정보체계(ATCIS : Army Tactical Command Information System)를 개발하였다. 이러한 ATCIS 체계는 공개키 및 암호화 장비를 이용하여 무결성, 비밀성은 충분히 충족시키지만, zero day attack을 이용한 새로운 방법의 DDoS(Distributed Denial of service)공격 등 가용성에 대해서는 무결성, 비밀성만큼의 안전성이 확보되지 못한 실정이다. 따라서 본 논문에서는 네트워크 시뮬레이터인 NS-2(3)에서 제공하는 DN-AN 모델을 이용하여 웜 피해평가를 위한 시뮬레이션을 구현하였다. 또한, 도출된 결과를 통해 ATCIS에서의 웜 취약점을 분석하고, 대응방안을 제안한다.

Stealth 기능을 탑재한 LINK관절 IP역추적 방법 (A Study of Backtracking of IPs and LINK Joints loaded with Stealth Functions)

  • 유재원;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.165-168
    • /
    • 2013
  • 미국은 사이버전장을 육군, 해군, 공군, 우주군 다음으로 제5의 전장으로 선포하였다. 국가 사이버전쟁은 물리적 전쟁과 달리 아군과 적군이 구별되지 않고, 공격선과 방어선의 경계가 모호하다. 따라서 국가 사이버전쟁을 위해서는 사이버상에서 수행되는 모든 명령전달정보에 대한 신뢰성을 확인하여야 한다. 본 논문에서는 국가 사이버전쟁을 위해서 수행되는 명령들을 확인하고, 정보의 신뢰성을 위해서 지구와 달과 화성을 포함한 우주에 공인 IPv6를 부여하고, Stealth기능을 탑재한 LINK관절을 사용하여, 명령정보의 신뢰성을 확보하는 방안을 연구한다.

  • PDF

네트워크 시뮬레이션을 통한 군 통신 정보유통량의 효율적 예측 기법 (An Efficient Data Traffic Estimation Technique in Defense Information Network through Network Simulation)

  • 안은경;이승종
    • 한국국방경영분석학회지
    • /
    • 제32권1호
    • /
    • pp.133-158
    • /
    • 2006
  • 정보통신 기술의 급속한 발달은 군의 전장 환경에도 커다란 변화를 가져오고 있다. 특히, 멀티미디어 정보를 이용하여 다양한 대용량의 정보유통 서비스 수요가 급증할 것으로 예상된다. 이와 같은 사용자의 요구사항을 충족하기 위해서는 국방정보통신망의 업그레이드는 불가피하다. 네트워크의 용량을 증가시키기 위해서는 예산 투자가 당연하다. 하지만 데이터 트래픽의 양을 과학적인 방법으로 측정하는 기법이 없는 것이 현실이다. 본 논문은 미래 군 전술종합정보통신 체계에서 요구되는 정보유통소요량에 대하여 네트워크 시뮬레이션 기법을 적용한 툴(Tool) 기반의 과학적이고 신뢰성 있는 정보유통소요량을 분석 및 예측 할 수 있는 기법을 제시하고자 한다.

RM 스케쥴링과 Lock-Free 공유개체에 의한 실시간 시뮬레이션 (The Real-Time Constructive Simulation With the RM scheduling and Lock-free Shared Objects)

  • 박현규
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 1998년도 추계종합학술대회 논문집
    • /
    • pp.519-522
    • /
    • 1998
  • The Constructive Battle simulation Model is very important to the recent military training for the substitution of the field training. However, real battlefield systems operate under rea-time conditions, they are inherently distributed, concurrent and dynamic. In order to reflect these properties by the computer-based simulation systems which represent real world processes, we have been developing constructive simulation model for several years. The constructive simulation system is one of the famous real-time system software, nd the one common feature of all real-time systems is defined as the correctness of the system depend not only on the logical result of computation, but also on the time at which the results are produced. Conventionally, scheduling and resource allocation activities which have timing constraints are major problem of real-time computing systems. To overcome these constraints, we elaborated on these issues and developed the simulation system on commercially available hardware and operating system with lock-free resource allocation scheme and rae monotonic scheduling.

  • PDF

전술 Ad-hoc 네트워크에서 하이브리드 키 관리 기법 (A Hybrid Key Management Scheme in Tactical Ad-hoc Network)

  • 이윤호;이수진
    • 한국통신학회논문지
    • /
    • 제36권11B호
    • /
    • pp.1413-1421
    • /
    • 2011
  • 차세대 전술통신체계인 TICN은 대용량, 고속 및 원거리 우선 통신을 위해 설계되었다. 특히 전장에서의 이동성 보정을 위해 무선 통신이 가능한 애드혹 네트워크 기술 적용을 고려하고 있다. 애드혹 네트워크에서 기밀성, 무결성 및 인증을 보장하기 위한 키 관리 기법은 매우 중요하다. 본 논문에서는 TICN과 같은 전술 애드혹 네트워크의 계층적 특성을 고려한 새로운 하이브리드 키 관리 기법을 제안한다. 즉, 충분한 에너지와 계산능력을 갖춘 상위계층 노드에서는 PKI 기반의 키 관리 기법을 적용하고, 반면 상대적으로 제한된 에너지를 가지는 하위계층에서는 에너지 효율성을 보장하기 위해 위치기반의 인증을 통한 새로운 키 관리 기법을 제안한다.

전술 Ad-hoc 네트워크에서의 비정상행위 노드 탐지 및 관리 (Detection and Management of Misbehaving Node in Tactical Ad-Hoc Networks)

  • 장범근;이수진
    • 한국군사과학기술학회지
    • /
    • 제12권3호
    • /
    • pp.333-343
    • /
    • 2009
  • Tactical Information Communication Network(TICN) is a concept-type integrated Military Communication system that enables precise command control and decision making by unifying the diversified military communication network and conveying diverse range of battle field information on real-time, at right place at right time. TICN is designed to advance into high speed, large capacity, long distance wireless relay transmission. To support mobility in battlefield environments, the application of Ad-hoc networking technology to its wireless communication has been examined. Ad-hoc network is consist of mobile nodes and nodes in the network depends on the cooperation of other nodes for forwarding of packets. In this context, some non-cooperating nodes may delay forwarding of packets or drop the packets. This may hamper the network as a whole and disrupt communication between the cooperating nodes. To solve this problem, we present a solution with a Node Weight Management Server(NWMS), which manages each node's weight according to its behavior in local area. When the NWMS detects misbehaving node, it increases the node's weight. If the node's weight exceeds a predefined threshold then the NWMS broadcasts the node's information into network to isolate the misbehaving node from the network. These mechanisms show that they are highly effective and can reliably detect a multitude of misbehaving node.

전술데이터링크의 종류 및 발전 현황 (Types and Development Status of Tactical Data Link)

  • 김형석;조인화;박태용
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.579-581
    • /
    • 2015
  • 제2차 세계대전 이후 항공기, 미사일 등 대공 위협이 급속히 증가함에 따라 상대적으로 대공 능력이 취약한 함정을 보호하기 위해 미국을 중심으로 다양한 전술데이터링크 체계가 개발되었다. 표적정보를 실시간 또는 근실시간으로 처리하고 공유하는 체계인 전술데이터링크(TDL, Tactical Data Link)는 전장관리를 효율적으로 하고, 지휘 및 통제를 원활하고 신속히 할 수 있게 만드는 기반 체계이다. 본 논문에서는 전술데이터링크의 종류, 운용 현황 및 특징에 대해 조사하고, 한국형 전술데이터링크(LINK-K) 등 최신 기술 동향에 대해 설명하였다.

  • PDF