• 제목/요약/키워드: Defense Security Command

검색결과 49건 처리시간 0.021초

A Discovery System of Malicious Javascript URLs hidden in Web Source Code Files

  • Park, Hweerang;Cho, Sang-Il;Park, Jungkyu;Cho, Youngho
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권5호
    • /
    • pp.27-33
    • /
    • 2019
  • One of serious security threats is a botnet-based attack. A botnet in general consists of numerous bots, which are computing devices with networking function, such as personal computers, smartphones, or tiny IoT sensor devices compromised by malicious codes or attackers. Such botnets can launch various serious cyber-attacks like DDoS attacks, propagating mal-wares, and spreading spam e-mails over the network. To establish a botnet, attackers usually inject malicious URLs into web source codes stealthily by using data hiding methods like Javascript obfuscation techniques to avoid being discovered by traditional security systems such as Firewall, IPS(Intrusion Prevention System) or IDS(Intrusion Detection System). Meanwhile, it is non-trivial work in practice for software developers to manually find such malicious URLs which are hidden in numerous web source codes stored in web servers. In this paper, we propose a security defense system to discover such suspicious, malicious URLs hidden in web source codes, and present experiment results that show its discovery performance. In particular, based on our experiment results, our proposed system discovered 100% of URLs hidden by Javascript encoding obfuscation within sample web source files.

워게임 연습체계에서의 효율적 정보보호 방안 연구 (A Study on the Efficient Information Security Methodology under a Korea War-Game Exercise System)

  • 이강택;이동희;김귀남
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.219-225
    • /
    • 2004
  • 미국이 대 이라크전 연장선에서 북한 핵문제를 봄에 따라, 한반도의 긴장은 날로 증가하고 있으나, 국내 여건의 변화에 따른 국방 가용재원의 감소, 대규모 야외군사훈련을 수행하기 위한 공간확보의 어려움 및 안전과 환경문제 등으로 인해 한국군의 야외훈련 여건은 날로 열악해져 가고있는 실정이다. 이에 따라, 야외훈련의 대체방안으로서 보다 경제적이고 과학적인 워게임 모델에 의한 CPX(Command Post Exercise: 지휘소연습) 즉, 워게임 연습이 최적의 대안으로 주목받고 있으며, 이를 통한 단독, 합동 및 연합연습이 수행되고 있다. 그러나, 현 워게임 연습체계는 정보보호라는 관점에서 볼 때 많은 문제점을 안고 있다. 국방전용망의 경우 그 구성이 인터넷과의 단절을 전제로 네트워크 레벨에서의 암호화만을 통해 데이터를 보호하고 있는 실정이고, 워게임 연습체계 내에서의 공격이나 신뢰하고 있는 네트워크를 통한 공격에 대해선 무방비 상태에 놓여져 있으며, 시스템 레벨에서의 보안 또한 부실한 실정에 있다. 따라서, 본 연구에서는 워게임 연습체계의 효율적이며 안전한 정보보호 방안 제시를 위해 네트워크 레벨에서의 정보보호 체계 및 시스템 관점에 초점을 두고 연구가 수행되었으며, 결론적으로 현 워게임 연습체계에서의 최적의 정보보호 방안을 제시하고자 한다.

  • PDF

국가 에너지안보 추진전략 분석에 관한 연구 - 혁신시스템 관점에서의 분석 및 추진전략을 중심으로 - (Study on the Energy Security Strategy of South Korea - Focused on the Innovation System Perspective -)

  • 최정환;이홍훈
    • 해양환경안전학회지
    • /
    • 제21권6호
    • /
    • pp.679-688
    • /
    • 2015
  • 에너지자원의 안정적인 확보는 국가발전을 위한 가장 중요한 요소 중 하나이다. 본 연구는 혁신시스템 관점에서 우리나라의 에너지관련 정책결정시스템을 분석하고 그 문제점을 도출하였다. 혁신시스템의 구성요소 중 혁신주체 측면에서는 에너지의 안정적인 수송을 위한 전략적인 강화방안이 미흡하다는 한계를 가지고 있었으며, 연계측면에서는 국방영역을 제외한 혁신주체들 간의 연계는 비교적 양호하였으나 안보적 관점에서 중요한 역할을 담당하는 국방영역과 타 혁신주체들 간의 연계는 미흡한 것으로 분석되었다. 하부구조 측면에서는 에너지안보 관점에서 국방영역의 하부구조인 전력건설 논의가 미흡한 것으로 나타났으며, 마지막으로 제도적 측면에서는 에너지안보에 관한 국방영역의 역할에 대한 제도적 정립이 미흡하여 향후 국가 에너지안보와 관련된 거버넌스에서 국방영역의 참여가 제도적으로 명시될 필요가 있는 것으로 분석되었다.

항공기 운용 특성을 고려한 적정 운용 대수 산정 기준 연구 (A Study on the Criteria to Decide the Number of Aircrafts Considering Operational Characteristics)

  • 손영수;김성우;윤봉규
    • 한국군사과학기술학회지
    • /
    • 제17권1호
    • /
    • pp.41-49
    • /
    • 2014
  • In this paper, we consider a method to access the number of aircraft requirement which is a strategic variable in national security. This problem becomes more important considering the F-X and KF-X project in ROKAF. Traditionally, ATO(Air Tasking Order) and fighting power index have been used to evaluate the number of aircrafts required in ROKAF. However, those methods considers static aspect of aircraft requirement. This paper deals with a model to accommodate dynamic feature of aircraft requirement using absorbing Markov chain. In conclusion, we suggest a dynamic model to evaluate the number of aircrafts required with key decision variables such as destroying rate, failure rate and repair rate.

A Study on Defense Robot Combat Concepts Using Fourth Industrial Revolution Technologies

  • Sang-Hyuk Park;Jae-Geon Lee;Moo-Chun Kim
    • International Journal of Advanced Culture Technology
    • /
    • 제12권1호
    • /
    • pp.249-253
    • /
    • 2024
  • The ultimate purpose of this study is as follows: The current primary concern in the defense sector revolves around how to strategically utilize Fourth Industrial Revolution technologies in combat. The Fourth Industrial Revolution denotes a shift towards an environment where automation and connectivity are maximized, driven by technologies such as artificial intelligence. Coined by Klaus Schwab in the 2015 Davos Forum, this term highlights the significant role of machine learning and artificial intelligence. Particularly, the military application of Fourth Industrial Revolution technologies is expected to be actively researched and implemented. Combat involves military actions between units, typically conducted as part of a larger war, with units striving to achieve one or more objectives. The concept of combat refers to the fundamental ideas of how units should engage with the enemy, both presently and in future scenarios, to achieve assigned objectives.

대통령경호업무 경찰 이관에 대한 비판적 소고 (A Critical Review of the Transfer of Presidential Security Work to the Police)

  • 조성구
    • 시큐리티연구
    • /
    • 제58호
    • /
    • pp.177-194
    • /
    • 2019
  • 문재인 정부에서는 대통령경호를 전담하는 대통령경호실을 폐지하고 경찰청 산하 대통령경호국을 신설하여 경호업무를 이관하려고 시도한 바 있다. 현재 G7국가들은 모두 경찰이 주도적으로 경호체제를 유지하고 있어 한국의 대통령 경호도 경찰청으로 업무를 이관하는 정책이 논의될 수 있으나 다음과 같은 현실에 집중할 필요가 있다. 첫째, 현재 대통령경호 체계는 (1)대통령경호처의 근접경호(Inner Ring), (2) 경찰의 중간 경호(Middle Ring) (3)수도방위사령부의 외곽경호(Outer Ring)로 구분된 중첩된 경호 조직을 구성하고 있는데 대통령경호처를 폐지하면 계층성의 원리에 공백이 발생하게 된다. 둘째, 현재 대통령의 효율적인 경호를 위해 「대통령경호안전대책위원회」에서는 대통경 경호처에서는 업무조정의 역할을 하고 있는데, 경찰청이 대통령경호의 컨트롤타워가 된다면 대통령경호업무의 군사적, 외교적 측면까지 지휘통제가 가능할 것인지도 고려되어야 할 부분이다. 셋째, 현재 한국은 북한과의 휴전중으로 앞서 설명한 영국, 독일, 프랑스, 일본 등의 G7 국가와는 안보환경에 큰 차이가 있다는 점이다.

CONSTANT-ROUND PRIVACY PRESERVING MULTISET UNION

  • Hong, Jeongdae;Kim, Jung Woo;Kim, Jihye;Park, Kunsoo;Cheon, Jung Hee
    • 대한수학회보
    • /
    • 제50권6호
    • /
    • pp.1799-1816
    • /
    • 2013
  • Privacy preserving multiset union (PPMU) protocol allows a set of parties, each with a multiset, to collaboratively compute a multiset union secretly, meaning that any information other than union is not revealed. We propose efficient PPMU protocols, using multiplicative homomorphic cryptosystem. The novelty of our protocol is to directly encrypt a polynomial by representing it by an element of an extension field. The resulting protocols consist of constant rounds and improve communication cost. We also prove the security of our protocol against malicious adversaries, in the random oracle model.

미국의 제3차 상쇄전략을 고려한 국방 인공지능 정책 발전방안 (A study on improvement of policy of artificial intelligence for national defense considering the US third offset strategy )

  • 이세훈;이승훈
    • 산업진흥연구
    • /
    • 제8권1호
    • /
    • pp.35-45
    • /
    • 2023
  • 본 논문은 미국이 추진하고 있는 국방 인공지능 관련 정책 및 3차 상쇄전략의 주요 과제와 경과를 살펴봄으로써, 미국 국방전략의 핵심 지향점 및 추진 동향 등을 분석하고, 미래 국방환경에서 우리나라의 안보를 담보하기 위한 유효적절한 정책적 시사점을 도출하였다. 이에, 미래 국방환경을 위한 첨단 무기체계에 대한 개발 능력 및 핵심기술 확보를 위한 대응방안을 미국의 국방 인공지능 정책과 연계하여 다음과 같이 모색하였다. 인공지능 기반의 국방혁신을 성공적으로 추진하기 위해서는 첫째, 무인·로봇, 자율무기체계 전력 운용을 위한 장기적인 추진전략이 마련되어 져야 한다. 둘째, 국방 데이터의 안전한 수집·저장·관리, 알고리즘 개발 및 컴퓨팅 능력을 확보하기 위한 인공지능 플랫폼 개발이 필요하다. 마지막으로, 한미 동맹에 기반하여 우리나라가 참여 가능한 첨단부품 및 핵심기술을 식별하고, 미국과의 기술협력을 강화해 나가야 한다.

Efforts against Cybersecurity Attack of Space Systems

  • Jin-Keun Hong
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제12권4호
    • /
    • pp.437-445
    • /
    • 2023
  • A space system refers to a network of sensors, ground systems, and space-craft operating in space. The security of space systems relies on information systems and networks that support the design, launch, and operation of space missions. Characteristics of space operations, including command and control (C2) between space-craft (including satellites) and ground communication, also depend on wireless frequency and communication channels. Attackers can potentially engage in malicious activities such as destruction, disruption, and degradation of systems, networks, communication channels, and space operations. These malicious cyber activities include sensor spoofing, system damage, denial of service attacks, jamming of unauthorized commands, and injection of malicious code. Such activities ultimately lead to a decrease in the lifespan and functionality of space systems, and may result in damage to space-craft and, lead to loss of control. The Cybersecurity Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) matrix, proposed by Massachusetts Institute of Technology Research and Engineering (MITRE), consists of the following stages: Reconnaissance, Resource Development, Initial Access, Execution, Persistence, Privilege Escalation, Defense Evasion, Credential Access, Discovery, Lateral Movement, Collection, Command & Control, Exfiltration, and Impact. This paper identifies cybersecurity activities in space systems and satellite navigation systems through the National Institute of Standards and Technology (NIST)'s standard documents, former U.S. President Trump's executive orders, and presents risk management activities. This paper also explores cybersecurity's tactics attack techniques within the context of space systems (space-craft) by referencing the Sparta ATT&CK Matrix. In this paper, security threats in space systems analyzed, focusing on the cybersecurity attack tactics, techniques, and countermeasures of space-craft presented by Space Attack Research and Tactic Analysis (SPARTA). Through this study, cybersecurity attack tactics, techniques, and countermeasures existing in space-craft are identified, and an understanding of the direction of application in the design and implementation of safe small satellites is provided.

특허 자료 정보 기반 국내 통신전자 방산업체 대표 기술 분야 분석 (The Representative Technology Field Analysis of Domestic Defense Companies in Communication-electronics based on Patent Information Data)

  • 김장은;조유습
    • 한국산학기술학회논문지
    • /
    • 제18권4호
    • /
    • pp.446-458
    • /
    • 2017
  • 고객이 요구하는 지휘통제 통신무기체계 기술 수준 요구와 무기체계 개발을 통한 국내 기술 수준 향상 및 핵심기술 확보가 필요하다. 이러한 무기체계 획득 방향을 고려한 의사결정으로 국내 지휘통제 통신무기체계 방산업체 특허 자료를 기반으로 기술분석/평가를 수행/활용 할 수 있다. 지휘통제 통신무기체계 관련 방산업체의 특허 자료 수집 방법은 방위사업법 제35조(방산업체의 지정등)에 따라 지정된 11개 주요방산업체와 9개 일반방산업체의 특허자료를 특허청 특허정보검색서비스를 통해 수집할 수 있다. 수집된 전체 특허/국제특허분류 수는 1,526건/134개이며, 통신전자 방산업체 특허자료 일반정보 분석 결과 평균 11.39개 이상 출원한 국제특허분류는 27개, 주성분 분석 결과 분산 평균 크기 10.01 이상 넘어가는 국제특허분류 19개, 네트워크 분석 결과 각 평균(연결중심성 : 58.42 / 근접중심성 : 93.44 / 매개중심성 : 2.02) 이상 넘어가는 국제특허분류 13개임을 확인했다. 본 분석 결과를 기반으로 공통으로 나타난 국제특허분류 8개(F41A, F41G, G06F, G01S, H04B, H04L, H04M, H04W)를 통해 국내 통신전자 분야 20개 방산업체 대표 기술 분야임을 확인했다.