• 제목/요약/키워드: Drone attack

검색결과 36건 처리시간 0.019초

GPS 스니핑을 이용한 안티 드론 알고리즘 (Anti-Drone Algorithm using GPS Sniffing)

  • 서진범;조한비;송영환;조영복
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.63-66
    • /
    • 2019
  • 최근 드론 기술이 발전함에 따라 드론을 이용한 악의적 공격이 문제가 되고 있고, 악의적 공격을 목적으로 한 공격 드론을 탐지하는 안티 드론 기술(Anti -Drone Technology)이 요구되고 있다. 그러나 현재 사용되는 드론 탐지 시스템은 고가이면서도 운영인력이 많이 필요하다는 문제점이 있다. 따라서 본 논문에서는 공격드론을 감시 정찰 가능한 안티드론에 대한 분석과 알고리즘을 이용한 안티드론 방식을 제안한다. 본 논문에서는 스니핑을 이용해 공격 드론을 파악하고 탐지한 후 현 GPS기반 탐지 시스템을 이용해 스푸핑을 통한 포획 및 탈취 알고리즘을 제안한다.

  • PDF

정찰 및 공격 임무 수행 드론의 운용양상에 관한 연구 (A Study on Operational Patterns for Drone Reconnaissance and Attack Missions)

  • 박종수;이건영
    • 한국국방기술학회 논문지
    • /
    • 제5권3호
    • /
    • pp.18-28
    • /
    • 2023
  • 드론의 위협은 군사 분야뿐만 아니라 공항이나 원전 등 국가 중요 시설에 대하여 광범위하게 발생하고 있다. 드론은 종류나 조종 통제방식 등이 매우 다양하여 획일적으로 방어하는 방법과 시스템을 갖추기가 쉽지 않으며, 드론 기술의 발전에 따라 이를 무기로 활용한 전쟁 패러다임도 변화하고 있다. 특히 드론 기술의 발전으로 인해 정찰 및 공격 임무의 효율성과 정확성이 향상되고 있다. 그럼에도 불구하고 군사작전에 대한 정보획득에 어려움으로 인하여 드론의 군사적 운용에 관한 연구사례 확보가 매우 어렵다. 따라서 본 연구에서는 정찰 및 공격 임무 수행 드론의 운용사례 분석을 통하여 각각의 운용양상을 도출하여 정찰과 공격 임무 수행 계획을 효과적으로 수립할 수 있는 기초 자료를 만들고자 한다.

  • PDF

정찰 드론 보안성 평가 기준에 대한 연구 (A Study of Security Evaluation Criteria for Reconnaissance Drone)

  • 구도형;김승주;이상진
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.591-605
    • /
    • 2022
  • 드론이 활용되는 분야가 다양해짐에 따라 드론의 취약점을 이용한 공격 시도가 늘어나고 있고 드론 보안의 중요성 또한 강조되고 있다. 본 논문은 관공서에 납품되는 정찰용 드론에 대해 위협모델링을 통해 보안요구사항을 도출하였다. 드론의 데이터 흐름을 분석하고 발생할 수 있는 취약점을 수집하여 위협 분석 및 공격 트리를 작성하였다. 공격 트리로부터 보안요구사항을 도출하고 국가에서 제시한 보안요구사항과 비교하였다. 본 논문에서 도출된 보안요구사항을 활용하면 안전한 정찰 드론 개발과 평가에 도움이 될 것이다.

오픈소스 활용 드론에 대한 보안 위협과 Telemetry Hijacking을 이용한 군용 드론 공격 시나리오 연구 (A study on security threats to drones using open source and military drone attack scenarios using telemetry hijacking)

  • 이우진;서경덕;채병민
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.103-112
    • /
    • 2020
  • 최근 민간에서는 취미/레저용 드론에 대한 관심이 많아지고 있으며 군에서도 북한, 미국, 이란 등 다양한 나라에서 드론을 활용하여 정찰, 파괴 등의 군사 목적으로 사용하게 되면서 우리 군 내에서도 드론 부대를 창설하여 드론 운용을 하는 등 다양한 드론 관련 연구가 진행되고 있다. 특히, 최근 드론 개발자들은 드론 비행 제어 소스코드의 크기가 커지고 기능들이 많아짐에 따라 오픈소스를 가져와 활용하는 것에 익숙해지고 있으며 별도의 보안 취약점에 대한 점검없이 활용하고 있다. 그러나 실제로 이러한 오픈소스는 공격자가 접근가능하기 때문에 다양한 취약점에 노출될 수 밖에 없으며, 본 논문에서는 Telemetry Hijacking 기법을 활용하여 이러한 취약점과 연계하여 오픈소스를 사용하는 군용 드론에 대한 공격 시나리오를 제시한다.

무인항공기의 무력공격을 둘러싼 국제법상 쟁점에 관한 연구 (A Study on the international legality issues of armed attack by drone)

  • 신홍균
    • 항공우주정책ㆍ법학회지
    • /
    • 제28권2호
    • /
    • pp.37-61
    • /
    • 2013
  • 국제법의 한 분야로서 국제 항공법상 무인항공기의 개념은 일련의 법률 체계내에서 규정되지 않고 있다. 무인항공기의 국제법상 규율은 국제 항공법상의 항공기, 특히 민간항공기와 국가항공기 개념의 유추 적용에 의존한다. 현재까지의 군용항공기와 민간항공기의 영공진입에 대한 국가의 태도와 학설상 인정된 국제관습법의 시각에서 무인항공기의 영공진입의 경우를 살펴볼 때, 무인항공기는 군용항공기로 국가들이 인식하고 있다고 추정된다. 무인항공기의 법적지위와 구분이 국제조약상 명확하지 않으나, 군용항공기의 관련 법규범이 무인항공기에 유추 적용된다고 판단된다. 다만, 무인항공기의 역사가 아직은 짧고, 축적된 사례가 충분하지는 않다는 점에서, 새로운 내용이 제기되고 법률적인 판단이 필요할 여지는 있다고 판단된다. 무인항공기는 새로운 무기 체계로서 정책 결정자들에게 새로운 수단과 가능성을 열어주었다. 특히 국가간의 전면적인 전쟁이 아닌, 새로운 형태의 전쟁이 진행되면서, 무인항공기는 다양한 정책적 선택의 폭을 넓혀주었다. 그중의 하나는 2차대전 이후에 정치적 정당성을 얻고 있는 이른바 정밀타격("surgical measure", 이를 언론에서는 "외과수술적 조치"라고 표현하기도 함)의 하나인 표적공격(targeted killing)의 수단으로서 무인항공기의 사용이다. 또한 9/11 테러라는 중대한 사건을 맞이하여 시작된 새로운 형태의 전쟁에서 무인항공기는 표적 공격만이 아닌 하나의 전쟁 수단으로서 등장하게 되었다. 무인항공기의 무력공격은 테러에 대한 무력 대응이 정치적 정당성을 얻으면서 시행되었고, 은밀하고 작은 규모의 표적 공격만이 아니라 하나의 전쟁 수단으로서 합법성이 주장되고 있다. 그리고 그 합법성의 논거는 테러에 대한 대응이 전쟁상태에 이른다는 전쟁상태론에서 찾아진다. 달리 말하면 전쟁상태론이 암살을 표적공격으로 합법화하고, 그 표적공격이 그래서 전쟁의 한 전략이고, 그 전략을 시행하는 수단이 무인항공기이다. 무인항공기 무력공격의 적법성에 관한 논의의 그러한 정치적 배경을 고려한다면, 무인항공기 무력공격을 둘러싼 국제 관습법의 형성은 아직 기대하기 어렵다고 판단된다. 무인항공기 PMF는 국제 조약 및 관습법상 아직까지 아무런 규율이 미치지 않는 영역이다. 다만 미국의 무인항공기 PMF 사례에 나타난 바와 같이, 미국의 국내법 및 무인항공기 PMF와의 계약의 영역에서 규율이 이루어진다고 판단된다.

  • PDF

트윈 세일 드론의 성능추정에 관한 연구 (A Study on the Performance Predictions of Twin Sail Drone)

  • 류인호;양창조;한원희
    • 해양환경안전학회지
    • /
    • 제28권5호
    • /
    • pp.827-834
    • /
    • 2022
  • 최근 무인선을 활용한 해양 조사가 주목을 받고 있으며, 특히 세일을 이용한 소형 무인 드론에 대한 연구가 고조되고 있다. 세일 드론의 용도는 해양 조사, 감시 및 오염방제 등을 들 수 있다. 따라서 본 연구에서는 트윈 세일을 채용한 드론에 대해 선속을 추정하는 방식을 이용하여 항주최적조건을 확인하고 세일드론의 운동성능 및 저항 등 초기설계단계에서 검토해야 할 성능에 대해서 고찰하고자 하였다. 그 결과, 트윈 세일 드론은 항해속도를 2.0 m/s 이하로 유지하는 편이 유리하며 복원성 또한 DNV에서 규정하는 조건을 충족시켰다. 또한, TWA 100°일 때 받음각 20°에서 최고속력은 1.69 m/s, TWA 100°일 때 받음각 25°에서 최고속력은 1.74 m/s를 보였다.

무선이동체의 취약점 사례 분석 (Vulnerability Case Analysis of Wireless Moving Vehicle)

  • 오상윤;홍진근
    • 한국융합학회논문지
    • /
    • 제9권8호
    • /
    • pp.41-46
    • /
    • 2018
  • 최근 드론 관련 산업이 활성화되면서 드론에 대한 대중들의 관심이 폭발적으로 증가하였고, 드론을 활용하는 사례가 많이 늘어나고 있다. 군사용 드론의 경우 보안문제는 항공기나 순항미사일의 방어시스템 수준으로 보안이 철저하지만 상용 소형 저가형 드론들은 여전히 보안이 취약하거나 보안을 고려하지 않은 상태에서 출시되고 활용되는 경우가 많다. 이로 인하여 공격자가 쉽게 드론의 루트 권한을 얻고 내부 파일에 접근하거나 fake 패킷을 보내는 등의 드론 탈취 공격이 가능하다. 그런데 이 드론의 탈취 문제는 또 다른 위험한 공격으로 이어질 수 있다. 이런 측면에서 본 논문에서는 특정 드론의 통신과정에서 공격 사례를 중심으로 분석함으로써 상용 드론에 내재된 취약점을 확인하였다. 본 논문에서는 취약점을 스캐닝 공격, 중간자 공격, 인증 철회공격, 패킷 중지 명령 공격, 패킷 재전송 공격, 신호 조작 및 디 컴파일 공격 관점에서 접근하여 분석하고 실험하였다. 본 연구는 드론 공격과 취약점을 분석하는데 참고할 수 있는 유용한 연구로 사료된다.

21세기 전쟁을 통해 본 북한 공격 드론의 전투 양상 전망 (21Century of Combat Aspects of North Korean Attack Drones Through the War of the Century)

  • 서강일;조상근;김종훈;김기원;박상혁
    • 문화기술의 융합
    • /
    • 제9권3호
    • /
    • pp.299-304
    • /
    • 2023
  • 최근 드론은 세계의 주요 전쟁에서 주요한 수단 즉 공격드론으로 활용되고 있으며 향후 게임 체인저로 진화할 개연성이 충분해 보인다. 한편 북한이 근래에 들어 무인기를 활용한 도발이 점증하고 있는 현상을 연관 지어 볼 때 한반도에서 공격드론의 등장도 머지 않은 것으로 보인다. 21세기의 주요 전쟁에서 공격드론은 정밀화력유도 또는 자폭공격, 인지전 등의 목적으로 지상 및 공중은 물론 해상 및 수중으로 그 영역이 확장되고 있다. 이러한 공격드론은 다영역작전을 수행할 것이며 이를 위해 자율화 수준을 향상하고 High-Low Mix 개념에 기반한 확장성을 강화하는 등의 발전을 이어나갈 것이다. 북한 또한 오래전부터 공격드론을 운용하기 위해 상당한 노력을 기울여 왔는데 제3국 급조 자폭드론, 인공지능 기반 군집형 자폭드론, 자폭형 스텔스 무인 반잠수정 등의 활동이 예상된다. 이러한 북한의 도발 및 공격 양상과 더불어 우리 군의 대응방안과 활용방안에 대한 활발한 후속연구가 이루어지길 바란다.

북한의 신형 전략 무인기 '샛별-4형', '샛별-9형' 분석과 시사점 (Analysis and implications of North Korea's new strategic drones 'Satbyol-4', 'Satbyol-9')

  • 서강일;김종훈;원만희;이동민;배재형;박상혁
    • 문화기술의 융합
    • /
    • 제10권2호
    • /
    • pp.167-172
    • /
    • 2024
  • 21세기의 주요 전쟁에서 드론은 감시정찰을 넘어 정밀타격 또는 자폭공격, 인지전 등의 목적으로 지상 및 공중은 물론 해상 및 수중으로 그 영역이 확장되고 있다. 이러한 드론은 다영역작전을 수행할 것이며 이를 위해 자율화 수준을 향상하고 High-Low Mix 개념에 기반한 확장성을 강화하는 등의 발전을 이어 나갈 것이다. 최근 드론은 세계의 주요 전쟁에서 주요한 수단으로 활용되고 있으며 향후 게임체인저(Game-Changer)로 진화할 개연성이 충분해 보인다. 북한 또한 오래전부터 정찰 및 공격드론을 운용하기 위해 상당한 노력을 기울여 왔다. 북한은 근래에 들어 드론을 활용한 도발을 지속하고 있고, 그 능력도 점차 고도화되고 있다. 또한, 최근 새로운 전략 드론의 등장으로 이를 활용한 북한의 대남 감시정찰 및 조기경보 능력 확보와 새로운 유형의 도발 등 전·평시 위협이 강화될 것으로 보인다. 이에 이번 연구에서는 북한 전략 드론의 능력을 분석하고 운용 양상을 예측하여 시사점을 제공하고, 이후 우리 군의 드론 전력화 및 대드론체계 솔루션 등 종합적인 전략 수립에 대한 활발한 후속 연구가 이루어지길 바란다.

SD-MTD: Software-Defined Moving-Target Defense for Cloud-System Obfuscation

  • Kang, Ki-Wan;Seo, Jung Taek;Baek, Sung Hoon;Kim, Chul Woo;Park, Ki-Woong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권3호
    • /
    • pp.1063-1075
    • /
    • 2022
  • In recent years, container techniques have been broadly applied to cloud computing systems to maximize their efficiency, flexibility, and economic feasibility. Concurrently, studies have also been conducted to ensure the security of cloud computing. Among these studies, moving-target defense techniques using the high agility and flexibility of cloud-computing systems are gaining attention. Moving-target defense (MTD) is a technique that prevents various security threats in advance by proactively changing the main attributes of the protected target to confuse the attacker. However, an analysis of existing MTD techniques revealed that, although they are capable of deceiving attackers, MTD techniques have practical limitations when applied to an actual cloud-computing system. These limitations include resource wastage, management complexity caused by additional function implementation and system introduction, and a potential increase in attack complexity. Accordingly, this paper proposes a software-defined MTD system that can flexibly apply and manage existing and future MTD techniques. The proposed software-defined MTD system is designed to correctly define a valid mutation range and cycle for each moving-target technique and monitor system-resource status in a software-defined manner. Consequently, the proposed method can flexibly reflect the requirements of each MTD technique without any additional hardware by using a software-defined approach. Moreover, the increased attack complexity can be resolved by applying multiple MTD techniques.