• 제목/요약/키워드: Information warfare

검색결과 374건 처리시간 0.025초

사이버 공간과 물리 공간이 연계된 사이버 무기체계의 효과성 분석 프레임워크 연구 (A Study on the Framework for Analyzing the Effectiveness of Cyber Weapon Systems Associated with Cyberspace and Physical Space)

  • 장지수;김국진;윤석준;박민서;안명길;신동규
    • 인터넷정보학회논문지
    • /
    • 제23권5호
    • /
    • pp.111-126
    • /
    • 2022
  • 과거 물리적 공간에서만 수행되던 작전이 사이버 공간을 포함하는 작전으로 바뀌면서 사이버 공격이 사이버 시스템을 활용한 무기체계에 어떤 영향을 미치는지 분석할 필요가 있다. 이를 위해 사이버와 연계한 물리적 무기체계의 영향을 분석하는 도구를 분석하는 것은 의미가 있을 것이다. 한국군은 물리 무기체계의 영향을 분석한 결과가 담긴 미군 JMEM을 확보해 운용하고 있다. JMEM은 재래식 무기체계에만 적용되어 사이버 무기체계의 영향을 분석하는 것은 불가능하다. 이를 위해 물리전의 MOE와 MOP를 기반으로 사이버 무기체계 효율성 분석을 위한 사이버지수를 산출하였다. 또한, 물리 작전에서 무기체계 효과 매뉴얼로 활용되고 있는 JMEM과 연계하여 사이버 공간에서의 전투 결과와 물리 작전의 효과를 비교 분석하여 임무 영향을 판단할 수 있는 프레임워크를 설계 및 시험하였다. 제안된 프레임워크를 입증하기 위해 국내외 군사 매뉴얼과 선행연구를 통해 작전 시나리오를 분석 및 설계하고 자산을 정의하고 실험을 수행하였다. 실험 결과 사이버 임무 효과 값의 감소가 클수록 물리적 작전에 미치는 영향이 커졌다. 다양한 작전에서 사이버 공격으로 인한 물리적 작전의 영향을 예측하는 데 사용할 수 있으며, 전장의 지휘관이 빠른 결정을 내리는 데 도움이 될 것이다.

멀티레이어드 시각화를 적용한 사이버작전 상황도 개발에 관한 연구 (A Study of Cyber Operation COP based on Multi-layered Visualization)

  • 권구형;고장혁;김선영;김종화;이재연;오행록
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.143-151
    • /
    • 2020
  • 제 5의 전장이라고 불리는 사이버 전장은 육·해·공·우주의 기존 물리 전장과 달리, 지형적인 정보를 기반으로 하지 않으며 각 정보간 긴밀한 연관 관계를 갖는 특징을 갖고 있다. 사이버 전장은 물리 전장에 위치한 장비의 네트워크 연결 정보를 기반으로 생성되므로 지형 정보와 완전히 분리되어 있지 않으면서도, 물리적 공간 제약을 넘어서 네트워크 토폴로지 기반의 논리적인 연결 상태와 OS 및 SW의 취약점 등에 의존적인 특징을 가진다. 그러므로 사이버 전장의 상황인식을 위한 정보 분석은 지리적이거나 논리적인 특정 정보 분석으로는 제한적이며, 여러 도메인의 상황을 한 눈에 인식할 수 있는 형태로 정보가 제공되어야 한다. 본 논문에서는 사이버 전장에서의 지휘통제를 위해 반드시 필요한 사이버작전 상황도 개발에 관한 연구를 기술한다. 특히 멀티레이어드 개념을 적용한 시각화 기술을 기반으로 지리정보를 비롯한 사이버 자산, 위협, 임무 등 상호 연관분석이 필요한 여러 계층의 정보를 상황도에서 직관적으로 도시할 수 있는 아키텍쳐를 제안한다. 본 연구를 통해 사이버작전 수행을 위해 필요한 지휘결심 지원 정보들이 도시요소로 표현되어, 복잡하고 이해하기 어려운 사이버 전장에서 지휘관이 신속하고 정확하게 지휘통제를 수행할 수 있도록 지원하는 상황도 구조를 제안한다.

자기확장 모니터링 기반의 침입자동대응 시스템 (Automatic Intrusion Response System based on a Self-Extension Monitoring)

  • 장희진;김상욱
    • 한국정보과학회논문지:정보통신
    • /
    • 제28권4호
    • /
    • pp.489-497
    • /
    • 2001
  • 차세대 정보전에서는 자신의 정보 시스템에 대한 침해방지, 복구 등의 수동적인 형태의 보호뿐만 아니라 상대방의 정보 기반구조(Information Infrastructure)에 대한 공격과 같은 적극적인 형태의 보호가 요구된다. 침입이 발생함과 동시에 시스템에 대한 피해를 최소화하고 침입자 추적 등의 즉각적인 대응을 하기 위해 정보보호시스템이 인간의 개입없이 자동적으로 대응하는 기능을 제공할 필요가 있다. 본 논문에서는 자기확장 모니터링 기법과 이를 기반으로 설계된 침입자동대응 모델을 제시한다. 또한 제안된 모델에 의해 설계, 구현된 침입자동대응 시스템인 ARTEMIS(Advanced Realtime Emergency Management Identification System)를 소개한다. 자기보호 기능을 가진 모니터링과 복제를 이용한 자기확장 모니터링은 모니터링 정보수집과 침입자 추적에 대한 공간적인 제약을 최소화하여 침입탐지와 침입자 추적의 정확도를 높인다.

  • PDF

한국형 합동전술데이터링크 구축을 위한 Link-16 PHY/MAC 기술 분석

  • 박형원;노홍준;임재성
    • 정보와 통신
    • /
    • 제26권3호
    • /
    • pp.60-68
    • /
    • 2009
  • 미래의 전쟁은 적 보다 더 나은 상황인식(SA: Situation Awareness)을 통한 정보우위를 기반으로 전쟁을 수행하는 네트워크 중심전(NCW: Network Centric Warfare)으로 작전 수행 개념이 빠르게 변하고 있다. 이에 따라 네트워크 중심전을 실현하기 위한 핵심 기술인 전술데이터 링크의 중요성이 크게 부각되고 있으며, 한국군은 자주 국방을 이루기 위한 한국형 전술데이터 링크를 개발 및 구축하기 위한 계획을 진행하고 있다. 본 원고에서는 한국형 합동전술데이터링크 구축을 위해 현재 미군에서 운용하고 있는 최신 전술데이터링크 기술인 Link-16 시스템의 핵심 요소기술인 PHY계층과 MAC계층에 관하여 살펴본다. 먼저 PHY 계층의 송 수신기 구조를 분석하여 전술웨이브폼의 성능을 알아본다. 다음으로는 MAC 계층에서의 자원할당방식을 알아보고, 최근 해군에서 개발중인 Link-22 시스템의 특징을 살펴봄으로써 Link-16 MAC 계층 기술의 발전방향에 대해 살펴본다. 마지막으로 이러한 기술 분석과 함께, Link-16의 PHY 및 MAC 계층 기술들의 성능을 시뮬레이션을 통해 분석함으로써 한국형 전술데이터 링크 구축을 위해 필요한 기술요소들의 실질적인 성능에 대해 알아본다.

시뮬레이션 환경하에서 인터넷 게임 사고 대응시스템모델 연구 (A Study on the Emergency Response System for Internet game event with simulation circumstance)

  • 신승중;최운호
    • 한국게임학회 논문지
    • /
    • 제5권1호
    • /
    • pp.41-44
    • /
    • 2005
  • 본 논문에서는 인터넷환경에서 증가하는 인터넷게임의 바이러스/웜의 공격에 의한 침해사고 발생시 정의되어야 할 정보와 이를 활용한 대량 트래픽을 발생시키는 탐지하는 방안을 제안하였다. 이에 따라 인터넷 게임 사고대응시스템에서의 자동화된 역추적 방안에 대한 설계와 기능에 대한 개념을 제시한다.

  • PDF

무기체계 내장형 소프트웨어 상호운용성 평가 프레임워크 (Interoperability Assessment Framework for Embedded Software of Weapon Systems)

  • 오행록;구흥서
    • 한국군사과학기술학회지
    • /
    • 제10권4호
    • /
    • pp.116-124
    • /
    • 2007
  • As NCW has appeared, the importance of interoperability in modern warfare has been also increased. Korean Defense has constructed and used the Systems Interoperability Test & Evaluation System based on LISI, in order to increase interoperability between Defense Information Systems. However, its evaluating targets are limited to only the information systems, so that it is difficult to apply it to weapon systems. This paper proposes an integrated interoperability assessment framework for korean embedded software of weapon systems based on reviewing the limitations of SITES and the other interoperability assessment models.

사이버전 피해 평가를 위한 사이버 공격의 분류 체계 제시 (A Proposal of Classification System on Cyber Attack for Damage Assessment of Cyber Warfare)

  • 박진호;김용현;김동화;신동규;신동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.235-238
    • /
    • 2017
  • 최근에는 랜섬웨어의 일종인 '워너크라이' 등의 바이러스로 인한 피해도 기하급수적으로 증가하고, 그 수법도 사용자가 파일에 접근하면 감염되던 형태에서 인터넷에 접속되기만 하면 감염되는 형태로 진화하면서 사이버전에 사용되어질 수 있는 사이버 공격에 대응하는 방어 및 회복 방책에 대한 관심이 한층 더 증폭되고 있다. 하지만 일반적으로 방어, 회복 등의 대응 과정은 공격의 피해를 평가하여 결과로 산출된 피해 정도를 전제 조건으로 가지기 때문에 먼저 해킹 공격의 피해를 평가하여야 한다. 본 논문에서는 사이버전에서 사용되어질 수 있는 해킹 공격 및 위협의 피해를 공격의 종류별로 평가하기 위해, 피해 정도를 수치화할 수 있는지의 여부 등을 기준으로 하여 총 3가지 Interruption, Modification, Interception로 구성된 해킹 공격의 분류 체계를 제시한다.

국방 광대역통합망(D-BcN) 아키덱쳐 모델링 (Modeling an Architecture of the Defence Broadband convergence Network(D-BcN))

  • 김한관;이길섭;이승종
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (3)
    • /
    • pp.196-198
    • /
    • 2004
  • 국내에서는 고도의 정보인프라 구축을 위한 광대역통합망(BcN) 추진에 대한 관심이 점점 높아져 가고 있다. 한편, 미래의 전쟁수행개념은 정보우위 확보를 위한 네트워크 중심의 전투(Network Centric Warfare)수행이며 이러한 전쟁수행패러다임 변화에 대응하기 위한 통합망 연구가 중요하나 아키텍처 모델 제시 등 D-BcN을 위한 연구실적은 미흡한 실정이다. 따라서 본 논문에서는 D-BcN에 대한 하나의 아키텍처를 모덱링 하고자 한다. 이를 위해 BcN 개념 및 구조, 외국군 사례, 현 국방 정보통신망 문제점 분석을 통해 국방아키텍처 프레임워크(MND-AF) 지침에 의한 개발방법을 적용, 최상위 운용 및 체계관점에서 하나의 아키텍처 모델링을 제시하였다. 그리고 상용 BcN과 비교하여 주요 차이점을 제시하였다. 이러한 D-BcN 아키텍처 모델링은 보다 구체적인 D-BcN 아키텍처 설정에 도움이 될 것으로 기대된다.

  • PDF

Mathematical Algorithms for Two-Dimensional Positioning Based on GPS Pseudorange Technique

  • Ko, Kwang-Soob;Choi, Chang-Mook
    • Journal of information and communication convergence engineering
    • /
    • 제8권5호
    • /
    • pp.602-607
    • /
    • 2010
  • Recently, one has realized that the threedimensional positioning technique used in GPS can be effectively applied to the modern two-dimensional positioning. Such a technique might has applied to the twodimensional positioning in fields of the mobile communication, eLORAN and the GPS jamming/ electronic warfare system. In the paper, we have studied on algorithms for two-dimensional positioning based on GPS Pseudorange Technique. The main works and results are summarized below. First, the linearized state equation was mathematically derived based on GPS pseudorange technique. Second, the geometry model with respect to triangles formed using unit-vectors were proposed for investigation of land-based radio positioning. Finally, the corresponding mathematical formulations for DOP values and covariance matrix were designed for two-dimensional positioning.

현대전 양상에 부합된 군사작전 원칙에 관한 연구 (A Study on the Principles of Military Operations Coincident with Modern War)

  • 이강언;최성수
    • 안보군사학연구
    • /
    • 통권7호
    • /
    • pp.129-154
    • /
    • 2009
  • The principles of military operations(principles of war) are the fundamental principles ruling warfighting that made based on the experiences of wars from the time of ancient Greeks to the World War II. Recent wars such as Iraq War showed us the change of environment of war and the style of waging a war. It is believed that future war will be executed with the style of Rapid Deceive Operations, Effect Based Operations, Network Centric Operations. Therefor the principles of war which we use should be reconsidered whether it is useful or not in future warfare. By considering the present principles of operation which are using in many countries and analysing the style of waging future war, we suggest new principles of operations : principle of gravity, principle of mass and dispersal, principle of disturbance, principle of speed, principle of paralysis, principle of synchronization and integration, principle of leadership, and principle of information.

  • PDF