• 제목/요약/키워드: Military security

검색결과 907건 처리시간 0.026초

사이버 국방을 위한 스마트 단말 보안기술 (Smart Device Security Technology for Cyber Defense)

  • 손익재;김일호;양종휴;이남용
    • 한국통신학회논문지
    • /
    • 제37C권10호
    • /
    • pp.986-992
    • /
    • 2012
  • 스마트폰과 같은 스마트 모바일 단말의 활용이 급증하면서 군에서도 스마트 단말을 이용하여 전투를 지휘하고 전장에서 활용하고자 하는 움직임이 있다. 이에 따라 미래전은 각종 정보통신기술이 융합된 스마트 모바일 단말이군의 지휘통제체계를 포함한 각종 무기체계에 접목되면서 전쟁양상의 일대 변화를 일으킬 가능성이 존재하며, 합동 전투지휘를 위한 스마트폰 기반의 실시간 정보기술은 감시정찰, 지휘통제체계에 융합되어 국방-IT 융합에 대표적인 사례가 될 것이다. 더 나아가서 이동망과 무선망 환경에 최적화된 모바일 단말 보안기술은 무인화체계인 국방로봇에 적용이 가능할 것이다. 이 논문에서는 전투지휘체계를 지원하거나 군사용으로 쓰이는 스마트 단말 동향을 살펴보고 보안 위협요소와 함께 이들 위협에 대응하기 위한 군사용 모바일 단말 보안기술 동향을 소개하고자 한다.

전장에서 드론을 활용한 보안 위협과 시나리오 (Security Threats and Scenarios using Drones on the Battlefield)

  • 박근석;천상필;김성표;엄정호
    • 융합보안논문지
    • /
    • 제18권4호
    • /
    • pp.73-79
    • /
    • 2018
  • 1910년대부터 드론은 군사용으로 주로 정찰, 공격 표적 등의 특수 목적으로 사용되다가 현재는 재난 방재, 탐사, 방송 촬영, 우범지역 감시 등 다양한 분야에서 유용하게 활용되고 있다. 드론의 활용이 군수분야부터 민간분야 이르기까지 폭넓게 사용됨에 따라 드론을 표적으로 한 전파교란, GPS 스푸핑, 하이재킹 등 해킹이 발생하기 시작했다. 최근에는 무선 네트워크 해킹에 드론을 사용한 사례가 발표된 바 있다. 특히, 군사 분야에서 드론에 인공지능 기술이 적용될 경우에는 드론에 의한 무인전투체계 해킹이 발생하게 될 것이다. 또한, 드론이 무선통신 중계소 역할을 하는 것처럼 해킹 프로그램을 탑재한 드론이 원거리에 위치하고 있는 해킹 실행 드론까지 해킹 프로그램을 중계하는 기능도 가능할 것이다. 아울러 GPS 교란 장치를 탑재하여 무인전투체계에 대한 신호 교란도 가능하게 될 것이다. 본 논문에서는 전장에서 드론을 이용한 보안 위협과 예상되는 해킹 시나리오를 제안함으로써 드론에 의한 보안 위협의 심각성을 인지시키고자 한다.

  • PDF

드론 네트워크 보안을 위한 해시표 대체 방식의 능동 방어 기법 (MTD (Moving Target Detection) with Preposition Hash Table for Security of Drone Network)

  • 임성민;이민우;임재성
    • 한국정보통신학회논문지
    • /
    • 제23권4호
    • /
    • pp.477-485
    • /
    • 2019
  • 드론 산업의 발달로 인해 드론 네트워크의 보안이 중요해졌다. 특히, 드론 네트워크의 무선통신 감청과 이로 인한 불법 드론 공격, 서비스 거부 공격에 대한 방어가 필요하다. 본 논문에서는 드론 네트워크의 보안성 향상을 위해 능동 방어를 위한 네트워크 MTD (Moving Target Defense) 기법을 적용하는 방안을 제안한다. 기존의 네트워크 MTD 기법을 드론 네트워크에 적용하게 되면, 드론 식별을 위한 해시값이 무선통신 중 노출될 위험이 있고, 일대다 군집형 드론 네트워크로의 적용이 제한된다. 본 논문에서는 해시값 노출에 따른 보안 위험을 감소하기 위해 해시표 사전 배치(PHT, Preposition Hash Table) 방식을 사용하고, 해시값을 별도의 카운터로 대체한다. 드론 네트워크 상에 해시값을 직접 전송하지 않기 때문에 해시값 생성시 사용된 키 값의 노출 위험이 감소되고, 결과적으로 동일한 키의 사용 시간을 연장하게 됨으로써 드론 네트워크의 보안성 향상에 기여할 수 있다. 또한, 비행 중 드론의 키 교환을 하지 않기 때문에 일대다 군집형 드론 네트워크로의 적용이 가능하다. 모의실험을 통해 드론 네트워크 공격시 키 사용량과 패킷 전송 성공률을 확인하여 제안방식이 드론 네트워크의 보안성 향상에 기여할 수 있음을 확인하였다.

인공위성에 대한 군사적 활용 및 통제방안 (Military Use of Satellite and Control of Civil Use)

  • 강한철
    • 항공우주정책ㆍ법학회지
    • /
    • 제20권2호
    • /
    • pp.159-234
    • /
    • 2005
  • 지난 걸프전과 이라크전의 예에서 볼 수 있듯이 인류의 우주 참사 및 개발과 더불어 우주기술의 군용화, 우주공간의 전장화 추세가 지속적으로 심화되고 있는 현실이다. 냉전의 마지막 전장인 동시에 세계 4대강국의 국익이 첨예하게 대립되는 한반도 상황에서 국가위가시 인공위성 등 우주자산을 신속히 활용할 수 있도록 함은 물론 우주에서부터 오는 국가안보상 위협요인에 적절히 대처할 수 있도록 하는 관련 법제의 정비가 필요함은 부언의 여지가 없다. 우주개발의 목표가 국가안전보장 있음을 선언하고 이에 관한 여러 법제도들을 정비하고 있는 미국, 일본, 중국 등 의 예에 비하여 아직 우리의 법제는 우주의 군사적 중요성을 파악하고 활용, 통제하기 위한 배려가 부족한 상황이다. 이 논문에서는 인공위성 등 우주자산의 군사적 활용과 통제라는 두가지 측면에서 우주개발선진국들의 입법례를 살피고, 현행 법제의 문제점을 개관한 후 특히 과학기술부가 발의한 우주개발기본법(안)의 내용에 유의하여, 향후 우리가 지향하여야 할 관련법제의 입법방향을 검토?제시해보고자 한다.

  • PDF

FIDO 2.0 기반의 웹 브라우저 안전 저장소를 이용하는 군 정보체계 사용자 인증 시스템 설계 및 구현 (Design of Military Information System User Authentication System Using FIDO 2.0-based Web Browser Secure Storage)

  • 박재연;이재영;이형석;강지원;권혁진;신동일;신동규
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.43-53
    • /
    • 2019
  • 최근 북한 소행으로 의심되는 군 인트라넷 침투 정황이 다수 발견되고 있다. 기존의 군 정보체계에 접근할 수 있는 사용자 인증 데이터 변조가 가능하여 취약점이 발생할 수 있다는 문제점이 존재했다. 본 논문에서는 FIDO(Fast IDentity Online) 표준을 따르는 웹 브라우저에서 인증 취약점을 해결하기 위하여 상호 검증 기법과 API(Application Programming Interface) 위/변조 차단 및 난독화를 적용하였다. 또한 별도의 프로그램 설치를 요구하지 않는 No-Plugin을 구현함으로써 사용자의 편의성도 향상된다. 성능 테스트 결과 RSA 키 생성 속도 기준으로 대부분의 브라우저에서 약 0.1ms의 성능을 보인다. 또한 서버의 전자서명 검증 속도에서도 0.1초 이하의 성능을 보여 상용화에 사용할 수 있음을 검증하였다. 해당 서비스는 안전한 웹 저장소를 구축하여 브라우저 인증이라는 대체방안으로서 군 정보체계 보안 향상에 유용하게 사용될 것으로 예상한다.

병영현장실습과 전공만족도와의 관계 연구 - 부사관과를 중심으로 - (A study on the Relationships between Military field experience and Major satisfaction - On the focus of noncommissioned officer's department -)

  • 임계환
    • 융합보안논문지
    • /
    • 제15권6_1호
    • /
    • pp.17-23
    • /
    • 2015
  • 본 연구는 전문대학교 부사관과 학생의 병영현장실습과 전공만족도와의 관계를 알아보는 서술적 연구이다. 전국 전문대학교 부사관과 학생 370명을 대상으로, 자료 수집은 구조화된 설문지를 이용하여 2015년 4월 6일에서 4월 10일까지 시행되었다. 자료 분석은 SPSS/WIN 20.0 프로그램을 이용하여 frequency, t-test, ANOVA와 scheffe's test Pearson' correlation coefficients로 분석하였다. 연구 결과, 병영현장실습 성과 정도는 안보관련 교육, 전공선택 동기, 졸업 후 희망 진로분야에서 유의한 차이가 있었고, 전공만족도 정도는 안보관련 교육, 전공선택 동기, 졸업 후 희망 진로분야, 원하는 병영현장실습 대상에서 통계적으로 유의한 차이가 있었다. 병영현장실습 성과 정도와 전공만족도간의 관계는 통계적으로 유의한 상관관계(r=.59, P<.001)를 나타냈다. 본 연구는 선행연구가 미흡했던 부사관과 학생의 병영현장실습, 전공만족도과의 관계를 확인하여 합리적인 교수학습 전략 및 교육과정 개발에 근거자료를 제시하였다는 점에서 그 의의를 찾을 수 있다.

제4차 산업혁명과 제3차 상쇄전략 추진 시 극복해야 될 군사적 이슈 (Military Issues to Overcome in the 4th Industrial Revolution and the 3rd Offset Strategy)

  • 한승조;신진
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.145-152
    • /
    • 2019
  • 제4차 산업혁명과 군에서의 제3차 상쇄전략이 대두되는 시대에 군에서의 인공지능과 자율화 능력을 갖춘 로봇의 활용이 본격화 되고 있다. 제3차 상쇄전략은 제4차 산업혁명의 기술을 기반으로 제시된 것이며, 우리나라도 미국의 군사과학기술에 많이 의존하고, 동맹 관계의 군사전략적 특성 상 위 혁명과 전략에 직간접적으로 많은 영향을 받고 있다. 제4차 산업혁명과 제3차 상쇄전략이 군에서 성공적으로 적용되기 위해서는 기술적 완성을 넘어서 해결해야 될 많은 이슈들이 존재한다. 하지만 관련 기술의 장점과 비교해서 이면에 숨겨진 단점이나 제한사항은 언론이나 학술연구에서 찾아보기 어렵다. 본 논문에서는 성공적인 혁명과 전략을 위해서 생각해보아야 될 이슈 중에서 로봇 윤리 및 기술 불균형, 자율화 기능의 제한사항, VR/AR/MR 적용 시 유발되는 영상피로, 사이버/네트워크 보안 분야를 중점적으로 설명하고, 이에 대한 해결방안을 제시하고 있다.

M&S를 활용한 두 개의 군 부대간 네트워크 트래픽 용량 분석 (Network Traffic Analysis between Two Military Bases Using Modeling and Simulation)

  • 박명환;유승훈;설현주
    • 한국군사과학기술학회지
    • /
    • 제22권3호
    • /
    • pp.425-432
    • /
    • 2019
  • Modeling and Simulation(M&S) has widely been used in various areas such as industry, academy and military. Especially, military have used the technology for acquisition, training, and combat assessment. In this paper, we introduce our experience using M&S technique to analyze the network traffic amount and packet delay time between two military bases. For this, we modeled the current network configuration of the military bases and simulated the model with NS-3 tool. The result provided us for an insight regarding the required network performance between two bases.

Case study on the utilization of women in the Ukrainian military

  • Jong-Hoon Kim;Sang-Keun Cho;Eui-Chul Shin;In-Chan Kim;Myung-Sook Hong;Sung-Hu Kang;Sang-Hyuk Park
    • International Journal of Advanced Culture Technology
    • /
    • 제11권1호
    • /
    • pp.153-158
    • /
    • 2023
  • Experts are concerned about the lack of troops and security vacuum due to the low birth rate in the Republic of Korea. They consider policies to expand the proportion and role of female soldiers to address these issues. In this regard, We would like to introduce the successful use of female personnel in the Ukrainian military and draw implications for the Korean military. This will provide a clue to offset the shortage of troops in the Republic of Korea.

관계형 데이터 모델 기반 군사용 데이터베이스의 XML 데이터베이스로의 변환 (A Transformation Military Databases based on the Relational Data model into XML Databases)

  • 김창석;김응수
    • 안보군사학연구
    • /
    • 통권1호
    • /
    • pp.269-310
    • /
    • 2003
  • AS Extensible Markup Language(XML) is emerging as the data format of the Internet era, there are increasing needs to efficiently transform between database and XML documents. In this paper, we propose a schema transformation method from relational database to XML database. To transform the schema, we represent input schema as Entity-Relationship diagram. Entity-Relationship model translator scans the input Entity-Relationship diagram using BFS (breadth First Search) and translates the diagram into hierarchical structure model. The XML Schema generator produces XML Scema code using the transformed hierarchical structure model. The proposed method has a merit that having reusability facility of XML Schema property in comparison with existing researches.

  • PDF