• Title/Summary/Keyword: National Defence Information Analysis

Search Result 30, Processing Time 0.026 seconds

Analysis of file structure about Red Star's SeoKwang Document Processing System for security vulnerability analysis (보안 취약점 분석을 위한 붉은별(Red Star) 서광문서처리체계 파일 구조 분석)

  • Park, Chanju;Kang, Dongsu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.110-112
    • /
    • 2018
  • 북한은 소프트웨어 개발기관인 조선콤퓨터센터(KCC)를 설립하고 자체 소프트웨어를 개발하여 사용하고 있다. 조선콤퓨터센터(KCC)는 리눅스 오픈소스 기반의 붉은별 운영체제를 개발하고, 내부 응용프로그램인 서광문서처리체계를 개발하여 사용하고 있다. 이러한 내부문서체계의 보안 취약점을 분석하기 위해 서광문서체계와 유사한 워드프로세스의 CVE 보안 취약점을 분석하고, 서광문서체계의 파일인 ODT 파일의 구조를 분석한다.

System Modeling and Analysis on The Actual State for Location-Based Service in Military (군 위치기반 서비스를 위한 실태 분석 및 시스템 모델링)

  • Park, Meyoung-Keun;Lee, Sang-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11a
    • /
    • pp.373-376
    • /
    • 2003
  • 본 연구는 모바일 환경과 무선인터넷의 급성장으로 언제 어디서나 통신이 가능하고 사람과 사물이 가지는 위치정보를 획득 / 위치를 기반으로 하는 모바일 서비스를 가능하게 하였다. 이러한 환경의 변화는 위치기반 서비스를 현실화하였으며, 위치를 작전의 핵심요소로 생각하는 군은 이러한 정보시스템 환경 변화에 따라 위치기반서비스를 정보체계에 도입함으로써 더욱 효율적인 위치관리와 서비스가 가능하고 최상의 업무환경과 작전수행환경을 제공하기 위한 체계구현을 위한 연구이다.

  • PDF

A Study on Outworn Aircraft Management Scheme Using Market Basket Analysis (장바구니 분석을 이용한 노후 항공기 관리방안 연구)

  • Jung, Chi-Young;Lee, Jae-Young
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.13 no.1
    • /
    • pp.77-83
    • /
    • 2010
  • In this paper, we proposed new outworn aircraft management procedure. ROKAF has both good management skill and information system, AMMIS, regarding aircraft maintenance based on all kinds of aircraft's defects. To optimize and secure aircraft's operation, management of the outworn aircraft is very important for ROKAF. With respect to these outworn aircraft's defects and maintenance, we analyzed defects occurrence pattern of outworn aircraft by using AMMIS data and Market Basket Analysis, and found the specified association rules for each defect. By using these association rules, we developed new management procedure for outworn aircraft based on the results of affinity analysis. The management procedure in this paper will also be used to optimal operation and maintenance of other aircraft and weapon systems.

Software Vulnerability Analysis using File Fuzzing (파일 퍼징을 이용한 SW 취약점 분석)

  • Kim, Sangsoo;Kang, Dongsu
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.29-32
    • /
    • 2017
  • 보안 취약점을 악용하여 소프트웨어를 무력화하는 사이버 공격이 증가함에 따라, 조기에 소프트웨어의 취약점을 발견하고 분석하는 보안 테스팅에 대한 중요성이 높아지고 있다. 보안 테스팅의 자동화된 방법 중 하나인 퍼징 기법은 소프트웨어의 입력에 타당하지 않은 무작위 값을 삽입하여 해당 소프트웨어의 예외 즉, 잠재적인 취약점을 발견할 수 있다. 본 논문은 파일 퍼징 과정에서 효율적인 파일 변이 방법을 제안하고 이를 활용한 퍼징 기법을 통해 소프트웨어의 보안성을 높이고자 한다.

  • PDF

The User's Requirement Analysis of SMS(SecureDocument Management System) using Use Case (쓰임새(Use Case)를 이용한 보안업무 관리 시스템의 사용자 요구사항 분석)

  • Kim, See-Jeong;Lee, Sang-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.409-412
    • /
    • 2001
  • 보안업무는 모든 군 업무를 최상위 수준에서 관할하는 업무이다. 하지만 지금까지 전산화를 이루지 못한 문제점을 갖고 있었다. 본 논문은 군 보안업무 전산화를 위해 개발 중인 보안업무 관리 시스템의 사용자 요구사항 분석과정을 다룬 것이다. 보안업무 관리 시스템의 요구사항 분석을 위해 객체 모델링의 쓰임새를 이용한 분석방법론을 적용하여, 사용자 요구사항 정의에서 시나리오 작성까지의 과정을 통해 적절히 요구사항을 분석함으로써, SMS의 시스템 모델을 제시하고 요구사항 분석에서 쓰임새 중심의 유효성을 증명하였다.

  • PDF

IoT Attack Detection Using PCA and Machine Learning (주성분 분석과 기계학습을 이용한 사물인터넷 공격 탐지)

  • Lee, Ji-Gu;Lee, Soo-Jin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.245-246
    • /
    • 2022
  • 최근 IoT 환경에서 기계학습을 이용한 공격 탐지 모델의 연구가 활발히 진행되고 있으며, 탐지 정확도도 점차 향상되고 있다. 하지만, IoT 환경의 특징인 저 사양 하드웨어, 고차원의 특징, 방대한 트래픽 등으로 인해 탐지성능이 저하되는 문제가 있다. 따라서 본 논문에서는 MQTT(Message Queuing Telementry Transport) 프로토콜 기반의 IoT 환경에서 수집된 데이터셋을 대상으로 주성분 분석(Principal Component Analysis)과 LightGBM을 이용하여 데이터셋 차원을 감소시키고, 공격 클래스를 분류하였다. 실험결과 원본 데이터셋 차원을 주성분 3개(약 9%)로 감소시켰음에도 모든 특징(33개)을 사용한 실험결과와 거의 유사한 성능을 보였다. 또한 기존 연구의 특징 선택을 통한 탐지 모델과 비교하였을 때도 분류성능이 더 우수한 것으로 나타났다.

  • PDF

Performance Enhancement of Android Malware Classification using PCA (주성분 분석을 활용한 안드로이드 악성코드 분류 성능 향상 방안)

  • Jeon, Dong-Ha;Lee, Soo-Jin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.249-250
    • /
    • 2022
  • 최근 API Call을 기반으로 하는 악성코드 탐지 및 분류에 대한 연구가 활발히 진행되고 있다. 그러나 API Call 기반의 데이터는 방대한 양과 다양한 차원의 특성으로 인해 분석과 학습 모델 구축 측면에서 비효율적인 한계가 있다. 이에 본 연구에서는 방대한 API Call 정보를 포함하고 있는 CICAndMal2020 데이터 세트를 대상으로 기존의 특성 선택 기법이 아닌 주성분 분석(Principal Component Analysis)을 사용하여 차원을 대폭 축소 시킨 후 머신러닝 기법을 적용하여 분류를 시도하였다. 실험 결과 전체 9,503개의 특성을 25개의 주성분(전체 대비 약 0.26% 수준)으로 축소시키고 다중 분류 기준 약 84%의 정확도를 나타냈다. 결과적으로 기존 연구에서의 탐지 모델 대비 정확도, F1-score 등의 성능 향상은 물론 차원 축소 측면에서 매우 향상된 결과를 달성하였다.

  • PDF

An Estimation Model for Defence Ability Using Big Data Analysis in Korea Baseball

  • Ju-Han Heo;Yong-Tae Woo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.28 no.8
    • /
    • pp.119-126
    • /
    • 2023
  • In this paper, a new model was presented to objectively evaluate the defense ability of defenders in Korean professional baseball. In the proposed model, using Korean professional baseball game data from 2016 to 2019, a representative defender was selected for each team and defensive position to evaluate defensive ability. In order to evaluate the defense ability, a method of calculating the defense range for each position and dividing the calculated defense area was proposed. The defensive range for each position was calculated using the Convex Hull algorithm based on the point at which the defenders in the same position threw out the ball. The out conversion score and victory contribution score for both infielders and outfielders were calculated as basic scores using the defensive range for each position. In addition, double kill points for infielders and extra base points for outfielders were calculated separately and added together.

C4I Maintenance Priority Decision using fault analysis methods (결함분석 기법을 활용한 C4I체계 유지보수 관리 우선순위 선정)

  • Kim, Kiwang;Kang, DongSu
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.25-28
    • /
    • 2017
  • 네트워크 중심전에서 C4I체계의 안정적 운용을 통한 전장에서의 정보우위 달성을 위해 체계의 신뢰성 확보가 필요하여 각 군 C4I체계는 외주 용역업체를 통해 유지보수를 수행 중에 있다. 유지보수는 C4I체계의 수명 주기 중 가장 오랜 기간을 차지하고 있으며 결함 데이터 등의 실증적인 자료를 확보할 수 있는 기간이다. 따라서 유지보수 기간 중 수집한 결함 데이터를 결함분석기법을 통해 분석(치명도, 발생빈도)하고, 주요기능별 활용도를 이용하여 C4I체계 유지보수 관리 우선순위 선정기법을 제안한다. 이 후 제안 기법을 해군 C4I체계의 군적용 사례연구를 통해 유지보수 관리 우선순위를 선정함으로써 유지보수의 제한된 자원(예산, 인력, 시간 등)을 효율적으로 활용하기 위한 판단의 근거로 사용이 가능함을 보인다. 뿐만 아니라 체계화된 결함분석과정을 통해 축적된 자료를 활용하여 유지보수의 연속성 보장과 향후 성능개량사업간 시스템 분석의 참고자료로 활용함에 따라 궁극적으로 C4I체계의 신뢰성을 향상시킬 수 있다.

  • PDF