• 제목/요약/키워드: National defense information network

검색결과 231건 처리시간 0.022초

Assessing the Vulnerability of Network Topologies under Large-Scale Regional Failures

  • Peng, Wei;Li, Zimu;Liu, Yujing;Su, Jinshu
    • Journal of Communications and Networks
    • /
    • 제14권4호
    • /
    • pp.451-460
    • /
    • 2012
  • Natural disasters often lead to regional failures that can cause network nodes and links co-located in a large geographical area to fail. Novel approaches are required to assess the network vulnerability under such regional failures. In this paper, we investigate the vulnerability of networks by considering the geometric properties of regional failures and network nodes. To evaluate the criticality of node locations and determine the critical areas in a network, we propose the concept of ${\alpha}$-critical-distance with a given failure impact ratio ${\alpha}$, and we formulate two optimization problems based on the concept. By analyzing the geometric properties of the problems, we show that although finding critical nodes or links in a pure graph is a NP-complete problem, the problem of finding critical areas has polynomial time complexity. We propose two algorithms to deal with these problems and analyze their time complexities. Using real city-level Internet topology data, we conducted experiments to compute the ${\alpha}$-critical-distances for different networks. The computational results demonstrate the differences in vulnerability of different networks. The results also indicate that the critical area of a network can be estimated by limiting failure centers on the locations of network nodes. Additionally, we find that with the same impact ratio ${\alpha}$, the topologies examined have larger ${\alpha}$-critical-distances when the network performance is measured using the giant component size instead of the other two metrics. Similar results are obtained when the network performance is measured using the average two terminal reliability and the network efficiency, although computation of the former entails less time complexity than that of the latter.

국방 상용보안제품 도입을 위한 CSfC(Commercial Solutions for Classified Program) 네트워크 보안 아키텍처 분석 (CSfC Network Security Architecture Analysis for the Assurance of Commercial Security Solutions in Defense Area)

  • 이용준;박세준;박연출
    • 인터넷정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.91-97
    • /
    • 2021
  • 미국은 CSfC(Commercial Solutions for Classified Program) 제도를 통해 진화하는 사이버공격에 대응하기 위해 국가기관이 민간 상용보안제품을 신속히 국가관에 도입할 수 있도록 공인된 안전성 평가 및 인증을 수행하고 있다. CSfC 프로세스에 등록된 상용보안제품은 신속한 승인 프로세스를 거쳐 국방기관에서 사용할 수 있으며 중복된 평가 없이 상용보안제품을 승인한다. 승인된 보안제품은 국방정보시스템 구현에 필요한 시간, 비용, 승인 프로세스로 인한 비용을 절감할 수 있다. 본 연구는 국방에 도입하기 위해 미국 NSA(National Security Agency)에서 제시한 네트워크 보안 아키텍처 MSC(Multi-Site Connectivity), MA(Mobile Access), Campus WLAN, DAR(Data at Rest) 4종에 대한 보안통제 항목을 분석하였다.

배너 그래빙을 통한 서버 정보 수집에 관한 연구 (Study on Collecting Server Information through Banner Grabbing)

  • 강홍구;김현학;이현승;이상진
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1317-1330
    • /
    • 2017
  • 서버 정보를 수집해 네트워크 지도를 구축하는 작업은 쉽게 발생하는 보안 사고들을 예방할 뿐만 아니라, 사이버전에 대비하고 적절한 정책을 제안하는데 방향을 제시해준다. 본 논문에서는 기존의 네트워크 스캐너인 Nmap과 ZMap을 분석하고, 네트워크 지도를 만들기 위해 서버 정보를 수집하는 기술로 배너 그래빙(banner grabbing)을 사용했다. 실시간으로 서버 정보를 수집하는 크롤링 도구를 구현하면서 정보 수집 대상이 받는 부하를 줄이기 위해 주소 생성 방식을 고안하고, 속도 향상을 위해 스레드를 나눴다. 구현한 크롤링 도구를 자체적으로 제시한 성능 평가 기준에 따라 기존 네트워크 스캐너를 사용하는 경우와 비교했다. 마지막으로, 크롤링 도구를 활용해 국내외 서버에서 정보를 수집한 DB를 바탕으로 국가별 위험 지표를 도출했으며 국가마다 차이는 있으나 수많은 사용자들이 위험한 공격에 노출되어 있는 실태를 확인했다.

Metro Ethernet을 이용한 국방망 구축방안 연구 (A Study of Defense Information Network Construction Using The Metro Ethernet)

  • 윤선중;이승종
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (중)
    • /
    • pp.1141-1144
    • /
    • 2003
  • Metro Ethernet 서비스는 기존의 라우터나 광전송장비를 거치지 않고 기가비트 이더넷으로 구성된 망을 이용해 스위치만으로 LAN과 같이 연결하는 서비스이다. 이 메트로 이더넷은 기존 SONET과는 달리 패킷교환 방식이므로 링크 대역폭의 효율적인 공유, 저렴한 칩과 장비, 사용자가 원하는 다양한 대역폭 할당, 피리고 인터넷 사용자의 증가와 원하는 대역폭의 증가로 등장하게 되었다. Metro Fiber Ethernet에 적용되는 기술로는 패킷분류화, 포트전송율 제어, QoS, 망복구 능련, 이더넷 VPN, 트래픽 엔지니어링 등이 있다. 본 논문에서는 이러한 기술들을 이용한 Metro Ethernet을 국방망에 적용함으로써 초고속 국방 통신망 구축을 제안하고자 한다.

  • PDF

국방전산망에서 ATM기반 MPLS를 이용한 차등서비스 적용방안에 관한 연구 (A Study on the Differentiated Services Adaptation Scheme using MPLS over ATM in the Defense Information System Network)

  • 김성순;이승종
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (중)
    • /
    • pp.1257-1260
    • /
    • 2003
  • 현재 국방전산망은 인터넷과 마찬가지로 Best Effort 서비스만을 지원하고 있으나 급속도로 발전하는 외부의 미래 네트워크 환경에 대비하여 지속적으로 진화가 추진되고 있다. 본 논문에서는 미래 국방전산망의 요구사항인 서비스의 차별화에 관점을 두고 신속하고 신뢰성 있는 중요 의사결정 자료 전송을 위해 국방전산망에 ATM기반 MPLS 기술을 적용하여 군 기능별 차등서비스 제공방안 및 서비스 우선순위에 따른 트래픽 재 할당에 대하여 제안 하고자 한다.

  • PDF

국방전산망에서 MPLS를 이용한 트래픽 엔지니어링 적용방안에 관한 연구 (A Study on Adaptation of Traffic Engineering using MPLS in the Defense Information Network)

  • 신현웅;이승종
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (중)
    • /
    • pp.1265-1268
    • /
    • 2003
  • 국방전산망은 백본으로 ATM, Edge에는 예하 단위부대의 라우터를 연결한 IP over ATM 형태를 취하고 있다. 국방전산망은 급속도로 발전하는 외부의 미래 네트워크 환경에 대비하여 지속적으로 진화가 추진되고 있는데 장차 국방망의 요구사항인 네트워크의 규모 확대, 분리 운영되고 있는 각종 망의 통합, 서비스의 차별화, VPN, VoIP등의 지원과 통합된 망자원의 활용도를 최적화시키기 위해서 본 논문에서는 IETF에서 강력하게 추진하는 기술인 MPLS를 국방망에 도입하고 MPLS가 제공하는 가장 큰 기능중의 하나인 트래픽 엔지니어링을 이용하여 데이터 트래픽에 대한 효율적인 관리를 통한 저비용, 고효율의 국방전산망 운영방안에 대해 제안하고자 한다.

  • PDF

센서네트워크 데이터를 활용한 화생방 위험예측 모델 (NBC Hazard Prediction Model using Sensor Network Data)

  • 홍세훈;권태욱
    • 한국군사과학기술학회지
    • /
    • 제13권5호
    • /
    • pp.917-923
    • /
    • 2010
  • The local area weather information is very important element to estimate where the air-pollutant will flow. But the existing NBC hazard prediction model does not consider the local area weather information. So, in this paper, we present SN-HPM that uses the local area wether information to perform more accurate and reliable estimate, and embody it to program.

TICN체계하 MANET 프로토콜 분석 (Evaluation of MANET Protocol Scheme for TICN System)

  • 손혜정;권태욱
    • 한국군사과학기술학회지
    • /
    • 제12권4호
    • /
    • pp.469-475
    • /
    • 2009
  • TMMR(Tactical Multiband Multirole Radio) is one of the important equipments for TICN which is our next military tactical communication system and it supplies to the distribution of traffic of C2(Command & Control) and SA(Situation Awareness) for unit of Brigade and below. In this paper, we define the tactical needs of military communication, and evaluate MANET(Mobile Ad-hoc Network) protocol for the future digital battle-field through performance comparison with a network simulator.

Multi-Task FaceBoxes: A Lightweight Face Detector Based on Channel Attention and Context Information

  • Qi, Shuaihui;Yang, Jungang;Song, Xiaofeng;Jiang, Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권10호
    • /
    • pp.4080-4097
    • /
    • 2020
  • In recent years, convolutional neural network (CNN) has become the primary method for face detection. But its shortcomings are obvious, such as expensive calculation, heavy model, etc. This makes CNN difficult to use on the mobile devices which have limited computing and storage capabilities. Therefore, the design of lightweight CNN for face detection is becoming more and more important with the popularity of smartphones and mobile Internet. Based on the CPU real-time face detector FaceBoxes, we propose a multi-task lightweight face detector, which has low computing cost and higher detection precision. First, to improve the detection capability, the squeeze and excitation modules are used to extract attention between channels. Then, the textual and semantic information are extracted by shallow networks and deep networks respectively to get rich features. Finally, the landmark detection module is used to improve the detection performance for small faces and provide landmark data for face alignment. Experiments on AFW, FDDB, PASCAL, and WIDER FACE datasets show that our algorithm has achieved significant improvement in the mean average precision. Especially, on the WIDER FACE hard validation set, our algorithm outperforms the mean average precision of FaceBoxes by 7.2%. For VGA-resolution images, the running speed of our algorithm can reach 23FPS on a CPU device.

웹 소스코드에 은닉된 Javascript URL 점검체계 (Detection System of Hidden Javascript URLs in Web Source Codes)

  • 박휘랑;조상일;박정규;조영호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제59차 동계학술대회논문집 27권1호
    • /
    • pp.119-122
    • /
    • 2019
  • 최근 웹 변조 공격은 대형 포탈, 은행, 학교 등 접속자가 많은 홈페이지에 악성 URL을 불법 삽입하여 해당 URL을 통해 접속자 PC에 자동으로 악성코드 유포하고 대규모 봇넷(botnet)을 형성한 후 DDoS 공격을 수행하거나 감염 PC들의 정보를 지속적으로 유출하는 형태로 수행된다. 이때, 홈페이지에 삽입되는 악성 URL은 탐지가 어렵도록 Javascript 난독화 기법(obfuscation technique) 등으로 은밀히 삽입된다. 본 논문에서는 웹 소스코드에 은닉된 악성 Javascript URL들에 대한 일괄 점검체계를 제안하며, 구현된 점검체계의 prototype을 활용하여 점검성능에 대한 시험결과를 제시한다.

  • PDF