• 제목/요약/키워드: cyber forces

검색결과 25건 처리시간 0.022초

독일의 사이버전 대응 정책변화를 통해 본 한국군 사이버전력 발전 방안에 관한 연구 (A Study on the Direction of Cyber Forces Development in the Korean military through Changes in Germany's Cyber Warfare Response Policy)

  • 박상준;김태산;김지원;정찬기
    • 융합보안논문지
    • /
    • 제21권4호
    • /
    • pp.59-68
    • /
    • 2021
  • 미래전장은 현대전의 주 영역인 지상, 해상, 공중과 더불어 사이버공간 및 우주영역을 포함한다. 사이버공간은 컴퓨터, 유·무선 네트워크를 중심으로 이루어져 있으며, 지상, 해상, 공중, 그리고 우주 영역에 걸쳐 있다. 사이버전은 사이버공간에서 이루어지기 때문에 사이버에 대한 전문성이 없는 사람이 사이버 상황을 인지하기는 쉽지 않다. 따라서 사이버전을 대비하여 사이버에 대한 전문적인 지식과 기술을 보유한 인력 양성이 무엇보다 중요하다. 특히 사이버전의 결과는 이를 수행하는 사이버전투원의 능력, 사이버 시스템 성능, 사이버전 수행절차의 숙련도 등에 따라 크게 달라질 것이다. 한국군은 사이버작전사령부를 중심으로 각급 제대에 사이버전에 대응하기 위한 전력을 갖추고 있으나 빠르게 확대되는 사이버공간을 모두 방어하는 데 한계가 있다. 본 논문에서는 이러한 한계를 극복하기 위해 독일의 사이버전 대응 정책변화를 살펴보고 이를 토대로 한국군 사이버전력 발전 방안을 조직구조, 무기체계, 교육훈련체계로 구분하여 제시한다.

미국 내 전자부품산업의 5 Forces Model과 한국기업전략 (The Application of Porter's Five Forces Model on the Electronic Components Industry in the United States and the Strategy of the Korean Company)

  • 강복선;이민정
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제65차 동계학술대회논문집 30권1호
    • /
    • pp.179-180
    • /
    • 2022
  • 미상무성이 2021년에 발표한 미국의 전체 무역량 중 한국의 비중은 3.4%로 미국의 수입국중 7위를 기록하고 있다. 그중 전자부품이 차지하는 비율은 26.7%로 미국 내에서도 주요 수입품목으로 분류된다. KOTRA는 미국의 디지털화에 따른 5G, 6G, 클라우드 컴퓨팅, 인공지능(AI) 등의 산업 시장 확대와 더불어 소재부품의 수요도 증가할 것으로 전망하고 있다[1]. 한국의 부품산업이 미국 시장에 보다 효과적으로 진출하기 위한 전략 수립을 위해 마이클 포터의 5 Forces Model을 미국의 산업 환경에 적용하였다. 한국의 부품기업들이 미국시장진출을위해서는 국가 내부적으로는 원천 기술력을 최대한 확보하고, 원자재 공급망을 안정화시켜 외부의 위협을 견제함과 동시에, 미국 시장에서는 한국 전자부품의 차별성을 인증받아 소비재 개발의 초기단계에 파트너사로 진입 산업 내 경쟁우위를 선점하는 것이 중요하다.

  • PDF

모자이크전 수행 개념을 적용한 능동형 상황 탄력적 사이버 방어작전 (Active and Context-Resilient Cyber Defense Operation applying the Concept of Performing Mosaic Warfare)

  • 엄정호
    • 융합보안논문지
    • /
    • 제21권4호
    • /
    • pp.41-48
    • /
    • 2021
  • 최근 4차 산업혁명기술로 인해 전쟁의 양상까지 진화하고 있다. 그 중에서도 인공지능 기술이 첨단 무기체계와 의사결정시스템에 적용됨에 따라 전쟁 수행 방식을 변모시키고 있다. 미국의 방위고등연구계획국에서 제시한 모자이크전은 사물인터넷, 클라우드 컴퓨팅, 빅데이터, 모바일, 인공지능 기술을 접목시킴으로써 군사적전을 소모중심에서 결심중심으로 전환하고 네트워크화된 전장 상황에 따라 분산 배치된 전력을 적절히 재조합하여 신속하게 전쟁을 수행하는 방식이다. 즉, 획일화된 전투 프로세스에 의해 군사작전을 수행하는 것이 아니라 상황에 따라 분산체계를 통해 다양한 전력을 운용한다는 것이다. 사이버전에서도 인공지능이 사이버공격 기술에 적용됨에 따라 기존의 사이버 킬 체인과 같은 절차적 대응 방식으로는 한계가 있다. 그래서 본 논문에서는 공격 상황에 따라 대응 시스템을 운용할 수 있는 능동형 상황 탄력적 사이버작전을 효과적으로 수행하기 위해서 모자이크전의 수행 방식을 적용하고자 한다.

제연구역 출입문 개방 각도에 따른 폐쇄력에 관한 연구 (A Study on the Closing Force according to the Opening Angle of the Door in the Smoke Control System)

  • 오원신;정석환
    • 대한안전경영과학회지
    • /
    • 제23권4호
    • /
    • pp.43-48
    • /
    • 2021
  • In this study, the experiment was conducted on a fire door(W × H = 0.98 m × 2.19 m) installed on the vestibule. The effective leakage area for each opening angles and closing forces derived from the impulse-momentum equation was compared and analyzed with the experimental results. As a result of the experiment, the major factors affecting the door closing forces were the pressure difference and the area of the door. The difference of door closing forces between measured and calculated values by the impulse-momentum equation showed a deviation of less than ±15% at the opening angles of 5°to 10°. At the door opening angle of 2.5°, the dynamic pressure was much higher than the measured static pressure, and this pressure difference is estimated to be air resistance acting to prevent the door from being completely closed.

북한의 사이버 공격 위협 분석 연구 (공격 기술의 유형 중심으로) (North Korea's cyber attack threat analysis research (Based on the type of attack technology))

  • 김진광
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.107-110
    • /
    • 2020
  • 북한의 사이버 공격은 매년 증가하고 있으며 공격 수행인력 또한 6,800여 명으로 지속 늘어나고 있어 우리에게 큰 위협이 되고 있다. 그럼에도 불구하고 현재까지 북한의 사이버 공격사례 분석은 각각의 사건에 대한 개별 현황분석밖에 되지 않아 큰 시각에서의 공격 기술 유형이 어떻게 변화하였는지와 관련된 연구가 필요하다. 이에 따라 본 논문에서는 우선 사이버전의 일반사항 및 공격 기술을 확인하고 최근 3년간 발생한 북한의 사이버 공격사례를 조사하여 세부적으로 사용된 주요 공격 기술의 유형을 확인하고자 한다.

  • PDF

북한의 사이버조직 관련 정보 연구 (조직 현황 및 주요 공격사례 중심으로) (North Korea's cyber organization-related information research (Based on organization status and major attack cases))

  • 김진광
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.111-114
    • /
    • 2020
  • 우리나라에 대한 사이버 공격의 배후로 추정되는 북한의 사이버조직에 우리는 얼마나 알고 있을까? 사이버 공간의 특성상 공격 흔적이 남지 않기에 언론사들은 북한의 사이버조직과 관련하여 일관된 정보를 거의 제공하지 못하고 있다. 따라서 갈수록 진화하는 북한의 사이버 공격에 효과적으로 대비하기 위해 본 논문에서는 비록 인터넷에 공개된 자료(논문, 기사 등)라 할지라도 이를 통해서 북한 사이버조직 현황 및 주요 공격사례를 중심으로 관련 정보를 살펴보고자 한다.

  • PDF

사이버작전에 대한 공통상황인식 함양을 위한 군(軍) 사이버작전 교육체계 연구 및 방향성 제안 -비(非)사이버작전부대 장교 교육을 중심으로- (Research and Direction of Cyber Operation Education System for Fostering Common Situation Awareness about Cyber Operation -Focusing on non-Cyber Operations Unit Officer Education-)

  • 이상운;박용석
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.13-22
    • /
    • 2019
  • 본 연구는 사이버작전을 전문적으로 수행하지 않는 비(非)사이버작전부대 장교들을 위한 교육체계를 개발하고 방향성을 제안하기 위한 연구이다. 사이버작전을 합동작전으로 수행하기 위해서는 비(非)사이버작전부대 장교들도 사이버작전을 알아야하나 이들을 위한 교육체계는 현재 군(軍)에는 없으며, 이에 대한 선행연구 또한 거의 없어 해당 분야의 연구가 필요하다. 따라서, 비(非)사이버작전부대 장교 교육체계는 사전에 실시한 관련 문헌연구를 기반으로, 교육체계를 구성할 수 있는 5가지 항목 즉, 교육의 필요성, 교육대상, 교육목표 및 내용, 교육과정에 관한 사항을 개발하였다. 또한, 관련 전문가들에게 델파이방법으로 각 항목의 타당성을 확인하였다. 그 결과, 일부 향상의 필요성도 보였으나, 전체적으로 적합함을 보였다. 향후에는 이 연구를 바탕으로 세부 교육프로그램 개발이 개발될 수 있다.

국방정보시스템 사이버복원력 수준 평가를 위한 성숙도모델에 관한 연구 (A Study on Maturity Model for the Assessment of Cyber Resilience Level in the Defence Information System)

  • 최재혁;김완주;임재성
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1153-1165
    • /
    • 2019
  • 최근 국방 분야를 포함한 국가정보통신망 및 주요 기반시설 등에 대한 해킹 위협이 증가하고 있다. 국방정보시스템은 망분리를 통해 외부로부터의 위협에 대응하고 있으나, 해킹 성공시 전 평시 군사작전에 큰 영향을 미치게 된다. 오늘날 사이버 공격과 위협은 예측 불가능한 수준으로 높아지고 있어 해킹 위협을 완전히 차단하고 예방하는 것은 현실적으로 불가능하다. 따라서 본 연구에서는 국방정보시스템의 사이버 공격 징후가 예상되거나 발생했을 경우 신속한 대응 및 시스템의 생존성을 보장하고 지속성을 유지할 수 있는 능력인 '사이버복원력(Cyber Resilience)'의 수준을 평가할 수 있는 성숙도모델을 제시하였다. 제시된 성숙도모델을 통해 국방정보시스템의 사이버복원력 수준을 평가하고 부족한 분야를 식별 및 보완함으로써 국방정보시스템의 사이버보안 수준을 향상시키는데 기여할 수 있을 것으로 기대된다.

An Intelligent Game Theoretic Model With Machine Learning For Online Cybersecurity Risk Management

  • Alharbi, Talal
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.390-399
    • /
    • 2022
  • Cyber security and resilience are phrases that describe safeguards of ICTs (information and communication technologies) from cyber-attacks or mitigations of cyber event impacts. The sole purpose of Risk models are detections, analyses, and handling by considering all relevant perceptions of risks. The current research effort has resulted in the development of a new paradigm for safeguarding services offered online which can be utilized by both service providers and users. customers. However, rather of relying on detailed studies, this approach emphasizes task selection and execution that leads to successful risk treatment outcomes. Modelling intelligent CSGs (Cyber Security Games) using MLTs (machine learning techniques) was the focus of this research. By limiting mission risk, CSGs maximize ability of systems to operate unhindered in cyber environments. The suggested framework's main components are the Threat and Risk models. These models are tailored to meet the special characteristics of online services as well as the cyberspace environment. A risk management procedure is included in the framework. Risk scores are computed by combining probabilities of successful attacks with findings of impact models that predict cyber catastrophe consequences. To assess successful attacks, models emulating defense against threats can be used in topologies. CSGs consider widespread interconnectivity of cyber systems which forces defending all multi-step attack paths. In contrast, attackers just need one of the paths to succeed. CSGs are game-theoretic methods for identifying defense measures and reducing risks for systems and probe for maximum cyber risks using game formulations (MiniMax). To detect the impacts, the attacker player creates an attack tree for each state of the game using a modified Extreme Gradient Boosting Decision Tree (that sees numerous compromises ahead). Based on the findings, the proposed model has a high level of security for the web sources used in the experiment.

한국 해군의 전략 수립 방향 연구 - 미군의 JOAC, ASB 개념 분석과 한국 해군에의 함의- (This paper asks whether the Republic of Korea (ROK) Navy should Study on ROK Navy's Strategy Planning - Concerning to JOAC, ASB Concept of US Armed Forces -)

  • 나성민
    • Strategy21
    • /
    • 통권32호
    • /
    • pp.5-35
    • /
    • 2013
  • The purpose of this thesis is to suggest how to plan ROK(Republic of Korea) Navy's strategy concerning to JOAC(Joint Operation Access Concept) and ASB(Air-Sea Battle) concept of US(United States) armed forces. Since 2006, US armed forces has been developing CONOPS(Concepts of Operations), JOAC & ASB. These concepts will not only affect security environment for Korea Peninsula and West Pacific Area, but also will be affected to ROK Navy's Strategy. Therefore, Korea Navy has to consider and review those concepts and should discuss the way to secure peace of Korea Peninsula. JOAC & ASB have been developed for securing operational access ability of US armed forces against enemy forces. A2/AD(Anti-Access, Area-Denial) is the strategy of possible enemy forces against US forces' approaching into the operation area and impede operations within area. US forces had to overcome enemy's A2/AD strategy in coming century to protect national interest and sustain global leadership. The main concept of JOAC & ASB is "Cross-domain Synergy", which means 'to eliminate duplicate and improve joint operability containing space and cyber operation area.' Korea Navy's acceptance of JOAC & ASB without any revising is not a rational choice. Without the amendment some problems can be occurred by the Korea navy's acceptance for the original version of JOAC & ASB. Those are "Missing differences of operation environment between Korea and US", "Impediment from neighbor nations, especially PRC (People's Republic of China)", and "Impediment inside from Korea armed forces". Therefore, Korea Navy has to evaluate and find out the way to solve for JOAC & ASB to apply for their strategy and minimise those possible problems above. This thesis is expected to be the solution.

  • PDF