Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 55
No
1

전장에서 드론을 활용한 보안 위협과 시나리오

박근석, 천상필, 김성표, 엄정호

한국융합보안학회 융합보안논문지 제18권 제4호 2018.10 pp.73-79

※ 기관로그인 시 무료 이용이 가능합니다.

1910년대부터 드론은 군사용으로 주로 정찰, 공격 표적 등의 특수 목적으로 사용되다가 현재는 재난 방재, 탐사, 방송 촬영, 우범지역 감시 등 다양한 분야에서 유용하게 활용되고 있다. 드론의 활용이 군수분야부터 민간분야 이르기까지 폭넓게 사용됨 에 따라 드론을 표적으로 한 전파교란, GPS 스푸핑, 하이재킹 등 해킹이 발생하기 시작했다. 최근에는 무선 네트워크 해킹에 드론을 사용한 사례가 발표된 바 있다. 특히, 군사 분야에서 드론에 인공지능 기술이 적용될 경우에는 드론에 의한 무인전투 체계 해킹이 발생하게 될 것이다. 또한, 드론이 무선통신 중계소 역할을 하는 것처럼 해킹 프로그램을 탑재한 드론이 원거리 에 위치하고 있는 해킹 실행 드론까지 해킹 프로그램을 중계하는 기능도 가능할 것이다. 아울러 GPS 교란 장치를 탑재하여 무인전투체계에 대한 신호 교란도 가능하게 될 것이다. 본 논문에서는 전장에서 드론을 이용한 보안 위협과 예상되는 해킹 시 나리오를 제안함으로써 드론에 의한 보안 위협의 심각성을 인지시키고자 한다.
Since 1910s, the drones were mainly used for military purposes for reconnaissance and attack targets, but they are now being used in various fields such as disaster prevention, exploration, broadcasting, and surveillance of risk areas. As drones are widely used from military to civilian field, hacking into the drones such as radio disturbance, GPS spoofing, hijacking, etc. targeting drones has begun to occur. Recently, the use of drones in hacking into wireless network has been reported. If the artificial intelligence technology is applied to the drones in the military, hacking into unmanned combat system using drones will occur. In addition, a drone with a hacking program may be able to relay a hacking program to the hacking drone located far away, just as a drone serves as a wireless communication station. And the drones will be equipped with a portable GPS jamming device, which will enable signal disturbance to unmanned combat systems. In this paper, we propose security threats and the anticipated hacking scenarios using the drones on the battlespace to know the seriousness of the security threats by hacking drones and prepare for future cyberspace.

4,000원

2

군 작전지원 임무 수행을 위한 드론 추천 및 관리 데이터 모델링

박근석, 천상필, 엄정호

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.133-140

※ 기관로그인 시 무료 이용이 가능합니다.

4차 산업혁명의 핵심기술이 드론에도 적용됨에 따라 무인비행체 분야의 성장 잠재력이 매우 크며, 국내·외의 민간과 군사 분야의 활용이 급증하고 있는 추세이다. 드론의 활용 분야가 다양하고 그 기능을 군 작전지원 임무에 활용할 경우에 비용효과 측면에서 우수하고 군사적 활용 가치를 기대할 수 있다. 특히, 공군의 경우에 넓은 면적의 비행기지 내에서 항공기 검사, 군수 품 보급, 기지경계, 조류 퇴치 등 다양한 항공작전 지원 임무를 드론으로 대체한다면 군사적 활용 효과가 높을 것으로 예상된 다. 본 논문에서는 군 작전지원 임무에 드론을 활용할 수 있는 분야를 발굴하고 그 기능을 수행할 수 있는 드론 추천 절차를 제시하며 데이터 관리 방안을 제시한다. 즉, 민간 분야에서 유사한 임무를 수행하고 있는 드론과 탑재 장비 중에서 군 작전 지 원임무에 가장 적합한 제원과 기능을 추천하며, 데이터는 관계형 데이터베이스 방식으로 모델링한다.
As the core technology of the 4th Industrial Revolution is applied to drone, the potential for growth in the field of unmanned aerial vehicles is very large, and the utilization of civilian & military fields in the domestic & foreign is increasing rapidly. Because application areas of drone in the civilian field is various, it is excellent in terms of cost effectiveness and high value in utilization when it is used for military operation support mission. Especially, in the case of the Air Force, it is expected that military usage effectiveness will be high if drone replaces various air operations support missions such as aircraft inspection, supply of military supplies, base security. We find out the missions that can utilize drones for military operations support and propose the recommendation and data management plan accordingly. We recommend the most suitable drones and equipment that perform similar missions in the private sector and propose the data modeling of relational database.

4,000원

3

Hadoop 기반의 그래프 분석을 위한 간선 분할 기법

최동훈, 엄정호, 윤화묵, 최윤수, 이민호, 이원구, 송사광, 정한민, 이명호

한국차세대컴퓨팅학회 한국차세대컴퓨팅학회 논문지 Vol.8 No.6 2012.12 pp.17-26

※ 원문제공기관과의 협약에 따라 모든 이용자에게 무료로 제공됩니다.

Hadoop을 이용하여 대규모 그래프를 처리할 때, 전통적인 그래프 분할 알고리즘에 의한 대규모 그래프의 분할은 성능 개선에 효과적이지만, 분할 알고리즘의 실행 비용은 성능 개선으로 인한 이익을 상당히 감소시킨다. 본 논문에서는 대규모 그래프의 분할 비용을 줄이면서 성능 개선 효과를 높이기 위한 그래프 분할 기법으로, 준클러스터링에 의한 간선 분할 기법을 제안한다. 아울러, 위키피디아로부터 생성된 웹 그래프와 PageRank 알고리즘를 이용하여 그래프 분할 기법의 성능 개선 효과를 분석한다. 준클러스터링에 의한 분할 기법은 Hadoop 클러스터에서 그래프 분할 비용을 제하고도 15% 정도의 성능 개선 효과를 나타내고 있다.
Partitioning of a large scale graph based on traditional graph partitioning algorithm is very effective in improving the performance of application processing on Hadoop. Due to the cost of partitioning, this method drastically reduces the performance benefit. In this paper, we propose a graph partitioning technique using semi-clustering to reduce the cost of graph partitioning and enhance the performance benefit. We also show that our partitioning technique is effective in computing PageRank of a web graph created from Wikipedia. Proposed partitioning technique surpasses the cost of semi-clustering and improves the performance of PageRank computation by more than 15 % on Hadoop cluster.

4

유전체 데이터를 위한 효율적인 데이터 관리자의 구현 및 성능분석

송명선, 김희대, 이현조, 장재우, 엄정호, 최동훈

한국차세대컴퓨팅학회 한국차세대컴퓨팅학회 논문지 Vol.8 No.1 2012.02 pp.24-33

※ 원문제공기관과의 협약에 따라 모든 이용자에게 무료로 제공됩니다.

최근 의료 분야에 대한 관심이 높아짐에 따라 유전체 데이터를 관리 및 분석하는 기술에 대한 많은 연구가 수행되고 있다. 유전체 데이터 분석은 유전체 데이터의 매핑(mapping) 및 태깅(tagging)을 수행하는 전처리단계와 변이된 유전체 데이터를 생성하고 분석하는 후처리단계로 구성된다. 전처리 단계는 약 30억 개 이상의 염기 서열 조합에 대해 분석 작업을 수행하기 때문에 많은 시간이 소요된다. 그러나 입력된 데이터가 동일할 경우 동일한 결과 데이터가 생성되는 특징을 지닌다. 한편, 후처리단계에서는 각종 변이 알고리즘 종류 및 적용 순서 등에 의해, 매번 상이한 결과 데이터가 생성되는 특징을 지닌다. 이와 같은 특성을 고려하면, 효율적인 유전체 분석 데이터 공유 및 유전체 데이터 분석 과정, 즉, 유전체 데이터 유래의 검색을 지원해야한다. 따라서 본 논문에서는 유전체 데이터의 특성을 고려하여, 대용량 유전체 데이터를 위한 효율적인 데이터 관리자를 구현한다. 첫째, 원활한 데이터 공유를 위해 공유 권한 테이블을 설계한다. 둘째, 각 파이프라인의 결과 데이터 및 유사한 유전체 데이터 관리를 위해 유전체 데이터 유래 관리 기법를 설계한다. 셋째, 설계한 데이터 공유 및 유래 관리 기법을 기반으로 데이터 관리자의 주요 알고리즘을 설계한다. 마지막으로 설계된 알고리즘을 구현하여 성능평가를 수행한다.
Recently, many studies have been done on managing and analyzing genome data because researches of the medical field have a lot of interests. Genome data analysis process has consist of two main parts, One is pre-processing which does mapping and tagging to genome data and another is post-processing which does generating mutations of genome data and analyzing mutated data. The pre-processing jab maps and tags to the combinations of whole genome sequences which are the parts of three billions of sequences in a genome data, so that the job takes too much time. However, it generates same data results if the input data is same. The post-processing job makes mutated genome data which is effected by the order of used mutation algorithms, the kinds of mutation algorithms and the number of iterations for reprocessing jobs. In this paper, we design an efficient genome data manager by considering the characteristics of genome data analysis process. First, we design a data sharing table to share genome data efficiently. Secondly, we design a provenance index tree to handle the provenances of genome data processing. Thirdly, based on the designed methods, we design algorithms for managing genome data. At last, we implement our algorithm and show its performance.

5

NCW 컴퓨팅 환경에서 CA-TRBAC의 접근제어 효율성에 관한 연구

엄정호, 박선호, 정태명

한국융합보안학회 융합보안논문지 제9권 제1호 2009.03 pp.45-53

※ 기관로그인 시 무료 이용이 가능합니다.

NCW(Network Centric Warfare) 컴퓨팅 환경에 적용되는 CA-TRBAC(Context Aware-Task Role Based Access Control)은 유비쿼터스 전장 컴퓨팅 환경에 적합하고 군사정보의 기밀성을 보장할 수 있도록 기존의 T-RBAC(Task-Role Based Access Control)에 상황인식 기술을 추가 하고 보안등급 속성을 활용한 접근제어 모델이다. CA-TRBAC은 접근제어 구성요소들의 상황 에 따라서 접근제어할 수 있도록 하고 보안등급에 의해서 서로 다른 보안등급의 역할, 태스크, 객체간 정보가 유출되지 않도록 통제한다. 특히, 보안등급 속성을 이용하여 객체간의 접근모드 를 조절하여 객체간의 정보의 흐름이 발생하지 않도록 한다.
CA-TRBAC(Context Aware-Task Role Based Access Control) is access control model which add context awareness technology and security level attribute to existent T-RBAC for secure confidentiality of military intelligence and adapt to NCW(Network Centric Warfare) computing environment. CA-TRBAC can control access according to contexts of access control components and excludes intelligence leakage among roles, tasks, objects by security level attribute. Specially, it prevents information flow between different security level’s objects as controlling access mode by security level attribute.

4,000원

6

사이버전 전력 강화를 위한 사이버 전문인력 인증평가 모델

엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.2 2014.04 pp.177-186

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

최근 사이버사령부의 정치개입 의혹을 받으면서 사이버전 전문인력의 자질에 대한 문제점이 제기 되었다. 사이버전 전문인력은 일반 정보보안 전문인력과 달리 군사전략/정책/전술, 사이버공간 작전, 정보보안 기술에 능통해야 한다. 사이버전 조직에서 직능을 수행하기 위해서는 직무지식이 요구되는 데, 그 직무지식을 평가할 수 있는 방법이 부실하다. 그래서 본 논문에서는 직무수행에 필요한 직무 지식을 평가할 수 있는 인증방안을 제시하였다. 인증평가모델은 IT 역량지수 평가체계인 TOPCIT를 기반으로 하여 사이버전 수행에 요구되는 전문지식의 수준을 융합한 방법이다.
Recently, while cyber command was embroiled in allegations that it attempted to intervene in the elections, the problem of cyberwar professionals’s quality has been raised. Unlike the general security professionals, cyberwar professionals must be proficient in military strategy, policy, tactics, cyberspace operation and information security technologies. It is required knowledge of job to perform duty in cyberwar organization but there is no any way to evaluate knowledge of job. So, we proposed certification scheme that can evaluate the knowledge of job required duty performance. The certification evaluation model is an evaluation method that fuse TOPCIT, which is IT competency index evaluation system, and the level of expert knowledged required in cyberwar operation.

7

공격트리를 이용한 위협평가 방법에 관한 연구

엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.1 2012.02 pp.45-52

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 논문에서는 공격트리를 이용하여 공격 발생과 진행 정도에 따라 위협을 평가하는 방법을 제시하였다. 위협평가는 기존의 보안 대응책을 평가하고 취약점을 식별하며, 각 취약점에 따른 위협수준을 산출한다. 제안한 위협평가 방법은 공격트리를 이용하여 공격 이벤트 발생확률과 위협지속 값에 따라 위협을 평가한다. 공격트리는 정보시스템에 대한 위협을 표현하는데 유용하다. 제안한 위협평가 방법은 공격 진행에 따른 위협 수준을 평가하는 정량적 위협평가 방법론을 제공한다. 그래서 여러 가지의 공격 유형별로 위협수준을 평가하고 보안대응책을 제시함으로써 효율적인 위험관리 정책을 수립할 수 있다.
In this paper, we presented threat assessment method according to attack occurrence and progress in attack tree. A threat assessment estimates the existing security safeguards, identifies vulnerabilities, and assesses threats level on each vulnerability. Our proposed threat assessment method is used to evaluated threat level by attack event occurrence probability and threat persistence value in attack tree. Attack tree is useful mechanism to describe threats on information systems. The proposed threat assessment method is a quantitative threat assessment approach that estimates the threats level by attack progress. Thus the suitable risk management policy can be established to efficiently reduce threat level from different types of attack.

8

사이버공간 환경 변화에 따른 사이버보안 전략 수립

신현구, 엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.4 2017.08 pp.251-262

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 논문에서는 4차 산업혁명과 정보통신기술의 도약적 발전으로 인해서 사이버공간 환경 변화에 따른 사이버보안 전략을 군사적 측면에서 제시하였다. 군사적 측면에서의 전략은 목표, 방법 및 수단 으로 구성되는데, 사이버보안 전략도 이 3가지 요소를 기준으로 제안하였다. 우선, 사이버공간 환경 변화에 따라 사이버공간의 특성을 도출하였다. 앞으로 사이버공간은 모든 전쟁 요소가 초연결성, 초 영역성 및 초지능성으로 연결되는 특징을 갖게 될 것이다. 이에 따라 사이버보안 전략도 사이버공간 의 특성에 따라 목표를 설정하고 방법을 개량하며, 수단을 개선해야 한다. 목표는 광의적 측면에서 능동적 사이버도발 억제와 협의적 측면에서 사이버보안의 주도권 선점과 사이버전의 자유 확보이다. 방법은 네트워크 및 시스템 장애 유발, 데이터 및 정보 조작, 심리 교란이다. 마지막으로 수단은 사이 버보안 전문인력, 사이버 무기체계, 담당부서 및 예산 등의 측면에서 개선 방안을 제안한다.
In this paper, we proposed a cyber security strategy from the military side according to the change of cyberspace environment due to the fourth industrial and the leap forward development of information and communication technology. The strategy consists of goals, ways and means on the military side. So, we proposed cyber security strategy based on these three factors. Firstly, we derived the characteristics of the cyberspace according to the fourth industrial and the development of information and communication technology. In the future, cyberspace will be hyper connectivity, cross domain, and super intelligence. Therefore, the cyber security strategy should set goals, be concrete the ways, and improve the means according to the change of cyberspace. The goal is to suppress active cyber-provocation in broad terms, and to preempt the initiative of cyber operation and to secure cyber combat freedom in the narrow sense. The ways are network and system failure, data and information manipulation, and psychological disturbance. Lastly, the means are improvement in terms of cyber experts, security systems, organization and budgets.

9

국방 사이버 위협정보 공유 및 협력체계 구축 방안

엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.5 2016.10 pp.341-352

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 논문에서는 국방 정보통신체계를 위협하는 사이버공격에 대해 선제적으로 대응을 위해서 사이버 위협정보를 민 관 군 관련 기관들간 신속하게 공유하고 협력할 수 있는 방안을 제시하였다. 국내 사이버 위협정보 공유체계는 신속한 위협정보 공유를 위해서 보안관제 기능을 수행하는 기관들은 네트워크 분산형으로 구축하고 의사결정을 할 수 있는 부서 간에는 중앙 집중형으로 구축하는 것을 제안하였다. 국제 협력체계는 국외의 관련기관들과 일대일 방식이 아닌 역할 중심의 국내 주무 기관들을 통해서 위협정보를 공유하는 형태로 제안하였다. 실시간 국방 사이버 위협정보는 000사령부가 중심이 되어 공공 및 민간기관의 보안관제센터와 공유하며, 합동참모본부나 국방부는 사이버 위협정보와 관련된 분석, 조사, 수사, 결과 등의 정보에 관한 협력체계를 구축한다. 국제 협력체계는 사이버위협정보의 종류와 특성 등을 고려하여 국내 주무 기관과의 협력을 통해 공유하도록 한다.
In this paper, we proposed a construction plan to quickly share and cooperate military cyber threat information among civil, government and military organization to respond proactively to cyber attacks that threaten national defense information and communication systems. Domestic cyber threat information sharing systems were consisted that the security surveillance organizations were built network distributed type to rapid sharing of threat information, and organizations to make decisions were built on centralized type. International cooperation was constructed in the form of sharing of threat information through the national competent authorities performed the duty, not one-to-one manner with the relevant foreign authorities. Cyber command shares military cyber threat information with security surveillance center of public and private institutions, and the Joint Chiefs of Staff and the Department of Defense share information analysis, investigations, trace results, etc. related to cyber threat information. International cooperation is constructed in cooperation with the national competent authorities, considering the types and characteristics of cyber threat information.

10

국방 사이버전사 역량 강화를 위한 특화된 사이버훈련체계 구축 방안

엄정호, 이우일, 박광기

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.2 2016.04 pp.99-112

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 논문에서는 사이버전에서 필요한 사이버전사의 자질과 역량을 향상시킬 수 있는 사이버 훈련체 계의 구축 방안을 제안하였다. 우리나라에서 시행하고 있는 대부분의 사이버훈련은 훈련 시나리오 기 반의 사전 예고제 방식으로 진행하고 있다. 그러다 보니 사이버전사의 역량 강화를 위한 훈련 프로그 램이라기보다는 훈련 절차를 숙지하고 따라하는 숙달훈련에 가깝다. 또한 사이버전사의 역량 수준별 로 훈련 프로그램이 체계적으로 수립되어 있지 않다. 특히, 사이버전에 특화된 사이버전사에 대한 훈 련체계는 더욱 미진한 실정이다. 사이버전사는 사이버전 수행을 위해서 군사지식, 사이버 환경에 대 한 기반지식, 사이버 공격 및 방어기술을 보유해야 한다. 이러한 사이버보안 역량을 갖춘 사이버전사 를 훈련시키기 위해서는 전문적이고 특화된 훈련방식이 필요하다. 그래서 본 연구서에서는 국방 사이 버전사의 직급과 직무에 따라 요구되는 사이버보안 역량별 사이버훈련 방식을 제안한다.
In this paper, we proposed a construction plan of cyber training scheme for enhancing the quality and capability of military cyber warriors needed to cyber warfare. Most of cyber training is conducted in the country have been working to prior notice way based on a training scenario. This being so, it is closer to proficiency training to acquaint and follow a training scenario rather than a training program for enhancing the capability of cyber warriors. And systematic training process according to the capability level of cyber expert does not established. In particular, the education and training system for cyber warriors specializing in cyber warfare is not entirely satisfactory. Cyber warriors should have such knowledge as military strategy and operations, cyber(IT) environment background, and cyber attack&defense technologies to perform cyber warfare. In order to train cyber warriors to equip these capabilities, professional and specialized training system is required. So, we present a cyber warfare training scheme according to the level of capabilities required by the rank and duties of military cyber warriors.

11

사이버보안 역량 강화를 위한 맞춤형 사이버훈련체계 개선 방안

엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.6 2015.12 pp.567-580

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 연구에서는 양성된 정보보호 전문가들의 역량을 유지하고 향상시키기 위한 맞춤형 사이버훈련체계 개선 방안을 제시하였다. 정보보호 전문가들이 사이버 위협에 대해 실질적이면서 신속하게 대처할 수 있는 능력을 향상시키기 위해서는 실전적 심화훈련의 훈련방식이 필요하다. 우선, 교육학 측면에서 우수한 교육방식의 장점을 도출하여 사이버훈련 교수법에 적용하였다. 현재 진행되고 있는 사이버보안 교육과정 분석을 통하여 문제점을 도출하였다. 본 논문에서는 교육생 및 교수 역량, 교수법, 사후 검증 측면에서 개선방안을 제시하였다. 교육생은 교육과정 목표에 부합되는 교육 역량을 갖춰야 하며, 교수는 우수한 교수를 선발하기 위하여 철저한 선발절차를 거쳐야 한다. 마지막으로 훈련과정의 성과를 달성했는지에 대한 사후검증이 이루어져야 한다.
In this study, we proposed the improvement plan of the optimized cyber-training structure for maintaining and improving the capability of information security expert. It needs an educational way of in-depth training for enhancing capability that information security professional can substantially and quickly defend against cyber threats. Firstly, we applied in the teaching method of cyber-training after deriving strong points by studying good teaching method in the aspect of pedagogy. And we derived the problem through analysis of cyber security training courses that are currently in progress. In this paper, we proposed the improvement plan such as capability of student and faculty, teaching methods, and AAR(After Action Review). Trainees should have the capability that meet the goals of a training curriculum. Professional should be selected through a strict procedure of professor selection. Finally, we proposed AAR for verifying the achievement of training goals.

12

효과적인 사이버보안 교육훈련을 위한 교육과정 문제점 및 개선 방안

엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.4 2015.06 pp.337-350

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 연구에서는 사이버보안 교육에 참여하는 교육생들이 교육에 적극적으로 참여하고 교육의 성과 를 높이기 위해서 현재 교육방식에 대한 문제점을 도출하고 해결방안을 제시한다. 우선, 현재 진행되 고 있는 사이버보안 교육과정을 살펴보고, 그에 따른 교육과정 내용과 교육방법을 분석한다. 대부분 의 교육방식은 일방향적인 강의식 형태로 이루어지고 있다. 사이버보안 교육은 교육이후에 교육생들 이 교육내용을 실제적으로 정보체계에 적용해야 하기 때문에 현 교육방식으로는 충분한 교육 효과를 발휘할 수 없다. 본 연구에서는 현재의 교육체계의 문제점을 도출하고 실전적인 교육체계를 구축할 수 있도록 해결방안을 제안한다.
In this study, we draw the problem of the current education system and proposed solution of the problem in order to enhance the performance of education and actively participate trainees in cyber security education. First, we examined the cyber security training courses that are currently in progress, and analyzed the curriculum content and teaching methods accordingly. Most of the education scheme has made an one-way and instructor-led. Because trainees should applied education contents in information system operated by them in practice after the educational curriculum, the current educational scheme is not effective sufficiently. We proposed a solution th the problem of derived the current education system and to build a practical education system.

13

사이버전을 대비한 사이버 예비군 운영 방안

엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.2 2015.04 pp.121-130

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 논문에서는 전면적인 사이버공격이 발생할 경우에 정규 사이버전사를 지원할 수 있는 사이버 예비군의 운영 방안을 제시하였다. 우리나라의 경우에는 사이버 예비군을 의무복무를 끝낸 전역한 군 인을 적극적으로 활용할 수 있다는 장점이 있다. 사이버 예비군은 북한의 지속적인 사이버공격을 효 과적으로 차단하기 위해서 예비전력 확보 차원에서 운영할 수 있다. 사이버 예비군은 병사, 부사관, 장교로 구분할 수 있으며, 계급, 현역 당시의 업무, 현재의 업무 등에 따라 임무와 역할을 부여할 수 있다. 우리나라는 전역한 군인이 의무적으로 연간 예비군 훈련과 민방위 훈련을 이수해야 하기 때문 에 사이버 예비군 선발, 훈련 등에서 큰 이점이 있다.
In this paper, we proposed a management plan of cyber reserve forces to support the regular cyber warrior in the event of full-scale cyber attacks. In South of Korea, there is take advantage to select cyber reserve forces in the discharged soldiers finished mandatory military service. Cyber reserve forces can be effectively operated to defense North Korea's ongoing cyber attacks in terms of securing the reserve power. Cyber reserve forces can be classified as officer, noncommissioned officer, soldier, and may be granted duty and role in according to rank, active duty and current job. In South of Korea, there is a great advantage to select, train and manage cyber reserve forces because the discharged soldier mandatory complete annual reservists training and civil defense training.

14

사이버공간에서 저작권침해 과학수사 전문인력 양성 방안에 관한 연구

엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.591-604

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 논문에서는 사이버공간에서 소통되는 저작물을 불법적으로 무단 복제하거나 전파하는 저작권침 해를 조사할 수 있는 과학수사 전문인력 양성 방안을 제안하였다. 디지털 포렌식 전문가 양성체계를 기반으로 저작권침해 과학수사 전문인력의 자격과 양성방안을 수립하였다. 전문인력 자격으로는 디지 털 포렌식 기술, 저작권침해 조사 기술, 저작권에 대한 법률적 지식을 지녀야 한다. 양성 방안은 교육 대상, 과정, 진로 등을 고려한 융 복합적 교육체계와 프로그램, 자격 인증을 위한 자격제도, 인턴제도 를 활용한 검증제도 도입을 제안하였다. 저작권침해 과학수사 전문인력은 디지털 포렌식 전문인력과 별도로 구분하여 양성할 필요는 없지만, 전문지식과 기술 습득시킬 수 있는 특성화된 교육과정을 운 영하는 것이 바람직하다.
In this paper, we proposed a plan to train forensic professionals for copyright infringement that illegally reproduction or spread literary productions in cyberspace. We established a qualification and training plan for copyright infringement forensic professionals based on education structure for fostering digital forensics experts. The qualification must include the legal knowledge of copyright, digital forensic techniques, and copyright infringement investigation techniques. We proposed training plan such as convergence/complex educational system and programs considering the educational targets, processes, and career, a prequalification system for certification, and verification system using the internship. Copyright infringement forensic professionals are not required to train like digital forensics experts, but it is desirable to operate a specialized curriculum that can acquire knowledge and skills.

15

사이버공간에서 효율적인 정보 활용을 위한 사이버 정보순환 및 융합체계 제안

엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.4 2014.08 pp.313-324

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 논문에서는 사이버공간에서 수집한 데이터를 효율적으로 사용하기 위한 사이버 정보순환체계와 정보융합체계를 제안하였다. 현재까지 사이버 위협에 대한 상황 대응 분야는 지속적으로 발전하고 있 으나 수집한 정보를 효율적으로 활용하는 정보기능은 사후 인식 수준에 머물고 있다. 그래서 효율적 인 정보수집을 위해서 정보 수집단계부터 공고 및 표준화하는 정보순환체계를 제안하였다. 아울러 사 이버공간에서 수집한 방대한 데이터를 가치 있는 데이터들만 추출하고 연관성을 분석하여 위협을 예 측하고 대응할 수 있는 정보융합체계도 제안하였다. 정보융합체계는 JDL 모델을 활용하였다.
In this paper, we proposed cyber intelligence cycle and fusion system to efficiently apply collected data in the cyberspace. Until now, situation reaction and operations related to cyber threats are constantly evolving, but intelligence functions for effective application of information don't develop as cyber operational field. So, we proposed cyber intelligence cycle system from information collection to announcement & standardization for efficient information collection. We also derived intelligence fusion system that it can filter only valuable data and respond threat as analyzing the correlation between data. Intelligence fusion system is based on JDL(Joint Directors of Laboratories) model.

16

주요정보통신기반시설에 대한 사이버 위협을 예방하기 위한 맞춤형 보호체계 구축

배효빈, 엄정호, 김태경, 정태명

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.6 2013.12 pp.643-654

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

최근 발생한 3.20 사이버 테러나 6.25 사이버 공격은 우리나라의 언론사, 방송사, 금융 등 주요정보통신시설을 목표로 하였으며, 공격방법은 점점 지능화되고 첨단화 되어가고 있다. 이런 사고들로 인해 주요정보통신기반시설에 대한 보다 더 현실적이고 체계적인 보호대책의 필요성이 대두되었다. 따라서 본 논문에서는 국내 주요정보통신기반시설의 보호대책 개선을 위해 선진국의 보안정책 동향을 분석하여 국내에 적용하기 위한 맞춤형 보호체계를 제시한다. 각 주요정보통신기반시설은 업무특성에 따라 분류된 시설별 보안대책과 정책적 개선, 관리적 개선, 기술적 개선, 국제적 협력의 총 4단계로 이루어진 단계별 보호체계를 제시하였다.
Cyber attacks that recently occurred in Korea such as 3.20 cyber terror and 6.25 cyber attack have targeted main ICT infrastructures such as the press, broadcasting companies, and financial institutions. Moreover cyber attack techniques are becoming more advanced and elaborate. Because of such cyber attacks, the need for improving practical and systematical security measures on main ICT infrastructures have arisen. In this paper, we analyze infrastructure security policy of advanced nations, and propose customized security structure. We also suggest security policy of each of infrastructure classified by the characteristics of the main ICT infrastructure and step-by-step security scheme consisted of 4 stage such as policy, management, technique and international cooperation.

17

비행 안전 관리를 위한 조종사 상태 점검 시스템 개발

이우일, 엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.5 2013.10 pp.539-548

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 연구에서는 비행 전에 조종사의 생체신호와 감각반응을 측정한 후, 이를 활용하여 비행안전 등 급을 판정함으로써 비행안전 관리에 효과적으로 활용할 수 있는 시스템을 개발하였다. 개발한 시스템 은 감각반응검사 프로그램과 생체신호 측정 프로세스로 구성되었다. 조종사의 정신생리적 안정도는 스트레스와 피로에 의해서 영향을 받으며, 스트레스와 피로를 반영한 정신생리적 안정도를 개발한 시 스템으로 측정한 후 이를 기반으로 비행안전 등급을 판정하였다. 실험 결과, 생체신호의 활용은 행정 간소화와 신뢰성 확보 두 가지 목적을 달성할 수 있는 도구로 판단되며, 객관적이고 신뢰성 높은 판 단 기준을 제공할 수 있는 비행안전관리 시스템으로의 활용 가능성을 확인하였다.
In this study, we developed pilot’s condition measurement system can effectively manage flight safety as deciding the degree of flight safety using the results, after measuring pilot’s biometric signals and sensory responses before flighting. Pilot’s physiological mental stability is affected by stress and fatigue, proposed system measures physiological mental stability reflecting stress and fatigue and decided the degree of flight safety based on the results. As an experimentation result, proposed system achieves reliability and the administration simplification by using pilot’s biometric signals. It also was confirmed to be used in flight safety management system that provides an objective and reliable criteria.

18

사이버안보를 위한 능동적 사이버전 억제전략

엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.4 2013.08 pp.403-416

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 논문에서는 우리나라 사이버전장 환경에 부합되는 능동적인 사이버전 억제전략을 제시하였다. 사이버전은 기존의 전쟁 양상과 전혀 다른 차원의 전쟁 개념이다. 그렇기 때문에 사이버전 정책, 수 행체계, 억제전략, 작전 등을 수립하고 훈련, 교육, 평가를 한다는 것이 실질적으로 쉽지 않다. 우리가 제안한 능동적 억제전략은 사이버 방어전략, 공격전략, 협력전략으로 구성된다. 방어전략 중 방어체계 는 글로벌, 국가, 국방, 개인 방어체계로 계층적 종심방어를 구축한다. 공격전략은 공격전술, 표적선정, 피해평가 방법을 제시하였다. 협력전략은 국내외 협력체계 구축, 사이버훈련 등을 제시하였다.
In this paper, we proposed the active deterrence strategy of cyberwarfare for cyber security. Cyberwarfare compared to the conventional warfare is the warfare concept of different dimension. So, it is not easy to make up policy, performance systems, deterrence strategies, operations and conduct training, education, assessment. Our proposed active deterrence strategy consists of cyber defense, cyber attack and cooperation strategy. The defense system is built as a layered depth defense which is consisted of global defense, national defense, military defense and individual defense. Attack strategy includes attack tactics, target selection and cyber attack damage assessment. Cooperation strategy is presented with domestic and foreign cooperation, joint and combined exercises.

19

SFI 분석 기법을 이용한 내부자 활동 수준의 정량적 평가

엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.2 2013.04 pp.113-122

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 논문에서는 내부자에 의해서 발생하는 보안 사고를 사전에 예방하기 위해서 내부자가 접근한 객체에 대한 활동 수준을 정량적으로 평가할 수 있는 방법을 제시하였다. 내부자의 활동 수준을 정량 적으로 평가하기 위해서 RFM 모델을 활용한다. RFM 모델은 병원이나 백화점의 고객 관리를 위해 시기, 빈도, 금액 관점에서 평가는 방법이다. 본 논문에서는 RFM 모델을 개선하여 내부자가 최근에 시스템이나 데이터에 언제 접근했는지, 얼마나 자주 접근했는지, 그리고 접근한 데이터의 가치가 얼 마나 중요한지를 갖고 내부자 활동 수준을 정량적으로 평가할 수 있는 SFI 분석기법을 제안하였다. 즉, 접근시기, 접근빈도 그리고 자산의 중요도를 활용하여 객체에 대한 내부자의 활동 수준을 정량적 으로 평가한다. 평가결과는 사이버 포렌식의 감사기록으로도 사용할 수 있다.
In this paper, we proposed a quantitative evaluation techniques for measurement of a level of insider activity on objects in order to prevent in advance security incidents caused by insiders. We used RFM model for evaluating the level of insider activity. RFM model evaluates the level of customers of hospital or department in terms of recency, frequency, and monetary. We proposed SFI analysis techniques that evaluates the level of insider activity by modified RFM model; when insider has access to system or data recently, how often insider has access it, and how importance of the value of the data is access by insider. SFI analysis techniques evaluates quantitatively the level of insider activity on objects using 3 components; access recency, access frequency, and the asset importance. Our evaluation results can be used as the audit record in the cyber forensic.

20

사이버공간에서 정보우세를 위한 사이버 방위전략

엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.5 2012.10 pp.377-386

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 논문에서는 물리전 공격의 유리한 여건을 조성하기 위하여 사이버공간에서 정보우세를 확보하 기 위한 사이버 방위전략을 제안하였다. 사이버전의 방위전략을 전략적 측면과 전술적 측면에서 북한의 사이버 공격을 효율적으로 예방하고 대처할 수 있는 방안을 제시하였다. 전략적 측면에서는 사이 버 부대의 조직, 인력 운영, 국/내외 협조체계 방안을 제시하였고, 전술적 측면에서는 표적 선정, 전 투서열, 임무계획, 피해평가 절차를 제시하였다. 사이버 방위전략을 제시함으로써 사이버 공간에서 발 생하는 위협과 공격에 대한 정보를 신속히 파악하여 적의 의도를 무력화시킬 수 있는 정보우세를 달 성할 수 있다. 아울러 국가 및 국방 위기관리체계, 국가전쟁지도지침과 국방부 전쟁수행예규에도 반 영하여 북한의 사이버 침략에 대해서도 완벽한 사이버 방위태세를 갖출 수 있다.
In this paper, we proposed cyber defense strategies to ensure information superiority in cyberspace in order to have a advantage over conditions for physical warfare. We presented defense strategies of cyber warfare in strategic and tactical aspects for effectively prevent and respond cyber attack of North Korea. Strategic scheme includes the organization of cyber units, manpower, and international/domestic cooperative system. Tactical scheme includes cyber target selection, cyber order of battle, mission planning, and damage assessment. As proposed cyber defense strategies, we can be achieved information superiority that can neutralize the enemy’s intentions by quickly identify the information about the threats and attacks that occur in cyberspace. Our proposed cyber defense strategy will provide a solid foundation preparing for perfect cyber defense that can be prepared for cyber aggression of the North Korea as reflecting in national and defense crisis management system, national war map instructions, and DoD’s war performance regulation.

 
1 2 3
페이지 저장