분야    
발행기관
간행물  
발행연도  
발행기관 : 한국인터넷정보학회 AND 간행물명 : 인터넷정보학회논문지1613 개 논문이 검색 되었습니다.
사이버전 수행절차 운영개념에 관한 연구
김성중 ( Sung-joong Kim ) , 유지훈 ( Jihoon Yoo ) , 오행록 ( Haengrok Oh ) , 신동일 ( Dongil Shin ) , 신동규 ( Dongkyoo Shin )  한국인터넷정보학회, 인터넷정보학회논문지 [2020] 제21권 제2호, 73~80페이지(총8페이지)
사이버공간의 확대로 인하여 전쟁양상 또한 재래전에서 사이버전을 포함한 형태로 바뀌어가고 있다. 사이버전이란 국가나 조직의 활동을 방해하기 위해 컴퓨터 기술을 사용하는 것으로 특히 국방 분야에서는 적 사이버 공격에 대해 체계적으로 대응할 필요성이 있다. 하지만 사이버 위협 환경에서 효과적으로 방어하기 위한 방어체계는 많이 미비하다. 이를 보완하기 위한 새로운 사이버전 운영 개념이 필요하다. 본 논문에서는 방어 중심의 사이버작전을 수행함에 있어 사이버작전 수행절차에 따라 요구되는 사이버 정보감시정찰, 능동적 방어 및 대응, 전투피해평가, 지휘통제 개념들을 효과적인 사이버작전 수행을 위해 통합적인 운용개념을 연구하고 이를 발전시켜 사이버전장에서 지속적인 전략적 우위를 달성할 수 있는 사이버전 운영 개념을 제시하고자 한다.
TAG 사이버전, 전투피해평가, 사이버 킬 체인, Cyber Warfare, Battle Damage Assessment
국방분야 인공지능과 블록체인 융합방안 연구
김세용 ( Seyong Kim ) , 권혁진 ( Hyukjin Kwon ) , 최민우 ( Minwoo Choi )  한국인터넷정보학회, 인터넷정보학회논문지 [2020] 제21권 제2호, 81~90페이지(총10페이지)
본 연구는 인공지능의 국방 분야 활용 시 데이터 위ㆍ변조 방지를 위한 블록체인 기술의 적용방안을 연구 하는데 목적이 있다. 인공지능은 빅 데이터를 다양한 기계학습 방법론을 적용하여 군집화하거나 분류하여 예측하는 기술이며 미국을 비롯한 군사 강대국은 기술의 완성단계에 이르렀다. 만약 데이터를 기반으로 하는 인공지능의 데이터 위·변조가 발생한다면 데이터의 처리과정이 완벽하더라도 잘못된 결과를 도출할 것이며 이는 가장 큰 적의 위험요소가 될 수 있고 데이터의 위·변조는 해킹이라는 형태로 너무나 쉽게 가능하다. 만약 무기화된 인공지능이 사용하는 데이터가 북한으로부터 해킹되어 조작되어 진다면 예상치 못한 곳의 공격이 발생할 수도 있다. 따라서 인공지능의 사용을 위해서는 데이터의 위·변조를 방지하는 기술이 반드시 필요하다. 데이터의 위·변조 방지는 해수함수로 암호화된 ...
TAG 인공지능, 블록체인, 해쉬함수, 빅데이터, AI, Block-Chain, Hash function, Big-Data
피싱 메일 공격조직에 대한 프로파일링 사례 연구
이재일 ( Jae-il Lee ) , 이용준 ( Yong-joon Lee ) , 권혁진 ( Hyuk-jin Kwon )  한국인터넷정보학회, 인터넷정보학회논문지 [2020] 제21권 제2호, 91~97페이지(총7페이지)
최근 국방, 안보, 외교 분야 관련자를 대상으로 하는 피싱 공격이 급증하고 있다. 특히 해킹 공격조직 Kimsuky는 2013년 이후 피싱 공격을 통해 공공기관의 주요 정보 수집을 위한 활동을 하고 있다. 본 논문에서는 피싱 메일 공격조직에 대한 프로파일링 분석을 수행하였다. 이를 위해 피싱 메일 공격의 유형을 분류하고 해킹 공격조직의 공격방식에 대한 분석을 하였다. 상세한 프로파일링 분석을 통해 공격조직의 목적을 추정하고 대응방안을 제시하였다.
TAG 피싱 메일, 해킹, 사이버 공격 그룹, 프로파일링, Phishing mail, Hacking, Cyber Attack Group, Profiling
DVB-RCS2 기반 차세대 군 위성 네트워크 랜덤 액세스 채널 적응형 제어 기법
이원균 ( Wonkyun Lee ) , 장대희 ( Dae-hee Jang ) , 정종문 ( Jong-moon Chung )  한국인터넷정보학회, 인터넷정보학회논문지 [2020] 제21권 제2호, 99~108페이지(총10페이지)
본 논문에서는 비상대비 상황에서 위성통신의 Multiple Access 방식으로 구분되는 PAMA, DAMA, RA 중에서 전술상황에 따라 트래픽이 급변하는 환경에서 가장 적합한 RA 방식에 대해 분석하고, RA 방식이 트래픽 급증 시 충돌로 인한 재전송이 발생하여 출력 저하가 나타나는 한계점을 개선하기 위한 대안을 제시한다. 현재 위성통신 방식 중 DVB-RCS2의 표준으로 선정된 CRDSA 프로토콜을 예시로 하여 패킷양이 급증하는 환경에서 가지는 한계점을 확인하고 채널 로드와 채널 상태를 관찰하여 최적의 RA 채널 환경을 유지하는 CRDSA2R(Contention Resolution Diversity Slotted ALOHA with Adaptive Random access) 기법을 제안한다.
TAG 비상대비, 미래전, 위성통신, RA 채널, Emergency Preparation, Future War, Satellite, RAMA, CRDSA, RA Channel, CRDSA2R
FPGA의 Hardware Trojan 대응을 위한 기계학습 기반 탐지 기술 연구
장재동 ( Jaedong Jang ) , 조민기 ( Mingi Cho ) , 서예지 ( Yezee Seo ) , 정세연 ( Seyeon Jeong ) , 권태경 ( Taekyoung Kwon )  한국인터넷정보학회, 인터넷정보학회논문지 [2020] 제21권 제2호, 109~119페이지(총11페이지)
FPGA는 초기 제작 후 다시 설계 할 수 있는 반도체로 신호 처리, 자동차 산업, 국방 및 군사 시스템 등과 같은 다양한 임베디드 시스템 분야에서 사용된다. 하지만 하드웨어 설계의 복잡성이 증가하고 설계 및 제조 과정이 세계화됨에 따라 하드웨어에 삽입되는 하드웨어 악성기능에 대한 우려가 커져가고 있다. 이러한 위협에 대응하기 위해 많은 탐지 방법들이 제시되었지만, 기존 방법 대부분은 IC칩을 대상으로 하고 있어 IC칩과 구성요소가 다른 FPGA에 적용하기 어렵다. 또한 FPGA 칩을 대상으로 하는 하드웨어 악성기능 탐지 연구는 거의 이루어지지 않고 있다. 본 논문에서는 이러한 문제점을 해결하기 위해 FPGA의 LUT-level netlist에서 나타나는 하드웨어 악성기능의 정적인 특징을 기계학습을 통해 학습하여 하드웨어 악성기능을 탐지하는 방법...
TAG 하드웨어 보안, 하드웨어 트로이 목마, FPGA, Hardware Security, Hardware Trojan
군 폐쇄망 환경에서의 모의 네트워크 데이터 셋 평가 방법 연구
박용빈 ( Yong-bin Park ) , 신성욱 ( Sung-uk Shin ) , 이인섭 ( In-sup Lee )  한국인터넷정보학회, 인터넷정보학회논문지 [2020] 제21권 제2호, 121~130페이지(총10페이지)
이 논문은 Generative Adversarial Network (GAN) 을 이용하여 증진된 이미지 데이터를 평가방식인 Inception Score (IS) 와 Frechet Inception Distance (FID) 계산시 inceptionV3 모델을 활용 하는 방식을 응용하여, 군 폐쇄망 네트워크 데이터를 이미지 형태로 평가하는 방법을 제안한다. 기존 존재하는 이미지 분류 모델들에 레이어를 추가하여 IncetptionV3 모델을 대체하고, 네트워크 데이터를 이미지로 변환 및 학습 하는 방법에 변화를 주어 다양한 시뮬레이션을 진행하였다. 실험 결과, atan을 이용해 8 * 8 이미지로 변환한 데이터에 대해 1개의 덴스 레이어 (Dense Layer)를 추가한 Dens...
TAG 데이터 셋, 네트워크 침입 탐지 시스템, 데이터 평가, 머신러닝, dataset, Network Intrusion Detection System, Data evaluation, Machine Learning
국방M&S 정보관리 현황분석 및 획득업무 지원체계 개선방안 연구
정혜수 ( Hye-soo Jeong ) , 안호일 ( Ho-il Ahn ) , 양진석 ( Jin-seok Yang )  한국인터넷정보학회, 인터넷정보학회논문지 [2020] 제21권 제2호, 131~138페이지(총8페이지)
무기체계 소요제기부터 연구개발, 시험평가, 운영유지까지 국방 무기체계 획득 전 과정에서 활용하고 있는 국방M&S(Modeling & Simulation)정보를 과학적이고 체계적으로 관리하기 위해 SBA(Simulation Based Acquisition)통합정보체계가 구축ㆍ운영되고 있다. 국방 무기체계 획득 전 수명주기에 M&S자원을 적극적이고 효과적으로 활용하기 위해서는 SBA통합정보체계의 효율적인 운영방안이 필요하다. 이를 위해 SBA통합정보체계의 이용현황을 식별하고 운영성과측정을 수행한 결과, M&S자원 활성화와 획득업무 지원을 위해서는 SBA통합정보체계 운영 절차 수립과 더불어 세부적인 제도 마련이 필수적인 것으로 판단하였다. 본 논문에서는 SBA통합정보체계의 효율적인 운영을 위해 국방 M&S 정보관리 현황...
TAG 국방M&S, SBA통합정보체계, 모의기반획득, Defense M&S, M&S, Modeling & Simulation, SBA, SBA Integrated Information System, Simulation Based Acquisition
가상현실(VR/AR) 기술 기반으로 군 안전 및 자살사고 예방을 위한 안전체험훈련장 구축 방안에 관한 연구
최성오 ( Sung-oh Choi ) , 민용식 ( Yong-sik Min ) , 김성일 ( Sung-il Kim ) , 최종근 ( Jong-geun Ghoi )  한국인터넷정보학회, 인터넷정보학회논문지 [2020] 제21권 제2호, 139~148페이지(총10페이지)
현재 우리 군은 과학과 기술의 발달, 2000년대 들어 급격히 심해진 저 출산율, 병 복무기간 단축 등으로 병력위주에서 장비위주로 첨단화, 고속화, 복잡화 되어가고 있다. 즉, 한 번의 실수로 많은 인명피해가 발생할 수 있는 실정이다. 선진국과 민간 안전교육 체계 및 교육성과 등을 분석해보면 군 안전 및 자살사고를 예방하기 위해서는 체험교육이 중요하며, 체계적이고 효율적인 체험교육을 위해서는 안전체험훈련장 건립이 필요함을 알 수 있었다. 지금 입대하고 있는 장병들은 일명 인터넷세대로 태어나면서부터 인터넷을 접하면서 성장하여 가상ㆍ증강현실(VR / AR)을 자유롭게 활용하고 있으며, 지금의 과학 기술 수준은 국민안전체험관의 체험실 대부분을 가상ㆍ증강현실로 대체할 수 있을 정도의 수준까지 발전하였다. 따라서 군 안전체험훈련장은 설치공간, 건립비, 유...
TAG 가상현실, 증강현실, 안전사고 예방, 체험훈련, 군 사고, 자살 예방, virtual reality, Augmented Reality, Safety Accident Prevention, Hands-on training, Military accident, Suicide prevention
인터넷 상호접속제도 개선을 위한 대안 탐색 연구: 2016년 1월 개정안을 중심으로
조호수 ( Hosoo Cho ) , 신현하 ( Hyunha Shin ) , 류민호 ( Min Ho Ryu )  한국인터넷정보학회, 인터넷정보학회논문지 [2020] 제21권 제1호, 1~15페이지(총15페이지)
과학기술정보통신부는 2016년 1월부터 전기통신설비의 상호접속 기준에 대한 고시개정을 통해 인터넷망의 상호접속료 정산방식을 기존의 용량 기준 정액제에서 사용 트래픽량 기준의 종량제로 변경하고 접속요금의 상한제를 도입하는 등의 새로운 방식을 도입해 운영해 오고 있다. 본 연구는 인터넷 상호접속 제도의 개선안에 대한 대안을 탐색한다. 이를 위해, 관련 신문 기사를 대상으로 토픽모델링을 통해 주요 쟁점을 탐색하고 이에 대해 AHP 방법론을 적용, 인터넷 상호접속 제도 개선을 위해 고려되어야 할 기준에 대한 상대적 중요도 및 대안의 우선순위를 도출하였다. 인터넷 상호접속제도와 관련된 핵심 전문가들은 가장 중요한 대안 선택 기준은 ‘해외 사업자에 대한 공정한 과금’으로, 가장 바람직한 대안은 ‘제도의 일부 개정’으로 평가하였다. 인터넷 상호접속제도 개선을 위한 세부 ...
TAG 인터넷 상호접속제도, 인터넷 생태계, 망 사용료, 토픽모델링, AHP, Internet Interconnection, Internet Ecosystem, Bandwidth Cost, Topic Modeling, Analytic Hierarchy Process
블록체인 합의 방해요인 제거를 위한 Adaptive Consensus Bound PBFT 알고리즘 설계
김형대 ( Hyoungdae Kim ) , 윤주식 ( Jusik Yun ) , 고윤영 ( Yunyeong Goh ) , 정종문 ( Jong-moon Chung )  한국인터넷정보학회, 인터넷정보학회논문지 [2020] 제21권 제1호, 17~31페이지(총15페이지)
블록체인 기술이 급속도로 발전하고 있음에 따라 금융·물류 등 다양한 분야에서 블록체인 기술을 실용화하려는 시도들이 진행되고 있으며, 데이터 무결성이 매우 중요한 공공분야 또한 마찬가지이다. 국방분야 또한 네트워크 중심 작전환경(NCOE) 하에 작전운영을 위해서는 지휘통신 네트워크의 보안성 강화 및 완전무결성 확보가 매우 중요하다. 이를 위해 블록체인 네트워크를 적용한 지휘통신네트워크 구축이 필요하나, 현재까지의 블록체인 기술은 51% 공격 등의 보안 이슈들을 해결하지 못하고 있어, 국방에 접목하기 어려운 것이 현실이다. 특히, 현재 블록체인에서 많이 사용되고 있는 Practical Byzantine fault tolerance (PBFT)알고리즘은, 악의적인 행동을 하는 노드들에게 penalty 요소가 없고, 합의를 방해하는 노드가 전체 노드의 33%이상...
TAG 블록체인, 합의 알고리즘, 실용적 비잔티움 장애 허용, 적응 합의 경계 실용적 비잔티움 장애 허용, Blockchain, Consensus Algorithm, PBFT, Practical Byzantine Fault Tolerance, Adaptive Consensus Bound PBFT, ACB-PBFT
 1  2  3  4  5  6  7  8  9  10