최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.12 no.4, 2012년, pp.57 - 69
최준성 (서울과학기술대학교 IT정책전문대학원 산업정보시스템 공학전공) , 국광호 (서울과학기술대학교 기술경영융합대학 글로벌융합산업공학과)
C4ISR system is an important tool for military operational command and control. Therefore, it is frequently exposed to the cyber-terror attempt to paralyze the military command and control system. Generally, the information system uses IDS and firewall as major security computing tools. C4ISR system...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
C4ISR 체계에서 무엇을 주요 정보보호 수단으로 활용하고 있는가? | 그러므로, 지휘통제체계의 마비를 위한 각종 변형된 사이버테러 시도에 노출되기 쉽다. 일반적인 정보체계는 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있으며, C4ISR 체계 역시 IDS와 방화벽을 주요 정보보호 수단으로 활용하고 있다. 그러나, IDS의 예상외의 행위패턴에 대한 잦은 오탐지와 변형된 공격패턴에 대한 미탐지로 인해 C4ISR 체계에서의 IDS의 활용이 제한되고 있다. | |
C4ISR 체계가 중요하게 작용할 수 있는 목적은 무엇인가요? | C4ISR 체계는 군사작전 지휘통제를 위한 중요 수단이다. 그러므로, 지휘통제체계의 마비를 위한 각종 변형된 사이버테러 시도에 노출되기 쉽다. | |
C4ISR체계의 구현 및 활용 목적은 무엇인가? | [9][19] 여기서 지휘통제를 위한 수단으로 활용되는 기반망 및 정보처리, 가공, 전파체계와 정보수집을 위한 센서체계의 종합이 C4ISR 체계이다. C4ISR 체계의 구현 및 활용 목적은 각종의 여러 종류의 감시정찰 수단들(ISR : Intelligence Surveillance, Reconnais sance)을 통해 획득된 정보를 컴퓨터통신 처리기반환경(Commnunication & Computer)에서 처리, 가공하여, 지휘통제(C2 : Command & Control)에 활용하는 것이다. 그러므로, C4ISR 체계를 활용한 지휘통제 체계 군사작전의 지휘통제능력을 마비시키기 위한 목적으로 수행되는 사이버 테러의 우선 순위 표적이 될수 밖에 없다. |
위규범 외, 침입탐지를 위한 유한 상태 기계의 생성기법, 정보처리학회논문지, 2003, 제 10권 제 2호, pp119-224
박준형 외, 유전자 알고리즘을 이용한 보안 대책의 생성, 2003, 한국정보과학회 논문지 Vol 30, No2, 769-772
국가정보화백서, 2011, 행정안전부
문병로, 유전알고리즘, 2008, 한빛미디어
진강규, 유전알고리즘과 그 응용, 2002, 교우사
최준성, "C4ISR체계, 특수정보체계 및 군사정보체계에서의 정보보호를 위한 유전알고리즘기반의 침입탐지 엔진 및 그 방법", 2012, 특허청
P. Kosoresow,"Intrusion Detection via System Call Traces, IEEE Software, 1997, Vol 14, No5, pp. 35-42,
J. Nicholas, "A methodology for testing intrusion detection systems," IEEE Trans. on Software Engineering, 1996, vol. 22, no. 10, pp. 719-729,
Charles/Shari Lawrence Pfleeger,"Security in Computing", 2006, Prentice Hall
Silberschatz, Abraham, "Operating System Concepts", 2009, John Wiley & Sons
Brian Caswell, Jay Beale, James C. Foster. "Snort 2.0 intrusion detection", 2003, Syngress
Stephen Northcutt, Judy Novak."Network Intrusion Detection", 2002. Sams Publishing
R. Bace, "An introduction to intrusion detection & assessment", 2001, Technical Report, ICSA INC.
Rebecca Gurley Bace,"Intrusion Detection", 2000, Sams Publishing
Morris H, DeGroot,"Probability and Statistics", 2011, Pearson Education
James F. Dunnigan,"How to Make War : A Comprehensive Guide to Modern Warfare in the Twenty-First Century", 2003, Quill
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.