$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 전술네트워크 및 전장관리체계 사이버 공격 및 방어 기술 원문보기

정보와 통신 : 한국통신학회지 = Information & communications magazine, v.32 no.10, 2015년, pp.24 - 30  

김보성 (아주대학교) ,  안효춘 (아주대학교) ,  노병희 (아주대학교)

초록
AI-Helper 아이콘AI-Helper

미래 전장 환경이 네트워크 중심전으로 진화되어 가면서, 전술네트워크의 구축은 필수적이다. 군사 분야의 선진 각국은 이의 구축을 위하여 막대한 인력과 비용을 들여 추진하여 오고 있다. 우리 군에서도 전술통신 네트워크인 TICN을 구축하여 오고 있으며, 이는 다양한 복합 전술 및 전투 체계를 광대역 고속 통신 네트워크로 연결하여 정보의 적시 전달을 통하여 통합 전투력의 최대 발휘를 목표로 한다. 유무선 네트워크와 이에 연결된 시스템들을 대상으로 한 다양한 형태의 사이버 공격들은 개인과 기업은 물론 국가 기반시설까지를 대상으로 하고 있으며, 전술네트워크 또한 공격 목표 대상중의 하나이다. 본 고에서는 전술네트워크에서의 사이버 공격의 형태와 특징에 대하여 살펴보고, 이에 대응하기 위한 방어 방법들에 대하여 고찰한다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 우리나라에서는 전술네트워크로서 TICN (Tactical Information Communication Network)를 구축하고 있다. TICN은 NCW 환경에서 감시정찰, 지휘통제, 정밀타격체계 (C4ISR-PGM)의 통합 전투력 발휘에 필요한 고속 대용량 정보를 기동 간에도 실시간 유통을 보장하는 것을 목표로 한다[1]. TICN은 대용량 무선전송체계, 소용량 무선전송체계, 교환 접속체계, 전투무선체계, 전술 이동통신체계, 망제어체계 등의 복합적인 부체계들로 구성된다[2].
  • 본 고에서는 우리나라의 전술네트워크인 TICN의 특징을 소개하고, 이를 대상으로 한 사이버 공격 및 대응 기술들을 살펴본다. 그리고, 전장정보를 교환하고 관리하는 전장관리체계들을 소개하고, TICN과 연계하여, 이들 전장관리체계들을 대상으로 한 사이버 공격 위협의 형태와 특징에 대하여 살펴보고, 이에 대응하기 위한 방어 방법들에 대하여 고찰한다.
  • 본 고에서는 우리나라의 전술네트워크인 TICN의 특징을 소개하고, 이를 대상으로 한 사이버 공격 및 대응 기술들을 살펴본다. 그리고, 전장정보를 교환하고 관리하는 전장관리체계들을 소개하고, TICN과 연계하여, 이들 전장관리체계들을 대상으로 한 사이버 공격 위협의 형태와 특징에 대하여 살펴보고, 이에 대응하기 위한 방어 방법들에 대하여 고찰한다.
  • 본 고에서는 전술네트워크 및 전장관리 체계를 대상으로 하는 사이버 공격의 형태와 특징에 대하여 살펴보고, 이에 대응하기 위한 방어 방법들에 대하여 고찰하였다.
  • 본 장에서는 전장관리체계를 대상으로 한 사이버 공격 가능성을 분석하고자 한다. 이를 위하여, 앞서 구분한 바와 같이, HCTRS과 LCTRS를 사용하는 대형·중형 부대 중심의 전술네트워크 체계인 기간접속체계와 TMMR을 기반으로 하는 대대급 이하의 소부대 전술네트워크 체계인 전투무선체계로 구분하기로 한다.
  • 본 절에서는 MANET을 대상으로 하는 사이버 공격에 대응하는 방어 기법들을 소개한다[7].
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
TICN체계는 어떻게 구성되어있는가? TICN체계는 <그림 1>과 같이 대용량 무선전송 체계 (HTCRS, High Capacity Trunk Radio System), 소용량 무선전송 체계(LCTRS, Low Capacity Trunk Radio System), 교환 접속 체계(TIPS, Tactical Internet Protocol System), 전투무선 체계(CNRS, Combat Network Radio System), 전술 이동 통신 체계(TMCS, Tactical Mobile Communication System), 망제어 체계(NCS, Network Control System) 등의 부체계들로 구성되어 있다.
네트워크 중심전 환경에서 전제로 하는 것은 무엇인가? 네트워크 중심전 (Network Centric Warfare, NCW) 환경에서는 전쟁의 주체가 되는 부대 및 체계를 포함하는 모든 요소들이 네트워크로 연결되는 것을 전제로 한다[1]. 전술네트워크는 GIG (Global Information Grid) 체계 관점에서 보면 가장 엣지 (edge) 부분에 위치한다.
전장관리체계의 주요 능력은 무엇인가? •전장공간 가시화 및 전장인식 공유 •자체진단 및 복구능력 보유 •신속 정확한 결심 및 계획수립 지원 •제 전장기능별 운영체계 통합 •수직·수평적 실시간 연동 •자료입력 및 정보유통 자동화
질의응답 정보가 도움이 되었나요?

참고문헌 (12)

  1. 김종철, 정종관, 노병희, "전술통신 네트워크와 QoS 기술," 전자공학회지, 제35권 제10호, pp.40-52, 2008년 10월 

  2. 하영석, 정영철, 임용환, 양현상, "전술 정보통신 체계를 위한 공중중계용 UAV 개발에 관한 연구," 한국통신학회, 2009년 하계 학술대회 논문집, 2009년 6월 

  3. 김혜진, 이상훈, "육군 전술 지휘정보체계 (ATCIS) 장애요인분석," 한국정보과학회, 2014년 동계 학술 발표회 논문집, 2014년 12월 

  4. 방승호, 이태억, "NCOE구축을 위한 B2CS 정보 공유 체계 모델링 및 작전운용 효율성 분석," 대한산업공학회, 2015년 춘계공동학술대회 논문집, 2015년 4월 

  5. 오행록, 김성용, 신석철, "군사 정보 통합 처리 체계 소개 및 발전 방향," 한국 방위산업 진흥회, 국방과기술, 제377권, pp.90-97, 2010년 7월 

  6. J. Andress, and S. Winterfeld, Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners, 2nd ed., Syngress, 2011 

  7. A. Nadeem and M. P. Howarth, "A Survey of MANET Intrusion Detection & Prevention Approaches for Network Layer Attacks," IEEE Communications Surveys & Tutorials, vol. 15, no. 4, Fourth Quarter, 2013. 

  8. 박승, "전장관리체계 운용을 위한 전투지휘용 차량의 성능개량 개념," 한국군사과학기술학회지, 제11권 제2호, pp.16-22, 2008년 4월 

  9. R. S. Ross, "Managing Information Security Risk: Organization, Mission, and Information System View," Special Publication (NIST SP)-800-39, Mar. 2011 

  10. D. Kidston, L. Li, H. Tang, and P. Mason, "Mitigating Security Threats in Tactical Networks," Communications Research Centre (CRC), White Paper, Sep. 2010 

  11. 한국통신학회 군통신연구회, 군통신시스템, 제5장 전술네트워크 QoS 및 망관리 기술, 홍릉과학출판사, 2014년 1월 

  12. R. Chadha, L. Kant, Policy-Driven Mobile Ad-Hoc Network Management, John Wiley & Sons, Inc. 2008 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로