최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.26 no.2, 2016년, pp.533 - 540
급증하는 사이버 위협에 능동적으로 대응하기 위해, 사이버전사의 훈련, 기술검증 지원, 전투실험 임무는 매우 중요하다. 하지만, 실 운용 망에서 이를 수행하는 것은 많은 제약이 따르므로, 평상시 끊임없이 수행하기 위한 환경 및 시스템 구축이 필요하다. 본 논문에서는 사이버전사의 훈련 및 기술검증 지원을 위해 실(live)/가상(virtual) M&S 기반의 시스템 및 기능을 제안하고, 전투실험을 위해 구성(constructive) M&S 기반의 시스템 및 기능을 제안한다. 실제와 유사한 환경에서 다양한 시나리오를 기반으로 훈련을 수행함으로써 사이버전에 대한 사이버전사의 역량을 강화하고, 대규모 전장 환경의 사이버 위협에 대한 피해 영향을 사전에 분석함으로서 대응책 마련에 유용하게 활용가능하다.
It is important to establish the environment for cyber warrior training, testing support and effectiveness analysis in order to cope with sharply increasing cyber threat. However, those practices cannot be easily performed in real world and are followed with many constraints. In this paper, we propo...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
호스트 기반의 가상화 기술은 무엇인가? | 호스트 기반의 가상화 기술은 하드웨어를 가상화 하는 것으로 CPU, 메모리, 하드디스크, 네트워크 카드 등과 같이 실제 하드웨어를 모방하여 가상의 컴퓨터인 가상머신을 만드는 것이다. 네트워크 가상화 기술은 스위치, 라우터, 방화벽 등에 대한 가상화 솔루션을 제공하며, 이를 이용하여 수십 대에서 수백 대의 호스트를 이용한 가상 네트워크를 구성할 수 있다[4]. | |
사이버전 모델은 무엇을 의미하는가? | 사이버전 모델은 실제 위협을 발생시키는 사이버 위협 모델 및 방어 장비를 의미한다. | |
국방분야 M&S는 어떻게 분류되는가? | 실제 사람이 실제 시스템을 기반으로 수행하는 것은 실(live)환경, 실제 사람이 가상 시스템을 기반으로 수행하는 것은 가상(virtual)환경, 가상의 사람이 가상의 시스템을 기반으로 수행하는 것은 구성(constructive)환경으로 분류한다. 실환경은 실제와 같은 사이버전 환경을 제공할 수 있으나, 제원이 한정되어 있어 규모면에서 제약이 따른다. |
R. Hollister, P. Lardieri, and L. Pridmore, "National cyber range(NCR) automated test tools: implications and application to network-centric support tools," IEEE Conference, AUTOTESTCON, pp. 1-4, Sept. 2010
B. Ferguson, A. Tall, and D. Olsen, "National cyber range overview," IEEE Military Communications Conference, pp. 123-128, Oct. 2014
Michael V. R. Johnson, Mark F. McKeon, and Terence R. Szanto, "Simulation based acquisition: a new approach," DSMC, Dec. 1998
KIM HYUK JOON, Donghwan Lee, Myung Kil Ahn, Yong-Hyun Kim, and Ki-Seong Noh, "Measuring technical effectiveness in cyber warfare," Korea Computer Congress, pp. 143-145, June 2015
DISA, https://www.disa.mil/Mission-Support/ Enterprise-Engineering/JCSS
Riverbed Modeler, http://www.riverbed.com/products/performance-management-control/opnet.html
Myung Kil Ahn, DongHwan Lee, Donghwa Kim, and Yong Hyun Kim, "Research on method of cyber attack modeling in constructive M&S network environment," The Fall Conference of the KIMST, pp. 773-774, Nov. 2015
eCSIRT, IODEF/IMDEF Solutions, http://www.ecsirt.net/service/products.html
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.