$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 무인화 무기체계의 안정적인 운용을 위한 Cybersecurity 및 Anti-Tamper의 적용
Applying Cybersecurity and Anti-Tamper Methods for Secure Operating of Unmanned Weapon Systems 원문보기

시스템엔지니어링학술지 = Journal of the Korean Society of Systems Engineering, v.16 no.1, 2020년, pp.36 - 42  

이민우 (방위사업청)

Abstract AI-Helper 아이콘AI-Helper

Due to the population of the Republic of Korea is getting less, the shortage of available troops has become a big issue. In response to this, the need for Unmanned weapon systems is rising. To operate an Unmanned weapon system near borderlines or low altitude, it is necessary to protect not only the...

주제어

표/그림 (5)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 기술적으로는 Cybersecurity 적용을 위한 핵심 기술개발 사업들이 추진되고 있으므로, 본고에서는 제도적 측면과 프로세스 측면에서의 개선점에 대해 제시한다. 먼저, 국방 상호운용성 분야와 무기체계 SW 신뢰성 분야 간 중첩되거나 누락되는 영역들을 종합적으로 검토 및 보완하여야 한다.
  • 본 연구는 국내 연구개발 프로세스에 양 개념을 접목시키기 위한 노력의 출발점이다. 제2장에서는 Cybersecurity, Anti-Tamper를 앞서 정착시킨 미국 관점에서 살펴보고 이들의 무인화 무기체계 적용 필요성에 대해 짚어보았다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
Anti-Tamper는 무엇인가? 한편, 미 국방성은 “비의도적 기술이전 또는 역설계로 인한 시스템 변경 및 대응수단이 개발되는 것에 대비하기 위해 무기체계로부터 중요한 정보(Critical Program Information) 유출을 방지 또는 지연시키는 시스템공학 활동”을 Anti-Tamper로 정의하고 있으며[2], 이는 단독으로 적용되는 것이 아니라 아래 그림 1과 같이 Program Protection 및 Cybersecurity 등 활동과 통합적으로 이행된다.
무인화 무기체계를 투입하기 위한 두 가지 선결조건으로는 어떤 것들이 있는가? 무인화 무기체계를 투입하기 위한 두 가지 선결조건이 있다. 첫째, 의도적 또는 비의도적으로 무기 체계가 제3자의 손에 나포 또는 탈취되지 않도록 다양한 유통정보, 특히 자율운행을 위한 항법정보 또는 운용자의 조작정보 등에 대한 철저한 보안성 확립이 필요하다. 둘째, 무인화 무기체계에 적용된 기술들은 상당수가 안보상 민감한 최신기술이므로 부적절한 나포 또는 탈취에도 불구하고 공격자들의 핵심기술에 대한 접근을 최대한 저지하여야 한다.
미국 정부는 Cybersecurity를 무엇이라 정의하는가? 미국 정부는 Cybersecurity를 “컴퓨터, 전자통신, 시스템 및 서비스, 유선통신, 전자통신과 그 안에 담긴 정보에 대한 피해를 예방 보호, 복원하여 기밀성, 무결성, 가용성, 인증, 부인방지를 보장하는 것” 이라고 정의하고 있다[1]. 무기체계 관점에서 이를 바라본다면, 네트워크 중심의 작전환경(Net- Centric Operation Environment, NCOE) 내에서 정보교환의 기밀성, 무결성, 가용성 등을 확보하기 위해 무기체계 및 전장망에 대한 인증 및 부인방지 등을 수행하는 것으로 해석할 수 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (18)

  1. 이지섭, 차성용, 백승수, 김승주, "무기체계의 사이버보안 시험평가체계 구축방안 연구," 정보보호학회논문지, Vol. 28, No. 3, pp. 765-774, 2018. 

  2. 이민우, 이재천, "무기 시스템 개발에서 기술보호를 위한 위험관리 기반의 Anti-Tampering 적용 기법," 한국산학기술학회논문지, Vol. 19, No. 12, pp. 99-109, 2018. 

  3. K. Baldwin, "Program protection," in Proc. DAU Acquisition Training Symposium, Fort Belvoir, VA, Apr 27, 2016. 

  4. U.S. Defense Acquisition University (DAU), "Cybersecurity & the Acquisition Lifecycle Integration Tool," Sep 2018. 

  5. 임재혁, "사이버위협 대비 소프트웨어 보증 전략:미국의 동향과 시사점," 국방논단, Vol. 1752, 2019년 4월. 

  6. 김성남, "국방 상호운용성과 무기체계 SW 보안성 확보에 관한 연구," 2019년 한국군사과학기술학회 종합학술대회, 제주, 2019년 6월, pp. 2102-2103. 

  7. A. Y. Javaid, W. Sun, V. K. Devabhaktuni and M. Alam, "Cyber security threat analysis and modeling of an unmanned aerial vehicle system," 2012 IEEE Conference on Technologies for Homeland Security (HST), Waltham, MA, 2012, pp. 585-590. 

  8. K. Hartmann and C. Steup, "The vulnerability of UAVs to cyber attacks - An approach to the risk assessment," 2013 5th International Conference on Cyber Conflict, Tallinn, 2013, pp. 1-23. 

  9. 김현주, 강동수, "전투기 감항 보안 인증을 위한 위험기반 보안위협 평가 프로세스 설계," 정보처리학회논문지:소프트웨어 및 데이터공학, Vol. 8, No. 6, pp. 223-234, 2019년 6월. 

  10. 강태경, 정대연, 성기열, 김종원, "상용차량 공격사례 기반 무인수색차량 위험분석," 2018년 한국군사과학기술학회 종합학술대회, 제주, 2018년 6월, pp. 1631-1632. 

  11. M. H. Jang, Y. S. Ryu, H. K. Park, "A FPGA-based scheme for protecting weapon system software technology," In Proc. ICCSA 2018, Jul 2018. pp. 148-157. 

  12. 이규호, 유재관, 김인성, 김태규, "무기체계 안티탬퍼링을 위한 소프트웨어 소스코드 난독화 도구 구현," 정보과학회논문지, Vol. 46, No. 5, pp. 448-456, 2019년 5월. 

  13. 이효근, 이운순, 오유진, 박신석, "방위산업 기술보호 동향분석 및 기법적용," 한국군사과학기술학회지, Vol. 20, No. 4, pp. 579-586, 2017. 

  14. H. S. Chae, C. S. Lee, T. H. Kim, "The Anti-tampering Process and Case Study by the Operating Mode of Various UGV," In Proc. 2018 IEEE/ASME International Conference on AIM, Jul 2018. 

  15. 이민우, 이재천, "무기시스템 기술보호를 위한 수명주기 프로세스," 2019년 한국시스템엔지니어링학회 춘계학술대회, 서울, 2019년 5월. 

  16. 이재율, "연구개발 사업을 위한 방산기술보호업무 프로세스에 대한 연구," 2019년 한국군사과학기술학회 종합학술대회, 제주, 2019년 6월, pp. 2064-2065. 

  17. 대통령직속 4차산업혁명위원회, "4차 산업혁명 대정부 권고안," 2019년 10월. 

  18. 국방과학연구소, "시제제작 제안요청서(사업명 : 무기체계 소프트웨어 플랫폼 안티탬퍼링 기술)", 2019년 3월. 

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로