$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

미래 사이버위협에 대응 가능한 『Army TIGER 사이버방호체계』 구축을 위한 제언
Proposal for the 『Army TIGER Cyber Defense System』 Installation capable of responding to future enemy cyber attack 원문보기

Journal of Internet Computing and Services = 인터넷정보학회논문지, v.25 no.1, 2024년, pp.157 - 166  

박병준 (Department of Cyber) ,  김철중 (Department of Cyber protection, ROKA Signal school)

초록
AI-Helper 아이콘AI-Helper

미래형 전투체계를 구현하기 위해 전력화가 진행중인 육군 Army TIGER체계는 기동화, 네트워크화, 지능화 등 육군의 전투방식과 전투수행능력에 혁신적인 변화가 예상된다. 이를 위해 육군은 드론, 로봇, 무인차량, 인공지능 등이 적용된 다양한 무기체계를 도입하여 전투에 활용할 것이며, 다양한 무인체와 인공지능의 활용은 신기술이 적용된 장비의 육군 내 도입과 다양한 종류의 전송정보, 즉 데이터 증가가 예상된다. 하지만 현재 육군에서는 기능별 Army TIGER 전력화체계를 활용한 전투수행방안 중심의 연구 및 전투실험에 집중하고 있는 반면, Army TIGER 부대별로 증가되는 무인체와 무인체에서 생산, 전송되는 데이터에 따른 사이버위협 및 신규체계 전력화에 따라 구축되는 클라우드 센터, AI지휘통제실 등에 대한 정보체계를 대상으로한 사이버보안 대응방안 연구는 추진하지 못하는 실정이다. 이에 본 논문에서는 육군 Army TIGER 전력화체계의 구조 및 특성을 분석하여 장차 사이버위협에 대응 가능한 『Army TIGER 사이버 방호체계』구축 필요성 및 적용 가능한 사이버보안 기술에 대한 제언을 하고자 한다.

Abstract AI-Helper 아이콘AI-Helper

The Army TIGER System, which is being deployed to implement a future combat system, is expected to bring innovative changes to the army's combat methods and comabt execution capability such as mobility, networking and intelligence. To this end, the Army will introduce various systems using drones, r...

주제어

표/그림 (20)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 현재 육군의 Army TIGER 체계는 대대급에서 여단급까지의 변화에 집중하고 있으며, 사단급 이상 제대의 편제 및 구조는 현재 추가 연구가 진행중이다. 따라서 본 논문에서는 여단급 이하 제대의 편제 및 구조 중심으로 연구 및 기술하였다. 현재 Army TIGER 체계가 전력화되는 여단급 이하 제대에는 사이버직책이 미편성되어 있어서 사이버 전문특기 인력 추가 운용이 필요하다.
  • 육군에서는 드론봇전투체계에서 전력화되는 드론, 로봇, 무인차량 등 다양한 무인체를 전투에 적용, 유·무인복합전투수행 방안을 발전시키고 있다. 유인 전투력에 무인체를 편성하여 전투수행간 위협 및 취약점을 극복하는 것에 중점을 두고 전력화 중이며, 본 논문에서는 다양한 무인체중 기존 드론에 대한 취약점 연구 결과를 통해 군에 도입되는 드론에 발생 가능한 문제점을 네트워크와 애플리케이션 중심으로 설명하고자 한다.
  • 이에 본 논문에서는 육군에 전력화중인 Army TIGER 전력화체계를 대상으로 구조 및 특성 분석을 통하여 다양한 사이버위협에 대응 가능한 『Army TIGER 사이버 방호체계』에 대한 운용개념과 체계도입 필요성 및 사이버보안 기술에 대한 제언을 하고자 한다.
  • 그러나 전력화 이후 운용개념 정립시 사이버방호체계가 정상기능을 수행하지 못하는 상태로 적의 사이버위협에 노출될 수 있다. 이에 현재 구상 가능한 제대별 운용방안을 제시하고자 한다. 첫 번째 군단급 통합운용 방안으로 군단급 통합 운용방식은 Army TIGER 전력화체계가 도입되는 모든 제대를 군단 단위로 통합하여 관제, 위협 대응을 수행하는 방안으로 현 육군의 모습과 유사하나 Army TIGER 전력화 체계에 대한 전문 대응인원의 추가편성이 필요할 것이다.
본문요약 정보가 도움이 되었나요?

참고문헌 (23)

  1. 보안뉴스, "범세계적 사이버 보안 위협 극복방안은??'민관협력'과 파트너국가간 소통", 23.7.17,?https://m.boannews.com/html/detail.html?idx120145 

  2. 육군본부 사이버작전센터, 사이버작전수행지침 

  3. 육군본부, Army TIGER 종합발전 실행계획 

  4. 국방일보, "육군 아미타이거 부대 통합 네트워크 구축 속도 낸다," 23.7.13. https://www.mnd.go.kr/cop/kookbang/kookbangIlboView.do?categoryCodedema0004&boardSeq35434&idmnd_020102000000 

  5. 김귀근, "백두산 호랑이 상징 AI 지상전투체계 시동,"연합뉴스, 2018.?https://www.yna.co.kr/view/AKR2018093004150001 

  6. 한국과학기술정보연구원, "최신 사이버위협 동향 및?대응 방안 분석,"?https://doi.org/10.22810/2018KRR016 

  7. Junseob Kim, Sangjun Park, Jinho Cha, Yongchul Ki,?"Future tactical communication system development?plan through Army TIGER information distribution?capability analysi", Journal of Convergence for?Information Technology, Vol. 21, No. 4, PP. 23-30,?2021.?https://doi.org/10.22156/CS4SMB.2021.11.06.014 

  8. 뉴스투데이, "공군, 차세대 사이버방어 기술 MTD?적용한 운영시험 성공", 22.9.29.,?https://www.news2day.co.kr/article/20220929500028 

  9. 방위산업청, "첨단과학기술을 활용한 미래무기 무인.로봇 체계-미래무기 Part1", 2017.6.20.,?https://m.blog.naver.com/dapapr/221033207078 

  10. 무인이동체 드론의 취약점분석 및 대응기술 연구 동향, 정보보호학회지, Vol. 30, No. 2, PP.49-57, 2020.?https://scienceon.kisti.re.kr/commons/util/originalView.do?cnJAKO202013965595426&oCnJAKO202013965595426&dbtJAKO&journalNJOU00291864 

  11. Arteaga, S. P., Hernandez, L. A. M., Perez, G.S.,?Orozco, A. L. S., and Villalba, L. J. G., "Analysis of?the GPS Spoofing Vulnerability inthe Drone 3DR?Solo," IEEE Access, Vol. 7, pp. 51782-51789, 2019.?https://doi.org/10.1109/ACCESS.2019.2911526 

  12. Dey, V., Pudi, V., Chattopadhyay, A., and Elovici, Y.,?"Security vulnerabilities of unmanned aerial vehicles?and countermeasures: An experimental study," 2018?31st International Conference on VLSI Design and 2018?17th International Conference on Embedded Systems?(VLSID), IEEE, pp. 398-403, 2018.?https://doi.org/10.1109/VLSID.2018.97 

  13. Son, Y., Noh, J., Choi, J., and Kim, Y., "Gyrosfinger:?Fingerprinting drones for location tracking based on the?outputs of mems gyroscopes." ACM Transactions on?Privacy and Security (TOPS), 21.2, 1-25, 2018.?https://doi.org/10.1145/3177751 

  14. Son, Y., Shin, H., Kim, D., Park, Y., Noh, J Choi, K.,?and Kim, Y., "Rocking drones with intentional sound?noise on gyroscopic sensors, In 24th {USENIX}?Security Symposium ({USENIX} Security 15), pp.?881-896., 2015.?https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-son-updated.pdf 

  15. Westerlund, O., and Asif, R., "Drone Hacking with?Raspberry-Pi 3 and WiFi Pineapple: Security and?Privacy Threats for the Internet-of-Things," 2019 1st?International Conference on Unmanned Vehicle?Systems-Oman (UVS). IEEE, pp. 1-10., February 2019.?https://doi.org/10.1109/UVS.2019.8658279 

  16. Kim, D., and Kim, H. K., "Security Requirements of?Commercial Drones for Public Authorities by?Vulnerability Analysis of Applications," 2019.?https://doi.org/10.48550/arXiv.1909.02786 

  17. Nunez, J., Tran, V., and Katangur, A., "Protecting the?Unmanned Aerial Vehicle from Cyberattacks," In?Proceedings of the International Conference on Security?and Management (SAM), The Steering Committee of?The World Congress in Computer Science, Computer?Engineering and Applied Computing (WorldComp). pp.?154-157, 2019.?https://www.proquest.com/openview/444cac98c1c13da04b8d796e175ed3b6/1.pdf?pq-origsitegscholar&cbl1976342 

  18. Kwon, Y. M., Yu, J., Cho, B. M., Eun, Y., and Park,?K. J., "Empirical analysis of mavlink protocol?vulnerability for attacking unmanned aerial vehicles,"?IEEE Access, 6, 43203-43212, 2018.?https://doi.org/10.1109/ACCESS.2018.2863237 

  19. Vasconcelos, G., Carrijo, G., Miani, R., Souza, J., and?Guizilini, V., "The impact of DoS attacks on the AR.?Drone 2.0," In 2016 XIII Latin American Robotics?Symposium and IV Brazilian Robotics Symposium?(LARS/SBR) IEEE., pp. 127-132., October 2016.?https://doi.org/10.1109/LARS-SBR.2016.28 

  20. Bonilla, C. A. T., Parra, O. J. S., and Forero, J. H. D.,?"Common security attacks on drones," International?Journal of Applied Engineering Research, 13(7),?4982-4988, 2018.?https://www.ripublication.com/ijaer18/ijaerv13n7_51.pdf 

  21. Domin, K., Symeonidis, I., and Marin, E. "Security?analysis of the drone communication protocol: Fuzzing?the MAVLink protocol," 2016.?https://www.esat.kuleuven.be/cosic/publications/thesis-284.pdf 

  22. Rodday, N. M., Schmidt, R. D. O., and Pras, A.?"Exploring security vulnerabilities of unmanned aerial?vehicles," NOMS 2016-2016 IEEE/IFIP Network?Operations and Management Symposium,, IEEE, pp.?993-994, April 2016,?https://doi.org/10.1109/NOMS.2016.7502939 

  23. 동아일보, "규제와 규제개혁사이 나는 드론과 쫓는?규제", 2017.8.4. https://www.donga.com/news/It/article/all/20170804/85682209/1 

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로