http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
윤근호,심신우,황종수,Yun, Keunho,Shim, Shinwoo,Hwang, Jongsu 한국군사과학기술학회 2014 한국군사과학기술학회지 Vol.17 No.5
In the development of the weapon systems, utilization of Modeling & Simulation is growing in every aspect of development process. For the higher utilization of M&S, reuse of the M&S resources is needed to reduce the cost of M&S. I propose the M&S architecture framework that can enhance the reusability of the M&S resources in developing surface-to-air weapon systems. This M&S architecture design framework enables interoperability between the system and sub-systems. In this paper, the advantage and the necessity of the M&S architecture design framework will be described by introducing the cases that the M&S architecture framework reused in the combat experiments, the system development tests, the system operational tests and the concept developments in real projects. These cases will show the high reusability and efficiency of the M&S architecture design framework.
이경민(GyungMin Lee),심신우(ShinWoo Shim),조병모(ByoungMo Cho),김태규(TaeKyu Kim),김경곤(KyoungGon Kim) 한국정보과학회 2020 정보과학회논문지 Vol.47 No.5
2000년 후반 이후로 국가에서 후원하는 조직적이고 고도화된 사이버 공격이 지속되고 있으며 공격자들이 남긴 흔적을 토대로 공격 기술을 분석하고 대응하는 기술들 또한 발전하고 있다. 사이버 공격자들은 이러한 분석과 대응으로부터 자신들의 공격을 숨기기 위해 다양한 기술을 사용한다. 특히, 공격에 사용되는 파일을 공격 이후에 시스템에 남기지 않는 파일리스(fileless) 사이버공격이 증가하고 있는 추세다. 파일리스 사이버 공격은 방어자의 입장에서 분석해야 할 실행파일이 남아 있지 않아 분석이 어려우며, 백신에서도 검사하기 위한 파일이 존재하지 않아 악성코드 탐지가 어렵다. 본 논문에서는 은닉화되고 있는 파일리스 사이버공격을 조사 및 분석하고, 파일리스 사이버공격 기법을 분류하기 위해 사이버 킬 체인(Cyber Kill Chain)을 바탕으로 모델링을 제시한다. 이를 통해 새로운 파일리스 사이버공격이 발생했을때 보다 신속하게 공격유형을 파악하여 대응할 수 있을 것으로 기대한다. Since late 2000, state-sponsored and sophisticated cyber-attacks have continued unabated. Also, preparing countermeasures against cyber-attack techniques based on traces are also in development. Cyber attackers use a variety of techniques to veil their attacks from these analyses and countermeasures. In particular, fileless cyber-attacks that do not create a file used for an attack are increasing. Fileless cyber-attacks are difficult to analyze because there are no executable files to analyze from the defender"s perspective. In this paper, we investigate and analyze fileless cyber-attacks and present a model based on the cyber kill chain to classify fileless cyber-attacks. Through this, it is expected to identify and respond to attack types more quickly than when new fileless cyber-attacks occur.
한규석(Kyu Seok Han),김태규(Taekyu Kim),심신우(Shinwoo Shim),전성구(Sung Goo Jun),윤지원(Jiwon Yoon) 한국정보과학회 2018 정보과학회논문지 Vol.45 No.10
최근 IoT(Internet Of Things) 및 ICT(Information and Communications Technologies) 기술이 집약된 다양한 시스템이 개발로 인해 다양한 기기들이 네트워크에 연결되면서 각기 다른 리소스와 기능을 갖는 기기들에 따른 다양한 운영체제가 등장하게 되었다. 해킹 보안에 대한 관심이 높아지면서 각 기기들에 대해 탑재된 운영체제의 취약점 분석과 이에 따른 실제적인 공격 기법에 대한 연구가 진행되었으며, 이에 따라 기기의 운영체제의 종류와 세부적인 버전 그리고 중점적으로 강화되어 있는 기능(API)이 보안에 있어 중요한 정보로 대두되고 있다. 사이버 전에서 이러한 정보 수집을 관제하는 것은 사이버 위협의 전초이기 때문에 이러한 스캐닝을 네트워크 트래픽 관제하는 방안은 끊임없이 연구되어 왔으며, 이 관제를 피하기 위해 정보수집자는 은밀하게 포트 정보를 수집하기 위한 대책을 맞서 준비하는 실정이다. 본 논문에서는 네트워크 관제시스템에서 중요하게 여기지 않는 네트워크 기본 명령어들과 기계학습을 이용한 분석을 통해서 상대에 대한 정보를 얻어 낼 수 있는 스캐닝에 대해서 다루게 된다. Recently, various systems based on Internet of Things (IOT) and Information and Communications Technologies(ICT) have been developed. Today, assorted devices are connected to a network, and various operating systems according to devices having different resources and functions have appeared. With the increased need for in hacking security, researches on the vulnerability analysis of the operating system installed on each device and the actual attack technique have been carried out. Accordingly, the type and detailed version of the operating system of the device, Function (API) is emerging as important information in security. Since the control of this information gathering in the cyber warfare is the first stage of the cyber threat, many studies have been conducted on mehods for controlling the network traffic while scanning. In order to bypass this control of the network, information collectors prepare countermeasures to secretly collect port information. In this paper, we deal with a scanning method that can acquire information about opponents through network basic commands which are not important in the network control system.