생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
요약
목차
제1장 서론 9
제1절 연구 배경 9
제2절 드론이란? 9
제1항 최초의 드론 9
제2항 드론의 어원 9
제3절 드론의 용도에 따른 분류 10
제1항 드론의 대표적인 분류 10
제2항 드론의 세부 분류 10
제4절 현대 드론의 활용 11
제1항 드론의 실생활 적용 사례 11
제2항 드론의 사이버 위협 사례 11
제2장 본론 12
제1절 군사 목적의 Offensive 전략간 드론의 활용 12
제1항 드론 시스템 권한 탈취 및 DNS Spoofing 공격 13
제2항 드론을 이용한 사용자 단말기 악성코드 감염 27
제2절 군사 목적의 Defensive 전략간 드론의 활용 39
제1항 드론을 이용한 드론 탐지 및 무력화 39
제2항 드론을 이용한 비무장 지대 등 위험지대 정찰 40
제3항 기타 다양한 드론의 활용성 41
제3장 결론 41
참고문헌 42
Abstract 43
그림 1. 대표적인 군사용 드론 9
그림 2. 드론의 용도에 따른 분류 10
그림 3. 전체 공격 개념도 12
그림 4. 연구를 위한 자재 13
그림 5. 주변 자동 스캔 코드 작성 15
그림 6. 스캔 코드 실행결과 15
그림 7. 드론의 AP 형태 운영 16
그림 8. 드론 미 인증 로그인 성공 16
그림 9. 드론에서 운용되고 있는 서비스 16
그림 10. 드론 원격접속 결과 17
그림 11. 드론 파일 중 바이너리파일(Is) 다운로드 후 확인결과 ARM 계열 CPU임을 확인 17
그림 12. ubuntu 4.4버전의 리눅스 환경 구성 17
그림 13. Cross Compile 환경 구성 19
그림 14. 테스트 코드 실행 및 파일 속성 확인 19
그림 15. QEMU(Intel 파일을 Arm CPU에서 실행시키기 위한 가상환경) 구성 20
그림 16. "Hello Drone" 출력 테스트 코드 20
그림 17. 드론에 업로드 후 실행한 결과 21
그림 18. PoC 코드 26
그림 19. 공유기 공격 결과(공격 전) 26
그림 20. 공유기 공격 결과(공격 후) 27
그림 21. 공격 상황도 28
그림 22. PoC 코드 37
그림 23. 공격코드 실행결과(드론 스캔 및 접속) 37
그림 24. 공격코드 실행결과(드론 포트스캔) 38
그림 25. 공격코드 실행결과(악성코드 업로드 및 실행 후 드론 추락) 38
그림 26. 윤의권 한국테러방지시스템 회장(왼쪽)과 조나단 헌터(Jonathan hunter) 미국... 39
그림 27. 드론 방어체계 장비인 메즈머(MESMER) 40
그림 28. 메즈머(MESMER) 안테나 40
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요