Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제12권 제1호 (13건)
No
1

MANET 환경에서 DDoS 공격 완화 기법에 관한 연구

양환석, 유승재

한국융합보안학회 융합보안논문지 제12권 제1호 2012.03 pp.3-8

※ 기관로그인 시 무료 이용이 가능합니다.

고정된 인프라스트럭쳐 없이 무선 노드로만 구성된 MANET은 높은 유연성을 제공하지만, 다양한 공격에 취약한 단 점을 가지고 있다. 특히 모든 노드들이 패킷 포워딩을 수행해야 하기 때문에 DDoS 공격에 큰 취약점을 가지고 있다. 본 논문에서는 MANET에서 DDoS 공격의 피해를 완화시키고, DDoS 공격 발생시 공격자의 위치를 찾기 위한 패킷 전송 정보 관리 기법을 제안하였다. 본 논문에서는 DDoS 공격 대상을 보호하기 위하여 게이트웨이 노드를 이용하는 계층구 조를 채택하였다. 소스 노드가 목적지 노드까지 경로 설정시 목적지 노드와 같은 클러스터내의 게이트웨이 노드가 반드 시 포함되어야 하며, 이 게이트웨이 노드는 목적지 노드를 보호하는 기능을 수행한다. 본 논문에서 제안한 기법은 CUSUM 기법과 비교 실험하여 효율성을 확인하였고, 위치 추적에 사용할 정보 관리의 효율성을 평가하기 위해 클러스 터 헤드의 메모리 사용량을 측정하였다.
MANET composed wireless nodes without fixed infrastructure provides high flexibility, but it has weak disadvantage to various attack. It has big weakness to DDoS attack because every node perform packet forwarding especially. In this paper, packet transmission information control technique is proposed to reduce damage of DDoS attack in MANET and search location of attacker when DDoS attacks occur. Hierarchical structure using gateway node is adopted for protect a target of attack in this study. Gateway node in cluster is included like destination nodes surely when source nodes route path to destination nodes and it protects destination nodes. We confirmed efficiency by comparing proposed method in this study with CUSUM and measured the quantity consumed memory of cluster head to evaluate efficiency of information control using to location tracing.

4,000원

2

절단고정시간에 근거한 파레토 NHPP 소프트웨어 신뢰성장모형에 관한 비교 연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제12권 제1호 2012.03 pp.9-16

※ 기관로그인 시 무료 이용이 가능합니다.

소프트웨어 시스템의 대규모자료의 적용 때문에 소프트웨어 신뢰도는 소프트웨어 개발에 중요한 역할을 해왔다. 본 연구에서는 고장시간에 관련된 소프트웨어 신뢰성장모형이 제안되었다. 이러한 검사시간은 미리 정해진 절단 고정 시간을 의미한다. 본 연구에서는 소프트웨어의 강도함수, 평균값 함수 및 신뢰도와 모수추정에 대하여 나열하고 파레토 분포를 수명분포로 적용한 비동질적인 포아송 과정을 적용하였다. 본 논문의 수치적인 예에서는 고장 간격 시간 자료를 적용하고 모수추정 방법은 최우 추정 법을 이용하고 추세분석을 통하여 자료의 효율성을 입증한 후 평균자승오차와 Rsq(결정계수)를 이용하고 예측 값과 실제 값의 차이에 의존한 효율적인 모형을 선택 비교하였다.
Due to the large scale application of software systems, software reliability plays an important role in software developments. In this paper, a software reliability growth model (SRGM) is proposed for testing time. The testing time on the right is truncated in this model. The intensity function, mean-value function, reliability of the software, estimation of parameters and the special applications of Pareto NHPP model are discussed. This paper, a numerical example of applying using time between failures and parameter estimation using maximum likelihood estimation method, after the efficiency of the data through trend analysis model selection, depended on difference between predictions and actual values, were efficient using the mean square error and Rsq.

4,000원

3

공격코드 사례분석을 기반으로 한 SQL Injection에 대한 단계적 대응모델 연구

김점구, 노시춘

한국융합보안학회 융합보안논문지 제12권 제1호 2012.03 pp.17-25

※ 기관로그인 시 무료 이용이 가능합니다.

SQL Injection 기법은 공개된지 수년이 지났지만 웹해킹 공격중 가장 위험한 공격으로 분류되어 있다. 웹 프로그래밍은 자료의 효율적인 저장 및 검색을 위해 DBMS를 필수적으로 사용하고 있다. 주로 PHP,JSP,ASP 등의 스크립트 언어를 이용하여 DBMS와 연동한다. 이러한 웹 어플리케이션에서 클라이언트의 잘못된 입력값을 검증하지 않으므로 비정상적인 SQL 쿼리가 발생할 수 있다. 이러한 비정상적 쿼리는 사용자 인증을 우회하거나 데이터베이스에 저장된 데이터를 노출시킬 수 있다. 공격자는 SQL Injection 취약점을 이용하여 아이디와 암호를 몰라도 웹기반 인증을 통과할 수 있고 데이터베이스에 저장된 데이터를 열람해 볼 수 있다. SQL Injection에 대한 대책으로 다수의 방법이 발표되었다. 그러나 어느 한 가지 방법에 의존할 경우 많은 보안 공백이 발생할 수 있다. 단계적 대응모델은 사고 예방적 측면에서 소스코드 작성 단계, 서버 운용단계, 데이터베이스 핸드링 단계, 사용자 입력값 검증 활용 단계 등 대책을 프레임워크로 구성하여 적용하는 방법이다. 이 대응모델 을 적용할 경우 운용과정을 통해 존재하는 SQL Injection의 공격가능성을 보다 효과적으로 차단이 가능하다.
SQL Injection techniques disclosed web hacking years passed, but these are classified the most dangerous attacks. Recent web programming data for efficient storage and retrieval using a DBMS is essential. Mainly PHP, JSP, A SP, and scripting language used to interact with the DBMS. In this web environments application does not validate the client's invalid entry may cause abnormal SQL query. These unusual queries to bypass user authentication or data that is stored in the database can be exposed. SQL Injection vulnerability environment, an attacker can pass the web-based authentication using username and password and data stored in the database. Measures against SQL Injection on has been announced as a number of methods. But if you rely on any one method of many security hole ca n occur. The proposal of four levels leverage is composed with the source code, operational phases, database, server management side and the user input validation. This is a way to apply the measures in terms of why the accident preventive steps for creating a phased step-by-step response nodel, through the process of management measures, if applied, there is the possibility of SQL Injection attacks can be

4,000원

4

정형검증 도구인 Casper를 이용한 VANET 인증 프로토콜 분석

이수연, 안효범

한국융합보안학회 융합보안논문지 제12권 제1호 2012.03 pp.27-33

※ 기관로그인 시 무료 이용이 가능합니다.

VANET(Vehicular Ad-hoc Network)은 지능형 차량들로 이루어진 애드혹 네트워크 환경으로서 최근 들어 그 연구 가 활발하게 진행되고 있는 분야이다. VANET은 원활한 교통 소통, 사고 방지 등 여러 가지 편리한 기능들을 제공하지 만 그 기반을 애드혹 네트워크에 두고 있기 때문에 애드혹 망에서 발생하는 보안 문제를 가지고 있고 또한 그 환경적 특성에 따라 추가적인 보안 요구 사항이 존재한다. 본 논문에서는 해쉬함수를 이용한 기존의 V2I 인증프로토콜에 대하 여 검토하고, 이를 정형적 검증 방법인 Casper를 이용하여 인증 프로토콜의 안정성을 분석하였고 그 결과 안전함을 증 명하였다.
VANET(Vehicular Ad-hoc Network) is a kind of ad hoc networks consist of intelligence vehicular ad nodes, and has become a hot emerging research project in many fields. It provide traffic safety, cooperative driving and etc. but has also some security problems that can be occurred in general ad hoc networks. Also, in VANET, vehiculars should be able to authenticate each other to securely communicate with network-based infrastructure, and their locations and identifiers should not be exposed from the communication messages. This paper explains V2I authentication protocol using a hash function that preserves the user privacy. In addition, we analyze the security stability of the V2I authentication protocol using Casper in the formal verification technique. As a result, V2I authentication protocol using hash function prove a stability.

4,000원

5

차세대 패킷광 통합망 관리 및 제어기술 연구

강현중, 김현철

한국융합보안학회 융합보안논문지 제12권 제1호 2012.03 pp.35-42

※ 기관로그인 시 무료 이용이 가능합니다.

데이터 트래픽의 증가와 대용량 실시간 서비스와 관련된 요구사항들의 증가는 음성이나 전용선 서비스를 주된 목적 으로 하는 기존의 시간분할 다중화(TDM: Time Division Multiplexing) 기반 네트워크에서 좀 더 유연하고 동적인 구성 이 가능한 광 네트워크로의 전환을 요구하고 있다. 이러한 광 네트워크는 데이터, 비디오, 그리고 음성을 전달할 수 있 는 다수의 채널을 제공하는 핵심 인프라가 되었다. 이를 위해 차세대 패킷광 통합망은 네트워크 이상이 발생하여도 용 인할 수 있는 수준의 서비스를 지속적으로 제공할 수 있어야 한다. 또한 신속하고 최적화된 복구(restoration) 정책은 GMPLS(Generalized Multi-Protocol Label Switching) 기반 제어평면을 사용으로 하는 차세대 패킷광 통합망의 가장 중요한 요구사항이 되었다. 본 논문은 GMPLS 기반 다계층 패킷광 통합망에서 신속하고 일원화된 복구를 지원하기 위 한 계층적인 다계층 복구방식을 살펴보고 이를 지원하기 위한 구현방식을 제안하는 것을 목적으로 하고 있다. 또한 본 논문에서는 기존의 신호 및 라우팅 프로토콜을 수정하지 않고 제안한 방식을 구현할 수 있는 방안의 제안을 목적으로 하고 있다.
Increase of data traffic and the advent of new real-time services require to change from the traditional TDM-based (Time Division Multiplexing) networks to the optical networks that soft and dynamic configuration. Voice and lease line services are main service area of the traditional TDM-based networks. This optical network became main infrastructure that offer many channel that can convey data, video, and voice. To provide high resilience against failures, Packet-optical networks must have an ability to maintain an acceptable level of service during network failures. Fast and resource optimized lightpath restoration strategies are urgent requirements for the near future Packet-optical networks with a Generalized Multi-Protocol Label Switching(GMPLS) control plane. The goal of this paper is to provide packet-optical network with a hierarchical multi-layer recovery in order to fast and coordinated restoration in packet-optical network/GMPLS, focusing on new implementation information. The proposed schemes do not need an extension of optical network signaling (routing) protocols for support.

4,000원

6

u-Eco City에서의 정보보호 정책

장희선

한국융합보안학회 융합보안논문지 제12권 제1호 2012.03 pp.43-48

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 u-Eco(ubiquitous ecological) City에서의 정보보호 정책을 제시한다. 이를 위하여 먼저, 다양한 유비쿼터스 도시의 정의를 살펴보고 u-Eco City의 개념, 주요 서비스 및 추진 과제를 정리한다. 그리고 유비쿼터스 서비스를 제공하기 위해 중추적인 역할을 수행하는 통합운영센터의 프레임워크를 제시하고, 센터에서의 개인정보 및 사생활 보호, 데이터 보호, 망설비 보호와 관련된 요구사항을 분석한다. 기존 정보보호 알고리즘과 달리 u-Eco City에서 운영되는 US N(ubiquitous sensor network)에서 정보의 수집, 가공 및 제공시 경량화된 암호화 알고리즘을 이용한 정보보호 기술(블록/스트림 암호화, 의사난수 생성기, 해쉬함수 및 공개키 암호화 등)이 요구되며 개인정보의 기밀성과 인증성을 보장해 주기 위한 정책이 사전에 마련되어야 함을 알 수 있다.
In this paper, the requirements for information security are presented in the ubiquitous ecological(u-Eco) city. The various definition of ubiquitous city is analyzed first, the concept of the u-Eco City, services and major projects are then presented. The framework of the integrated operating center for u-Eco city is proposed, the privacy, data security and network facility protection in the center are analyzed. Unlike to previously proposed security algorithms, the light-weight encoding algorithms(such as block/stream encoding, pseudo-randomgenerator, hash function, and public key encoding) in the u-Eco city center are required to communicate the information in the ubiquitous sensor network. Furthermore, the principal policies guaranteeing the secrecy and authentication for the private information are also presented.

4,000원

7

스마트폰 어플리케이션을 이용한 실내 가스 모니터링 시스템

최성열, 최장식, 김상춘

한국융합보안학회 융합보안논문지 제12권 제1호 2012.03 pp.49-54

※ 기관로그인 시 무료 이용이 가능합니다.

최근 스마트폰의 등장과 무선 통신의 발전으로 원격지의 정보를 활용하여 사용자에게 편리한 서비스를 제공하는 연구가 활발하게 진행되고 있으나, 각 서비스 응용 및 센서 노드들의 특징에 따라 별도 모니터링 시스템을 설계 및 구축이 필요하다. 따라서 본 논문은 이러한 비효율성을 해결하기 위해 제안된 모니터링 시스템이 타 센서 네트워크 시스템에서 연동이 가능하도록 설계하였으며, 가스센서의 정보를 센서 네트워크를 통해 실내 가스 상태를 판단하여 위험 수준 및 상황을 스마트폰 사용자에게 알려주는 실내 가스 모니터링 시스템 제안한다.
Special applications designed for smart phone, so called "Apps" are rapidly emerging as unique and effective sour ces of environmental monitoring tools. Using the advantages of Information and Communication Technology (ICT), t his paper propose an application that provides Indoor Gas Monitoring System. In this paper, use four wireless gas sensor modules to acquire sensors data wirelessly coupled with the advantages of existing portable smart device ba sed on Android platform to display the real-time data from the sensor modules. Additionally, this paper adapts a simple gas classification algorithm to inform in-door Gas for users real-time based.

4,000원

8

인증 네트워크 상의 비 인가된 모바일 AP 탐지 및 차단 기법

임재완, 장종덕, 윤창표, 유황빈

한국융합보안학회 융합보안논문지 제12권 제1호 2012.03 pp.55-61

※ 기관로그인 시 무료 이용이 가능합니다.

현재 무선 이동 통신 기술은 빠른 속도로 발전되고 있으며 새로운 기술의 출현과 함께 빠르게 진화되고 있다. 이러한 발전을 기반으로 스마트폰의 이용자는 빠르게 늘어나고 있고 스마트 폰의 대중화에 따라 무선 네트워크의 사용은 쉽고 편리해졌다. 그러나 보안적인 관점에서 무선은 유선 네트워크에 비해 취약한 상태이며 본 논문에서 스마트폰을 활용한 모바일 AP 기술의 보안 취약점을 지적하였다. 즉, 사내 보안 기능을 갖춘 기업 망을 우회하여 기업 내의 정보를 외부로 유출하는 등의 기술로 악용 될 수 있다는 것이다. 이에 본 논문에서는 인증 네트워크 내에서 스마트 폰을 이용한 비인가 AP(Access Point)의 탐지 및 차단하는 기법에 대해 제안한다. 비 인가된 모바일 AP의 탐지는 리눅스 환경에서 개발 한 탐지 프로그램을 사용하였으며 무선 센서를 통해 비 인가된 모바일 AP의 무선 패킷을 분석하였다. 또한 무선 센서를 통해 탐지된 비인가 모바일 AP는 무선 패킷에 정보를 분석하여 본 논문에서 제안하는 차단 기법을 통해 차단하였다.
Owing to the development of wireless infrastructure and mobile communication technology, There is growing interest in smart phone using it. The resulting popularity of smart phone has increased the Mobile Malicious AP-related security threat and the access to the wireless AP(Access Point) using Wi-Fi. mobile AP mechanism is the use of a mobile device with Internet access such as 3G cellular service to serve as an Internet gateway or access point for other devices. Within the enterprise, the use of mobile AP mechanism made corporate information management difficult owing to use wireless system that is impossible to wire packet monitoring. In this thesis, we propose mobile AP mechanism-based mobile malicious AP detection and prevention mechanism in radius authentication server network. Detection approach detects mobile AP mechanism-based mobile malicious AP by sniffing the beacon frame and analyzing the difference between an authorized AP and a mobile AP mechanism-based mobile malicious AP detection.

4,000원

9

시각 장애인을 위한 스마트폰 기반 점자형 문자 입력 시스템설계

엄태정, 이정배, 김병규

한국융합보안학회 융합보안논문지 제12권 제1호 2012.03 pp.63-70

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 스마트폰 시장이 폭발적으로 성장함에 따라 일반인과 시각 장애인의 스마트폰 사용에 차이가 발생하여 정보활용 격차가 날로 심화되고 있다. 본 논문에서는 시각 장애인의 일반인과의 정보 활용 격차를 줄이기 위해 시각 장애인 만을 대상으로 한 저렴한 가격의 요철 필름을 사용한 점자를 기반으로 문자 및 숫자 입력 시스템을 제안한다. 제안된 시스템은 점자의 모양을 기반으로 애플의 iOS 상에 요철 필름과 레이아웃을 설계하여 그 레이아웃에 따라 점자 및 숫자 키보드를 설계하였고, 부가적으로 전화, 문자, 단축 다이얼, 응급 구조를 위한 위치전송 기능을 설계하였다. 점자 키보드를 이용하여 입력한 문자는 자동으로 클립보드로 복사되며 다른 응용에서도 이용할 수 있게 하여 시각 장애인이 스마트 폰을 편리하게 사용할 수 있도록 구현 하였다.
Recently, as the smart phone market grows explosively, there exists a large difference of utilization of the smart phone between an usual people and the visually impaired people. In this paper, We propose the character and numer ic input system based on the low cost of braille film and braille for the visually impaired people in order to reduce to information literacy gap for the visually impaired people. The proposed system is designed with the braille film a nd keyboard layout based on the braille character layout. Additionally, the telephone, the SMS, the abbreviated dial and location transfer function for the emergency situation are designed. The character which inputs using the braille keyboard can be automatically copied in the clip board and used in the other applications. Hence, the visually impaired people can easily use the smart phone for getting plentiful information on the device and network.

4,000원

10

개인정보 노출을 예방하는 방법에 관한 연구

이기성, 안효범, 이수연

한국융합보안학회 융합보안논문지 제12권 제1호 2012.03 pp.71-77

※ 기관로그인 시 무료 이용이 가능합니다.

정보통신망의 발전과 함께 인터넷 사용 인구와 다양한 개방적 구조의 서비스 이용률이 지속적으로 증가하고 있다. 하지만 서비스 이용자들의 보안의식은 크게 달라지지 않아 서비스 이용자들의 직접적인 입력으로 인터넷상에 노출되는 개 인정보가 늘어나고 있는 실정이며 이로 인한 이차적인 침해로 인하여 개인에게 정신적인 피해와 금전적 손괴 심지어는 신체적인 위험을 주는 각종 범죄가 행해지고 있다. 서비스 이용자의 직접적인 입력으로 인한 개인정보 노출을 예방하기 위해서는 게시물을 등록하는 서비스 이용자에게 게시물에 포함된 개인정보와 개인정보 노출의 위험성을 인지시켜 이차적 침해의 위험성이 높은 개인정보는 게시하지 않도록 해야 한다. 본 논문에서는 게시물의 노출 수준과 개인정보자산 가치를 이용하여 각 개인정보의 위험수준을 산정하는 모델과 게시판과 같은 서비스에서 개인정보노출정도에 따른 위험도를 사용하는 방법을 보였다.
Along with the development of Internet services such as Social Network Service (SNS) and blog Service, the privacy is very important in these services. But personal data is not safety from exposure to internet service. If personal data is leak out, the privacy is disclosed to hacker or illegal person and the personal information can be used in a cyber crime as phishing attacks. Therefore, the model and method that protects to disclose privacy is requested in SNS and blog services. The model must evaluate degree of exposure to protect privacy and the method protects personal information from Internet services. This paper proposes a model to evaluate risk for privacy with property of personal data and exposure level of internet service such as bulletin board. Also, we show a method using degree of risk to evaluate with a proposed model at bulletin board.

4,000원

11

미래 인터넷 보안 연구 동향 분석 : FIA를 중심으로

전은아, 이도건, 이상우, 서동일, 김점구

한국융합보안학회 융합보안논문지 제12권 제1호 2012.03 pp.79-87

※ 기관로그인 시 무료 이용이 가능합니다.

미래인터넷은 현 인터넷 구조의 한계를 극복하여 미래의 새로운 요구사항을 수용하기 위해 Clean-slate에 기반을 둔 설계와 개발이 국내․외에서 활발히 이행되고 있다. 미래인터넷 관련 연구개발은 이미 미국, 유럽 등의 선진국에서 정부 의 대규모 투자와 지원이 이루어져 미래인터넷 연구 프로그램이 추진되어 진행되고 있다. 미래인터넷의 세부 기술의 특성을 기준으로 인프라 기술, 아키텍처, 그리고 서비스 기술 분야로 구분된다. 우리나라는 특히, 인프라기술과 서비스 기 술은 우위에 있는 분야이다. 이러한 기반 서비스를 미래 인터넷에 접목하기 위한 신뢰통신에 대한 연구 및 기술 개발은 경쟁력을 가질 수 있는 분야이다. 이에 본 논문에서는 미래인터넷을 위한 신뢰통신 참조모델 검증 기술 연구를 위해 미 국 NSF 4개 과제에서 보안 기술 분석과 각 구조에서 보안 기능 분석에 대하여 설명한다.
Future Internet has been designing and developing in the world because of overcoming limits of current Internet and accepting new requirements. Therefore it is totally different from architectures of current Internet and it is based on Clean-Slate. Future Internet already has been studying with enormous investment by advanced countries such as USA, EU etc. Technical characteristics of Future Internet can be categorized into Infra techniques, Architectures and Service techniques. Especially, our country is in a superior position in Infra techniques and Service techniques. We can have competitiveness to develop trust communication in Future Internet because we have advantages of various Services such as mobile communication, Machine to Machine and Sensor Networks. This paper aims to analysis reference model of trust communication in Future Internet. To achieve this, we studied analysis of security techniques in four Future Internet researches of NSF.

4,000원

12

최근의 사이버테러에 대한 대응방안

정기석

한국융합보안학회 융합보안논문지 제12권 제1호 2012.03 pp.89-96

※ 기관로그인 시 무료 이용이 가능합니다.

정보기술의 발전으로 인하여 도래한 정보사회는 국민생활에 질적인 향상을 가져다주었을 뿐만 아니라 사회적․경제적 생산성의 향상을 가져왔다. 그러나 이러한 순기능 이면에는 해킹․바이러스유포 등을 이용한 사이버테러와 같은 역기능 또한 심각하여 사회적으로 큰 문제가 되고 있다. 최근 들어 대규모 해킹사건이 자주 발생하고 있다. 인터넷업체의 대규모 개인정보가 유출되거나 금융전산망이 마비돼 고객들이 큰 피해를 입는 일이 발생하고 있다. 또 북한에 의한 해킹도 빈번하다. 북한에 의한 해킹은 우리 사회를 큰 혼란에 빠뜨릴 수 있으며 국가 안보에 위협을 가져오는 일이다. 따라서 본 논문에서는 국내 사이버테러 동향을 살펴보고 문제점을 분석하여 그 대응방안을 제시한다.
Information society which came due to advance of Information Technology improved the social and economical productivity as well as the quality of national life. But behind the right function the adverse effect as cyber terror is serious and become a big issue. Recently, hackings on a big scale occur frequently. The personal information stored in Internet company is leaked and customers are badly damaged by paralysis of banking system. Also hacking attacks by North Korea occur frequently. It causes confusion in our society and a threat to national security. In this paper, the trend of domestic cyber terror is observed and the countermeasure against cyber terror is proposed.

4,000원

13

탈레반의 실체와 한국에 대한 테러위협 분석

최기남

한국융합보안학회 융합보안논문지 제12권 제1호 2012.03 pp.97-107

※ 기관로그인 시 무료 이용이 가능합니다.

올해 말로 파병기간이 마무리되는 우리나라는 3월 핵안보정상회담, 5월 EXPO개막 및 총선, 대선의 선거철을 맞이하게 된다. 따라서 탈레반의 테러를 통한 철군여론조성전략에 우리나라가 선택될 가능성이 높다. 이는 탈레반 테러홍보전략과 부합하며 과거 사례에 따른 학습효과이다. 이에 따른 탈레반 테러위협의 가능성을 요약한다면 위협의 시기는 우리나라에서 핵안보정상회담과 EXPO가 개막되는 상반기에 집중 고조될 것이며, 대상과 방법은 국내 정부기관이나 미국시설물 등에 대한 자살폭탄, 폭탄적 재차량의 추돌 테러 가능성과 국외 관광객, 선교사 등 우리 국민에 대한 납치행위가 자행될 가능성이 높다. 범행에 가담할 테러조직으로는 국내에 이미 거점을 확보한 이슬람 불법체류자들 이용하거나 알카에다와 연결된 전문 테러리스트의 입국 공작이 우려 된다. 이러한 테러의 명분은 아프가니스탄 주둔 우리군 및 서방 동맹군의 철수일 것이다. 따라서 올 전반기 세계핵안보정상회담, 여수EXPO 등 국제행사의 안전대책과 해외 체류 내국인에 대한 탈레반의 홍보성 테러에 철저하게 대비하여야 하며, 국내 불법체류외국인의 동향 파악과 탈레반 관련 국제테러리스트의 국내 잠입의 차단책을 강구하여야 한다. 또한 아프가니스탄 주둔 우리 군에 대한 정부의 정책적 의지를 조기 표명할 필요가 있다.
Our nation, of which the term of dispatching troops is winded up at the end of this year, is facing presidential election time including the nuclear security summit meeting in March, opening of EXPO in May, and the general election. Hence, the possibility to select our nation at the strategy forming public opinion of military withdrawal through Taliban’s terror is high. It coincides with public affair strategy of Taliban terror and learning effect by the past cases. If the possibility of terror threat of Taliban along with this is summarized, the period of threat will concentrate on and be heightened in the first half when the nuclear security summit meeting and EXPO open in our nation, and target and method have high possibility of collision terror of bomb carrying vehicle and suicide bomb on national government organizations or American facilities, and etc, and possibility of kidnapping on our people such as oversea tourists, missionaries, and so on. Terror groups joining the criminal act is to use Islam illegal aliens who already acquire base in our nation or entry maneuver of specialized terrorists connected to Al-Qaeda. Pretext of such terror is withdrawal of our military and western allies stationed in Afghanistan. Therefore, publicity terror of Taliban against our people living overseas and security measure of international events such as the world nuclear security summit meeting, Yeosu EXPO, and etc in the first half of this year should be thoroughly prepared, domestic illegal aliens’ movement should be comprehended, and measure blocking international terrorists’ relating to Taliban infiltration into our nation should be sought for. Also, there is need of early announcement of government’s political will on our military stationed in Afghanistan.

4,200원

 
페이지 저장