Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제13권 제6호 (13건)
No
1

고성능 PCE (Path Computation Element) 프로토콜 소프트웨어 구조

이원혁, 김승해, 김현철

한국융합보안학회 융합보안논문지 제13권 제6호 2013.12 pp.3-9

※ 기관로그인 시 무료 이용이 가능합니다.

정보통신 환경의 급변과 더불어 정보 사회의 기반이 되는 네트워크도 다양한 기술의 발전과 더불어 기존의 고정된형태에서 벗어나 대용량의 다양한 데이터를 유연하게 전송할 수 있는 능동 가변형으로 진화하고 있다. 더불어 다양한사용자들의 요구사항을 반영하기 위해 차세대 전달망은 DWDM 전송 시스템과 OXC 로 재구성이 쉬운 동적인 망을 형성하고, 이후에 ROADM/PXC를 기반으로 하는 동적으로 망을 관리하고 제어할 수 있는 GMPLS 기술을 도입하여 망을운용하는 형태로 발전하고 있다. 본 논문에서는 이러한 차세대 네트워크에서 경로계산을 위해 IETF 제안한 PathComputation Element (PCE) 프로토콜을 구현하기 위한 전체 S/W 구성 및 기능 블록들을 제안하였고, 상위 계층에서PCE 프로토콜을 사용할 때 필요한 API를 제안하였다.
With the rapidly changing information communication environment and development of technologies, the information networks are evolved from traditional fixed form to an active variable network that flexible large variety of datacan be transferred. To reflect the needs of users, the next generation using DWDM (Dense Wavelength Division Multiplexing) transmission system and OXC (Optical Cross Connect) form a dynamic network. After that GMPLS (Generalized Multi-Protocol Label Switching) can be introduced to dynamically manage and control the ReconfigurableOptical Add-drop Multiplexer (ROADM)/Photonic Cross Connect (PXC) based network. This paper propose a software architecture of Path Computation Element (PCE) protocol that has proposed by Internet Engineering Task Force(IETF) to path computation. The functional blocks and Application Programming Interface (API) of the PCE protocol implementation are also presented.

4,000원

2

Ad Hoc Network에서 블랙 홀 노드 탐지 향상 기법에 관한 연구

양환석, 유승재

한국융합보안학회 융합보안논문지 제13권 제6호 2013.12 pp.11-16

※ 기관로그인 시 무료 이용이 가능합니다.

이동 노드는 임의로 이동을 하며, 라우터와 호스트 기능을 동시에 수행해야 한다. 노드들의 이러한 특성은 다양한 공격의 잠재적 위협 요소가 되고 있다. 특히 그중에서도 악의적인 노드가 패킷 손실을 유발시키는 블랙 홀 공격은 가장중요한 문제 중에 하나이다. 본 논문에서는 블랙 홀 공격의 효율적인 탐지를 위하여 모든 노드에서 감시 테이블을 이용한 분산적 탐지와 클러스터를 기반으로 한 협업 탐지 기법을 제안하였다. 제안하는 기법에서는 공격 탐지의 정확도를향상시키기 위하여 4단계의 과정으로 이루어진 로컬 탐지와 협업 탐지 과정으로 나누어 수행한다. 협업 탐지를 위해 클러스터 헤드는 블랙 홀 리스트를 이용하였다. Ns-2 시뮬레이터를 이용하여 제안한 기법의 성능을 평가하였으며, 실험결과에서 제안한 기법의 우수한 성능을 확인할 수 있었다.
Mobile node must move optionally and perform the router and the host functions at the same time. Thesecharacteristics of nodes have become a potential threatening element of a variety of attacks. In particular, a blackhole which malicious node causes packet loss among them is one of the most important issues. In this paper, wepropose distributed detection technique using monitoring tables in all node and cooperative detection techniquebased cluster for an efficient detection of black hole attack. The proposed technique performs by dividing into localdetection and cooperative detection process which is composed of process of step 4 in order to improve theaccuracy of the attack detection. Cluster head uses a black hole list to cooperative detection. The performance ofthe proposed technique was evaluated using ns-2 simulator and its excellent performance could be confirmed in theexperiment result.

4,000원

3

클라우드 컴퓨팅 서비스의 취약성과 대응기술 동향에 관한 연구

전정훈

한국융합보안학회 융합보안논문지 제13권 제6호 2013.12 pp.17-24

※ 기관로그인 시 무료 이용이 가능합니다.

최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈가 되고 있으며, 기술과 서비스에 있어서도 많은 주목을 받고 있다. 그러나 클라우드 컴퓨팅의 긍정적인 측면과는 달리, 여러 취약점들로 인해 해킹기술의 진화에 따른 다양한 공격과 피해가 예상되고 있다. 따라서 본 논문은 클라우드 컴퓨팅의 보안기술에 대해 실험 및 사례연구를 통해 동향을 분석함으로써, 향후 클라우드 컴퓨팅의 보안 체계의 구축과 대응기술 개발을 위한 자료로 활용될 것으로 기대한다.
Recently, the cloud computing technology is emerging as an important issue in the world, and In the technologyand services has attracted much attention. However, the positive aspects of cloud computing unlike the includesseveral vulnerabilities. For this reason, the hacking techniques according to the evolution of a variety of attacks anddamages is expected. Therefore, this paper will be analyzed through case studies and experiments to the securitytechnology trends of the cloud computing. and In the future, this is expected to be utilized as a basis for thesecurity system design and corresponding technology development.

4,000원

4

전자금융거래시 공인인증서 의무사용 개선방안에 관한 연구

정기석

한국융합보안학회 융합보안논문지 제13권 제6호 2013.12 pp.25-33

※ 기관로그인 시 무료 이용이 가능합니다.

우리나라는 전자금융거래시 공인인증서를 사용하도록 법으로 규정되어 있다. 그러나 공인인증서는 윈도우 운영체제의 인터넷 익스플로러 환경에서 사용되는 액티브X에 기반하고 있어 다른 웹브라우저에서는 사용하기 어려운 문제가 있고 따라서 다양한 인증기술의 개발에 저해요소가 되며 관련산업 발전에도 지장을 주고 있다. 또 공인인증서는 사용자 PC나 USB에 파일로 저장되기 때문에 유출될 수 있는 안전성 문제도 가지고 있다. 이에 정부에서는 공인인증서 의무사용 규제를 완화하여 다른 인증기술을 사용할 수 있는 길을 열어 놓았으나 승인받은 대체기술이 없어 사용하지 못하고있고 국회에는 공인인증서 폐지를 골자로 하는 관련법 개정안이 제출되어 있다. 개정안은 관련업계의 이해타산과 역학구도에 따라 찬반양론이 팽팽히 맞서는 가운데 9월 정기국회에서 통과여부가 결정나게 된다. 본 논문에서는 공인인증서의무사용 규제완화에 대한 논란에 대해서 알아보고 개선방안을 모색해본다.
Digital certificate must be used for electronic financial transactions in Korea. But because digital certificate isbased ActiveX of Internet Explorer, it is difficult to use digital certificate in other web browsers. It interrupts adevelopment of various authentication technology and a growth of related industry. Also digital certificate can beleaked because of being stored in harddisk or USB. The government eased obligatory use of digital certificate andopened doors to other authentication techniques. But any other authentication techniques are not used because theyare not approved as alternative technology. The revised bills with digital certificate abolition as the main agendahave been submitted to the National Assembly. Whether the revised bills pass or not will be decided by a regularsession of the National Assembly depending on the calculation and dynamics composition of related industry. In thispaper, a controversy over obligatory use of digital certificate is examined and measures are found.

4,000원

5

의료정보보안 기반 소프트웨어 아키텍처 설계방법

김점구, 노시춘

한국융합보안학회 융합보안논문지 제13권 제6호 2013.12 pp.35-41

※ 기관로그인 시 무료 이용이 가능합니다.

의료정보 보안에 대한 대안은 무엇보다 의료정보의 안전한 보존과 각종의 보안 위협으로부터 안전성을 강구하는 소프트웨어 설계로부터 시작되어야 한다. 의료정보시스템은 산재된 의료정보를 실시간으로 통합할 수 있어야 하고 의료정보의 교환은 신뢰할 수 있는 데이터 통신이어야 한다. 의료정보시스템의 소프트웨어 아키텍처 설계는 의료정보 공유상 보안 문제를 파악하고 의사소통을 통해 사용자 요구사항을 파악하여 소프트웨어 설계에 반영한다. 소프트웨어 프레임워크 설계, 메시지 표준 설계, 웹기반 프로세스간 통신절차 설계, 접근제어 알고리즘 설계, 아키텍처 기술서 작성, 아키텍처 평가의 제반 절차를 정립한다. 소프트웨어 아키텍처 초기 결정은 설계, 개발, 테스트, 유지보수에 지속적인 영향을 미친다. 또한 프로젝트상의 세부적 의사결정 근거가 된다. 의료정보보안 기반 소프트웨어 아키텍처 설계방법은 오늘날 중요한 과제가 되고 있는 의료정보 보안의 기본틀을 제공할 수 있을 것이다.
What is an alternative to medical information security of medical information more secure preservation and safetyof various types of security threats should be taken, starting from the software design. Interspersed with medicalinformation systems medical information to be able to integrate the real-time exchange of medical information mustbe reliable data communication. The software architecture design of medical information systems and sharing ofmedical information security issues and communication phase allows the user to identify the requirements reflectedin the software design. Software framework design, message standard design, design a web-based inter-processcommunication procedures, access control algorithm design, architecture, writing descriptions, evaluation of variouswill procedure the establishing architecture. The initial decision is a software architecture design, development,testing, maintenance, ongoing impact. In addition, the project will be based on the decision in detail. Medicalinformation security method based on the design software architecture of today's medical information security hasbecome an important task of the framework will be able to provide.

4,000원

6

신뢰감을 주는 웹사이트 디자인에서 미적 효과

김기은

한국융합보안학회 융합보안논문지 제13권 제6호 2013.12 pp.43-49

※ 기관로그인 시 무료 이용이 가능합니다.

웹 사이트는 대게 조직이나 단체의 첫인상을 제공한다. 많은 조직들이 그들의 웹 사이트들을 통해 판매를 확고히 하거나, 서비스를 전달하는 매개체로 사용하고 있으나, 실제 그들의 중대성에 비해 그들의 디자인에 관하여 비용을 들이려고 하지 않는 경향이 있다. 어떤 사람이 한 웹 사이트를 열때, 그 첫인상은 아마도 단 몇 초 만에 만들어질 것이다. 여러가지 요인들에 기반하여 다음 사이트로 넘어갈 것인지 아니면 그 사이트에 머물것인지를 결정할 것이다. 사용자들이 고려하는 여러 요인들 중의 하나는 심미감이다. 또 다른 이유는 그 사이트의 신뢰성에 대한 사용자의 판단을 수반한다. 이논문은 페이지의 심미감과 그 사이트의 신뢰감에 대한 사용자의 판단사이에 가능한 연결을 조사하였다. 같은 내용일지라도 심미적인 처리를 다른 수준으로 해줌으로써 신뢰감의 수준을 측정해본 결과, 그들의 관계는 비례하는 것을 알 수있었다. 웹 페이지에서 비주얼 디자인과 심미성의 효과는 확실히 존재하는데, 사용자가 웹 페이지를 보게 되는 최초 몇초 동안에 나타난다. 같은 내용이라도 더 높은 수준의 심미적 처리가 신뢰감을 더 증가시킬 것이다.
Web sites provide the first impression of an organization. For many organizations, web sites are crucial toensure sales or to procure services within. When a person opens a web site, the first impression is probably madein a few seconds, and the user will either say or move on to the next site on the basis of many factors. One ofthe factors that may influence users to stay or go is the page aesthetics. Another reason may involve a user’sjudgment of the site’s credibility. Our findings indicate that when the same content is presented using differentlevels of aesthetic treatment, the content with a higher aesthetic content credibility. Our study suggests that thiseffect is operational within the first few seconds in which a user views a web page. Given the same content, ahigher aesthetic treatment will increase perceived credibility.

4,000원

7

국제협력을 통한 사이버안보 강화방안 연구

김소정, 박상돈

한국융합보안학회 융합보안논문지 제13권 제6호 2013.12 pp.51-59

※ 기관로그인 시 무료 이용이 가능합니다.

3.20, 6.25 등 사이버공격을 받은 우리 정부는 지난 공격의 배후를 지목했으나, 공격행위에 대한 처벌이나 제제에 대해논할 수 있는 국제적 논의의 장은 없었다. 이렇게 특정 국가가 공격을 주도했음을 입증하는 증거를 갖고 있더라도 규탄,제재, 처벌 등이 불가능했기에 에스토니아 사태 이후 지속적으로 유사한 악의적 행위들이 반복되고 있다. 현재 사이버안보에 관한 국제적 논의는 크게 국제적 수준, 지역적 수준 및 양자간 협력의 3계층으로 나뉘어 진행되고있다. 이 중 국제적 사이버안보 규범 논의 방향 정립은 주로 국제연합과 세계 사이버스페이스 총회 2개 축으로 움직이고있다. 물론 민간 중심의 인터넷 거버넌스 논의나 UN 전문기구인 국제전기통신연합 등에서도 사이버보안 이슈가논의되고 있으나 본 논문에서는 2013년 주요 성과가 도출된 국제연합의 정부전문가그룹(GGE) 활동 결과와 우리 정부가주최한 제3차 세계 사이버스페이스 총회의 사이버안보 논의 흐름을 분석하여 2014년부터 시작될 제4차 UN 전문가그룹(GGE)의 활동을 예상해보고 앞으로의 사이버안보 논의 방향을 짚어보고자 한다. 또한 이러한 논의들에 대한 국내대응전략을 도출해보고자 한다.
Cyberspace, based on the dramatic development of information and communications technology, has broughtenormous benefits to mankind. However, concerns over cyber terrorism and cyber attack are becoming serious. It istime to expand the global dialogue on international security issues in cyberspace. It is imperative to have a commonunderstanding that cyberspace, the infrastructure for prosperity, should not be utilized as a space to create conflictsamong states, and that all states agree to build confidence and peace in cyberspace. For this purpose, there are 3tracks of international cooperations: 1)international cooperation such as UN and Conference on Cyberspace,2)regional cooperations such as ARF and OSCE. 3)bilateral cooperations such US-Russia Cybersecurity Agreement,US-China presidential level dialogue. This paper will analyze the 1st track of international cooperations of UN andConference on Cyberspace. With this, Korean government can prepare the forthcoming GGE activities and make ourown strategy to deal with the global norms of good behaviour in cyberspace.

4,000원

8

400km/h급 고속철도 계측데이터 통합 모니터링 미들웨어 시스템 개발★

황경훈, 나준수, 송병근, 양옥렬

한국융합보안학회 융합보안논문지 제13권 제6호 2013.12 pp.61-68

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문은 동력분산식 차세대고속열차가 최고속도 400km/h 이상으로 개발됨에 따라 차량의 최고속도 시험에 대비하여 호남고속철도 건설구간에서 인프라시스템 기술개발이 필요하여 국내에서는 유일하게 현재 호남고속철도 건설구간중 28km 구간에서 400km/h급 고속철도 인프라를 구축하였다. 또한 계측장비의 설치 및 모니터링 시스템을 설치하여선로의 지속적인 모니터링이 가능하도록 설계하였다. 이를 통해, 보다 포괄적이며 장기적인 관점에서 통합모니터링의요구사항과 향후 연구방향을 확인할 수 있었다.
Needs for a new technologies of infrastructure systems arose, following the development of next generationEMU(Electric Multiple Unit) train with maximum speed over 400km/h. For high-speed operation tests of the newEMU, a high-speed railway infrastructure test-bed was constructed in a 28km long section of the HonamHigh-speed Railway. Diverse sensors and monitoring system was installed for continuous monitoring of the railway. Due to such effort, further demands and needs of the integrated monitoring system was derived in a morecomprehensive and long-term perspective.

4,000원

9

고정 전파 파장 반경에 의한 무선 센서네트워크에서의 다단계 에너지 효율적인 라우팅 알고리즘

이충세

한국융합보안학회 융합보안논문지 제13권 제6호 2013.12 pp.69-76

※ 기관로그인 시 무료 이용이 가능합니다.

무선 센서 네트워크에서 에너지 효율성을 높이려는 연구가 많이 진행되어 왔다. 그러나 현재 이루어지고 있는 대부분의 연구는 클러스터 헤드와 싱크 노드들 사이의 직접적인 통신에 바탕을 두고 있다. 앞에서 이루어진 연구들은 노드들 사이의 거리에 따라 에너지를 계산하는 방식에 기초를 두고 있다. 거리에 따라 에너지를 계산하여 알고리즘을 구현하는 것은 어려운 문제가 된다. 이 논문에서는 싱크 노드에서 다른 모든 노드들까지 고정된 전파 파장의 반경을 갖는다단계 라우팅 알고리즘을 제안한다. 이 논문에서는 시뮬레이션을 이용하여 WSN이 에너지를 효율적으로 줄이는 것과WSNdp 활용 방안을 제시한다.
A lot of researches have been done to improve the energy efficiency of Wireless Sensor Networks. But all thecurrent researches are based on the idea of direct communication between cluster head and sink node. Previousresults assume that node can intelligently regulate signal energy according to the distance between nodes. It isdifficult to implement algorithms based on this assumption. We present a multi-level routing algorithm from thesink node to all other nodes which have fixed radio wave radius. We also show the energy saving efficiency andthe implementation in real WSN using the simulation result.

4,000원

10

다계층 네트워크에서 동적 자원 할당 체계 방식 연구★

강현중, 김현철

한국융합보안학회 융합보안논문지 제13권 제6호 2013.12 pp.77-82

※ 기관로그인 시 무료 이용이 가능합니다.

최근 네트워크 사용자의 가치 변화와 이용 패턴을 살펴보면, 단순 웹 정보, 단방향 정보습득의 일방적인 데이터 전달에서, 멀티미디어 활용의 증가, 보안 및 개인화의 요구 증대, 자유로운 이동성에 대한 욕구 증가 등의 변화가 생기고 있다. 이러한 욕구의 변화로 인해 개별적으로 제공되는 각각의 서비스는 점차 융합화된 형태의 통합 서비스로 발전하고,네트워크 또한 각각의 서비스를 위한 개별 망에서 이용자의 다양한 통합 욕구를 실현시켜 주는 지능형 통합망의 형태로 발전할 것으로 전망되며, 관련한 기술의 핵심이 되는 통신망 제어기술 또한 급속히 발전하고 있다. 본 논문에서는자원의 효율적 사용은 물론 다중 도메인 (multi-domain)환경에서 다계층 (multi-layer)간의 정보 전달을 최소화하고, 최적의 경로선택을 할 수 있는 방법을 제안하였다. 기존의 경로선택에서 각각의 계층에 대한 정보를 이용하여 경로를 선택한 것에 비하여 다계층 구조상에서 다 계층의 정보를 활용하여 경로선택에 대한 다각화를 통한 최적의 경로선택이수행되도록 제안하였다.
Looking at the recent value change of users and the usage pattern of network users, it is changing from simpleweb information, one-way information acquisition and data transmission to increase of usage of multimedia,increasing demand for security and customization, and increasing demands for free mobility. Due to this change ofdemand, the services which were provided individually, developed into a form which is merged, the network alsoseems to develop into the combined network from the individual network for individual service, and thecommunication network control technology which is the core technology is also rapidly developing.. This paperpropose three path computation scheme that not only use the resources effectively but also to minimize theinformation transmissions between the multi-layers in a multi-domain environment. This paper also suggested thatthe optimum path choice be performed through diversification of the path selection using the information of variouslayers altogether in the multi-layer environment, compared with the established path selection method when thepath was selected using the information of each layers.

4,000원

11

Cross-Site Scripting(XSS) 프로세스 진단을 기반으로 한웹 해킹 대응절차 모델 연구

노시춘

한국융합보안학회 융합보안논문지 제13권 제6호 2013.12 pp.83-89

※ 기관로그인 시 무료 이용이 가능합니다.

웹 해킹 대책을 적용할 경우 어느 한가지 기술이나 방법보다 통합된 대책을 구성하고 정보보안을 단계적으로 실행하는 방법이 필요하다. 웹 해킹 대응을 어느 한가지 방법에만 의존 시 많은 보안 공백을 발생 시킬 수 있다. 본 연구에서는 Cross-site scripting 공격 프로세스를 진단하여 웹 해킹 대응절차를 설계한다. 대응체계는 프레임워크를 구성하고정보보안을 단계적으로 실행하는 방법이다. 단계적 대응모델은 대책의 구조를 시스템 설계단계, 운용단계, 사용단계로구성하는 방법이다. 시스템 설계단계는 방법은 개발 라이프 사이클에 기초하여 시큐어코딩 설계로 보안 효율성을 높인다. 사용단계에서는 사용자의 보안 이행사항을 체계화한다. 본 방법론을 실무현장에 적용할 경우 현장에서 필요한 종합적인 접근방법론 모델로 활용할 수 있다.
When applying web hacking techniques and methods it needs to configure the integrated step-by-step and runan information security. Web hackings rely upon only one way to respond to any security holes that can cause alot. In this study the diagnostic process of cross-site scripting attacks and web hacking response procedures aredesigned. Response system is a framework for configuring and running a step-by-step information security. Stepresponse model of the structure of the system design phase, measures, operational step, the steps in the methodused. It is designed to secure efficiency of design phase of the system development life cycle, and combines theway in secure coding. In the use user's step, the security implementation tasks to organize the details. Themethodology to be applied to the practice field if necessary, a comprehensive approach in the field can be used as amodel methodology.

4,000원

12

사이버안보법 제정을 위한 국내 사이버안보 법률안 연구

박상돈, 김소정

한국융합보안학회 융합보안논문지 제13권 제6호 2013.12 pp.91-98

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 사이버공격은 국가안보를 위협하는 요소가 되고 있다. 최근의 사이버안보 정책으로서 국가 사이버안보 종합대책이 발표되었으나 현행 법제도에 의하면 온전한 법적 근거를 갖추고 그러한 대책들을 구현하기에는 어려운 부분이있다. 현재 사이버안보 관련 법제도는 부문별로 별도의 법령이 적용되고 있으며, 이에 따라 사이버안보 추진체계도 분산되어 부문별 장벽에 의한 문제점들이 발생한다. 이러한 여러 가지 문제점들을 근본적으로 해결하기 위해서는 기존 법률의 개정보다는 새로운 사이버안보법의 제정이 더욱 적절한 방식이다. 한편 2013년에는 국회에서 사이버안보 강화를위한 몇 가지 법률안이 발의되었다. 이 법률안들에 대한 분석을 통하여 바람직한 내용적 요소들을 도출하고, 이를 반영한 새로운 사이버안보법을 제정하는 것이 사이버안보 관련 법제도 정비의 실현 가능성을 높일 것이다. 향후 사이버안보법 제정 논의의 시발점이자 새로운 사이버안보법의 기초로 활용될 수 있다는 점에서 이 법률안들은 큰 의미가 있다.
Cyber attacks threaten the national security in this day and age. The government of the Republic of Korearecently released the National Cyber Security Comprehensive Countermeasures as a new cybersecurity policy. Butcurrent legal system cannot provide legal basis for the implementation of such measures. The current legal systemrelated to cybersecurity is applied in each sector, thus the governance system in cybersecurity is separate. So thereare many problems in the governance system in cybersecurity. To solve these problems fundamentally, it is righterto make a new cybersecurity law than to revise existing laws. Meanwhile, lawmakers proposed some bills inCongress to strengthen the cybersecurity in Korea in 2013. It will increase possibility of legislation of cybersecurityact to make a law through the analysis of these bills and to derive the essential elements from those. and to reflectthese in the new cybersecurity act.

4,000원

13

대학생 안보의식 제고 방안 연구 - 대학생 통일안보 대토론회 및 설문조사 결과를 중심으로 -

김규남

한국융합보안학회 융합보안논문지 제13권 제6호 2013.12 pp.99-106

※ 기관로그인 시 무료 이용이 가능합니다.

국가안보란 국가와 국민의 생명과 재산을 적으로부터 지키는 것이며, 안보의식은 국민이 국가안보에 관심을 갖고 생각하며 살아야 하는 것으로 그 나라 국민의 안보의식은 국가의 존망이 달린 것이다. 대학생들이 인생의 목표를 세우고열심히 최선을 다하며 열정적으로 노력해야 함은 당연하다. 그러나 국가의 안보가 보장되지 않는다면 그 꿈과 목표는실현 불가능 할 것이다. 현재, 우리나라 대학생들은 대부분 초·중·고교를 거치면서 입시위주 교육을 받았다. 또한 대학생이 되어서도 취업 준비를 위한 경력 쌓기에만 많은 시간을 할애하다보니 정작 중요한 국가안보에 대해 무관심하던시점에 금번, “대학생 통일안보 대 토론회”에서 토의된 사항과 대토론회 이후 대학생들의 달라진 안보의식 분석 결과를토대로 ‘대학생 안보의식 제고 방안’을 제시하고자 한다.
The definition of the national security is that the lives of its people and the property of the country must bekept from the enemies. The people in the country must have the awareness of national security in their mind, andthe fate of the country relies on the security awareness of the people. Most of college students are to have theirown goals trying to fulfil in their life. If the national security is not guaranteed, it will not be possible to achievetheir dreams and goals. Currently, most of college students have been trained only for passing college entranceexams in their growth processes, and some of them are confused with political, social, and cultural identity. Collegestudents are spending most of time on the preparation for getting employment, so they are indifferent to thenational security of their country. After the seminar for college student's unification and security, we will surveyhow much they could be changed and propose the guidelines for college student's security awareness.

4,000원

 
페이지 저장