Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제17권 제2호 (19건)
No
1

국내 포털 기사자료 분석을 통한 산업기술유출 사례와 산업보안 강화 방안 연구

양현정, 이창무

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.3-14

※ 기관로그인 시 무료 이용이 가능합니다.

지식정보화 사회가 도래하면서 많은 국내기업이 핵심기술 및 지식재산 확보를 위해 기술개발에 많은 투자를 하고 있다. 하지만적극적인 기술개발 투자에 비해 기업이 보유한 기술을 보호하기 위한 보안투자가 미흡한 결과 다수의 기업 및 연구소에서 기술유출 사건이 급격하게 증가하고 있다. 이러한 기술유출의 증가는 단순히 기업에 피해뿐만 아니라 국가 경제에도 직·간접적인악영향을 미치고 있는 실정이다. 산업기술유출은 주로 전·현직 직원에 의해 이뤄지고 있지만, 이를 중점적으로 비교 분석한연구는 많지 않다. 따라서 본 연구는 2014년부터 2016년 동안 발생한 산업기술유출 사례를 기술유출 피해기업의 유형, 회사 내기술유출 주체자의 직위, 기술유출의 공범여부, 기술유출에 사용된 도구, 기술유출의 동기로 유형화하여 산업기술유출 실태를파악하였다. 이러한 유형별 분석을 통해 산업기술유출의 패턴과 특징에 대해 조사하고 산업기술유출 방지를 위한 산업보안 증진방안을 모색하였다.
In the knowledge-information society, many domestic companies put lots of investment in technical development to possess core technologies and intellectual property. However, in the results of passive investment in security to protect their technologies compared to the active investment in technical development, the technology leaks from many companies and research institutes are rapidly increasing. Such increase of technology leaks not only causes damage to companies, but also has harmful effects on national economy directly and indirectly. Even though it has been perceived that a lot of industrial technology leak crimes are committed by former/current workers of small and medium-sized businesses, it is hard to find researches that mainly compare and analyze them. Therefore, this study aimed to understand the actual status of industrial technology leaks by analyzing cases of industrial technology leaks from 2014 to 2016 based on the type of victimized companies, corporate internal leakers' positions, matter of complicity, tools used for technology leaks, and motivation for technology leaks. Through the analysis in each type, the patterns and characteristics of industrial technology leaks were researched, and also the exploratory research on industrial security for the prevention of industrial technology leaks was conducted.

4,300원

2

AES 암호 알고리즘을 위한 고속 8-비트 구조 설계

이제훈, 임덕규

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.15-22

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문은 새로운 8-비트 AES (advanced encryption standard) 암호회로 설계를 제안한다. 대부분 8-비트 AES 암호회로는 성능을 희생시켜 하드웨어 크기를 줄인다. 제안한 AES는 2개의 분리된 S-box들을 갖고, 라운드 연산과 키 생성을 병렬로 연산함으로써, 고속 암호 연산이 가능하다. 제안된 AES 구조의 동작 실험 결과, 제안된 AES-128 구조의 최대 연산 지연은 13.0ns의 크기를 갖고, 77MHz의 최대 동작 주파수로 동작함을 확인하였다. 제안된 AES 구조의 성능은15.2Mbps가 된다. 결론적으로, 제안된 AES의 성능은 기존 8-비트 AES 구조에 비해 1.54배 향상된 성능을 갖고, 회로크기 증가는 1.17배 증가로 제한된다. 제안된 8비트 구조의 AES-128은 8비트 연산 구조 채택에 따른 성능 감소를 줄이면서 저면적 회로로 구현된다. 제안된 8비트 AES는 고속 동작이 필요한 IoT 어플리케이션에 활용될 것으로 기대된다.
This paper presents new 8-bit implementation of AES. Most typical 8-bit AES designs are to reduce the circuit area by sacrificing its throughput. The presented AES architecture employs two separated S-box to perform round operation and key generation in parallel. From the simulation results of the proposed AES-128, the maximum critical path delay is 13.0ns. It can be operated in 77MHz and the throughput is 15.2 Mbps. Consequently, the throughput of the proposed AES has 1.54 times higher throughput than the other counterpart although the area increasement is limited in 1.17 times. The proposed AES design enables very low-area design without sacrificing its performance. Thereby, it can be suitable for the various IoT applications that need high speed communication.

4,000원

3

디지털 증거능력 확보 강화를 위한 디지털 포렌식 연구동향 메타분석

류보라, 전민서, 지주연, 이찬우, 장항배

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.23-32

※ 기관로그인 시 무료 이용이 가능합니다.

최근 정보통신기술의 발전에 따라 디지털 정보를 포함한 다양한 데이터들이 기하급수적으로 증가하였으며 이러한 데이터의 활용이 보편화된 최근의 사회는 수사와 재판과정에도 많은 변화를 주었다. 하지만기하급수적으로 늘어나고 있는 디지털 증거에 대한 기술력과 분석력의 진보에 비해 디지털 포렌식 관련법과 제도의 확립은 아직 부족한 실정이다. 그러므로 디지털 증거의 법적인정을 위해서는 균형 잡힌 연구의 활성화가 필요하다. 따라서 본 연구에서는 디지털 포렌식 관련 연구동향을 파악하고, 연구 활성화를위한 객관적 데이터를 제공하기 위하여 메타분석을 진행하였다.
With the development of information and communication technology, various data including digital data have increased exponentially. In a society where such data utilization is generalized, criminal investigation processes and trial processes have also been influenced. However, in comparison with the progress of the technical capability and analytical capability of digital certification which is increasing exponentially, the establishment of the digital forensic related legal system is still in short supply. Therefore, it is necessary to activate balanced research for legal recognition of digital certification. Therefore, in this research, meta analysis was conducted to grasp trends of research related to digital forensics and to provide objective data for research revitalization.

4,000원

4

IoT시대의 기업 융합보안 전략에 대한 연구

노종호, 이종형, 권헌영

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.33-40

※ 기관로그인 시 무료 이용이 가능합니다.

사물인터넷(IoT) 시대의 본격화와 더불어, 융합보안이라는 개념은 어디서나 쉽게 접하고 있다. 그러나 기존의융합보안이라는 개념이 IoT 특성을 제대로 반영하고 있다고 보기에는 다소 어려움이 있다. 이에, 기존의 융합보안 개념을 IoT 특성을 고려하여 보완된 개념을 제시하였다. 더불어, 융합보안의 개념 모델 재정립과 기업의 융합보안전략을 수립하는 데 있어 필요한 거버넌스 체계와 기술적 요인에 대해 기술하였다.
In the age of full scale IoT, concept of “security convergence” has been popularized widely. Howev er, it is not clear whether current “security convergence” concept reflects IoT characteristics and traits. In this thesis, a new concept, complementing “security convergence” concept researches up to date, has been suggested considering IoT characteristics. Required governance methodology and key technical fac tors are suggested for re-establishment of “security convergence” concept and for enterprise security str ategy development.

4,000원

5

하드웨어 기반 Anti-DDoS 대응 장비 고속 패킷 필터링을 위한 Hi-DPI 알고리즘 연구

김점구

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.41-52

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷 활용 범위의 폭발적인 증가는 점차적으로 네트워크 속도와 용량을 초고속화 하고 대용량화로 빠르게 진화해 가고 있다. 이에 따라 스위치 라우터 등 네트워크 장비들은 하드웨어에 기반 한 빠른 기술 진화로 대처를하고 있으나 초연결사회에 가장 기본적이고 필수적인 네트워크 보안시스템의 기술 진화는 수만 가지의 보안 이슈와 시그니처(signature)에 대해서 수시 변경과 갱신을 필요로 하기 때문에 소프트웨어에 기반 한 기술적인 한계를 극복하기가 쉽지 않다. 본 논문은 이와 같은 DDoS 대응 장비를 설치 운영할 때의 패킷 필터링 속도 저하문제점을 개선하고자 FPGA(Field Programmable Gate Array)의 하드웨어적인 특성과 병렬처리 특성을 최대한 반영한 DPI 알고리즘인 Hi-DPI를 제안하고 실용성을 검증하고자 한다.
The explosive increase in the range of Internet usage gradually makes the speed and capacity of networ k high-speed, rapidly evolving it into mass storage. Accordingly, network equipment such as switch and router are coping with it through hardware-based rapid technological evolution, but as the technological development of the most basic and essential network security system in the hyper-connected society req uires frequent alterations and updates about the security issues and signatures of tens of thousands, so i t is not easy to overcome the technical limitations based on the software. In this paper, to improve probl ems in installing and operating such anti-DDoS devices, we propose a Hi-DPI algorithm best reflecting the hardware characteristics and parallel processing characteristics of FPGA (Field Programmable Gate Array), and would verify the practicality.

4,300원

6

사이버 위협정보 공유체계 구축방안에 관한 연구 - 미국 사례를 중심으로 -

김동희, 박상돈, 김소정, 윤오준

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.53-68

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 정보공유는 점차 지능화, 고도화되어 나타나고 있는 사이버공격을 효과적으로 예방할 수 있는 수단으로 인식되어 미국, EU, 영국, 일본 등 전세계적으로 국가적 차원의 사이버 위협정보 공유체계를 구축하고 있다. 특히 미국은 지난 2015년 12월 사이버위협정보공유법(CISA) 을 제정하는 등 오래전부터 위협정보 공유를 위한 법 제도 기반 마련, 수행체계 구축 이행을 추진해오고 있다. 우리나라는 국가사이버안전센터와 한국인터넷진흥원을 중심으로 각각 공공, 민간분야에서 사이버 위협정보를 수집, 공유하고 있으며 관련 법 제도의 도입 시행을 통한 일원화된 정보공유 절차의 마련과 수행체계 구축을 추진 중에 있으나, 사이버 위협정보 공유 과정에서 발생할 수 있는 기업 또는 개인의 민감정보 유출문제, 정보수집 관리 주체에 대한 신뢰, 효용성 등의 문제의 우려도 제기되고 있는 실정이다. 본 논문에서는 미국과우리나라의 사이버 위협정보 공유 현황의 비교 분석을 통해 향후 우리나라의 성공적인 사이버 위협정보 공유 체계정착이 이루어지는데 필요한 요구사항 및 시사점을 도출해보고자 한다.
Today, information sharing is recognized as a means to effectively prevent cyber attacks, which are becoming more intelligent and advanced, so that many countries such as U.S., EU, UK, Japan, etc. are establishing cyber threat information sharing system at national level. In particular, the United States has enacted the "Cyber Threat Information Sharing Act (CISA)" in December 2015, and has been promoting the establishment of a legal and institutional basis for sharing threat information and the implementation of the system. Korea is sharing cyber threat information in public and private sectors mainly through the National Cyber Security Center(NCSC) and the Korea Internet & Security Agency(KISA). In addition, Korean government is attempting to strengthen and make legal basis for unified cyber threat information sharing system through establishing policies. However, there are also concerns about issues such as leakage of sensitive information of companies or individuals including personal identifiable information that may produced during the cyber threat information sharing process, reliability and efficiency issues of the main agents who gather and manage information. In this paper, we try to derive improvement plans and implications by comparing and analyzing cyber threat information sharing status between U.S. and Korea.

4,900원

7

On the Configuration and Improvement of Security Control Systems

Seung Jae Yoo

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.69-80

※ 기관로그인 시 무료 이용이 가능합니다.

IT시대의 고도화로 인한 사이버 범죄는 지능화, 다양화, 고도화 되고 있는 가운데 보안 관제의 역할은 더욱중요해졌다. 과거 방화벽이나 IDS 등 보안 장비에만 의존하던 방식과는 달리 실시간 감시를 통해 사이버 공격에 대한 대응을 하는 보안 관제 업무가 광범위해지고 그 역할 또한 중요하게 되었다. 현재의 사이버 위협에 대해 보안 장비만으로는 안정적인 방어를 할 수 없기 때문에 보안 장비를 운영 및 감시하고 실시간적인 대응을할 수 있는 보안 관제의 업무가 필수 요소가 된 것이다. 본 연구에서는 네트워크 보안시스템을 효율적으로 구성하는 방법과 보안시스템을 실시간 운영하는 보안관제의 현황과 개선방안에 대해 다루고자 한다.
Due to the advanced IT environment, the role of Security Monitoring & Control becomes more important as the cyber-crime is becoming intelligent, diversified, and advanced. In contrast to the way it relied solely on security devices such as Firewall and IDS in the past, Security Monitoring & Control tasks responding to cyber attacks through real-time monitoring have become wide spread and their role is also important. In response to current cyber threats, since security equipment alone can not be guaranteed a stable defense, the task of Security Monitoring & Control became essential to operate and monitor security equipment and to respond in real time. In this study, we will discuss how to configure network security system effectively and how to improve the real-time Security Monitor & Control.

4,300원

8

장애물이 존재하는 검색공간에서 역최대근접질의 처리방법에 관한 연구

선휘준, 김홍기

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.81-88

※ 기관로그인 시 무료 이용이 가능합니다.

암호화된 공간데이터베이스와 같은 최근의 여러 응용에서는 질의 기준이 최대근접객체가 되는 객체들을 찾는 역최대근접질의가 자주 발생한다. 실세계의 검색공간에는 강, 호수 그리고 고속도로 등과 같은 다양한 장애물이 존재하며, 이러한 환경에서 검색성능을 높이기 위해서는 장애물을 고려한 검색거리 측도가 반드시 필요하다. 본 연구에서는 장애물이 존재하는 검색공간에서 역최대근접질의 처리를 최적화하기 위한 검색거리 측도들과 질의처리 알고리즘을 제시한다.
It is occurred frequently the reverse nearest neighbor queries to find objects where a query point can be the nearest neighbor object in recently applications like the encrypted spatial database. In a search space of the real world, however, there are many physical obstacles(e.g., rivers, lakes, highways, etc.). It is necessary the accurate measurement of distances considered the obstacles to increase the retrieval performance such as this circumstance. In this study, we present the algorithm and the measurement of distance to optimize the processing performance of reverse nearest neighbor queries in a search space with the presence of obstacles.

4,000원

9

북한 핵위협 극복을 위한 한미동맹 효용성 : 평가와 대책

김연준

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.89-100

※ 기관로그인 시 무료 이용이 가능합니다.

지난 2017년 1월, 트럼프가 미국의 제 45대 대통령으로 취임하였다. 그는 대선기간 중에 ‘미국 우선주의’(America First)를 적극적으로 표방하였다. 그의 이런 주장이 대외정책에 있어서 ‘고립주의’(Isolationism)를 표방하는 것으로비취지고 있다. 북한의 핵위협에 대하여 미국의 ‘확장억제’(Extended Deterrenc)에 전적으로 의존하고 있는한국에 있어서 이는 단순한 문제가 아니다. 즉 미국이 고립주의로 회귀하여 한미동맹 공약이행 의지가 약화되는 것으로 인식될 경우 북한의 오판 가능성은 그만큼 높아질 것이기 때문이다. 그동안 한국사회에서는 미국으로부터 안보를 지원받고 정책적 공조를 제공하는 전형적인 ‘비대칭 동맹’(Asymmetry Alliance)인 한미동맹의 가치를 재평가하려는 다양한 시도가 있었다. 이에 북한의 고도화된핵도발 위협에 효과적으로 대응하고, 신장된 한국의 국력수준에 부합된 한미동맹의 효용성을 동맹이론에 입각하여 평가해보고 대책을 강구하였다. 이를 위해 본 연구는 한미동맹을 ‘자율성-안보 교환 모델’에 기초하여, 위협인식, 정책공조와, 동맹국으로서 가치 측면으로 구체화하여 평가해보고, 향후 한미동맹의 전략적 함의를 도출하였다.
Last January 2017, Donald Trump was inaugurated as the 45th president of the United States. He actively claimed a priority for the United States, which is referred as America First, during his presidential campaign. However, his political assertions turned out to be as Isolationist in terms of foreign policy. It becomes a serious problem for South Korea because South Korea is solely dependent on the U.S. “Extended Deterrence” of North Korea’s nuclear threats. In other words, there will be a higher likelihood for North Korea to misinterpret the relationship between South Korea and the U.S. Due to his foreign policy, there is a possible provocation by North Korea. Therefore, ROK-U.S. Alliance, the model of Asymmetry Alliance in order to prepare for North Korea’s nuclear provocation, will be evaluated through America’s perspective based on “Autonomy-Security Trade-off Model”. For this purpose, this research will evaluate ROK-U.S. Alliance with regards to a threat perception, policy coordination, and a value as an ally. Based on the evaluation, it will deduce tactical implications of South Korea’s alliance.

4,300원

10

국방 사이버 침해 대응을 위한 전산보안점검 프로그램 및 사용자 진단항목 개선 연구(육군 중심)

김지원, 정의섭, 정찬기

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.101-108

※ 기관로그인 시 무료 이용이 가능합니다.

최근 해킹, 바이러스 등 대한민국을 노린 공격이 증가하고 있다. 이와 마찬가지로 우리 군도 사이버 침해에 대한 노출이 심해지고 있으며 이를 대응하기 위해 국방부는 사이버 안보에 대한 기본절차를 규정하고 지침을 제공하고 있다. 그럼에도 불구하고 육군에서 발간하는 사이버방호작전 분석결과를 보면 침해건수는 점점 증가하고 있다. 이에 대한 문제점들을 개선하고자 사이버 침해 대응을 위해 가장 중요하면서 기본인 사용자 환경에서의 전산보안 점검항목을 재점검하여 안전하고 효율적인 전산보안 점검항목을 제시한다.
Recent cyber attacks on South Korea, including hacking and viruses, are increasing significantly. To deal with the cybe r invasion of cyber aggression, the Ministry of National Defense defined the necessary procedures for cyber security with guidelines for cyber security. In spite of, based on the analyses the cyber defense operations published, the number of viol ations are increasing. To address issues stated above, the safety check items should be reviewed and revised. This paper will revisit current safety check items and provide new guidelines to prevent cyber security breaches, which will provide more safe and efficient cyber environment.

4,000원

11

부사관과 학생들의 셀프리더십이 취업진로에 미치는 영향

권정민, 이한규

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.109-118

※ 기관로그인 시 무료 이용이 가능합니다.

이 연구는 부사관과 학생들이 자각하는 지지가 셀프리더십 욕구와 어떤 인과관계가 있는지를 살펴보고, 이러한 셀프리더십 욕구를 매개변수로 학생들의 임용행동과의 인과관계를 규명하는 것에 목적을 두었다. 이를 위해 부산지역의 남녀 대학학생 부사관과 전공 학생을 편의표본추출법을 사용하여 362명의 학생을 추출하였다. 연구의 목적을 달성하기 위하여 모형을설정한 다음 구조방정식모형(SEM)을 통하여 변인간의 인과적 관계를 규명하였다. 이상과 같은 연구방법과 연구모형 검증을 기초로 하여 이 연구에서 도출된 결과는 다음과 같다. 첫째, 셀프리더십이 진로신념에 미치는 영향에서 진로계획 명확성에서는 확인 중심적 전략(+), 목표 중심적 전략(+), 독립적 자기신뢰에는 확인 중심적 전략(+), 건설적 사고전략(+), 자책 중심적 전략(+), 진로 유연성에서는 자연적 보상전략(+), 건설적 사고전략(+), 전문능력향상은 확인 중심적 전략(+), 자책 중심적 전략(+)의 영향을 미치는 것으로 나타났다. 둘째, 셀프리더십이 전공만족도에 미치는 영향에서 일반만족에서는 자연적보상전략(+), 교과만족에서는 자연적 보상전략(+), 목표 중심적 전략(+), 인식만족에서는 자연적 보상전략(+), 목표 중심적전략(+)이 영향을 미치는 것으로 나타났다. 셋째, 진로신념이 전공만족도에 미치는 영향에서 일반만족에서는 진로계획 명확성(+), 독립적 자기신뢰(+), 진로유연성(+), 전문능력향상(+), 교과만족에서는 독립적 자기신뢰(+), 진로유연성(+), 전문능력향상(+), 인식만족에서는 독립적 자기신뢰(+), 진로유연성(+), 진로계획명확성(+)이 영향을 미치는 것으로 나타났다.
The study examines whether there is support for undergraduate students of Department of NCOs leadership needs and self-perceived any casualty, the purpose being placed to identify the cause-and effect relationship between student's behavior and these self-appointed leadership needs parameters. To study this end, the men and women college students Military major in Busan district using the convenience of the student sample extraction to extract the 362 students. Setting the model to achieve the object of the study, and then through a structural equation model (SEM) were studies a causal relationship among variables. Result on the basis of the research study model verification method as described above what is derived from this study were as follows. First, self-leadership is confirmed in the career planning of clarity on the impact of career beliefs centered strategies(+) target-oriented strategy(+), and independent self-reliance, check-centered strategies(+), constructive thinking strategies(+), ERA=centric strategy(+), in the natural course flexibility, compensation strategies(+), constructive thinking strategies(+) improve professional skills appeared to affect the check-centered strategies(+), ERA-centered strategies(+). Second, self-leadership is general satisfaction at the impact of major satisfaction natural reward strategies(+), the curriculum meets the natural reward strategies(+) target-oriented strategy(+) recognition satisfy the natural reward strategies(+) target-oriented strategy(+) appeared to affect this. Third, career beliefs Major General satisfaction in the impact on satisfaction Career Planning Clarity(+), an independent self-reliance(+), career flexibility(+)improve professional skills(+), the curriculum satisfies independent self-reliance(+), career flexibility(+) improve professional skills(+), the self-satisfied recognized independent trust(+), career flexibility(+), career planning clarity(+) it appeared to influence this.

4,000원

12

드라마 연동 데이터 서비스의 최신 캐릭터 정보전달 방법 설계

고광일, 김혜균

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.119-126

※ 기관로그인 시 무료 이용이 가능합니다.

드라마는 가장 인기 있는 방송프로그램 장르 중 하나로서 일반적으로 십 수편의 분량으로 구성되어 시간의 흐름에 따라 등장 캐릭터의 지위, 신분, 상호간 관계가 변하고 드라마 내용 이해에 중요한 역할을 하는 행위들이 산발적으로 발생하는 특징을 갖고 있다. 이런 특징으로 인해 드라마 중간에 몇 편을 누락하는 경우 내용 이해에 곤란을 겪게 되고 심지어 드라마 시청을 포기하는 경우가 발생하기도 한다. 이 에, 본 논문은 이와 같은 드라마 시청자들의 문제를 해결하고자 하는 데이터 서비스개발에 가이드가 될 수 있도록 가상의 드라마 연동 데이터 서비스의 기능과 사용자인터페이스를 설계하고 드라마 내용 이해에 필요한 캐릭터 정보를 데이터 서비스에 전달할 수 있는 방법을 설계하였다. 가상의 데이터 서비스는 드라마 시청의 집중도를 최대한 방해하지 않기 위해 드라마 장면 별로 그 장면에 등장하는 캐릭터들만의 정보를 제공하는 특징을 갖고 있으며 데이터 서비스에 캐릭터 정보를 전달하는 방식은 디지털방송 국제표준인 DVB-SI를 기반으로 한다.
Although the data service of the digital broadcasting has been regarded as the representative service of the broadcasting and communication convergence, it, however, has failed to gain the popularity with the viewers due to the viewer’s viewing modality of focusing only on the TV programs. Based on the experts’ opinions that the data service should step up so that using a data service while watching a TV program creates a synergy effect, the paper proposes a method for allowing a data service to utilize the information of a TV program. The method has a tool for describing the information of a TV program’s content, which changes as time goes on and provides a mechanism for transmitting the information in the way compatible to the digital broadcasting standard. As an application of the method, with a domestic data service developing company, we have developed a ticker data service that shows the information (e.g., actors, places, sponsors, etc.) of a drama

4,000원

13

북한의 핵 및 미사일 개발과 우리의 대응방안

이현희, 김규남

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.127-136

※ 기관로그인 시 무료 이용이 가능합니다.

현재 북한에서 3대 세습체제의 김정은은 역대 김일성과 김정일 정권보다 더욱 호전적으로 핵 및 미사일 도발을 자행하고 있다. 대한민국의 역대 정부는 나름대로의 북한의 도발을 억제하는 노력과 한반도에서의 평화정착을 위한 방안을제시하여 왔지만 결과론적으로는 통치자로서의 기본 역할에 국한되어 온 것이 사실이다. 2017년 2월 미국의 트럼프 행정부 출범에 따라 미국 대선 과정에서의 공약과 현재에는 대통령령으로서의 통치 스타일을 고려할 때 한반도 문제와 관련하여 다소 희망적이었던 것은 사실이나, 최근 들어 트럼프 대통령의 한반도 관련 다양한 발언은 우리의 상황을 암울하게 하고 있다. 이의 연장에서 김정은의 핵 및 미사일 집착은 역대 북한 정권이 기초를 닦아놓았고 이제 마무리하여실전배치를 앞둔 상황에서 핵 및 미사일의 경량화, 고도화, 다종화를 기치로 더욱 무모한 도발을 하고 있는 현실이다. 이에 우리는 현재 안보상황을 과거처럼 타국에만 의존할 수 없으며, 대한민국 스스로 무엇을 어떻게 할 것인가를 찾기위해 북한의 핵 및 미사일 도발을 중심으로 대응방안을 제시하고자 한다.
Today, Kim Jong-un, the third-hereditary regime in North Korea, is committing Nuclear Provocation more aggressively than the past when Kim Il-sung and Kim Jong-il dominated. Past South Korea government had suggested plans to restrain the provocation from North Korea and bring stabilization in the Korean Peninsula. However, consequentially it was limited to the primary role of the President. When President Trump takes over the government in February 2017, it has attracted the expectation about the issues occurred on the Korean Pe ninsula due to the pledge that he promised during the presidential election and his govern style. However, various speeches about the Korean Peninsula that he spoke recently made situations depressed about what South Korean currently encounters. Furthermore, previous regime in North Korea has laid the foundation for Kim Jong-un to be obsessed more on the nuclear and missile which has led him to provoke more imprudently by highlighting the light weight, advanced, and various kinds of nuclear and missiles. Thus, we would like to propose counter measures in order for South Korean government to handle and solve the issues that they encounters by themsel ves based on North Korea’s Nuclear Provocation instead of relying on other countries to get involved and help.

4,000원

14

다변화시대에 대비한 군 정신교육 개선에 관한 연구

이승진, 이영욱

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.137-144

※ 기관로그인 시 무료 이용이 가능합니다.

장병들의 무형전력을 구성하는 정신전력은 최근에 우리가 처한 안보상황을 감안할 때 매우 중요하다고 하겠다. 동서고금을 막론하고 전쟁사를 살펴보면 무형전력은 국가의 흥망성쇠는 물론 전쟁의 승패를 좌우하는 핵심적인 요소로 평가되고 있다. 최근 우리 군이 군에서 시행되고 있는 정신교육을 개선하기 위해 나름대로의 노력에도 불구하고 여전히 대다수의 장병들은 정신교육을 ‘의례적인 교육, 지루한 교육, 시간 때우기 식 교육’으로 여기고 있으며, 불미스러운 군 관련 사건과 사고가 발생할 때마다 정신교육의 효과에 대해 의문과 문제가 끊임없이 지적되고 있는 실정이다. 따라서 본 연구는 바로 이러한 문제의식에서 시작된 것으로서 그 목적은 현행 군 정신교육의 문제점을 분석함으로써인지중심의 군 정신교육의 발전방향을 모색하여 다변화 시대에 적합한 강군을 양성하는데 방향을 제시하고자 한다.
Mental power, which is the intangible power of soldiers in our security situation, is very important recently. As f or the history of war in East and West Korea, intangible combat power is regarded as a key factor that determines the rise and fall of the nation and the victory and defeat of the war. Recently, we are trying to improve the mental education in the military, but we still regard it as formal education, boring education, and time - consuming educatio n.And continues to present the problem. The purpose of this study is to examine the problems of current mental education and to find out the direction of development of cognitive centered mental education. I would like to suggest a direction for fostering a strong group that is suitable for the diversification era.

4,000원

15

사이버 안보를 위한 軍 정보보호 전문인력 양성방안

이광호, 김흥택

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.145-152

※ 기관로그인 시 무료 이용이 가능합니다.

우리 군의 사이버 공간은 적으로부터 지속적인 위협을 받고 있다. 이 같은 사이버 위협에 대응하는 수단은 결국 軍정보보호 전문인력이다. 하지만 현재 우리군의 고급 정보보호 전문인력은 소수에 불과하며 체계적인 양성계획은 미비한 상태이다. 따라서 본 논문에서는 세계 주요국인 미국, 영국, 이스라엘, 그리고 일본의 사이버 전문인력 양성정책을 조사하였다. 그리고국내 정보보호 전문인력 양성정책을 조사하여 간략하게 제시하였다. 그리고 국방 사이버안보 전문인력 양성을 위해 4단계 전문인력 양성 및 중장기 계획 수립, 단계별 교육체계 정립, 인증제 도입을 제시하였다.
The Cyberspace of the Republic of Korea Army is continuously threatened by enemies. Means for responding to such cyber threats are ultimately Military information security professional personnel. Currently, however, there are only a handful of advanced information security professional persons in Republic of Korea Army, and a lack of systematic training is inadequate. Therefore, in this thesis, we surveyed the information security professional human resource policies of USA, UK, Israel, and Japan. In addition, the policy to train professional human resources specialized in defense cyber security, we proposed training of specialist talent of 4 steps and medium and long term plan, step-by-step training system sizing, introduction of certification system.

4,000원

16

신 성장동력의 로봇개발 동향과 전망

김성우

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.153-158

※ 기관로그인 시 무료 이용이 가능합니다.

로봇은 인간을 모방하여 외부환경을 인식하고 상황을 판단하며 자율적으로 동작하는 기계를 의미한다. 로봇은제조용 로봇과 서비스용 로봇으로 구분하고 서비스용 로봇은 전문서비스용 로봇과 개인서비스용 로봇으로 분류된다. 최근 제조업의 생산성 경쟁 심화, 안전 이슈 부상, 저출산과 고령화 심화로 인해 로봇산업이 부상하고 있다. 최근 로봇산업은 첨단기술 분야의 복합체로 기술혁신성과 성장잠재력을 가지고 있기 때문에 각광받고 있는 산업분야이다. IT, BT 및 NT 관련 요소들이 융합되어 구현되는 기술로서 그 파급효과는 매우 커지고 있다. 사회구조와 생활패턴의 변화로 인해 생명 연장과 건강에 대한 사회적인 관심이 높아지고 있으며 의료관련 분야에 많은 관심이 모아지고 있다. 이제는 인공지능(AI) 산업이 급성장하고 있기 때문에 대·중소기업 협력 강화를 통한글로벌 경쟁력을 확보하는 것이 우선 과제이다. 대기업의 장점인 R&D 투자능력과 마케팅 능력과 중소기업의장점인 로봇 기술을 결합해야 하며 협력 모델 구축 및 M&A를 통해 글로벌 대기업과 경쟁력을 확보해야 한다.
The robot imitates humans and recognizes the external environment and judges the situation. The robot is a machine that operates autonomously. Robots are divided into manufacturing robots and service robots. Service robots are classified as professional service robots and personal service robots. Because of the intensified competition of productivity in manufacturing industries, rising safety issues, low birth rate and aging, the robots industry is emerging. Recently, the robot industry is a complex of advanced technology fields, and it is attracting attention as a new industry where innovation potential and growth potential are promising. IT, BT, and NT related elements are fused and implemented, and the ripple effect is very large. Due to changes in social structure and life patterns, social interest in life extension and health is increasing. There is much interest in the medical field. Now the artificial intelligence (AI) industry is growing rapidly. It is necessary to secure global competitiveness through strengthening cooperation between large and small companies. We must combine R&D investment capability and marketing capability, which are advantages of large corporations, and robotic technology. We need to establish a cooperative model and secure global competitiveness through M&A.

4,000원

17

북한의 핵전자기파(NEMP)탄 개발에 대한 전망

이대성

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.159-164

※ 기관로그인 시 무료 이용이 가능합니다.

국제사회는 북한의 핵·미사일 도발을 실질적인 위협으로 인식하고 있다. 이러한 배경에는 북한의 핵·미사일에 의한직접적인 공격도 우려되지만, 북한이 핵전자기파(NEMP)탄을 개발했다는 전자기파(EMP)관련 전문가들과 국내외 정보기관들의 분석과 평가가 있기 때문이다. 전자기파 전문가들은 다음과 같은 측면에서 북한의 핵전자기파탄을 우려하고있다. 우선, 현대사회의 산업·군사·의료·생활시설 등은 전기·전자시스템으로 구축되어 있어, 북한의 핵전자기파탄이 고도에서 폭발한다면 모든 전기·전자기기는 무력화된다. 다음으로, 공격자의 입장에서 핵전자기파탄은 상대국의 전기·전자기기 시설만을 파괴하고, 인명을 살상하지 않기 때문에 국제사회의 비난가능성이 낮다는 판단을 할 수 있다. 마지막으로, 핵전자기파탄은 목표물을 정확하게 타격할 필요가 없고, 저급한 핵무기의 수준으로 광범위한 지역을 타격할 수 있기 때문에 대량살상무기(WMD)보다 더 위협적이라 할 수 있다. 이러한 측면에서 북한의 핵·미사일 개발에 대한 분석과 평가를 통하여, 북한의 핵전자기파탄 개발에 대한 전망을 하고자 한다.
The international community recognizes North Korea's nuclear and missile provocation as a real threat. This is due to the analysis and evaluation that has developed nuclear electro magnetic pulse of domestic and overseas North Korea experts, intelligence agencies related to electro magnetic pulse. Electro magnetic pulse experts are concerned about North Korea's nuclear electro magnetic pulse in the following aspects. First, industrial, military, medical, and living facilities in modern society are constructed with electrical and electronic systems. So, All electrical and electronic appliances will become neutralization if North Korea's nuclear electro magnetic pulse was set off over the world(i.e. Korean Peninsula, United States etc). Second, North Korea will judge that possibility of criticism by the international community is low from the point of view of an attacker. Because nuclear electro magnetic pulse aim to destroy only the electronic equipment of the opposite nation and cause damage rather than taking life. Finally, nuclear electro magnetic pulse is more threatening than weapons like mass destruction because it does not need to hit targets accurately and can strike a wide area with nuclear weapon of the low technology levels. In this respect, we will analyze and evaluate nuclear and missile development and make a prospects about nuclear electro magnetic pulse developed by North Korea.

4,000원

18

전문대학 부사관과의 사고도구어 선정을 통한 글쓰기 교육방안 연구

유용태

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.165-172

※ 기관로그인 시 무료 이용이 가능합니다.

이 연구의 목적은 부사관과 학생들의 의사소통 능력 향상을 위해 사고도구어를 선정하고 이를 활용한 글쓰기 교육방안을 고찰하는 것이다. 전문대학 부사관과에 적합한 사고도구어 선정은 다음과 같은 3단계를 거쳐 목록화 하였다. 첫째, 최근 3년간 부사관과 의사소통과 교육방안에 관련된 논문에서 사고도구어를 추출한다. 둘째, 기존 연구에서 고등학교 수준의 사고도구어와 비교한다. 셋째, 전문대학 부사관과 글쓰기 교육방안에서 활용 가능한 사고도구어를 선정한다. 이 연구에서 선정된 사고도구어는 전문대학 부사관과의 글쓰기 교육과 밀접하게 관련된 것으로 한정된 의미를 지니고 있다. 선정된 사고도구어는 협력학습 글쓰기 교육에 응용하여 학습자의 학술적 의사소통 능력을 향상시키는 방안을 모색하는데 활용하였다. 마지막으로 향후 연구를 위한 제언을 하였다
The goal of this paper is to seek an educational method that can cause some communicational improvements to petty o fficer majoring students through listing and utilizing the academic vocabulary. The academic vocabulary has been listed b y using three major steps. The first, the academic vocabulary is needed to extract from the studies based on this field in past 3 years. Second, the academic vocabulary for petty officers is required to compare with high school level of the acade mic vocabulary. For the last, the academic vocabulary is demanded to be listed for teaching petty officer majoring student s. The signification of the academic vocabulary in this study is limited by focusing on the educational skills for writing in petty officer majors. This study presents a way to develop the communicational abilities through using the academic voca bulary into the collaborative learning. For the conclusion, this study presents its limits and further directions.

4,000원

19

한국 경호원의 성공귀인 측정도구 개발

김상진

한국융합보안학회 융합보안논문지 제17권 제2호 2017.06 pp.173-184

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 한국 경호상황에 맞는 경호주체의 성공귀인에 대한 요인을 제시하고, 이를 실증적으로 분석하기 위한 측정도구를 개발하는 데 있다. 이를 위하여 1차적으로 완전 개방형 질문지를 통하여 면담을 실시하여 2차적으로 반구조화 질문지를 구성하였으며, 3차적으로 폐쇄형 설문지를 제작하여 설문조사를 실시한 후 SPSS 21.0, AMOS 21.O 통계패키지를 통하여 데이터를 분석하여 척도를 개발하는 과정을 걸쳤다. 조사기간은 최초 질문지를 배포한 시점인 2014년 12월부터 2015년 6월까지 약7개월간에 걸쳐서 실시하였으며, 예비조사를 통하여 문항의 구성타당도를 검증한 후 200명의 경호원을 대상으로 본 조사를 실시하였다. 이를 통하여 1차, 2차 분석 과정에서는 경호원의 내적자질, 경호원의 외적자질, 경호주체로써 경호원의 내적자질 유도 요인, 경호주체로써 경호원의 외적자질 유도 요인 등 네 가지 구성요소로 분류하여 경호원의 성공귀인에 관한 요인들을 구성하였다. 3차 분석에서 설문지를 구성하여 최종적으로 자료 및 데이터를 분석한 결과, 한국 경호원의 성공귀인은 ‘무술 및 신체능력’(4문항), ‘실무적 자세’(3문항), ‘업무환경지원’(3문항), ‘조직적인 실무능력’(3문항), ‘임무수행태도’(3문항), ‘위기대처능력’(2문항) 등 6개 하위요인 18문항으로 구성되어졌다.
This study is for presenting the factors about success attribution that fit the korean security service conditions and developing the actual analysis of measurement tools by investigating the success factors of the security service agents. To this end, conducted a meeting from the fully open questionnaire at first, and then formed the semi-structured questionnaire, finally carried out the survey from the closed questionnaire and analyzed data from SPSS 21.0, AMOS 21.0 and developed the measurements. It was conducted from December, 2014 to June, 2015. This survey was conducted of 170 security guards after the verification of the content validity though the pilot survey and presented the success attribution factors and standards on the basis of the result form this survey. At the first and second analysis process, the success attribution factors of the guards consisted of inner qualities, external qualities, induction factors for inner qualities, and induction factor for external qualities. On analysis of the final data and documents, however, at the third analysis, the success attribution factors of the guards consisted of 'martial arts and physical ability'(4 questions), 'attitudes to work'(3 questions), 'support for the working environment'(3 questions), 'organized business skills'(3 questions), 'attitudes to the duty'(3 questions), and 'coping with crises(2 questions).

4,300원

 
페이지 저장