Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제18권 제1호 (15건)
No
1

보안메트릭과 사이버 내성에 대한 연구동향분석에 관한연구

이수진, 안성진

한국융합보안학회 융합보안논문지 제18권 제1호 2018.03 pp.3-11

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 새롭게 등장한 Science of Security (SoS)라는 분야는 사이버 보안 영역에 대한 과학적인 접근 방법을 적용한 연구분야로서 보안 영역에서 등장한 새로운 패러다임이라고 할 수 있다. 복잡하고, 큰 규모 네트워크 환경의 동적인 변화와 다수의 프로토콜과 메커니즘 환경이 존재하는 현대에 이러한 네트워크 환경에 대한 보안을 위해 Formal Model과 자동화 분야를연구하는 방향이다. 따라서 본 연구에서는 SoS와 같은 최신 사이버 보안 연구 동향에 대해서 분석하고, 선진국들의 연구 동향사례들을 조사하여 국내의 사이버 보안 개발 방향에 대해 새로운 접근 방법을 검토하고자 한다. 또한 다양한 사이버 보안의패러다임에 대한 과학적 보안 연구 방법에 대해 국내의 현황을 분석해 보고 국내 사이버 보안 활성화에 대한 방향을 제시하고자 한다.
The emerging field of Science of Security (SoS) is a new paradigm that emerged in the field of security as a research field that applied the scientific approach to cyber security. It is a direction to study the formal model and automation field to secure the security of such a network environment in the present that dynamic change of complex, large scale network environment and a lot of protocol and mechanism environment exists. Therefore, this study analyzes the latest cyber security research trends such as SoS and examines the research trends of advanced countries to examine a new approach to cyber security development direction in Korea. We also analyze the current state of domestic scientific research on the scientific security research methods for various cyber security paradigms and present directions for revitalizing domestic cyber security.

4,000원

2

Efficiency Improvement Using Two Balanced Subsets

HongTae Kim

한국융합보안학회 융합보안논문지 제18권 제1호 2018.03 pp.13-18

※ 기관로그인 시 무료 이용이 가능합니다.

암호시스템에서 효율성은 매우 중요한 요소 중의 하나이다. 천정희 외 3인은 이산대수 문제에 기반하는 암호 시스템에서 지수승 연산 속도를 높이기 위해 새로운 지수 형태를 제안하였다. 제안된 변형은 고정된 원소 α와 작은 해밍 웨이트를 가지 는 두 원소 e1, e2 에 대해 e1 + αe2 로 표현되며 스플릿 지수라 불린다. 그들은e1, e2 를 각각 Zp의 부분집합이면서 언밸런스 드 부분집합인 S1, S2 에서 선택하였다. 본 논문에서는 S1, S2 를 Zp의 부분집합이면서 밸런스드 부분집합이 되도록 하여 효율 성을 개선한다. 결과적으로, 이진 유한체에서의 지수승 연산 속도는 9.1%, 코블리츠 곡선에서의 스칼라 곱셈 연산 속도는 12.1% 빨라진다.
Efficiency is one of the most important factors in cryptographic systems. Cheon et al. proposed a new exponent form for speeding up the exponentiation operation in discrete logarithm based cryptosystems. It is called split exponent with the form e1 + αe2 for a fixed element α and two elements e1, e2 with low Hamming weight representations. They chose e1, e2 in two unbalanced subsets S1, S2 of Zp respectively. We achieve efficiency improvement making S1, S2 balanced subsets of Zp. As a result, speedup for exponentiations on binary fields is 9.1% and speedup for scalar multiplications on Koblitz Curves is 12.1%.

4,000원

3

해시 트리 기반의 대규모 데이터 서명 시스템 구현

박승규

한국융합보안학회 융합보안논문지 제18권 제1호 2018.03 pp.19-31

※ 기관로그인 시 무료 이용이 가능합니다.

ICT기술이 발전함에 따라 산업 전분야에 걸쳐 이전보다 훨씬 많은 디지털 데이터들이 생성, 이동, 보관, 활용되고 있다. 산출되는 데이터의 규모가 커지고 이를 활용하는 기술들이 발전함에 따라 대규모 데이터 기반의 신 서비스들이 등장하여 우리의 생활을 편리하게 하고 있으나 반대로 이들 데이터를 위변조 하거나 생성 시간을 변경하는 사이버 범죄 또한 증가하고 있다. 이에 대한 보안을 위해서는 데이터에 대한 무결성 및 시간 검증 기술이 필요한데 대표적인 것이 공개키 기반의 서명 기술이다. 그러나 공개키 기반의 서명 기술의 사용은 인증서와 키 관리 등에 필요한 부가적인 시스템 자원과 인프라 소요가 많아 대규모 데이터 환경에서는 적합하지 않다. 본 연구에서는 해시 함수와 머클 트리를 기반으로 시스템 자원의 소모가 적고, 동시에 대규모 데이터에 대해 서명을 할 수 있는 데이터 서명 기법을 소개하고, 서버 고장 등 장애 상황에서도 보다 안정적인 서비스가 가능하도록 개선한 해시 트리 분산 처리 방법을 제안하였다. 또한, 이 기술을 구현한 시스템을 개발하고 성능분석을 실시하였다. 본 기술은 클라우드, 빅데이터, IoT, 핀테크 등 대량의 데이터가 산출되는 분야에서 데이터 보안을 담보하는 효과적인 기술로써 크게 활용될 수 있다.
As the ICT technologies advance, the unprecedently large amount of digital data is created, transferred, stored, and utilized in every industry. With the data scale extension and the applying technologies advancement, the new services emerging from the use of large scale data make our living more convenient and useful. But the cybercrimes such as data forgery and/or change of data generation time are also increasing. For the data security against the cybercrimes, the technology for data integrity and the time verification are necessary. Today, public key based signature technology is the most commonly used. But a lot of costly system resources and the additional infra to manage the certificates and keys for using it make it impractical to use in the large-scale data environment. In this research, a new and far less system resources consuming signature technology for large scale data, based on the Hash Function and Merkle tree, is introduced. An improved method for processing the distributed hash trees is also suggested to mitigate the disruptions by server failures. The prototype system was implemented, and its performance was evaluated. The results show that the technology can be effectively used in a variety of areas like cloud computing, IoT, big data, fin-tech, etc., which produce a large-scale data.

4,500원

4

오픈소스 코드를 이용한 통합 전산유체역학 환경 구축

강승훈, 손성만, 오세홍, 박원만, 최청열

한국융합보안학회 융합보안논문지 제18권 제1호 2018.03 pp.33-42

※ 기관로그인 시 무료 이용이 가능합니다.

CFD 해석 기술은 열 또는 유체 유동과 관련한 산업 전분야에 걸친 제품의 설계, 개발 시에 컴퓨터를 응용하는 해석 기술로서, 컴퓨터를 이용한 가상 시험 (시뮬레이션)을 통해 개발기간 단축, 비용절감 등을 이루고자 활용되고 있다. 그러나 CFD 해석을 위해서는 고가의 외산 상용 CFD 소프트웨어의 사용이 일반적이다. 이에 대한 대안으로 Opensource 기반의 CFD 소프트웨어가 있으나 텍스트 인터페이스 환경만을 지원하기 때문에 전문적인 지식을 가진 사용자만이 사용 가능하다. 이에 본 기술개발에서는 상용 CFD 해석 소프트웨어 수준의 신뢰도를 가지며, 국내외적으로 많은 사용자를 확보하고 있는 Opensource 기반의 CFD 소프트웨어인 OpenFOAM에 대하여 그래픽 기반 환경 설정을 지원하도록 구성하여 전문가뿐만 아니라 초보자도 쉽게 CFD 해석 환경의 구축이 가능하도록 하는 환경을 개발하였다. 또한 개발된 시스템은 CFD 해석을 위한 전처리(형상 및 격자생성) 환경과 후처리(결과 분석 및 가시화)를 위한 환경을 연계를 지원하여 하나의 플랫폼안에서 통합된 CFD 해석 프로세스가 가능하도록 지원한다.
CFD analysis is an analytical technique that applies a computer to the design and development of products across the e ntire industry for heat or fluid flow. This technology is used to shorten the development period and reduce costs through computerized simulation. However, the software used for CFD analysis is now required to use expensive foreign software. The Opensource CFD analysis software used in the proposed system has reliability of commercial CFD analysis software and has various user groups. However, for users who have expert knowledge, Opensource CFD software which supports o nly text interface environment, We have developed an environment that enables the construction of a CFD analysis enviro nment for beginners as well as professionals. In addition, the proposed system supports the pre-processing (design and me shing) environment for CFD analysis and the environment for post-processing (result analysis & visualization), enabling t he integrated CFD analysis process in one platform.

4,000원

5

타 직업군으로부터의 사이버보안 전문인력으로의 직무전환을 위한 재교육과정 설계 연구

지주연, 박상호, 유하랑, 장항배

한국융합보안학회 융합보안논문지 제18권 제1호 2018.03 pp.43-60

※ 기관로그인 시 무료 이용이 가능합니다.

최근 제 4차 산업혁명이 도래함에 따라서 기존 산업환경이 기술중심 구조에서 가치중심으로 확장되는 산업융합 환경으로 변화함에 따라 보안위험 또한 융·복합적으로 변화하여 그 범위가 커지고 있다. 이러한 변화에 따라 사이버보안 전문인력의 수 요는 매년 증가하고 있지만, 이에 비하여 공급은 매우 부족한 실정이다. 향후 2020년 까지 21,704명의 사이버보안 전문인력이 필요한 것으로 조사되고 있으나, 신규 인력 공급은 11,850명에 그쳐 9,854명의 신규 인력 공급이 부족할 것으로 전망되고 있다. 이러한 수급차 문제를 해결하기 위한 방법으로는 사이버보안 전공교육을 통한 신규인력 양성방법에 관한 연구에 비해 타 직 업군의 재직자나 타 학문분야 전공자를 대상으로 하는 재교육형 인력양성방법에 관한 연구는 상대적으로 부족한 실정이다. 따 라서 본 논문에서는 국내 교육기관 중 가장 규모가 크고 배출 인력이 많은 인문·사회계열의 대표 전공분야들을 선정하여 각 전공분야의 공통교육과정을 분석한 후, 기존 선행연구를 통해 도출된 사이버보안 전문인력 양성과정과 비교한다. 이를 통해 각 전공분야별 배출인력이 사이버보안 전문인력이 되기 위해 어떠한 과목들에 대한 재교육(추가교육)이 필요할 것인지 분석 하여 사이버보안 전문인력 양성을 위한 재교육과정을 설계하고자 한다. 본 연구결과를 활용하여 타 직업군의 재직자나 타 학 문분야 전공자를 대상으로 사이버보안 전문인력 재교육과정 운영 시, 교육대상자들에게 필요한 역량을 효율적으로 학습할 수 있게 하는 기초자료로 활용될 것으로 기대되며, 사이버보안 전문인력의 수급차 해소에 기여할 것으로 예상된다.
Recently, with the arrival of the 4th industrial revolution, the security risks are converging and complexly changing, and the demand of cybersecurity experts is increasing. Therefore, in this paper, it is the largest of the domestic educational institutions, it has the largest number of emissions talent, and selects the representative major field of humanities and society. Then, after analyzing the common curriculum in each major field, compare it with the training course of cybersecurity experts derived through existing previous research. Through analysis results, we try to design a retraining course for cybersecurity professional human resources. Utilizing the results of this research, it is expected that it will be used as the basic material necessary for the subjects of the re-curriculum education. It is also expected to contribute to resolving the supply-demand gap of cybersecurity professionals.

5,200원

6

IoT 보안에 대한 국내외 연구 동향 분석

유우영

한국융합보안학회 융합보안논문지 제18권 제1호 2018.03 pp.61-67

※ 기관로그인 시 무료 이용이 가능합니다.

IoT 기술은 현재 다양한 산업 현장에서 적용되고 있으며, 제4차 산업혁명에서 핵심 기술로 발전되고 있다. IoT의 발전과 함께 IoT 보안에 대한 인식과 중요성이 증가하고 있으며, 이러한 보안 위협에 대응하기 위해 IoT 보안에 대한 연구가 진행되 고 있다. 그러나, 거시적인 측면에서 IoT 보안 인식을 위한 연구 동향 분석은 미흡한 상황이다. 본 논문은 현재까지 진행된 국 내외 IoT 및 IoT 보안에 대한 연구 동향을 분석하여 개선사항을 도출하는 탐색적 연구이다. 연구 범위는 보안 분야를 주요 주 제로 다루는 국내외 저널의 229개 논문을 대상으로 분석하였다. 이 중에서 IoT 보안과 관련성이 높은 96개 논문에 대해서는 상세 분석을 수행하였다. 연구 결과 IoT 보안에 대한 동향 분석, 인증 및 키 관리, 프라이버시에 대한 연구가 많이 진행되고 있었다. IoT 기술을 적용하는 서비스 특성을 고려한 연구와 IoT 기기간 접근제어 및 인증 등에 대한 세부적인 연구가 필요하 며, 국내의 경우 IoT 환경에서의 Privacy 이슈를 다루는 연구가 미흡한 것으로 나타났다.
IoT technology is currently being applied at various industrial sites and is developing as a core technology in the fourth industrial revolution. Along with IoT developments, awareness and importance of IoT security is increasing, and research on IoT security is underway to counter these threats. However, research trends in the context of IoT security awareness are insufficient. This paper is a research that analyzes the progress of R&D and IoT security in both domestic and international IoT and thus leads to improvements. The research covered the 229 papers and articles of domestic and foreign journals covering security fields as a main theme. Among them, detailed analyses of 96 papers related to IoT security were performed. Research has shown that many studies are being conducted on trends in IoT security, key management and privacy. A detailed study on the characteristics of services to apply IoT technologies and access control and authentication between IoT devices is needed, and a study that addressed the issues of privacy in IoT environments in Korea

4,000원

7

경영진 역할과 보호동기 요인이 정보보안정책 준수 의지에 미치는 영향 : 계획행동이론을 기반으로

신혁, 강민형, 이철규

한국융합보안학회 융합보안논문지 제18권 제1호 2018.03 pp.69-84

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 정보보안정책 준수 의지에 미치는 영향에 대하여 Ajzen(1991)이 제시한 계획행동이론을 토대이론으 로 활용하여, 계획행동이론이 정보보안정책 분야에서 활용된 선행연구 사례를 분석하고, 경영진 역할 및 보호동기 요 인이 계획행동 선행요인인 태도, 주관적 규범, 지각된 행동조절력을 매개변수로 정보보안정책 준수 의지에 미치는 영 향에 대한 인과관계를 검증하고자 연구모형을 설계하여 가설을 검증하고, 경쟁모형을 활용하여 연구모형과 경쟁모형을 비교 검증을 실시하였다. 그 결과 연구모형에서 태도와 주관적 규범은 경영진 신뢰, 반응효용성, 반응비용 및 자기효용 성과 준수 의지간의 매개역할을 하고, 지각된 행동조절력은 경영진 신뢰와 자기효용성과 준수 의지간의 매개역할을 하 였다. 그리고 경영진 역할, 보호동기 요인과 준수 의지간의 관계를 설명하는 데 있어 매개변수를 활용한 연구모형이 경쟁모형보다 적합도 검증을 통해 우월한 것으로 확인할 수 있었다.
This study examines antecedents of the intention of compliance with information security policies based on Ajzen’s Theory of Planned Behavior. The study conducted the following: Verification of casual relations between role of management and protection motivation and the antecedents of planned behavior as parameters to determine the effect on the intention of compliance with information security policy, and comparative analysis between the research model and a competition model. The result of the study disclosed that, in the research model, attitude and subjective norm took an intermediary role on management beliefs, response efficacy, response cost, self-efficacy, and compliance intention, and perceived behavior control on management beliefs, self-efficacy and compliance intention.

4,900원

8

연근해 해양산업을 위한 위성해양 정보 서비스 개선방안

조보현, 이건욱, 김동춘, 양금철, 김송강, 유승재

한국융합보안학회 융합보안논문지 제18권 제1호 2018.03 pp.85-91

※ 기관로그인 시 무료 이용이 가능합니다.

이 연구에서는 해양환경 변화로 인한 양식장 피해절감을 위한 위성영상기반 관심위치의 해양환경정보 서비스 시스 템을 설계한다. 수온, 클로로필, 부유물 등의 위성해양정보를 계층형 문자로 제공할 수 있도록 하는 OpenAPI 환경에서 확장이 자유로운 단위모듈 Web 서비스를 구현하고, 모듈 플러그인 이식 시 시스템의 안정성 및 서비스 시간, 데이터 추출 정밀도 및 신속성 등을 기준으로 서비스의 안정성을 확보한다. 본 연구에서 구현한 서비스시스템의 기능과 성능 을 확보함으로써 위치기반으로 운영되는 기존 시스템들의 일반서비스 뿐만 아니라 특정관심지역의 정보를 추가함으로 써 사용자를 그룹 단위로 특화시킬 수 있는 복합기술로 확장될 수 있다. 특히 해양환경정보를 포함한 기타 다양한 관 심항목을 모듈단위로 개발함으로써 시스템에 플러그인 하여 시스템을 확장하고 서비스할 수 있기 때문에 유관기관 정 보시스템과 기술적 연계하여 확산될 수 있을 것으로 기대한다.
In this study, we design a marine environmental information service system with satellite images based on satellite images to reduce the damage caused by changes in the marine environment. The system provides satellite oceanographic information such as water temperature, chlorophyll, float, etc. as hierarchical texts, which is implemented as a unit module Web service so that it can be expanded in OpenAPI environment. And stability of system plug-in portability, service hours, data extraction precision and speed are used as a basis for diagnosing service stability. By securing the function and performance of the service system implemented in this study, it can be expanded to a complex technology that can customize the users by group by adding not only general services of existing systems operated by location but also information about a specific interested areas. Especially, various other items of interest including marine environment information are developed in modules, so we expect to be able to expand and service the system by plugging into the system and to spread it in technical linkage with the related institution information system.

4,000원

9

인터넷과 sns를 이용한 마약거래 대응방안에 관한 연구

박호정

한국융합보안학회 융합보안논문지 제18권 제1호 2018.03 pp.93-102

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷과 sns를 이용한 일반인들의 마약거래가 급증하고 있어 사회문제가 되고 있다. 일반인들의 마약수요를 억제 하기 위하여 사전에 마약 관련 정보를 제공하여 마약범죄를 예방하는 것이 가장 중요하다. 일반인들은 인터넷과 sns를 이용한 마약거래를 하더라도 적발가능성이 낮다고 판단하여 인터넷과 sns를 이용한 마약거래를 하게 된다. 따라서 인 터넷과 sns를 이용한 마약거래의 적발가능성이 높다고 일반인들이 인식하게 한다면 인터넷과 sns를 이용한 마약거래 는 감소될 수 있을 것으로 생각된다. 통제배달기법규정의 구체화와 위장수사제도의 도입을 통해 인터넷과 sns를 이용 한 마약거래의 적발가능성을 높인다면 일반인들이 쉽게 인터넷과 sns를 이용한 마약거래를 할 수는 없을 것으로 본다. 이와 함께 마약범죄 처벌규정을 세분화하여 단순마약구매자에 대하여는 처벌보다는 치료위주의 처우를 통해 마약수요 를 억제하고 마약공급자에 대한 처벌규정은 강화해야 한다. 마약류 대부분이 해외에서 밀반입되므로 외국에서 마약이 공급될 수 없도록 마약정보의 공유시스템을 구축하고 마약공급국가와 공조와 검색체계의 강화를 통해 인터넷과 sns를 이용하여 국내이용자가 해외에서 들여오는 마약공급을 사전에 차단해야 할 필요가 있다.
The drug trade among the general public via the Internet and sns have been increasing, which is becoming a social problem. The general public believe that even if they do the drug trade via the Internet and sns the probability of detection is low. so they will conduct drug trade via the Internet and sns. Therefore, if the general public recognize that there is a high likelihood of disclosure, drug trade via the Internet and sns are likely to decline. If the possibility of punishment increases through specification of controlled delivery techniques and Introduction of entrapment investigator, it seems that the general public can not easily deal with drug trade via the Internet and sns. Also by further subdividing the penalties for drug offenses, for simple drug buyers through cure-oriented treatment rather than punishment drug demand be suppressed and penalties for drug suppliers should be strengthened.

4,000원

10

공공데이터와 감성분석을 이용한 대학평판시스템

김은아, 이연식

한국융합보안학회 융합보안논문지 제18권 제1호 2018.03 pp.103-110

※ 기관로그인 시 무료 이용이 가능합니다.

현대 사회는 인터넷과 SNS를 통해 발생하는 복합적이며 대량의 데이터를 수집ž집계ž분석하는 빅데이터 처리 기술이 여러 분야에서 요구되고 있다. 그 중 대표적인 활용분야가 기업이나 대학에 대한 평판을 평가하는 평판시스템이다. 대 학평판을 측정하고 수치화하기 위해서는 공정하고 객관적인 자료와 효율적인 데이터 처리가 무엇보다도 중요하다. 이 를 위하여 공공데이터 지표를 활용하여 정량지수를 구하였고, 뉴스 기사를 활용한 감성분석을 통해서 정성지수를 구한 후 혼합 대학평판 지수를 산출하였다. 본 논문에서는 대학평판을 측정하기 위하여 정량지수로 객관성을 확보하면서 감 성적 평판을 반영한 혼합 대학평판 지수를 산출하였고 이를 바탕으로 혼합 대학평판 시스템을 제안하였다.
Modern society is increasingly demanding in many areas of big data processing technology to collect, aggregate, and analyze large amounts of data over the Internet and SNS. A typical application is to evaluate the reputation of a company or college. To measure and quantify a reputation, fair and precise data and efficient data processing are very important. For this purpose, a quantitative quotient was obtained using public data, a qualitative quotient was obtained through sentiment analysis using news articles, and a complex college reputation quotient was calculated. In this paper, a complex college reputation quotient was calculated based on the quantitative index, reflecting the sentimental reputation, and based on the proposed mixed university system. In this paper, the Complex College Reputation System(CCRS) was proposed, which produced the Complex College Reputation Quotient with an objective quantitative quotient and qualitative quotient reflecting the sentimental reputation to measure the college reputation.

4,000원

11

사이버 위협 대응을 위한 軍 정보화자산관리시스템과 연계한 軍 취약점 관리 방안

김종화, 임재성

한국융합보안학회 융합보안논문지 제18권 제1호 2018.03 pp.111-116

※ 기관로그인 시 무료 이용이 가능합니다.

우리 軍의 사이버 공간은 적으로부터 지속적인 위협을 받고 있다. 이 같은 사이버 위협에 대응하기 위해 軍정보화 자산에 대한 취약점을 조기에 식별하고 제거하여야 한다. 그러나 현재 우리 軍은 취약점에 대한 체계적인 관리가 미흡 한 실정이다. 따라서 본 논문에서는 취약점 관리에 대한 각 국의 동향과 軍취약점 관리 실태를 조사하고, 이를 바탕으 로 軍정보화 자산에 대한 효율적인 취약점 관리를 위해 취약점 데이터베이스와 軍정보화자산관리시스템을 연계·구축 하는 방안을 제시하였다.
The Cyber space of the ROK Army is constantly threatened by enemy. In order to reponse to such cyber treats, vulnerabilities of information assets of the ROK Army should be identified and eliminated early. However, the ROK Army currently lacks systematic management of vulnerabilities. Therefore, this paper investigates trends of each country's vulnerability management and the actual situation of the management of the vulnerabilities in the ROK Army, and suggests ways of linking vulnerability database and the ROK Army information asset management system for effective vulnerability management of the ROK Army information assets.

4,000원

12

북한의 대남 사이버공격 양상과 행태 : 사이버파워와 강압이론을 통한 분석

윤태영, 우정민

한국융합보안학회 융합보안논문지 제18권 제1호 2018.03 pp.117-128

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문은 주요 국제정치이론을 바탕으로 2009년 들어 지속되어온 북한의 사이버 상에서 대남공격 행태를 분석하여 한국의 정책적 대응방안을 제시하는 것이 목적이다. 이를 위해 본 논문은 국제안보학계에서 최근 주목받는 ‘사이버파워’ 의 행동영역과 특성 및 ‘강압의 역동성’ 모델을 적용하였다. 북한의 사이버공격 유형은 권력기반 잠식, 지도자 리더십 공 격과 음해, 군사작전 방해, 사회불안과 혼란유도 유형으로 분류된다. 사이버파워 유형과 수단 면에서 북한의 GPS 교란, 국방부 서버해킹, EMP 등은 보복·위협성이 강한 하드파워이고, 사이버머니 현금화, 렌섬웨어 등은 소프트웨어를 볼모로 거액의 돈을 강탈하거나 요구하는 점에서 설득·유인의 행동 영역에서 힘으로 분석된다. 북한의 사이버공격은 2차 핵실 험을 기점으로 현실적 제재에 따른 탈출구적 성격을 갖는다. 한국은 북한의 공세적 사이버파워가 방법과 능력에서 변화 하고 있음을 명확히 인식하고, 북한의 행동이 이득보다 감당할 수 없는 손실이 훨씬 더 클 것이라는 결과를 갖게끔 만 드는 것이 중요하다. 이를 위해서는 사이버심리전, EMP공격 대비, 해킹보안의 전문성 강화 등 제도적 보완과 신설을 통 해 공격과 방어가 동시에 이루어지는 사이버보안과 역량을 강화할 필요가 있다.
The purpose of this paper is to analyze the behavior of North Korea's cyber attack against South Korea since 2009 based on major international security theories and suggest South Korea’s policy option. For this purpose, this paper applied the behavioral domain and characteristics of 'cyber power' and ‘coercion dynamics' model, which are attracting attention in international security studies. The types of cyber attacks from North Korea are classified into the following categories: power-based incarceration, leadership attacks and intrusions, military operations interference, and social anxiety and confusion. In terms of types and means of cyber power, North Korean GPS disturbance, the Ministry of Defense server hacking and EMP are hard power with high retaliation and threat and cyber money cashing and ransomware are analyzed by force in the act of persuasion and incentive in the point of robbing or asking for a large amount of money with software pawns. North Korea 's cyber attack has the character of escape from realistic sanctions based on the second nuclear test. It is important for South Korea to clearly recognize that the aggressive cyberpower of North Korea is changing in its methods and capabilities, and to ensure that North Korea's actions result in far greater losses than can be achieved. To do this, it is necessary to strengthen the cyber security and competence to simultaneously attack and defend through institutional supplement and new establishment such as cyber psychological warfare, EMP attack preparation, and enhancement of security expertise against hacking.

4,300원

13

핵 개발 과정에서의 예방공격 효용성 연구 : 이스라엘에 의한 이라크와 시리아 공격을 중심으로

한승조

한국융합보안학회 융합보안논문지 제18권 제1호 2018.03 pp.129-141

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문의 목적은 이스라엘이 이라크와 시리아에 대해 수행하였던 핵 개발시설에 대한 공습의 사례를 통해 예방공격의 효 용성을 살펴보고, 북한에 대해 예방공격을 수행해야 한다면 바람직한 방안을 제시하는데 있다. 군사적 예방공격이 “단기적인 성공은 가능하나 장기적으로는 효과성이 크지 않다”는 주장에 답하기 위해 1981년에 이라크를 대상으로 수행된 Operation Opera와 2007년에 시리아에 감행된 Operation Orchard 수행과정을 살펴보고, 이러한 예방공격 이후에 각 국가의 핵 개발과정 을 살펴본다. 한반도에서 효과적인 예방공격을 위해서는 현재의 국제적 압박 바탕 하에 예방공격의 정당성을 충분히 확보하 고, 1회의 확실한 군사적 공격이 시설 외에도 인력 등에 대해서도 이루어져야 하며, 공격 이후에도 지속적인 핵 개발 재개여부 를 모니터링 해야 한다.
The purpose of this paper is to examine the effectiveness of preventive attacks through cases of military attacks against nuclear facilities in Iraq and Syria that Israel has conducted. It also suggests a desirable approach to preventive attacks against North Korea. The Operation Opera in Iraq in 1981 and the Operation Orchard in Syria in 2007 are examined with an aim to support the opinion “the preventive attack can not be successful in the long run though it may be effective in the short term”. It is also possible to denuclearize if the effective preventive attacks on the Korean peninsula are conducted together with removing both nuclear weapons development means and will. In order to guarantee the successful prevent attacks, it is necessary to secure the legitimacy of preventive attacks as well as international pressure. Also, the reliable military attack should be done on facilities, manpower and monitored continuously to prevent developing the nuclear afterwards.

4,500원

14

경호실패귀인과 실패사례 분석을 통한 효율적인 경호운용방안 모색 : 경호환경의 실패요인과 위해패턴 성향 도출

김상진

한국융합보안학회 융합보안논문지 제18권 제1호 2018.03 pp.143-155

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 경호원의 실패요인을 규명하기 위하여 실패귀인을 추출하고, 사례통합분석을 통하여 위해패턴 요인을 도출하 였다. 실패귀인은 완전 개방형 질문지(8명)를 시작으로 반구조화 질문지(17명), 폐쇄형 설문지(179명)를 제작하여 SPSS 21.0, AMOS 21.O 통계패키지를 통하여 자료를 처리하였다. 실패귀인과 실패사례 간의 인과관계(경호 실패패턴 요인)를 분석한 결과, 박정희 암살사건에서 불성실(2), 부정적 마인드(1), 업무능력부족(1), 경험부족(2), 조직의 비체계성(2), 사명의식결여(1), 개인주의(1), 업무공유실패(2), 사명의식결여(2) 등 14개의 실패 패턴이 발견되었고, 아웅산 묘소 폭발사건은 불성실(1), 부정 적 마인드(1), 업무능력부족(2), 경험부족(2), 개인주의(1), 업무공유실패(1) 등 8개의 실패패턴이 있는 것으로 조사되었으며, 육영수여사 저격사건의 경우, 불성실(2), 부정적 마인드(1), 경험부족(2), 사명의식결여(2), 업무공유실패(1) 등 8개 실패패턴이 있는 것으로 조사 되었다. 3개 사례와 실패귀인 요인간의 관계에서 총 30건의 실패패턴이 발견되었다.
The purpose of this study is to extract the failure attributions to identify the failure factors of the security guards and to derive the risk factor factors through failure cases analysis. Failure attributions were prepared by using semi-structured questionnaires(17) and closed questionnaires(179) starting from the fully open questionnaires(8), and processed through SPSS 21.0 and AMOS 21.O statistical packages. As a result of summarizing the causal relationship between the failure attribution and the failure case (patrol failure pattern factor), In Park Jung-Hee's assassination, lack of experience(2), negative mind(1), lack of work ability(1), lack of experience(2), organizational non-system activeness(2), lack of awareness of mission(1) Failure(2), lack of consciousness(2), and 14 failure patterns were found. Aung-San National Cemetery explosion occurred in eight failure patterns including insecurity(1), negative mind(1), lack of work skills(2), lack of experience(2), individualism(1), There were eight failure patterns in the case of Mr. Yook Young-Su 's sniping, including insincerity(2), negative mind (1), lack of experience(2), lack of awareness of mission(2) and failure to share work(1).

4,500원

15

폭발물 탐지견 도수사들의 폭발물 탐지업무에 관한 인식 연구

김재엽, 김일곤

한국융합보안학회 융합보안논문지 제18권 제1호 2018.03 pp.157-166

※ 기관로그인 시 무료 이용이 가능합니다.

이 연구는 세계적으로 국가뿐만 아니라 민간인들을 대상으로 폭발물 테러가 빈번히 발생하고 있는 시점에서 다양 한 기계장치와 인력을 배치하여 폭발물 탐지를 실시하고 있으나 기계장치의 오류, 인간의 감지능력 한계로 인하여 완 벽한 폭발물 테러 예방이 어려운 상황임에 주목하였다. 따라서 이 연구는 폭발물 탐지견 도수사들의 인식을 분석을 토 대로 폭발물 탐지견 활용을 통해 다양한 형태의 폭발물 테러로부터 국가중요시설 및 대형민간 시설과 시설 이용자들 의 안전을 도모하기 위해 폭발물 탐지견 활용의 필요성을 인식하고 현재 문제점으로 나타나고 있는 상황에 대하여 개 선책을 제시하고자 하였다. 도출된 결과는 첫째, 국가중요시설 및 대형 민간시설에 대한 폭발물 탐지견 도입 의무사항을 법률제도로서 입법화하는 것이다. 둘째, 폭발물 탐지견의 탐지능력을 검증하기 위하여 폭발물 탐지견의 인증제도를 도입하는 것이다. 셋째, 폭발물 탐지견을 운용하는 전문 도수사 활성화를 위한 전문 인력 양성제도를 도입하는 것이다.
This study conducted a perfect detection of explosives by placing various devices and personnel in place of terrorist bomb detection in a situation that is difficult to detect and protect against the use of explosives not only in countries but also in civilians. The result is that the legal system applies, first, the obligation to introduce bomb-sniffing dogs for national critical and large civil facilities. Secondly, it introduces a certification system for bomb-sniffing dogs to verify their detection capabilities. Third, it is to introduce a system for fostering expert manpower to activate expert water supply companies that operate bomb-sniffing dogs.

4,000원

 
페이지 저장