Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제18권 제2호 (19건)
No
1

스마트 에너지 개인정보 보호정책에 대한 연구

노종호, 권헌영

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.3-10

※ 기관로그인 시 무료 이용이 가능합니다.

기존의 전력망 중심의 스마트그리드는 최근 들어 스마트에너지로 표현되는 열과 가스 등 신에너지 및 재생에너지 중심으 로 빠르게 확산되고 있다. 스마트에너지는 전기에너지와 상호작용을 통해 AI를 활용한 에너지 분석을 기반으로 IoT센서 기반 의 유무선 네트워크로 연결되어 다양한 에너지 사업자와 고객들과 생태계를 빠르게 확장시켜 나가고 있다. 그러나, IoT기반 의 스마트에너지는 정부와 사업자의 이해관계에 따라 시장 활성화 노력에 비해 보안에 대한 기술적, 제도적 준비가 많이 부족 한 것이 현실이다. 본 연구에서는 스마트에너지의 개인정보 보호정책에 대해 융합ICT의 가치체계(CPND) 관점에서 제시해보고자 한다.
The existing smart grid, which is centered on the power grid, is rapidly spreading to new energy and renewable energy such as heat and gas, which are expressed as smart energy. Smart Energy interacts with electric energy and is connected to wired / wireless network based on IoT sensor based on energy analysis using AI to rapidly expand ecosystem with various energy carriers and customers. However, smart energy based on IoT is lacking in technological and institutional preparation for security compared to efforts to activate the market according to the interests of government and business operators. In this study, we will present Smart Energy 's privacy policy in terms of value system(CPND) of convergence ICT.

4,000원

2

중첩된 무한 해시체인을 이용한 Lamport OTP 확장

신동진, 박창섭

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.11-17

※ 기관로그인 시 무료 이용이 가능합니다.

Lamport 일회용 패스워드(OTP)는 고정된 패스워드 그리고 패스워드의 사전공유라는 단순 패스워드가 지니는 문제점을 해결하기 위해 해시체인에 기반을 두고 있다. 하지만 Lamport 방식은 길이가 유한한 해시체인의 해시값을 OTP로 사용하기 때문에 해시체인을 구성하는 해시값들을 모두 소진한 이후에는 새로운 해시체인의 루트 해시값을 재 등록해야 한다는 단점을 가지고 있다. 이 같은 단점을 해결하기 위해 여러 연구가 진행되었으나 증명자와 검증자에 대한 계산 부담이 증가하는 등 새로운 단점이 노출되었다. 따라서 본 논문에서는 Lamport 방식의 장점을 유지하면서 동시에 단점을 해결하기 위해 기존 Lamport 방식 OTP의 핵심인 하나의 긴 해시체인 대신에 여러 개의 짧은 해시체인을 중첩 구성하는 새로운 방식의 OTP를 제안하고 비교 분석한다.
Lamport's one-time password (OTP) was originally proposed to address the weaknesses of a simple password system: fixed password, pre-shared password. However, a main weakness of Lamport's OTP is that a root hash value of a new hash chain should be re-registered after consuming all the hash values since OTP generation is based on the finite hash chain. Several studies have been conducted to solve these drawbacks, but new drawbacks such as increased burden of proof for verifiers and verifiers have been exposed. In this paper, we propose and compare a novel OTP that overlaps several short hash chains instead of one long hash chain, which is the core of existing Lamport OTP, to solve the drawbacks while maintaining the advantages of Lamport.

4,000원

3

퍼지추론을 이용한 정량적 사이버 위협 수준 평가방안 연구

이광호, 김종화, 김지원, 윤석준, 김완주, 정찬기

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.19-24

※ 기관로그인 시 무료 이용이 가능합니다.

이 연구에서는 사이버 위협을 평가할 시 복합적인 요소들을 고려한 위협 수준의 정량적 평가방안을 제안하였다. 제안된 평가 방안은 공격방법과 행위자, 위협유형에 따른 강도, 근접성의 4가지 사이버 위협 요소를 기반으로 퍼지이론을 사용하여 사이버 위 협 수준을 정량화하였다. 본 연구를 통해 제시된 사이버 위협 수준 평가는 언어로 표현된 위협 정보를 정량화된 데이터로 제시해 조직이 위협의 수준을 정확하게 평가하고 판단할 수 있다.
In this study, for evaluating the cyber threat, we presented a quantitative assessment measures of the threat-level with multiple factors. The model presented in the study is a compound model with the 4 factors; the attack method, the actor, the strength according to the type of the threat, and the proximity to the target. And the threat-level can be quantitatively evaluated with the Fuzzy Inference. The model will take the information in natural language and present the threat-level with quantified data. Therefore an organization can accurately evaluate the cyber threat-level and take it into account for judging threat.

4,000원

4

모바일 포렌식을 이용한 메신저 증거 비교 분석 연구

황태진, 원동호, 이영숙

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.25-32

※ 기관로그인 시 무료 이용이 가능합니다.

스마트폰 사용이 보편화되면서 자연스럽게 서로간의 소통이 메신저를 통하여 이뤄지게 되었다. 하지만 서로간의 대화공간 이 범죄를 공모하는 공간으로도 활용되고 있는 실정이다. 이에 따른 범죄와 관련된 증거들이 스마트폰에 저장된다. 스마트폰 의 특성상 저장정보의 삭제를 손쉽게 할 수 있기 때문에 증거를 신속히 확보 하는 것이 중요하다. 따라서 본 논문에서는 국· 내외에서 대표적으로 사용 중인 모바일 메신저에 대하여 데이터 파일의 아키텍처 분석을 수행하였다. 사용자가 메시지 삭제를 위해 이용할 수 있는 방법에 대한 시나리오를 설정하고 실험을 통해 메시지 복원가능 여부에 대하여 비교 분석한다.
As the use of smartphones become more common, the communication via instant messenger becomes natural. However, it is important to secure the relevant information promptly since the chat room between participants can be used as a space for a criminal conspiracy, and crime-related contents can be stored and deleted easily on smartphones. Therefore, this study aims to identify the available data and to use it as proof by comparing and analyzing the instant messengers with high usage rate.

4,000원

5

컴퓨터 기반 평가 시스템의 보안성 강화 방안

김상현, 조상영

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.33-40

※ 기관로그인 시 무료 이용이 가능합니다.

ICT 기술이 다양한 교육 분야에 적용되고 있지만 교육 평가 분야에 적용은 제한적이다. 컴퓨터 기반 평가는 기존의 지필 평가에 비해 시간적/공간적 제약을 넘어서는 장점을 가지며 있지만 시험 당사자들의 부정행위에 취약하다. 본 논문에서는 컴 퓨터 기반 평가의 보안성을 강화하기 위하여 실시간 모니터링 및 프로세스 관리 방안을 제안한다. 제안된 방식에서는 시험 화 면을 주기적으로 캡처하여 교수 화면에 표시하여 실시간 감시가 가능하도록 하고 부정행위에 사용될 프로세스를 시험 전에 차단할 수 있도록 한다. 많은 학생들의 화면을 실시간으로 감시하기 위해서는 캡처된 원본 이미지의 효과적인 압축이 중요하 다. 이를 위하여 이미지 압축 모듈의 사용, 해상도 약화, 재 압축의 3단계 압축 방식을 적용하였다. 이를 통하여 약 6MB의 원 본 이미지를 약 3.8KB의 저장 이미지로 변환하였다. 부정 프로세스 차단 기능을 위하여 윈도우즈 API를 이용한 프로세스 추 출 및 관리 기능을 사용하였다. 새로운 보안 강화 방안이 적용된 본 논문의 컴퓨터 기반 평가 시스템이 기존의 컴퓨터 기반 평가 시스템과의 보안 관련 기능 비교를 통하여 우수함을 보여준다.
ICT technology has been applied to various educational fields, but applying to educational test field is limited. Computer-based test (CBT) can overcome temporal and spatial constraints of conventional paper-based test, but is vulnerable to fraud by test parties. In this paper, we propose real-time monitoring and process management methods to enhance the security of CBT. In the proposed methods, the test screens of students are periodically captured and transferred to the professor screen to enable real-time monitoring, and the possible processes used for cheating can be blocked before testing. In order to monitor the screen of many students in real time, effective compression of the captured original image is important. We applied three-step compression methods: initial image compression, resolution reduction, and re-compression. Through this, the original image of about 6MB was converted into the storage image of about 3.8KB. We use the process extraction and management functions of Windows API to block the processes that may be used for cheating. The CBT system of this paper with the new security enhancement methods shows the superiority through comparison of the security related functions with the existing CBT systems.

4,000원

6

클라우제비츠의 삼위일체론을 통한 사이버공간 전쟁 해석 연구

이한희, 강지원

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.41-47

※ 기관로그인 시 무료 이용이 가능합니다.

클라우제비츠의 삼위일체론은 전쟁이론가들의 전쟁사와 전략 분석이론으로 자주 사용된다. 사이버공간 전쟁에 관한 현재까 지의 연구는 법률, 정책, 조직구성, 인력 및 훈련 방법 등 사이버공간 전쟁의 대비 위주로 연구가 이루어졌다고 할 수 있다. 상 대적으로 사이버공간 전쟁의 특성을 이해하고 재래식 전쟁과 어떻게 다르며, 어떻게 분석해야 하는가에 관한 연구가 부족한 실정이다. 본 연구에서는 클라우제비츠의 삼위일체론 관점에서 전쟁의 본질을 지성(Intellect)·용기(Bravery)·격정(Passion) 영 역 중심으로 분석하여 공간적· 시간적 제약 조건 아래에서 사이버공간의 속성과 특징에 맞도록 보완하여 사이버공간 전쟁 해 석모델을 설계하였다. 또한, 해석모델을 과거 이라크전 사례에 적용하여 사이버전이 전쟁 승리에 긍정적인 영향을 주었음을 이론적으로 제시한다.
Theorists of war have often used Clausewitz's trinity theory as a framework for analyzing war strategies and histories. Heretofore, studies on cyber warfare have focused primarily on laws, policies, structuring organizations, manpower, and training pertaining to preparing the cyberspace for war. Currently, studies highlighting the comparative characteristics of war in cyberspace, how it differs from conventional warfare, and analytical frameworks for understanding war in cyberspace are rare. Using Clausewitz's trinity theory, this paper interprets the essence of war from the perspectives of (1) Intellect, (2) Bravery, and (3) Passion, to propose an analytical model for understanding war in cyberspace, one that factors in the intrinsic qualities and characteristics of cyberspace under spatial and temporal constraints. Furthermore, this paper applies the aforementioned analytical model to the Iraq War and concludes with a theoretical illustration that cyber warfare played a significant role in winning the war.

4,000원

7

사물인터넷 기기 보안평가를 위한 기술요소 기반의 모델 설계 및 체크리스트 적용

한슬기, 김명주

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.49-58

※ 기관로그인 시 무료 이용이 가능합니다.

사물인터넷의 수요가 증가하면서 사용자의 중요 정보들을 수집하는 사물인터넷 기기의 보안에 대한 필요성 또한 꾸준히 증가하고 있다. 하드웨어, 프로세서, 에너지 등의 제약이 있는 사물인터넷 특성상 기존의 보안시스템을 그대로 적용하기 어렵 기 때문에, 사물인터넷에 특화된 보안가이드라인 및 관련문서가 만들어지고 있다. 그러나 이들은 사물인터넷 기기 각각에 특 화된 보안을 구체적으로 다루기보다는 포괄적이며 일반화된 수준의 보안을 다루고 있다. 더구나 이들은 개발자 및 서비스 제 안자의 입장에서 작성되었기 때문에 특정 사물 인터넷 기기를 사용하고자 하는 일반 사용자의 입장에서 특정 사물인터넷 기 기가 어느 정도 보안성을 갖추고 있는지 파악하기가 어렵다. 본 논문에서는 사물인터넷과 관련된 기존 가이드라인과 문서들을 토대로 사물인터넷 기기 각각에 대하여 보다 구체화된 보안평가용 평가모델을 설계하여 제시하였다. 아울러 이 평가모델을 토 대로 대표적 사물인터넷 기기인 스마트워치를 대상으로 체크리스트를 적용하여 작성해 봄으로써 특정 사물인터넷 기기를 사 용하기 전에 보안성 평가를 일반 사용자도 용이하게 할 수 있음을 보여준다.
As the demand for Internet of Things(IoT) increases, the need for the security of IoT devices is increasing steadily. It is difficult to apply the conventional security theory to IoT devices because IoT devices are subject to be constrained by some factors such as hardware, processor, and energy. Nowadays we have several security guidelines and related documents on IoT device. Most of them, however, do not consider the characteristics of specific IoT devices. Since they describes the security issues comprehensively, it is not easy to explain the specific security level reflecting each characteristics of IoT devices. In addition, most existing guidelines and related documents are described in view of developers and service proposers, and thus ordinary users are not able to assess whether a specific IoT device can protect their information securely or not. We propose an security evaluation model, based on the existing guidelines and related documents, for more specific IoT devices and prove that this approach is more convenient to ordinary users by creating checklists for the smart watch.

4,000원

8

SW전공자 프로그래밍 입문 수업의 스크래치 활용 수업 모형 연구

고광일

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.59-67

※ 기관로그인 시 무료 이용이 가능합니다.

프로그래밍 언어는 4차 산업혁명시대에서 그 중요성이 증대하고 있는 소프트웨어의 핵심 교육 영역이지만 수학적 지식과 논리적 사고력을 요구하고 있어 기초 학력이 낮은 많은 수의 지방 사립대나 전문대 학생들 – 심지어 SW전공 학생들에게도 매우 어려운 과목으로 인식되고 있다. 이런 문제로 인해 SW전공 학생이 프로그래밍 언어 입문 수업 도중 전공에 대한 흥미 와 자신감을 잃고 전공을 변경하거나 학업 자체를 포기하는 상황이 발생하기도 한다. 이 에 본 연구는 대표적인 프로그래밍 입문 언어인 C언어 교육에 스크래치를 활용하는 수업 모형을 설계하였다. 이를 위해, C언어가 지원하는 프로그래밍 개념들 중 스크래치로 교육 가능한 개념들을 분석하고 스크래치 실습 예제들을 개발하였다. 또한, 프로그래밍 개념에 대해서 먼저 스크 래치의 구현 방식 교육과 실습 예제들을 통해 명확하게 이해하고 C언어를 교육하는 수업 모형을 설계하였고, 모 지방 사립대 의 SW전공 신입생들을 대상으로 실험을 진행하여 본 수업 모형의 실효성을 검증하였다. 프로그래밍 언어 교육이 보안 관련 IT 전공자들에게도 필수적으로 요구되는 상황에서 본 연구가 그들의 프로그래밍 언어 입문 교육에 도움이 되기를 기대한다.
The programming language is a core education area of software that is becoming increasingly important in the age of the fourth industrial revolution, but it requires mathematical knowledge and logical thinking skills, so that many local private university and college students with low basic skills are having difficulties learning it. This problem occasionally causes SW-major students to lose interest and confidence in their majors during the introductory course of programming languages; making them change their majors, or give up their studies. In this study, we designed an instructional model using Scratch for educating C-language which is a typical programming introductory language. To do this, we analyzed the concepts that can be trained by Scratch among the programming concepts supported by C-language, and developed the examples of Scratch for exercising the concepts. In addition, we designed an instructional model, by which the programming concepts are first learned through Scratch and then C-language is taught, and conducted an experiment on the SW-major freshman students of a local private university to verify the effectiveness of the model. In the situation where SW education is becoming common, we expect that this study will help programming language education of security IT students.

4,000원

9

사이버범죄예방을 위한 시큐어 코딩 적용 문제점과 시사점 : 민간기업 시스템을 중심으로

최관

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.69-76

※ 기관로그인 시 무료 이용이 가능합니다.

이 연구는 사이버범죄예방을 위해 민간기업시스템의 시큐어 코딩 적용상의 문제점과 이에 대한 개선안을 시사 하는 것이 목적이다. 본 연구를 위해 3가지 실험이 진행되었는데, 실험 1은 보안담당자가 개발과정에 참여하여 시큐어 코딩준수를 조언 하도록 하였고, 실험 2는 보안담당자의 조언 없이 개발자가 스스로 시큐어 코딩을 준수하도록 하였고, 실험 3은 개발자는 담 당 소스만 개발하고 보안담당자는 소스의 취약점 진단분석만 집중적으로 하도록 설계하였다. 이 연구의 결과는 첫째, 실험1,2 를 통해 사이버범죄관련 보안문제 해결을 위해 보안담당자의 개발과정 참여가 프로젝트가 반복될수록 기간 내 과업달성 및 시큐어 코딩준수율 역시 높아지는 것으로 나타났다. 둘째, 실험 3을 통해 개발자에게 시큐어 코딩 가이드 준수를 맡기는 것 보다 기업보안 담당자의 업무전담이 프로젝트 목표달성 및 시큐어 코딩 준수율을 높이는 것으로 나타났다.
The purpose of this study is to prevent cyber crime in private company systems by applying secure coding and identify its problems. Three experiments were conducted. In Experiment 1, a security manager was participated and gave advise to the developer to follow secure coding guidelines. In Experiment 2, a security manager did not participate, but let the developer himself committed on secure coding. In Experiment 3, a security manager provided reports on weaknesses of each package source to the developer and the developer was only focused on source development. The research results showed that the participation of a security manager on development raised secure coding compliance rate and finished the project within a given periods. Furthermore, it was better to entrust a security manager with the task of following the secure coding guide than the developer, which raised secure coding compliance rate and achieved project objectives faster. Further implications were discussed.

4,000원

10

기상조절기술의 군사적 활용방안과 연구 우선순위 도출에 관한 연구

한승조, 신진

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.77-88

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구의 목적은 기상조절기술의 군사적 활용방안을 연구하고, 한반도 환경 및 기술수준 등을 고려하여 연구의 우선순위 를 과학적인 기법으로 도출하는데 있다. 이를 위해 각 기술들을 군사적으로 이용할 경우 장점과 단점을 살펴보고, 전문가 집 단을 구성하여 델파이 기법을 통해 우선순위 평가를 위한 지표를 도출하였으며, 분석적계층분석 기법을 통해 평가지표의 가중 치와 각 평가지표 내에서의 기술들의 가중치를 유도하여 최종적인 연구 우선순위를 정하였다. 분석결과 전리층 변조 기술이 무기체계로서의 효과성과 한반도 환경에서의 적합성 측면에서 가장 큰 우선순위가 있는 것으로 나타났다. 현재 북한의 전자전 및 미사일 위협 등을 고려할 때 전리층 변조 기술은 기상전의 일부로써 우선적인 확보가 필요하며, 통일 이후의 잠재적 주변 국 위협에 대응하기 위해서는 전리층 변조뿐만 아니라 군사 과학기술 선진국들과의 기술적 격차가 있는 인공강우(설), 낙뢰 유도, 안개 소산 기술도 민간기술의 적극적인 활용(Spin-On)을 통해 기반을 구축해야 할 시기이다.
The purposes of this paper are to research the military utilization of weather modification techniques and to induce their research priority when considering the Korean Peninsular environment and technical level. To achieve these goals, the advantages and disadvantages of weather modification technologies have been discussed, and the evaluation index evaluation was derived through the Delphi method, and the weight of the evaluation index and the final research priority were induced through analytic hierarchical process. Analysis shows that the ionospheric modulation technology has the highest priority in terms of effectiveness as a weapon system and compatibility in the Korean Peninsula environment. It is expected that Korean ionosphere modification can disturb C4ISR function of the enemy and guarantee ours reliably when operating PGM, military satellite, surveillance & reconnaissance equipments, etc. Other weather modification technologies except for ionosphere modification should be developed gradually in that potential threat can be expanded to neighboring countries after the Unification of the Korea.

4,300원

11

북한 핵위협 극복을 위한 한일 안보협력 필요성 : 도전과 극복

김연준

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.89-99

※ 기관로그인 시 무료 이용이 가능합니다.

2018년은 한반도 평화정착을 위한 중대한 전환점에 서있다. 금년 4~6월에 남한·미국-북한간 정상회담을 기점으로, 북한 핵과 미사일의 ‘완전하고, 검증가능하며, 불가역적인 폐기(CVID)’를 위한 험난한 여정이 시작되었다. 한국에 있어 ‘북핵의 CVID’만이 평화를 위한 최소한의 조건(하한선) 이지만, 북한+중국+러시아 등에게 ‘북핵의 CVID’ 달성은 그들의 정치·군사적 위상을 크게 축소시킨다고 인식할 가능성이 크다. 따라서 남북-미북 정상 간에 북한 핵을 비핵화한다고 합의하더라고 그 실천 과정에서 많은 난관이 예상된다. 중국에 있어서 북한의 존재는 단순히 국제적인 문제를 일으키는 하나의 국가가 아니라 정치 적으로도 동북아에서 패권경쟁을 하는 미국과의 관계에서 매우 중요한 레버리지를 제공하는 전략적 가치가 있는 국가이다. 북 한은 미국으로 하여금 중국에게 자꾸 뭔가를 부탁하지 않으면 안 되게 만드는 존재이다. 이에 급부상하고 있는 중국의 강압적 인 패권행사를 거부하고, 비핵화 합의에 대한 이행과정에서의 불확실성을 해소하여 ‘북핵의 CVID’달성을 위한 차선의 대안으 로써 ‘한일 안보협력’의 필요성을 제시하였다.
In the year 2018, South Korea faces a crucial decision with regard to reunification. Starting from inter-Korean and US-North summits held from April through June, A rough journey for North Korea’s “Complete, verifiable and irreversible dismantlement” began. Although South Korea insists that North Korea’s Nuclear ‘CVID’ is the only minimum condition in the process of peaceful reunification, North Korea and other countries who support North Korea, including China and Russia, will possibly claim that North Korea’s Nuclear ‘CVID’ will minimize their political and military positions internationally. Despite representatives from each country agreeing to North Korea’s denuclearization, it is inevitable that many challenges still need to be resolved during the process. From the perspective of the Chinese government, North Korea is not a country that stimulates international conflicts. Instead, China can utilize North Korea as their political and tactical leverage against the US in order to compete for hegemonic power in Asia. In order to reject the emerging supremacy of China and resolve uncertainties in the denuclearization agreement and implementation process, I suggest the necessity of 'Korea-Japan Security Cooperation' as a 'second alternative' to achieve the North Korea‘s Nuclear 'CVID’.

4,200원

12

자율 무기체계의 자율성에 대한 연구

김종열

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.101-111

※ 기관로그인 시 무료 이용이 가능합니다.

인공지능과 같은 4차산업혁명기술이 진척되어 감에 따라, 미래전쟁에 대비하여 미국을 중심으로 각국이 새로운 자율 무기 체계 개발에 경쟁하고 있는 시점이다. 본 논문은 이러한 자율 무기체계의 자율성 기술, 그러한 군사과학기술이 가져올 전쟁수 행의 변화, 그리고 무기체계 자율성의 수준, 정의, 기능에 대하여 논의한다. 무기체계 자율성 기술의 핵심은 민간 상용의 인공 지능 기술과 유사하며, 새롭게 개발되고 운용되는 자율 무기체계는 장차 미래 전장에서 지배적인 역할을 할 것이며, 미래 전 쟁수행체제 변화의 중심이 될 것이다. 인간을 대신하여 전장에서 자율 무기체계가 인명 피해가 없고 지능적인 전쟁을 수행할 것으로 보인다. 자율성의 수준과 기능면에서는 무기가 주변 전장상황을 인지하고, 최상의 방책을 스스로 계획 및 결정하며, 가 장 효과적인 목적 달성이 되도록 방안을 실행하는 완전자율성을 갖춘 무기체계로 발전할 것이다. 즉 자율 무기체계가 의사결 정과 실행하는 여러 단계에서 운용자의 감독이나 개입이 전혀 없는 완전한 자율성을 갖추어 나갈 것으로 예상된다.
The autonomous weapon systems are being developed with a global competition due to the 4th industrial revolution technologies such as artificial intelligence. This theses analyzes on the technologies related to the autonomy of the new weapons, the new changes in war fighting regime that will be brought by such autonomous weapons, the level of autonomy in a autonomous weapon system, and also the definition and functions of the autonomy. The advanced artificial intelligence for the civilian commercial sectors would be similar to the required military autonomous systems. The future war fighting regime would be the war with autonomous weapon systems without any human casualties. The level of autonomy in the future weapons would be fully autonomous without any human supervision or involvement in the decision making processes. The functions of the autonomous weapon would be to sense, to decide, and to act with a full autonomy in order to accomplish desired purposes.

4,200원

13

군 사법제도 개혁에 관한 고찰 : 국방개혁 2.0을 중심으로

정정균, 박철, 박상재

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.113-121

※ 기관로그인 시 무료 이용이 가능합니다.

우리 군(軍)은 장병의 헌법상 권리와 인권을 실질적으로 보장하고 군 사법개혁에 대한 시대적 요구에 부응하기 위하여 2018 년 국방개혁 2.0의 개혁안을 발표하였다. 이와 같은 개혁안을 통해 공정하며 독립적인 군 사법 시스템 구축을 위하여 고등군사 법원을 폐지함으로써 군내 온정주의 논란을 근절하고, 평시에 한해 심판관 제도 및 관할관 확인조치권 제도 폐지를 추진함으로 써 군 판사의 독립성과 전문성을 제도적으로 보장하여 오로지 법과 양심에 따라 재판할 수 있도록 하였다. 이번 군 사법개혁안 은 획기적인 만큼 반대의 목소리도 높지만 더 이상 군대가 민주화의 예외가 될 수 없으며 인권의 사각지대라는 오명에 휩싸이 지 않도록 노력하여야 할 것이다.
The The ROK military announced a reform proposal for the National Defense Reform 2.0 in 2018 in order to substantially guarantee the constitutional rights and human rights of the soldiers and to meet the demands of the military judicial reform. In order to establish a fair and independent military judicial system through such reforms, the Supreme Military Court was abolished to eradicate the controversy in the army and to abolish the system of the judges' And professionalism is systematically ensured so that judges can be judged only by law and conscience. This military reform proposal is so dramatic that it has a vocal voice of opposition, but the military should no longer be an exception to democracy and should try not to get caught in the stigma of human rights blindness.

4,000원

14

전문대학 부사관과의 인지 능력 향상을 위한 읽기 교육방안 연구

유용태

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.123-131

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 전문대학 부사관과 학생들의 인지 능력 향상을 위한 읽기 교육방안을 고찰하였다. 읽기의 정보 처리 과정에서 인 지 능력이 부족할 경우 정보의 파악에 문제가 발생하게 된다. 이에 인지 능력 향상을 위한 읽기를 정의하고 인지 능력과 관련 된 읽기학습-기록-점검-변화라는 읽기 교육의 단계를 설정하였다. 부사관과에 적합한 읽기 교육은 교육여건을 반영한 읽기 자 료를 선정하고 이를 의사소통 교육의 과제로서 부과하는 것이다. 포트폴리오 교수학습 전략을 통해 학습자가 포트폴리오 점검 표, 회차 별 구성, 자가 점검 및 실천방향을 작성함으로써 학생들이 자신의 인지 능력을 객관적으로 판단할 수 있게 하는 것이 다. 이는 지속적인 읽기와 점검을 통해 학생들의 인지 능력을 실질적으로 향상시킬 수 있는 교육방안이다. 끝으로 향후 연구를 위한 제언을 하였다.
The goal of this study is to look deeper into a reading education method for improving cognitive abilities of petty officer majoring students in community college level. Lack of the cognitive ability through the passing status of reading information processing highly can cause a problem for understanding information of context. Therefore, this study redefines the reading step to improve the cognitive ability. also, it sets up progress steps; material selection - learning - inspection - practice based on the cognitive abilities. To achieve those goals, there are two major ways. The first, setting up a proper reading assignment that is suitable for petty officer major students in community college level is a key step for this study. Second, the instructor leads the students to judge their own cognitive ability objectively by using a portfolio curriculum which contains a checking list of the portfolio, structuring a curriculum based on weekly achievements, self-checking, and setting up a direction of practice. The two presented ways are the most effective ways to develop students’ cognitive ability based on continuous reading and checking. For the last, the study mentions a proposal for further tasks in this field of the study.

4,000원

15

화생방 정찰 드론의 군집비행 시 사이버전자전 취약점 및 대응방안 분석

김지원, 박상준, 이광호, 정찬기

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.133-139

※ 기관로그인 시 무료 이용이 가능합니다.

5대 게임 체인저는 적의 비대칭 위협에 대응해 전시 국민 피해를 최소화하고 최단시간 내 전쟁을 승리로 이끄는 지상작전 수행개념이다. 이 중에서 드론봇(드론+로봇) 운용을 위한 네트워크 구성방안 연구는 육군이 창설하는 여러 개의 드론봇 전투 단을 ICT를 통해 유기적으로 연결해 통합 C4I체계를 갖춤으로써 통합작전을 수행하는 핵심이 되는 연구이다. 본 연구에서 제 시하는 드론봇의 한 형태인 화생방 정찰 드론의 군집비행 운용은 차량 및 인간을 대신하여 화생방 물질 탐지와 신속한 상황 공유를 가능하게 한다. 그럼에도 불구하고 화생방 정찰드론의 군집비행에 대한 연구와 그에 대한 사이버전자전의 취약점에 대 한 연구는 아직 부족한 실정이다. 그러므로 본 연구에서는 화생방 정찰 드론을 군집비행 운용 시 취약점과 대응방안을 제시하 여 미래전 연구의 토대를 마련하고자 한다.
The 5 Game changer means the concepts of the army's operation against the enemy's asymmetric threats so that minimize damage to the public and leads to victory in war in the shortest time. A study of network architecture of Dronebot operation is a key study to carry out integrated operation with integrated C4I system by organically linking several drones battle groups through ICT. The NBC reconnaissance drones can be used instead of vehicles and humans to detect NBC materials and share situations quickly. However, there is still a lack of research on the swarm flight of the NBC reconnaissance drones and the weaknesses of cyber electronic warfare. In this study, we present weaknesses and countermeasures of CBRNs in swarm flight operations and provide a basis for future research.

4,000원

16

15주간체력단련 프로그램 단계적 학습모형 수업적용이 부사관과 학생 체력향상에 미치는 영향

김병진

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.141-148

※ 기관로그인 시 무료 이용이 가능합니다.

군인에게 있어 체력은 전투력의 근간으로 투철한 군인정신과 전투기술의 전제조건이라 말할 수 있으며 이는 규칙적인 신 체활동과 단련을 통하여 유지· 증진 시킬 수 있는 것이다. 강인한 체력을 목적으로 부사관과 학생들에게 체력단련 프로그램 을 단계적 학습모형 수업을 통해 체력향상이 되었는지가 학생들에게 체력단련 프로그램을 단계적학습모형 수업을 통해 체력 향상이 되었는지가 본연구의 핵심이며 전국의 부사관과 체력단련 수업에 체력단련 프로그램 단계적 학습모형을 활용한 수업 방법을 군사체육 담당교수에게 자료를 제공하여 군간부를 준비하는 학생들에게 체력향상에 도움이 될것으로 기대가 된다.
For soldiers, physical strength can be said to be a prerequisite for military spirit and combat skills, which is a prerequisite for combat skills, which can be maintained and promoted through regular physical exercises and exercises. It is expected to help students improve their stamina by providing training programs for military personnel and students who have worked on physical training programs to strengthen physical fitness programs for students and students, and utilize physical training programs for military discipline and fitness classes to improve military readiness in preparation for military training.

4,000원

17

제대군인 일자리 창출을 위한 사회적 협동조합 설립 방안 연구

구영휘, 김지덕

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.149-158

※ 기관로그인 시 무료 이용이 가능합니다.

우리나라의 군 간부들은 현역복무 후 계급정년으로 인해 본인의 의사와 관계없이 조기에 이직할 수밖에 없는 실정으로 최 근 중·장기 복무자의 5년간 평균 취업률이 55%수준에 머무르고 있는 현실에 비추어 그 대책이 절실한 상태이다. 지난 박근혜 정부에서 제대군인 일자리 5만개 창출을 국정과제로 선정하여 추진하였으나 그 성과는 크지 않았다. 따라서 이제는 제대군인 들의 대규모 일자리 창출을 위해 정부차원의 노력과 학문적 차원의 취업기회 확대 등 기존의 방식을 과감하게 탈피하여야 하 며 제대군인들 스스로가 자립하여 조직을 만드는 방안 등을 적극적으로 검토할 필요성이 대두된 것이다. 그러한 이유로 본 연 구에서는 제대군인들의 일자리 창출을 위해 제대군인들 스스로 사회적 협동조합을 설립하여 현역부대에서 이루어지고 있는 부대개방행사, 병영체험 등 비전투업무 부담을 경감시켜 주고 먹거리 사업, 경호·경비인력 양성 및 인력제공 사업, 특기병 양 성학원 운영 사업, 한강 수중청소 사업, 돌봄 사업, 택배 사업 등을 통해 일자리를 창출하는 방안을 제시한다.
Military officials in Korea are forced to change jobs early due to the retirement age after active service. Measures are needed in view of the 55% average employment rate of middle and long term soldiers during the last five years. The last government of Park Geun-hye push ahead creating of 50,000 jobs in discharged soldier with policy, but the results were not great. Therefore, it is time to drastically change the government's efforts to create large-scale jobs for discharged soldiers. It is necessary to break away from the traditional ways of expanding opportunities for employment at the academic level. So it became necessary for discharged soldiers to actively review ways to build their own organizations. For such reasons, this study presents a measure to create job through food service, Security personnel training and Manpower provision business, Special Soldier Control and Training Center Operation business, Han River Water Cleaning Project, Caring business, and delivery business by establishing their own social cooperation to create jobs for discharged soldiers.

4,000원

18

경호관련학과 학생들의 선택 동기가 NCS교육과정 및 진로결정에 미치는 영향 분석

최정일, 장예진

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.159-166

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 경호관련학과 학생들의 선택 동기가 NCS교육과정 및 진로결정에 미치는 영향을 분석하기 위해 설문조사를 실 시하였다. 설문내용은 “첫째, 전공 선택 동기, 둘째, NCS 교육과정, 셋째, 진로결정”로 구성하였다. 본 연구에서 변수의 신뢰도 분석 및 탐색적 요인을 분석하기 위해 Chronbach's Alpha 계수를 제시하고 베리맥스Berimax 방식을 수행하였다. 측정항목들 의 AVE와 CR 수치가 모두 기준치인 0.5와 0.7 이상으로 산출되어 항목들의 집중타당성이 양호한 것으로 분석되었다. 가설검 증결과 표준화계수가 ‘선택 동기 ⇨ NCS 교육과정’는 0.563로, ‘NCS 교육과정 ⇨ 진로결정’는 1.339로 산출되어 두 가설의 관 계가 양(+)의 관계를 보이는 것으로 확인되었다. 경호관련학과 학생들의 진로결정을 향상시켜 주기 위해서는 선택 동기를 높 여주고 NCS 교육과정의 만족도를 높여주기 위한 노력이 필요해 보인다.
The purpose of this study is to investigate the effect of selection motivation on the NCS curriculum and career decision of the students in security related department. The contents of the questionnaire consisted of "First, Motivation to select major, Second, NCS curriculum, Third, Career decision". In this study, Chronbach's Alpha coefficients were presented to analyze the reliability of variables and exploratory factors, and the Berimax method was performed. The AVE and CR values of the items were calculated to be 0.5 and 0.7, respectively. Therefore, it was analyzed that the Intensive feasibility of items were well-focused. As a result of the hypothesis test, the standardized coefficients were calculated as follows: 'Selective motivation ⇨ NCS curriculum' is 0.563, 'NCS curriculum ⇨ career decision' is 1.339. The relationship between the two hypotheses was found to be positive (+). In order to improve the career decision of students in security related departments, it seems necessary to raise the motivation of selection and to improve the satisfaction of NCS curriculum.

4,000원

19

미국ㆍ영국ㆍ독일 국가정보체계 개혁 양상과 한국 국가정보원 개혁에 대한 시사점

윤태영

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.167-177

※ 기관로그인 시 무료 이용이 가능합니다.

미국, 영국, 독일 등 주요국들은 2001년 9/11 테러 이후 초국가적이고 비대칭적이며 포괄적인 위협에 직면하여 국가정보체 계를 개혁하고, 대테러리즘, 대량살상무기(WMD) 확산저지, 국토안보, 극우·극좌 과격주의 위협에 대한 정보역량을 강화하였 다. 2017년 출범한 한국의 문재인 정부는 국가정보원의 불법적 정치적 개입과 권력남용을 청산하고, 국가안보를 위한 효율적 인 국가정보기관으로 재탄생시키기 위해 개혁방안을 마련하여 논의하고 있다. 국가정보원의 개혁방향을 논의할 때 중요한 사 항은 첫째, 정보기관의 분리형 모델을 채택하여 국가정보원의 국내정보 활동을 일부 제한하고 국외정보 활동에 전념하게 할 것인지 또는 새로운 국내정보활동 기관을 설치할 것인지에 대한 심층적인 검토가 필요하다. 둘째, 국가정보원의 대공수사권을 경찰에 이관하는 문제는 북한의 지속적 군사도발, 대남공작 및 사이버 위협이 지속되는 상황에서, 정보기관 활동의 효율성과 전문성의 균형 측면에서 신중히 접근해야하는 사안이다. 셋째, 행정부와 국회의 정보기관 통제·감독 기능을 강화하여 민주화 시대에 부합하는 국가정보원의 정치적 중립성 유지, 시민기본권 보장 및 예산집행의 투명성 제고를 위해 노력해야할 것이다.
Major countries, such as the U.S., UK and Germany have reformed their national intelligence systems in the face of transnational, asymmetric and comprehensive threats since September 11, 2001 and have strengthened the intelligence capacity involved in countering terrorism and WMD proliferation, right/left extremism threats. The Korean Moon Jae-in government is preparing a reform plan to eliminate illegal political intervention and abuse of power by the National Intelligence Service(NIS) and to rebuild it as an efficient national intelligence agency for national security. In discussing the reform direction of the NIS, it is necessary to discuss in detail whether adopting a separate model of intelligence agencies to restrict domestic intelligence activities of the NIS and concentrate on foreign intelligence activities or establish new domestic intelligence agencies. Second, as for the issue of transferring anti-Communism investigation authority of the NIS to the police, it needs to be carefully considered in terms of balancing the efficiency and professionalism of intelligence agency activity in the context of North Korea’s continuous military provocation, covert operations and cyber threats. Third, it should strive to strengthen the control and supervision functions of the administration and the National Assembly to ensure the political neutrality of the NIS in accordance with the democratization era, to guarantee citizens’ basic rights and to improve the transparency of budget execution.

4,200원

 
페이지 저장