Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제18권 제3호 (18건)
No
1

Deep Deterministic Policy Gradient 알고리즘을 응용한 자전거의 자율 주행 제어

최승윤, Le Pham Tuyen, 정태충

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.3-9

※ 기관로그인 시 무료 이용이 가능합니다.

DDPG(Deep Deterministic Policy Gradient)알고리즘은 인공신경망과 강화학습을 사용하여 학습하는 알고리즘이다. 최근많은 연구가 이루어지고 있는 강화학습과 관련된 연구 중에서도 DDPG 알고리즘은 오프폴리시로 학습하기 때문에 잘못된 행동이 누적되어 학습에 영향을 미치는 경우를 방지하는 장점이 있다. 본 연구에서는 DDPG 알고리즘을 응용하여 자전거를 자율주행 하도록 제어하는 실험을 진행하였다. 다양한 환경을 설정하여 시뮬레이션을 진행하였고 실험을 통해서 사용된 방법이시뮬레이션 상에서 안정적으로 동작함을 보였다.
The Deep Deterministic Policy Gradient (DDPG) algorithm is an algorithm that learns by using artificial neural network s and reinforcement learning. Among the studies related to reinforcement learning, which has been recently studied, the D DPG algorithm has an advantage of preventing the cases where the wrong actions are accumulated and affecting the learn ing because it is learned by the off-policy. In this study, we experimented to control the bicycle autonomously by applyin g the DDPG algorithm. Simulation was carried out by setting various environments and it was shown that the method us ed in the experiment works stably on the simulation.

4,000원

2

가상현실 서비스 환경에서의 보안 고려사항

임상혁, 전준현, 이영숙

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.11-17

※ 기관로그인 시 무료 이용이 가능합니다.

가상현실 산업의 성장으로 인해 이용자 수가 급격히 증가하면서 가상현실환경에서 보안이 중요시 되고 있다. 가상현실 서 비스를 안전하게 사용하기 위해서는 사용자가 보안취약점과 보안 위협의 심각성을 인지하고 보안 대책을 갖추어야 한다. 하지 만 취약점 및 보안 위협에 대한 정보부족뿐만 아니라 사용자들의 보안 의식 또한 미흡하다. 이러한 점을 돌이켜 생각해 볼 때 가상현실환경에서 보안 가이드라인이 필요하다. 본 논문에서는 가상현실 서비스를 보다 안전하게 제공하기 위해 고려해야 할 보안 요구사항을 제시한다.
As many information and communication technology companies around the world pay attention to the virtual reality as the next generation platform, the virtual reality industry is rapidly growing in various fields. For this reason, virtual realit y security is becoming important as the number of users increases. In order to use the virtual reality service safely, securi ty measures must be taken. This paper examines virtual reality trends, analyzes security threats according to vulnerabilitie s and vulnerabilities of virtual reality, and presents security considerations for threats.

4,000원

3

Study on Improving Endpoint Security Technology

Seung Jae Yoo

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.19-25

※ 기관로그인 시 무료 이용이 가능합니다.

엔드포인트 보안은 네트워크에 연결된 여러 개별 장치를 철저하게 보호함으로써 네트워크 보안을 보장하는 방법입니다. 본 연구에서는 엔드포인트 보안의 다양한 상용제품의 기능과 특․장점을 살펴본다. 그리고 클라우드, 모바일, 인공지능, 그리고 사물인터넷 기반의 초연결시대를 대비하여 날로 지능화되고 고도화되는 보안위협에 대응하기 위한 엔드포인트 보안의 중요성 을 강조하고, 그 개선방안으로서 선제적인 보안 정책 구현, 실시간 탐지 및 필터링, 탐지 및 수정 등의 정보보안의 생명주기의 개선방안을 제시한다.
Endpoint security is a method of ensuring network security by thoroughly protecting multiple individual devices connected to the network. In this study, we survey the functions and features of various commercial products of endpoint security. Also we emphasizes the importance of endpoint security to respond to the increasingly intelligent and sophisticated security threats against the cloud, mobile, artificial intelligence, and IoT based sur-connection era. and as a way to improve endpoint security, we suggest the ways to improve the life cycle of information security such as preemptive security policy implementation, real-time detection and filtering, detection and modification.

4,000원

4

공인인증서 유출형 안드로이드 악성앱 탐지를 위한 Tainting 기법 활용 연구

윤한재, 이만희

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.27-35

※ 기관로그인 시 무료 이용이 가능합니다.

공인인증서는 개인을 증명하거나 통신간의 위변조 등을 방지하기 위하여 공인인증기관에서 발행하는 전자화된 정보로써 사이버 상의 인감도장이라 할 수 있다. 공인인증서는 암호화 된 파일의 형태로 PC 및 스마트폰에 저장되어 인터넷뱅킹 및 스 마트뱅킹 서비스를 이용할 때 개인을 증명하기 위해 사용하기 때문에 외부로 유출될 경우 위험할 수 있다. 급증하는 안드로이 드 기반 악성 어플리케이션 중 파일로 존재하는 공인인증서와 개인정보 등을 외부의 서버에 전송하는 악성 어플리케이션 또 한 발견되고 있다. 본 논문은 공인인증서 탈취 악성코드를 사전에 판단하여 차단하기 위해 안드로이드 기반 동적 분석 도구인 DroidBox를 이용하여 공인인증서 외부 유출행위 여부를 판단하는 방안을 제안한다.
The certificate is electronic information issued by an accredited certification body to certify an individual or to prevent forgery and alteration between communications. Certified certificates are stored in PCs and smart phones in the form of e ncrypted files and are used to prove individuals when using Internet banking and smart banking services. Among the rapi dly growing Android-based malicious applications are malicious apps that leak personal information, especially certificates that exist in the form of files. This paper proposes a method for judging whether malicious codes leak certificates by usin g DroidBox, an Android-based dynamic analysis tool.

4,000원

5

웹 취약점 점검 및 취약점별 조치 우선 순위 산정에 관한 연구

성종혁, 이후기, 고인제, 김귀남

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.37-44

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 우리는 웹 사이트의 홍수 속에 살고 있으며, 다양한 정보를 얻기 위해서 인터넷을 통해 수많은 웹 사이트에 접속을 하고 있다. 하지만 웹 사이트의 보안성이 담보되지 않는다면, 여러 악의적인 공격들로부터 웹 사이트의 안전성을 확보할 수가 없다. 특히 금전적인 목적, 정치적인 목적 등 다양한 이유로 웹 사이트의 보안 취약점을 악용한 해킹 공격이 증가하고 있다. SQL-Injection, 크로스사이트스크립트(XSS), Drive-By-Download 등 다양한 공격기법들이 사용되고 있으며, 그 기술 또한 갈 수록 발전하고 있다. 이와 같은 다양한 해킹 공격들을 방어하기 위해서는 웹 사이트의 개발단계부터 취약점을 제거하여 개발하 여야 하지만, 시간 및 비용 등 여러 문제들로 인해 그러지 못하는 것이 현실이다. 이를 보완하기 위해 웹 취약점 점검을 통해 웹 사이트의 취약점을 파악하고 조치하는 것이 중요하다. 이에 본 논문에서는 웹 취약점 및 진단기법에 대해 알아보고 실제 웹 취약점 진단 사례를 통해 각 사례별 조치현황에 따른 개발단계에서의 취약점별 조치 우선 순위에 대해 알아보고자 한다.
Today we live in a flood of web sites and access numerous websites through the Internet to obtain various information. However, unless the security of the Web site is secured, Web site security can not be secured from various malicious attacks. Hacking attacks, which exploit Web site security vulnerabilities for various reasons, such as financial and political purposes, are increasing. Various attack techniques such as SQL-injection, Cross-Site Scripting(XSS), and Drive-By-Download are being used, and the technology is also evolving. In order to defend against these various hacking attacks, it is necessary to remove the vulnerabilities from the development stage of the website, but it is not possible due to various problems such as time and cost. In order to compensate for this, it is important to identify vulnerabilities in Web sites through web vulnerability checking and take action. In this paper, we investigate web vulnerabilities and diagnostic techniques and try to understand the priorities of vulnerabilities in the development stage according to the actual status of each case through cases of actual web vulnerability diagnosis.

4,000원

6

암호화폐 채굴에 따른 이산화탄소배출에 관한 연구

전정훈

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.45-51

※ 기관로그인 시 무료 이용이 가능합니다.

최근 암호화폐는 블록체인 기술과 더불어 많은 대중들의 관심과 우려의 목소리와 함께 진화하고 있다. 암호화폐의 사 용을 고려하는 글로벌 국가들은 자국의 경제보호차원에서 법 규제나 제도 마련 등으로 인해 신중한 태도를 보이며, 다 양한 암호화폐들의 동향을 관망하고 있다. 이중 채굴 암호화폐는 암호 연산을 통해 화폐를 취득할 수 있어 인기가 매우 높다. 그러나 높은 사양의 컴퓨팅 자원과 많은 전기에너지의 소모가 지구온난화에 미치는 영향에 대해 고려해 볼 필요 가 있다 하겠다. 따라서 본 연구는 암호화폐의 채굴에 따른 전기에너지 소모량과 이산화탄소 배출량의 산출과 관련 자 료 및 사례들을 조사하고, 가변 요인들을 알아봄으로써, 향후 암호화폐의 보다 긍정적인 발전 방향의 제시와 다양한 관 련 기술개발 등, 4차 산업혁명에 부응하는 연구 자료로 활용될 수 있도록 하고자 한다.
Recently, Crypto currency has evolved along with Blockchain technology and the voice of concern and concern of many people. Global nations that consider the use of Crypto currency are prudent in their protection of their economies due to legal regulations and institutional arrangements, and are watching the trends of various Crypto currency. Among them, Crypto currency is very popular because it can acquire money through cryptographic computation. However, there is a need to consider the impact of high-quality computing resources and the consumption of many electrical energy on global warming. Therefore, this study investigated the calculation of electric energy consumption and Carbon Dioxide Emissions, data and cases related to the mining of Crypto currency, examined variable factors. This will be used as research data that will respond to the 4th industrial revolution, such as the presentation of a more positive development direction of Crypto currency, and the development of various related technologies.

4,000원

7

효율적인 사물 이미지 분류를 위한 계층적 이미지 분류 체계의 설계 및 구현

유태우, 김윤욱, 정하민, 유현수, 안용학

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.53-59

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 효율적인 사물 이미지 분류를 위한 계층적 이미지 분류 체계 방안에 대해 제안한다. 기존의 전체 이미지를 한 번에 분류하는 무 계층 이미지 분류에서는 상대적으로 유사한 모양을 가진 사물은 효율적으로 인식하지 못하는 모습을 보 여줬다. 따라서 본 논문에서는 사물 이미지에 대해 계층적으로 분류를 시도하는 단계적 계층 구조에서의 이미지 분류 기법을 소개한다. 또한, 실제 시스템에 딥 러닝 이미지 분류가 적용되었을 때 발생할 수 있는 확장성에 대해서 고려하기 위해 확장성 이 고려된 효율적인 클래스 구성 방식과 알고리즘도 소개한다. 이와 같은 방식은 상대적으로 유사한 형태를 보인 사물 이미지 에 대해 더 높은 신뢰도로 이미지를 분류하는 것을 가능하게 한다.
In this paper, we propose a hierarchical image classification scheme for efficient object image classification. In the non-hierarchical image classification, which classifies the existing whole images at one time, it showed that objects with relatively similar shapes are not recognized efficiently. Therefore, in this paper, we introduce the image classification method in the hierarchical structure which attempts to classify object images hierarchically. Also, we introduce to the efficient class structure and algorithms considering the scalability that can occur when a deep learning image classification is applied to an actual system. Such a scheme makes it possible to classify images with a higher degree of confidence in object images having relatively similar shapes.

4,000원

8

ID 광고의 부가정보를 제공하는 데이터서비스 설계

고광일

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.61-68

※ 기관로그인 시 무료 이용이 가능합니다.

디지털방송 시대가 정착되면서 방송프로그램 시청에만 활용되던 TV가 다양한 데이터서비스를 운영할 수 있는 매체로 발 전하였다. 이는 시청자의 TV이용 행태도 수동적인 태도에서 능동적으로 미디어를 소비하는 태도로 변화할 수 있는 환경이 마 련되었음을 의미한다. 광고 시장은 매체의 변화에 따라 영향을 많이 받는 산업분야이기 때문에 이러한 변화는 광고의 제공 형 태와 시청자의 광고 소비행태에 변화를 유발하게 되며, 방송 산업은 데이터서비스의 가능성을 광고시장과 연계한 새로운 성장 전략을 고민할 필요가 있다. 이 에, 본 연구는 짧은 노출 시간과 정보 표현 공간 부족의 한계를 안고 있는 ID 광고를 대상으로 광고와 관련된 부가정보를 제공하는 데이터서비스를 설계하였다. 구체적으로 데이터서비스의 사용 시나리오와 사용자인터페 이스를 설계하고, ID 광고의 유형별로 정의된 부가정보를 데이터서비스에 공급하는 국제 디지털방송 표준 DVB 기반의 방법 을 개발하였다.
As the digital broadcasting era settled in, the TV, which was only used to watch broadcast programs, developed as a medium for operating various data services. This means that an environment, in which the viewers' TV usage behavior c an be changed from a passive attitude to an attitude of actively consuming the media, has been established. Since the adv ertising market is an industry that is heavily influenced by changes in the media, these changes causes changes in the for m of advertising and the advertising consumption behavior of viewers. In this environment, the broadcasting industry need s to think about the new growth strategy that links the possibility of data service with the advertisement market. In this study, we designed a data service that provides supplementary information of an ID advertisement, which has the weakne ss of short exposure time and shortage of information expression space. Specifically, we have designed the usage scenario and user interface of the data service and developed a method, based on the international digital broadcasting standard DV B, that provides the supplementary information defined by the type of ID advertisement to the data service.

4,000원

9

스마트 자동차 네트워크의 보안취약점 분석 및 해결방안 마련

김진묵, 문정경, 황득영

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.69-76

※ 기관로그인 시 무료 이용이 가능합니다.

4차 산업혁명 시대에 가장 주목 받는 기술 중에 하나로 스마트 자동차 분야에 대한 관심이 매우 높아지고 있다. 가까운 미 래에는 스마트 자동차를 타고 원하는 곳으로 이동하는 것이 가능해질 뿐만 아니라, 인공지능 요소를 포함한 스마트 자동차가 스스로 갑작스런 자동차 사고를 회피할 수도 있다. 하지만 스마트 자동차 분야가 발전하면 할수록 보안 분야에서 발생할 수 있는 다양한 위험성은 증가하게 된다. 그러므로 본 연구에서는 스마트 자동차 네트워크에서 발생할 수 있는 보안 취약점들에 대한 이해를 바탕으로, FIDO와 속성기반 권한 위임 기법을 사용한 정보보호 기술을 스마트 자동차 네트워크에 적용함으로써 안전하고 보안성이 높은 제어 기술을 제공할 수 있게 하고자 한다. 제안한 연구방법은 안전한 스마트 자동차 제어 기술을 사 용함으로써, 스마트 자동차 네트워크 환경에서 발생할 수 있는 보안 취약점들을 해결할 수 있음을 보였다. 뿐만 아니라 스마 트 자동차 네트워크 분야에서 발생할 수 있는 보안 취약성들을 해결하기 위한 다양한 제안방법들을 향후 연구를 통해서 제안 하고자 한다.
One of the most remarkable technologies in the era of the 4th industrial revolution is the interest in the field of smart cars. In the near future, it will not only be possible to move to a place where you want to ride a smart car, but smart cars, including artificial intelligence elements, can avoid sudden car accidents. However, as the field of smart automobiles develops, the risks are expected to increase. Therefore, based on the understanding of security vulnerabilities that may occur in smart car networks, we can apply safe information security technology using FIDO and attribute-based authorization delegation technique to provide smart car control technology that is safe and secure. I want to. In this paper, we show that the proposed method can solve security vulnerabilities by using secure smart car control technology. We will further study various proposals to solve security vulnerabilities in the field of smart car networks through future research.

4,000원

10

제어시스템의 내부자 위협 탐지를 위한 Event Log 타당성 및 중요도 분석에 관한 연구

김종민, 김동민, 이동휘

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.77-85

※ 기관로그인 시 무료 이용이 가능합니다.

제어시스템은 공공 네트워크와의 통신망 융합에 따라 다양한 루트를 통해 정보유출 및 변조 등의 위협이 제어시스템에서 도 그대로 나타날 수 있다. 최근 다양한 보안에 대한 이슈와 새로운 공격기법에 의한 침해 사례가 다변화됨에 따라서, 단순히 차단 및 확인 등의 학습을 통해 정보를 데이터베이스화하는 보안 시스템으로는 새로운 형태의 위협에는 대처하기 힘들어지고 있다. 현재 제어시스템에서는 이처럼 외부에서 내부로의 위협에 치중하여 보안 시스템을 운용하고 있으며, 보안 접근 권한을 가진 내부자에 의한 보안위협 탐지에 대해서는 미비한 실정이다. 이에 따라 본 연구에서는 NSA에서 발표한 “Spotting the Adversary with Windows Event Log Monitoring”의 주요 Event Log 목록을 토대로 중요도 분석을 실시하였다. 그 결과 제 어시스템에 내부자 위협탐지를 위한 Event Log의 중요도 여부를 알 수 있었으며, 분석결과를 바탕으로 이 분야의 연구에 기 여할 수 있을 것으로 판단된다.
With the convergence of communications network between control system and public network, such threats like information leakage/falsification could be fully shown in control system through diverse routes. Due to the recent diversification of security issues and violation cases of new attack techniques, the security system based on the information database that simply blocks and identifies, is not good enough to cope with the new types of threat. The current control system operates its security system focusing on the outside threats to the inside, and it is insufficient to detect the security threats by insiders with the authority of security access. Thus, this study conducted the importance analysis based on the main event log list of “Spotting the Adversary with Windows Event Log Monitoring” announced by NSA. In the results, the matter of importance of event log for the detection of insider threats to control system was understood, and the results of this study could be contributing to researches in this area.

4,000원

11

글로벌 바이오정보 프라이버시 논점 분석을 기반으로 한 바이오정보 보호 가이드라인 개선 방안

정부금, 권헌영, 박혜숙, 임종인

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.87-94

※ 기관로그인 시 무료 이용이 가능합니다.

프라이버시는 개인의 사생활이나 사적인 일이 타인에게 공개되지 않을 권리를 뜻한다. 바이오정보는 그 사람 자체에 대한 가장 사적인 개인정보로 기술이 발전함에 따라 개인 식별뿐만 아니라 개인에 대한 분석 및 판단까지도 가능하다. 개인정보보 호법은 글로벌 프라이버시 원칙들을 기반으로 하여 만들어 졌으나 바이오정보보호를 위한 법제는 아직 제정되어 있지 않으며, 가이드라인으로 규정되어 있다. 이에 바이오정보를 일반 개인정보보다 더욱 민감한 정보로서 보호해야 할 시점에 이르러 바이 오정보 보호를 위한 국제적인 프라이버시 논의들을 살펴보고 최근 개정된 바이오정보 보호 가이드라인을 개선할 수 있는 프 라이버시 원칙들과 바이오정보의 활용을 위한 조치 사항을 제안하고자 한다.
Privacy means the right not to interfere with the private life of an individual. Bio data is the most private personal information about the person itself, and according to advancement of technology, it is possible to analyze and judge individual as well as identify individual. The Personal Information Protection Act is based on global privacy principles, but the legislation for the protection of bio information has yet to be enacted. Therefore, it is time to protect biometric data as more sensitive information than general personal information. We will review the global privacy discussions for protecting biometric information and propose additional privacy principles and measures for utilization that should be defined in the biometric information protection guideline.

4,000원

12

국가안보 및 생존권 수호의 군 특수적 환경 요인으로 인한 군인자녀의 교육 실태 및 개선에 관한 연구

김병진

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.95-103

※ 기관로그인 시 무료 이용이 가능합니다.

군의 사기침체는 우수 인력의 손실, 전투 의지의 약화, 군의 신뢰감 손상, 업무 능률과 근무 의욕의 저하 등으로 이어져 국 방 태세와 국가 안보 및 민족의 생존권 수호의 측면에서 중대한 위협이 아닐 수 없다. 이러한 상황 하에서 보다 건실한 국방 태세를 구축하고 침체된 군의 사기를 극대화하기 위해서는 군의 사기에 영향을 미치는 요인에 관한 철저한 진단과 그 결성으 로 인해 근무지를 자주 이동하는 특성을 갖는다. 이런 특성에서 발생하는 문제 중에 주의를 요하는 것이 과에 부합하는 대책 을 강구해야 한다. 직업군인은 군대라는 직업의 특수자녀 교육 문제이다. 군의 잦은 근무지 이동은 가족이 동반하여 자주 이 사하거나 자녀 교육의 문제로 가족과 별거하는 등 전반적인 군인 자녀교육의 실태를 분석근거로 제도적 개선을 제언하고자 한다.
The military`s morale is a serious threat in terms of defense posture and protection of national security and the nation' s right to survival, as it has led to losses in talented manpower, weakened fighting spirit, damaged troop confidence, and reduced work efficiency and morale. Under these circumstances, a stronger defense posture and maximum morale among t he troops should be followed by a thorough diagnosis and results on the factors affecting the military`s morale. Profession al soldiers often travel to work because of the special nature of their jobs. Among the problems associated with these cha racteristics is child education. Frequent shifts of military sites are intended to be made based on the analysis of the overal l state of the military service education system, such as moving frequently with family members or separating with the fa mily due to issues related to children's education.

4,000원

13

韓ㆍ베트남 군사협력 추진전략 : 방산분야를 중심으로

이강경

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.105-112

※ 기관로그인 시 무료 이용이 가능합니다.

한국과 베트남은 1992년 수교 이후 정치, 경제, 문화적으로 폭넓은 교류협력을 이어왔다. 2018년 3월, 문재인 대통령은 신남 방정책의 핵심 파트너인 베트남을 공식 방문하여 교역확대와 한반도 평화정착을 위한 포괄적 협력방안을 논의했다. 2018년 4 월에 열린 韓․베트남 국방장관 회담에서는 해양안보, 방산협력, UN PKO 활동, 유해발굴, 인도적 지원 등 국방․방산 전분야 협력증진을 골자로 하는 ‘국방협력에 관한 공동비전 성명’을 체결했다. 현재 베트남은 남중국해를 둘러싸고 중국과 도서영유권 분쟁을 겪고 있으며 이에 대응하기 위해 군 현대화와 군비증강에 박차를 가하고 있다. 특히 해상전력을 강화하기 위해 미국과 러시아, 인도, 프랑스 등과 이념을 초월하여 대외군사협력을 강화하고 있다. 이러한 배경에서 韓․베트남 교류협력은 기존의 경제․문화적 교류를 넘어 군사협력으로 범위를 확대해나갈 필요성이 있다고 판단된다. 따라서 본 연구에서는 수교 26주년을 맞은 韓․베트남 관계를 재조명하고 ‘Next China'로 성장한 베트남과의 군사협력 발전방안을 모색하고자 한다. 이를 위해 베 트남의 안보환경과 군사전략을 분석하고, 방산분야를 중심으로 한 군사협력 추진전략을 제시하였다.
South Korea and Vietnam have been engaged in extensive political, economic and cultural exchanges since the establish ment of diplomatic ties in 1992. In March 2018, Moon Jae-in, President of South Korea, made an official visit to Vietnam, a key partner of the New Southern Policy and discussed comprehensive cooperation measures, including expanding trade v olume and measures to establish peace on the Korean Peninsula. At the defense ministers' meeting held in April 2018, the two countries signed a joint defense and defense cooperation statement, which included promotion of maritime security, def ense cooperation, UN PKO activities, excavation of remains, and joint military cooperation. Currently, Vietnam is facing te rritorial disputes with China over the South China Sea, and is stepping up military modernization and military buildup to c ounter this. In particular, Vietnam is strengthening its external military cooperation beyond ideology with the U.S., Russia, India and France to strengthen its maritime power. Against this backdrop, the bilateral cooperation between South Korea a nd Vietnam needs to expand beyond the traditional economic and cultural exchanges to military cooperation. The study ai ms to review the relationship between South Korea and Vietnam on the 26th anniversary of the normalization of diplomati c ties and seek ways to develop military cooperation with Vietnam, which has grown to the next China. To that end, it a nalyzed Vietnam's security environment and military strategy and presented strategies for promoting military cooperation f ocusing on defense areas.

4,000원

14

리비아 모델을 통한 북한의 핵 정책 평가와 전망

한승조, 신진

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.113-122

※ 기관로그인 시 무료 이용이 가능합니다.

한반도는 안보문제에 있어서 2018년에 남북 및 북미 정상회담을 계기로 최대의 격변을 겪고 있다. 북한은 정상회담을 통해 기존의 군사와 경제를 병행하여 발전시키려는 노선을 핵 포기를 통한 경제 중심의 노선으로 변경하여 추진하고 있으며, 이는 정상회담을 통해 자국의 경제적인 이득을 확보하기 위한 전략의 핵심이다. 이러한 노선의 변화는 리비아의 핵 포기 상황과 유 사하게 흘러가고 있으며, 리비아의 사례(모델)을 교훈으로 왜 북한의 노선 변화가 있었고, 이후 북한의 핵 정책을 포함한 국가 전략이 어떻게 변화될 것인가에 대해 전망이 필요한 시기이다. 리비아 모델은 국제적, 국내적, 국가 지도부의 정세 인식 측면 으로 구분하여 분석/구축되었으며, 이를 기반으로 북한의 핵 정책 노선을 평가하였다. 또한 리비아의 핵 포기 이후 국가 상황 을 북한과 비교하여 일부 전망해 보았다. 리비아 및 북한에게 핵 개발은 국제사회의 외교적, 경제적 압박은 체제의 불안정성 을 가져오게 되었고, 이를 타개하기 위해 핵을 포기하고 경제적인 이득을 추구하도록 하였다. 하지만 리비아는 경제적 실리와 체제의 안정성은 일부 보장받았지만, 유입된 해외자본 및 사상/문화로 인해 민주주의의 물결 속에서 카다피 정권이 무너지는 결과가 있었다. 북한은 이러한 리비아의 사례를 기반으로 외교적, 경제적인 실리는 추구하겠지만, 부수적으로 유입될 수도 있 는 민주주의 문화, 자유시장의 완전한 개방논리는 최대한 제한하려고 노력할 것이다.
The issue of security on the Korean peninsula is facing the greatest upheaval in 2018 with the inter-Korean summit and the US-North Korea summit. North Korea has pursued the parallel policy developing military and economic at the same time. However, North Korea is changing its route to give up nuclear weapons and focus on the economy through summit talks. Since the change in North Korea is similar to that of Libya in the past, it is necessary to analyze why North Korea is trying to abandon its nuclear program and how the process is flowing compared to the case of Libya. The Libya model was constructed and analyzed in terms of international and domestic perpectives and recognition of the situation by leadership. North Korea's nuclear policy was evaluated based on the Libya model. The nuclear development of Libya and North Korea has caused diplomatic and economic pressures from the international community and ultimately led to instability of the regime. Two countries have tried to abandon nuclear program in order to solve the instability of the regime, also gain the economic reward insead. Libya took economic benefits and secured some of the stability of the regime, but the regime collapsed under the wave of democracy due to the influx of foreign capital and ideas. North Korea will seek diplomatic and economic gains with the example of Libya, but will try to limit as much as possible the culture of democracy and the full opening that can be incidental.

4,000원

15

대북 사이버 안보역량 강화를 위한 방안 : 사이버전 대비를 중심으로

김호중, 김종하

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.123-132

※ 기관로그인 시 무료 이용이 가능합니다.

북한의 사이버 전력은 대부분 사회기반과 첨단무기체계 운용시스템이 네트워크로 구축되어 있는 한국에게는 심각한 안보적 위협이 되고 있다. 따라서 본 논문의 목적은 대북 사이버 안보역량 강화를 위해 한국정부가 무엇을 해야 하는 지를 고찰하는 데 있다. 이를 위해 북한의 대남 사이버 공격 사례를 위협 유형과 목적으로 분류하여 분석하였다. 연구 결과는 다음과 같다. 첫째, 적극적인 사이버 방호 및 공격능력을 갖추어야 한다. 둘째, 국가차원에서 총괄할 수 있는 통합적 사이버 안보 컨트롤타워를 구축하는 것이다. 셋째, 국내 사이버 관련 법제정이 필요하다. 넷째, 다자간․지역 내 사이버협력 체제를 구축하는 것이다. 이런 연구결과의 시사점은 북한의 사이버 위협으로부터 평시 피해를 최소화하 고 유사시 완전한 전쟁수행을 위해 한국은 사이버 안보역량을 강화할 필요가 있다는 것이다.
North Korea's cyber warfare capability is becoming a serious security threat to Korea because most of the operational systems of social infrastructure and advanced weapons system are all networked. Therefore, the purpose of this article is to examine what the Korean government should do to strengthen cyber security capabilities toward North Korea. For this purpose, this article analyzed North Korea's cyber attack cases against Korea by categorizing according to threat type and purpose. The research findings are as follows. It is necessary first, to have aggressive cyber protection and attack capabilities; second, to establish an integrated cyber security control tower that can be overseen by the national government; third, to need to legislate domestic cyber- related laws; fourth, to build a multilateral & regional cyber cooperation system. The implication of these findings are that it needs to be strengthened the cyber security capability from the cyber threats of North Korea by minimizing the damage during the peacetime period and for the complete warfare in case of emergency.

4,000원

16

군 작전지원 임무 수행을 위한 드론 추천 및 관리 데이터 모델링

박근석, 천상필, 엄정호

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.133-140

※ 기관로그인 시 무료 이용이 가능합니다.

4차 산업혁명의 핵심기술이 드론에도 적용됨에 따라 무인비행체 분야의 성장 잠재력이 매우 크며, 국내·외의 민간과 군사 분야의 활용이 급증하고 있는 추세이다. 드론의 활용 분야가 다양하고 그 기능을 군 작전지원 임무에 활용할 경우에 비용효과 측면에서 우수하고 군사적 활용 가치를 기대할 수 있다. 특히, 공군의 경우에 넓은 면적의 비행기지 내에서 항공기 검사, 군수 품 보급, 기지경계, 조류 퇴치 등 다양한 항공작전 지원 임무를 드론으로 대체한다면 군사적 활용 효과가 높을 것으로 예상된 다. 본 논문에서는 군 작전지원 임무에 드론을 활용할 수 있는 분야를 발굴하고 그 기능을 수행할 수 있는 드론 추천 절차를 제시하며 데이터 관리 방안을 제시한다. 즉, 민간 분야에서 유사한 임무를 수행하고 있는 드론과 탑재 장비 중에서 군 작전 지 원임무에 가장 적합한 제원과 기능을 추천하며, 데이터는 관계형 데이터베이스 방식으로 모델링한다.
As the core technology of the 4th Industrial Revolution is applied to drone, the potential for growth in the field of unmanned aerial vehicles is very large, and the utilization of civilian & military fields in the domestic & foreign is increasing rapidly. Because application areas of drone in the civilian field is various, it is excellent in terms of cost effectiveness and high value in utilization when it is used for military operation support mission. Especially, in the case of the Air Force, it is expected that military usage effectiveness will be high if drone replaces various air operations support missions such as aircraft inspection, supply of military supplies, base security. We find out the missions that can utilize drones for military operations support and propose the recommendation and data management plan accordingly. We recommend the most suitable drones and equipment that perform similar missions in the private sector and propose the data modeling of relational database.

4,000원

17

경비안전시스템 이용자들의 안전욕구와 생활만족에 대한 관계 분석

최정일, 장예진

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.141-148

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 경비안전시스템 이용자들의 안전욕구와 생활만족을 살펴보기 설문조사를 실시하였다. 설문내용은 “안전욕구, 이 용만족, 생활만족”으로 구성하였다. 분석 결과 Chronbach's Alpha 계수가 안전욕구 0.897, 이용만족 0.888, 생활만족 0.887로 산출되어 측정항목들이 내적 일관성을 확보한 것으로 파악되었다. 판별타당성 검증에서 AVE와 CR 수치가 모두 기준치인 0.6 와 0.8 이상으로 산출되어 본 연구에 사용된 변수들의 집중타당성이 대체로 확보된 것으로 파악되었다. 가설검증결과 표준화 계수가 ‘안전욕구 ⇨ 이용만족’은 0.993으로, ‘이용만족 ⇨ 생활만족’은 0.453으로 산출되어 두 가설이 양(+)인 관계로 산출되었 다. 검증 결과 이용자들의 안전욕구가 높을수록 이용만족이 높을 것이고, 이용만족이 높을수록 생활만족이 높을 것으로 분석 되었다.
The purpose of this study is to analyze the safety needs and life satisfaction of users of security system. The contents of the questionnaire consisted of "safety need, use satisfaction, life satisfaction". As a result of the analysis, Chronbach's alpha coefficient was calculated as 0.897 for safety needs, 0.888 for use satisfaction, and 0.887 for life satisfaction. The items were found to have internal consistency. In the validation of discriminant validity, both AVE and CR values were found to be 0.6 or more than the reference value of 0.8. The intuitiveness of the variables used in this study was found to be largely secured. As the hypothesis test result, the standardization factor was calculated as 0.993 for 'safety needs ⇨ use satisfaction' and 0.453 for 'use satisfaction ⇨ life satisfaction', and both hypotheses were positive. As a result of the verification, it was analyzed that the higher the user's safety needs, the higher the use satisfaction, and the higher the use satisfaction, the higher the life satisfaction.

4,000원

18

민간군사기업의 법제화 필요성과 그 모델에 관한 연구

곽선조

한국융합보안학회 융합보안논문지 제18권 제3호 2018.09 pp.149-161

※ 기관로그인 시 무료 이용이 가능합니다.

20세기를 지나 21세기에 접어들면서 전 세계는 이데올로기적 냉전에 기초한, 미국과 소련이라는 양대 강국을 중심으로 한 기존의 세계 질서는 깨지고, 개개 국가나 정치집단은 각자 자유로운 삶의 틀 속에서 생존을 위해 경쟁하였다. 바로 그 와중에 새롭게 나타난 기업 형태 내지 전쟁의 형태변화중 하나가 민간군사기업이다. 민간군사기업은 군사공급기업, 군사자문기업 및 군사지원기업으로 구분된다. 민간군사기업은 주로 군사지원기업에서 출발하는 민영화의 한 형태라고 이해하는 시각에서 용병 (mercenary)과는 구별된다. 다른 경우와는 달리 군사공급기업은 총포로 무장하여 전투를 직접 수행하는 기업이기 때문에, 그 도입에는 반드시 법적 근거를 특별히 제시하여야 하는데, 특히 민간인이 원칙적으로 무기를 소지할 수 없는 한국에서는 무기 를 소지하고 전투를 수행할 수 있는 민간군사기업인 군사공급기업(MPF)을 도입하기 위해서는 이를 허용하는 특별법을 제정 하여야 한다. 그 경우 일본의 해적행위처벌 및 해적행위 대처에 관한 법률은 특별법 제정의 한 모델이 될 수 있다.
The private military company(PMC) or the private military industry may be one of the most important, but little understood developments in security studies to have taken place over the last decade. This new industry, where firms not only supply the goods of warfare, but rather fulfill many of the professional service functions, is not only significant to the defence community, but has wider ramifications for global politics and warfare. The private military industry emerged in the early 1990s. Its underlying cause was the confluence of three momentous dynamics - the end of the Cold War and the vacuum this produced in the market of security, transformations in the nature of warfare, and the normative rise of privatization. In order to introduce MPFs(Military Provider Firms) into Korea, where in principle private citizens are prohibited to own a gun, unlike the United States, a special law should be enacted which allows them to possess weapons and fight in combat. Therefore, the National Assembly of Korea has been submitting and discussing 「the Act on the Prevention and Conduction of Practice of Piracy」since 2014.

4,500원

 
페이지 저장