Earticle

현재 위치 Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • pISSN
    1598-7329
  • 간기
    연5회
  • 수록기간
    2001 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 005 DDC 005
제20권 제4호 (23건)
No
1

4,000원

국방 무기체계 연구개발 과정에서 관련 규정이나 지침에 명시되지 않았지만, 연구개발 주관기관 내부적으로도 합리 적인 대안 선택의 문제가 많이 발생한다. 대안 선택에 있어서 합리적인 과정이 적용되지 않으면 사업진행에 차질을 초 래할 수 있으며, 이로 인해 사업기간 연장이나 추가 자원이 투입되는 상황도 발생된다. 특히 국내 미사일 연구개발 시 시험평가를 위한 많은 의사결정 과제들이 도출되며, 대표적인 것 중의 하나가 시험장 선정의 문제이다. 대안이 되는 시 험장의 우선순위만 판단해야 한다면 델파이 기법(Delphi Method)이나 분석적계층과정(Analytic Hirarchy Process)을 활 용할 수 있지만, 비용의 투입요소가 고려된다면 자료포락분석(Data Envelopment Analysis) 더 적합하다. 본 연구에서는 미사일 시험 시 발생되는 다양한 의사결정의 문제들을 염출해 보고, 이를 합리적으로 해결할 수 있는 의사결정의 방법 이 제시된다. 제시된 의사결정의 프레임워크(Framework)는 국외 시험장을 선정하는 문제와 연관하여 모의 사례연구(Si mulated Case Study)로 적용 과정이 연구된다.

Although the related regulations or guidelines are not specified in the defense weapon system R&D process, R&D authorities frequently encounter problems that require rational decision-making. If the rational process is not applied in the matter of alternative choice, the project could be disrupted, which can result in longer project periods or more resource provision. In particular, a variety of decision-making methods are needed for test&evaluation of missile R&D. The issue of selecting a test site is one of the representative decision-making problems. If it is needed to determine the priority of multiple sites, Delphi Method and Analytic Hierarchy Process(AHP) will be applied. However, if the input of cost is to be considered, Data Envelopment Analysis(DEA) is more valuable to solve the problem. This paper proposes a solution to handle quantitatively various decision-making problems that can occur in missile flight test, and shows how DEA is applied through a simulated case study of selecting a foreign test site.

2

4,500원

국가안보는 국민의 생명을 지키고 국토를 보호한다는 의미에서 국가의 가장 중요한 책무 증 하나이다. 특히 최근 한 반도를 둘러싼 강대국의 정세는 국가안보를 심각하게 위협할 정도로 급변하고 있다. 이 상황을 극복하기 위해서는 국민 들의 군에 대한 신뢰를 바탕으로 한 국가안보의식이 매우 중요한 시점이다. 이에 울산 지역에 소재한 대학생들을 대상 으로 군에 대한 신뢰가 국가안보의식에 미치는 영향을 조사하였다. 분석 결과는 다음과 같다. 첫째, 군 신뢰 중 사회기 여와 군사능력이 높게 평가된 반면 성실성과 조직문화특성은 상대적으로 낮게 평가 되었다. 둘째, 군 신뢰와 국가안보의 식간에는 모두 유의적인 정적 상관관계가 있었으나 사회기여와 안보의식간의 상관관계는 상대적으로 낮았다. 셋째, 군 신뢰 중 성실성, 조직문화특성, 군사능력의 순으로 국가안보의식에 유의적인 정적 영향력이 있었으나 사회기여는 유의 적인 영향력이 없었다.

The most important responsibility of a government is to protect citizen lives and its own territory from outside threats. Especially recent political changes surrounding the Korea Peninsula seriously threaten the korean national security. To copy the situation, perception of national security based on citizen's trust in the army is needed. Accordingly survey analysis on effect of trust in the army on perception of national security had been conducted on students of a university located in Ulsan. Result of the statistical analysis as follows. First, while social contribution and military abilities among trust in the army are highly evaluated, integrity and characteristics of organizational culture are low evaluated. Second, all the correlation coefficients among studying variables are significantly positive. But correlation coefficient between social contribution and perception of national security is relatively low. Third, integrity, characteristics, and military abilities has a significant and positive effect on perception of national security, but social contribution has no significant effect.

3

4,000원

최근 4차 산업혁명 기술은 기술발전을 통해 일상생활을 크게 바꾸고 있을 뿐 아니라 국방정책 수립에 있어서도 주요 키워드가 되어 가고 있다. 특히 ICBMS라 불리는 사물인터넷, 클라우드, 빅데이터, 모바일, 사이버보안 기술은 인공지능 과 더불어 국방정보화정책의 핵심선도기술로 선정되었다. 4차 산업혁명 기술의 중요성이 증대되는 가운데 현재 KJCCS, ATCIS, KNCCS, AFCCS 등 합참 및 각 군 기능별로 분리 운용되고 있는 C4I체계를 미래전에 대비하는 하나의 체계로 개발하기 위한 연구가 추진되고 있다. 이는 C4I체계를 각 도메인별로 운용함에 따라 정보교환 등 합동작전을 위한 상호 운용성이 저하되는 문제를 해소하기 위함이다. 또한 각종 무기체계들이 초연결 및 초지능화 체계로 개발이 추진되고 있 어 이들을 효율적으로 통제하고 안전하게 운용하기 위해 통합C4I체계 구축과 미군의 RMF(Risk Management Framewo rk) 같은 체계의 도입이 필수적이다. 따라서 본 논문에서는 빅데이터/클라우드 기반의 미래 C4I체계의 사이버위협 지능 화 탐지 및 사용자 정보 접근권한 관리, 사이버위협의 지능화 관리 및 가시화 방안을 제시한다.

Recently, the fourth industrial revolution technology has not only changed everyday life greatly through technological development, but has also become a major keyword in the establishment of defense policy. In particular, Internet of Things, cloud, big data, mobile and cybersecurity technologies, called ICBMS, were selected as core leading technologies in defense information policy along with artificial intelligence. Amid the growing importance of the fourth industrial revolution technology, research is being carried out to develop the C4I system, which is currently operated separately by the Joint Chiefs of Staff and each military, including the KJCCS, ATCIS, KNCCS and AFCCS, into an integrated system in preparation for future warfare. This is to solve the problem of reduced interoperability for joint operations, such as information exchange, by operating the C4I system for each domain. In addition, systems such as the establishment of an integrated C4I system and the U.S. military's Risk Management Framework (RMF) are essential for efficient control and safe operation of weapons systems as they are being developed into super-connected and super-intelligent systems. Therefore, in this paper, the intelligent cyber threat detection, management of users' access to information, and intelligent management and visualization of cyber threat are presented in the future C4I system based on big data/cloud.

4

항공무기체계 사이버공격에 대한 작전영향성평가 프레임워크 제안

홍병진, 김완주, 이수진, 임재성

한국융합보안학회 융합보안논문지 제20권 제4호 2020.10 pp.35-45

※ 기관로그인 시 무료 이용이 가능합니다.

4,200원

최첨단 자산인 항공무기체계에 대한 사이버공격이 현실화되고 지속적인 위협으로 다가오고 있다. 그러나 현재 항공 무기체계의 내장형 소프트웨어 특성상 평시 네트워크와 연결성 없이 관리되고 운용되어지고 있어 상대적으로 사이버공 격에 대한 대응 관리가 취약한 실정이다. 따라서 사이버공격이 현실화 되었을 경우 그러한 공격이 항공임무명령서(ATO : Air Tasking Order) 수행에 미칠 악영향에 대한 평가방안과 대비가 절실하다. 본 논문에서는 항공무기체계에 대한 사 이버공격이 발생할 경우 이에 대한 ATO수행의 혼란을 피하고 체계적인 대응을 위하여 작전영향성평가 프레임워크를 제안한다. 제안된 프레임워크는 항공무기체계 시스템별로 항공작전에 미치는 영향을 분석하고 이를 위한 대응조치들을 표준화함으로써 무경고하에 발생할 수 있는 사이버공격에 대하여 작전에 미치는 부정적 영향을 최소화할 수 있도록 설 계되었다. 그리고 작전 지휘관이 사이버공격이 발생하는 상황 하에서도 작전수행을 위한 신속한 지휘결심을 할 수 있도 록 지원한다.

Cyber attacks on the aviation weapon system, a state-of-the-art asset, have become a reality and are approaching as a constant threat. However, due to the characteristics of embedded software of the current aviation weapon system, it is managed and operated without connection to the network in peacetime, so the response management to cyber attacks is relatively weak. Therefore, when a cyber attack becomes a reality, it is urgent to prepare and evaluate measures for the adverse effects that such attack will have on the execution of the Air Tasking Order(ATO). In this paper, we propose a framework for operational impact assessment in order to avoid confusion in ATO execution and systematic response to cyber attacks on aviation weapons systems. The proposed framework is designed to minimize the negative impact on operations against cyber attacks that may occur under no warning by analyzing the impact on air operations for each aviation weapon system and standardizing countermeasures for this. In addition, it supports the operational commander to make a quick decision to command for the execution of the operation even in a situation where a cyber attack occurs.

5

4차 산업혁명에 따른 군사보안 발전방안 연구

김두환, 박호정

한국융합보안학회 융합보안논문지 제20권 제4호 2020.10 pp.47-59

※ 기관로그인 시 무료 이용이 가능합니다.

4,500원

군은 4차 산업혁명을 통해 도약적 변혁을 추진해야 하지만, 군사보안측면 4차 산업혁명의 부작용과 역기능에 대한 준 비도 필요하다. 이에 본 연구는 4차 산업혁명 선진국들의 ‘군사보안’ 관련 연구의 방향과 국내연구와의 차이점과 보완요 소가 없는지를 분석해 보았다. 이를 위해 빅데이터 텍스트마이닝과 의미연결망분석을 활용해 국내연구와 국외연구간의 차이점들을 추출해내었으며, 다음과 같은 7가지 과제를 도출해 내었다. 첫째, 민·관·군 및 산·학·연과의 융합연계 체계 강화, 둘째, 사이버보안 국제협력·공조 정보공유방안, 셋째, 군사혁신과 軍비대칭 사이버보안 혁신, 넷째, 4차 산업혁명 에 따른 군사보안 융합연동접점 관리체계 구축, 다섯째, 기술공학에서 사회공학으로의 접근방식 전환, 여섯째, 군내 군사 보안 거버넌스 체계 확립, 일곱째, 군사 디지털자료의 비밀등급 구체화 등이다. 이러한 대응방안에 대한 추가연구를 통 해 4차 산업혁명 신기술 혁신의 시대에 군의 혁신과 함께 취약한 군사보안 측면에서의 보완적인 연구도 병행해서 이루 어질 수 있기를 기대해 본다.

The Army, which is dreaming of a military leap forward through the fourth industrial revolution, needs to also consider the side effects and adverse functions of the fourth industrial revolution. In particular, this study conducted an analysis of whether it was consistent with the global technological trend of normal ‘military security’. This paper focuses on the countermeasures that could result from 4th industrial revolution by utilizing the text-mining technique and social network technique of big data. 1. Active promotion of a convergence program with private, public, militaryand industrial, academic, and solidarity, 2. Information Sharing for International Cooperation and Cooperation in Cyber security, 3. Military Innovation and Military Unsymmetric Cyber security innovation, 4.The Establishment of Military Security Convergence Interface Management System in accordance with the Fourth Industrial Revolution, 5. Cooperation in the transition from technology engineering to social technology, 6. Establishing a military security governance system in the military, 7. Specifying confidential military digital data We look forward to providing useful information so that the results of this study can help develop the military and enhance military confidentiality.

6

드론의 효과적인 군사분야 활용에 관한 연구

이영욱

한국융합보안학회 융합보안논문지 제20권 제4호 2020.10 pp.61-70

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

4차 산업혁명과 함께 새롭게 등장한 무인항공기는 국내는 물론 전 세계의 이목을 끌면서 그 활용과 시장의 규모는 점점 확대되어 가고 있는 현실에 있다. 최초 군사용으로 그 활용의 소극적인 면을 보였지만 현재는 운송, 조사, 감시, 농 업 등에 활용되고 있어 원래의 목적인 군사 분야의 활용은 비교적 소극적인 것으로 평가된다. 미국, 유럽 등 전통적인 기술 강국과 더불어 중국이 상업용 무인항공기 시장의 선두주자로 부상하고 있으며, 관련 분야 세계 7위의 기술력을 갖 춘 우리나라 또한 무인항공기와 관련한 각종 기술개발 정책의 추진과 제도개선을 위한 노력을 하고 있다. 군사용 드론 은 미래전의 양상에 따라 네트워크 중심전 및 효과중심작전 등의 이론에 기반을 둔 무인체계라는 전쟁수단을 이용하여 전쟁수단의 혁명적 전환이 이루어질 것이다. 드론을 포함한 기동장비는 지형과 기상이라는 환경요소와 해당 분야 기술 발전 및 관심에 따라 많은 영향을 받는다. 이제 드론의 활용은 많은 분야에서 활발하게 이루어지고 있으며 특히 군사 분야에서는 발전된 드론의 활용이 새로운 국방 환경조성과 전쟁의 새로운 패러다임을 제공할 것으로 예상된다.

The unmanned aerial vehicle that emerged with the 4th Industrial Revolution attracts attention not only from Korea but also from around the world, and its utilization and market size are gradually expanding. For the first time, it was used for military purposes, but it is currently used for transportation, investigation, surveillance, and agriculture. China, along with the US and Europe, is emerging as a leader in the commercial unmanned aerial vehicle market, and Korea, which has the world's seventh-largest technology in related fields, is striving to promote various technology development policies and system improvement related to unmanned aerial vehicles. Military drones will revolutionize the means of war by using a means of war called an unmanned system based on theories such as network-oriented warfare and effect-oriented warfare. Mobile equipment, including drones, is greatly affected by environmental factors such as terrain and weather, as well as technological developments and interests in the field. Now, drones are being used actively in many fields, and especially in the military field, the use of advanced drones is expected to create a new defense environment and provide a new paradigm for war.

7

4,000원

사이버전 훈련 시스템에 현실감 있는 트래픽을 제공하기 위해서는 사전에 트래픽 유통계획 작성과 정상/위협 데이터 셋을 이용한 훈련데이터셋 생성이 필요하다. 본 논문은 사이버전 훈련 시스템에 실제 환경과 같은 배경 트래픽을 제공 하기 위한 트래픽 유통계획 저작과 훈련데이터셋을 생성하는 방법의 설계와 구현 결과를 제시한다. 트래픽 유통계획은 트래픽을 유통할 훈련 환경의 네트워크 토폴로지와 실제 및 모의환경에서 수집한 트래픽 속성 정보를 이용하여 저작하 는 방법을 제안한다. 트래픽 유통계획에 따라 훈련데이터셋을 생성하는 방법은 단위트래픽을 이용하는 방법과 프로토콜 의 비율을 이용하는 혼합트래픽 양상 방법을 제안한다. 구현한 도구를 이용하여 트래픽 유통계획을 저작하고, 유통계획 에 따른 훈련데이터셋 생성결과를 확인하였다.

In order to provide realistic traffic to the cyber warfare training system, it is necessary to prepare a traffic distribution plan in advance and to create a training data set using normal/threat data sets. This paper presents the design and implementation results of a method for creating a traffic distribution plan and a training data set to provide background traffic like a real environment to a cyber warfare training system. We propose a method of a traffic distribution plan by using the network topology of the training environment to distribute traffic and the traffic attribute information collected in real and simulated environments. We propose a method of generating a training data set according to a traffic distribution plan using a unit traffic and a mixed traffic method using the ratio of the protocol. Using the implemented tool, a traffic distribution plan was created, and the training data set creation result according to the distribution plan was confirmed.

8

4,000원

현실 세계에서는 기존에 알려지지 않은 새로운 유형의 변종 공격이 끊임없이 등장하고 있지만, 인공신경망과 지도학 습을 통해 개발된 공격 트래픽 분류모델은 학습을 실시하지 않은 새로운 유형의 공격을 제대로 탐지하지 못한다. 기존 연구들 대부분은 이러한 문제점을 간과하고 인공신경망의 구조 개선에만 집중한 결과, 다수의 새로운 공격을 정상 트래 픽으로 분류하는 현상이 빈번하게 발생하여 공격 트래픽 분류성능이 심각하게 저하되었다. 한편, 다중분류 문제에서 각 클래스에 대한 분류가 정답일 확률을 결과값으로 출력하는 소프트맥스(softmax) 함수도 학습하지 않은 새로운 유형의 공격 트래픽에 대해서는 소프트맥스 점수를 제대로 산출하지 못하여 분류성능의 신뢰도 또는 정확도를 제고하는데 한계 를 노출하고 있다 . 이에 본 논문에서는 소프트맥스 함수의 이러한 특성을 활용하여 모델이 일정 수준 이하의 확률로 판단한 트래픽을 공격으로 분류함으로써 새로운 유형의 공격에 대한 탐지성능을 향상시키는 방안을 제안하고, 실험을 통해 효율성을 입증한다.

In the real world, new types of attacks or variants are constantly emerging, but attack traffic classification models developed through artificial neural networks and supervised learning do not properly detect new types of attacks that have not been trained. Most of the previous studies overlooked this problem and focused only on improving the structure of their artificial neural networks. As a result, a number of new attacks were frequently classified as normal traffic, and attack traffic classification performance was severly degraded. On the other hand, the softmax function, which outputs the probability that each class is correctly classified in the multi-class classification as a result, also has a significant impact on the classification performance because it fails to calculate the softmax score properly for a new type of attack traffic that has not been trained. In this paper, based on this characteristic of softmax function, we propose an efficient method to improve the classification performance against new types of attacks by classifying traffic with a probability below a certain level as attacks, and demonstrate the efficiency of our approach through experiments.

9

APT 공격 사례 분석을 통한 사이버 킬체인과 TTP에 대한 연구

윤영인, 김종화, 이재연, 유석대, 이상진

한국융합보안학회 융합보안논문지 제20권 제4호 2020.10 pp.91-101

※ 기관로그인 시 무료 이용이 가능합니다.

4,200원

과거 해외에서 발생한 APT 공격사례를 사이버 킬체인 모델과 TTP 모델로 분석하였다. 분석 결과 사이버 킬체인 모 델은 전체적인 윤곽을 파악하는데 효과적이지만 구체적인 방어 전략을 수립하는 데에는 부적합하며, TTP 모델로 분석 해야만 실질적인 방어 체제를 구비하는데 적합함을 알 수 있었다. 이러한 분석 결과를 바탕으로 사이버 공격을 대비하 는 관점에서 심층 방어선 구축에 적합한 TTP 모델 관점에서 방어 기술 개발이 필요함을 제시한다.

We analyzed APT attack cases that occurred overseas in the past using a cyber kill chain model and a TTP model. As a result of the analysis, we found that the cyber kill chain model is effective in figuring out the overall outline, but is not suitable for establishing a specific defense strategy, however, TTP model is suitable to have a practical defense system. Based on these analysis results, it is suggested that defense technology development which is based on TTP model to build defense-in-depth system for preparing cyber attacks.

10

4,000원

최근 민간에서는 취미/레저용 드론에 대한 관심이 많아지고 있으며 군에서도 북한, 미국, 이란 등 다양한 나라에서 드론을 활용하여 정찰, 파괴 등의 군사 목적으로 사용하게 되면서 우리 군 내에서도 드론 부대를 창설하여 드론 운용을 하는 등 다양한 드론 관련 연구가 진행되고 있다. 특히, 최근 드론 개발자들은 드론 비행 제어 소스코드의 크기가 커지 고 기능들이 많아짐에 따라 오픈소스를 가져와 활용하는 것에 익숙해지고 있으며 별도의 보안 취약점에 대한 점검없이 활용하고 있다. 그러나 실제로 이러한 오픈소스는 공격자가 접근가능하기 때문에 다양한 취약점에 노출될 수 밖에 없으 며, 본 논문에서는 Telemetry Hijacking 기법을 활용하여 이러한 취약점과 연계하여 오픈소스를 사용하는 군용 드론에 대한 공격 시나리오를 제시한다.

Recently, the interest in hobby/leisure drones is increasing in the private sector, and the military also uses drones in various countries such as North Korea, the United States, and Iran for military purposes such as reconnaissance and destruction. A variety of drone related research is underway, such as establishing and operating drone units within the Korean military. Inparticular, recently, as the size of drone flight control source code increases and the number of functions increases, drone developers are getting accustomed to using open sources and using them without checking for separate security vulnerabilities. However, since these open sources are actually accessible to attackers, they are inevitably exposed to various vulnerabilities. In this paper, we propose an attack scenario for military drones using open sources in connection with these vulnerabilities using Telemetry Hijacking techniques.

11

4,200원

4차 산업혁명은 고도화된 정보기술과 지능기술로 촉발되는 초연결 기반의 지능화 혁명이라 할 수 있으며, 이러한 기 술을 구현하기 위해 가장 기본이 되는 것은 ‘데이터’이다. 본 연구에서는 국방 영역에서 이러한 지능화 혁명을 이끌어 내기 위하여 데이터를 전략적으로 활용할 수 있는 방안에 대해 제안한다. 우선 국내외 동향 및 선행 연구 분석을 통해 시사점과 국방 데이터 관리의 현 실태를 분석하였으며, 4가지 발전방향을 제시하였다. 향후 국방의 환경을 고려한 국방 데이터의 구축, 개방, 공유, 유통, 융합 등의 전 수명주기관리에 대한 환경을 조성하고 활용할 수 있는 여건을 조성해 준 다면 4차 산업혁명 시대 스마트 국방혁신을 통한 디지털 강군으로 재탄생하는 밑거름과 지름길이 될 것으로 기대된다.

The fourth industrial revolution can be called the hyper-connected-based intelligent revolution triggered by advanced information technology and intelligent technology, and the basis for implementing these technologies is ‘data’. This study proposes a way to strategically use data in order to lead this intelligent revolution in the defense area. First of all, implications through analysis of domestic and international trends and prior research and current status of defense data management were analyzed, and four directions for development were presented. If the government composes conditions for building, releasing, sharing, distribution, and convergence of defense data considering the environment of national defense in the future, it is expected that it will serve as a foundation and a shortcut to be a digitalized strong military through smart defense innovation in the era of the fourth industrial revolution.

12

국방 ICT 공급에 대한 보안 위협 대응 방안

이용준

한국융합보안학회 융합보안논문지 제20권 제4호 2020.10 pp.125-134

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

정보통신기술 발전에 따라 국방분야에 ICT 제품의 공급이 증가하면서 잠재적 보안의 위협이 증가하고 있다. 국방 전 력지원체계 및 무기체계의 정보시스템에 대한 공격을 통해 정보수집 및 파괴 등 무력화를 시도하는 경우 치명적 위협이 될 수 있다. 이에 국방분야에서 ICT 제품의 생산, 운용단계에서 유지보수 단계까지 고려한 공급망 전단계의 보안대책이 필요하다. 본 논문에서는 국방 ICT 공급망 생명주기 단계별 12개의 ICT 공급망 보안위협 대응을 위한 기술적, 관리적 방안을 제시하였다.

The potential security threat is increasing as the supply of ICT products to the defense sector increases with the development of information and communication technology. Attempts to neutralize, such as intelligence gathering and destruction, through attacks on the defense power support system and the intelligence system of the weapons system could pose a fatal threat.Therefore, security measures of supply chain shear system that take into account ICT product production and operation stage to maintenance stage are needed in defense field. In the paper, technical and administrative measures for responding to 12 ICT supply chain security threats at each stage of the defense ICT supply chain life cycle were presented.

13

국방 네트워크 환경에서 ATT&CK 기반 취약점 완화 체계 구축 방안

안광현, 이한희, 박원형, 강지원

한국융합보안학회 융합보안논문지 제20권 제4호 2020.10 pp.135-141

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

국방부는 주기적인 사이버방호 훈련을 실시함에 따라 사이버작전의 전력과 역량을 보강하고 있다. 하지만 적 사이버 공격 능력 수준을 고려할 때 군의 사이버방호 능력 수준은 현저히 낮으며 군용 네트워크망에 대한 사이버위협을 대응할 수 있는 보호대책과 대응체계가 명확하게 설계되어 있지 않아 민·관의 사이버보안 능력 수준에도 못 미치고 있는 실태 이다. 따라서 본 논문에서는 국내·외 사이버보안 프레임워크를 참조하여 국방 네트워크망 취약점 완화 체계를 구축할 수 있는 요소로 군 특수성을 지닌 군 내부망 주요 위협 정보 및 국방정보시스템 보안 요구사항을 파악하고, 공격자의 의도파악과 전술, 기법 및 절차 정보(ATT&CK)를 적용하여 국방 네트워크 환경에 대한 사이버공격을 효율적으로 보호 해주는 군 내부망 취약점 완화 체계 구축 방안을 제안한다.

The Ministry of National Defense is strengthening the power and capacity of cyber operations as cyber protection training is conducted. However, considering the level of enemy cyber attack capability, the level of cyber defense capability of the ministry of national defense is significantly low and the protection measures and response system for responding to cyber threats to military networks are not clearly designed, falling short of the level of cyber security capabilities of the public and private sectors. Therefore, this paper is to investigate and verify the establishment of a military internal network vulnerability mitigation system that applies the intention of attackers, tactics, techniques and procedures information (ATT&CK Framework), identified military internal network main threat information, and military information system security requirements with military specificity as factors that can establish a defense network vulnerability mitigation system by referring to the domestic and foreign cyber security framework It has the advantage of having.

14

멀티레이어드 시각화를 적용한 사이버작전 상황도 개발에 관한 연구

권구형, 고장혁, 김선영, 김종화, 이재연, 오행록

한국융합보안학회 융합보안논문지 제20권 제4호 2020.10 pp.143-151

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

제 5의 전장이라고 불리는 사이버 전장은 육·해·공·우주의 기존 물리 전장과 달리, 지형적인 정보를 기반으로 하지 않으며 각 정보간 긴밀한 연관 관계를 갖는 특징을 갖고 있다. 사이버 전장은 물리 전장에 위치한 장비의 네트워크 연 결 정보를 기반으로 생성되므로 지형 정보와 완전히 분리되어 있지 않으면서도, 물리적 공간 제약을 넘어서 네트워크 토폴로지 기반의 논리적인 연결 상태와 OS 및 SW의 취약점 등에 의존적인 특징을 가진다. 그러므로 사이버 전장의 상 황인식을 위한 정보 분석은 지리적이거나 논리적인 특정 정보 분석으로는 제한적이며, 여러 도메인의 상황을 한 눈에 인식할 수 있는 형태로 정보가 제공되어야 한다. 본 논문에서는 사이버 전장에서의 지휘통제를 위해 반드시 필요한 사 이버작전 상황도 개발에 관한 연구를 기술한다. 특히 멀티레이어드 개념을 적용한 시각화 기술을 기반으로 지리정보를 비롯한 사이버 자산, 위협, 임무 등 상호 연관분석이 필요한 여러 계층의 정보를 상황도에서 직관적으로 도시할 수 있는 아키텍쳐를 제안한다. 본 연구를 통해 사이버작전 수행을 위해 필요한 지휘결심 지원 정보들이 도시요소로 표현되어, 복 잡하고 이해하기 어려운 사이버 전장에서 지휘관이 신속하고 정확하게 지휘통제를 수행할 수 있도록 지원하는 상황도 구조를 제안한다.

The cyber battlefield called the fifth battlefield, is not based on geological information unlike the existing traditional battlefiels in the land, sea, air and space, and has a characteristics that all information has tightly coupled correlation to be anlayized. Because the cyber battlefield has created by the network connection of computers located on the physical battlefield, it is not completely seperated from the geolocational information but it has dependency on network topology and software’s vulnerabilities. Therefore, the analysis for cyber battlefield should be provided in a form that can recognize information from multiple domains at a glance, rather than a single geographical or logical aspect. In this paper, we describe a study on the development of the cyber operation COP(Common Operational Picture), which is essential for command and control in the cyber warfare. In particular, we propose an architecure for cyber operation COP to intuitively display information based on visualization techniques applying the multi-layering concept from multiple domains that need to be correlated such as cyber assets, threats, and missions. With this proposed cyber operation COP with multi-layered visualization that helps to describe correlated information among cyber factors, we expect the commanders actually perfcrm cyber command and control in the very complex and unclear cyber battlefield.

15

4,000원

조선후기 민심을 업고 반군이 등장하게 된다. 홍경래는 지역, 신분적 차별 등을 내세워 불만세력들을 규합하여 관군 과 전투를 벌이게 된다. 초전에 가산군수 정시에게 항복을 권하고 함께 반란에 참여하기를 강요하였으나 정시는 죽음으 로 거부하였다. 주변 관리들은 항거하지 않고 반군에 항복하는 행태를 보였다. 홍경래의 난이 평정되었을 때 가장 피해 를 본 부류는 홍경래의 선전선동에 속아 가담한 백성 2천여 명의 죽음이었다. 반란 초기에 관군의 책임자들이 적극적으 로 방어하였다면 무고한 백성들의 죽음은 없었을 것이다. 반군에게 항복을 거부하고 죽음으로 대항한 가산군수 정시에 대해 역사적 재조명이 필요하다.

Rebels emerge after the late Joseon. Hong Gyung-rae will fight against the military by gathering dissatisfaction forces with regional and status discrimination. Gasan supervisor Jung - Si in the first battle. He urged him to surrender and participate in the rebellion, but Jung - Si refused to die. Surrounding officials did not protest and surrendered to the rebels. When Hong Gyeong-rae's rebellion subsided, the most damaging thing was the death of 2,000 people who were deceived and joined by Hong Gyeong-rae's propaganda. There would have been no death of the innocent people if the officials in charge of the government had actively defended them at the beginning of the rebellion. There is a need for a historical study on the time of the Gasan supervisor Jung-Si , who refused to surrender to the rebels and fought with death.

16

4,000원

사이버공간 속 디지털문화의 융복합 윤리교육은 개인정보, 저작권 등 특정 영역에만 국한되고 있어 사이버 공간의 사용자인 디지털 네이티브들이 소통하고 공유하고 교류하는 사이버공간 속 정보수용능력과 정보 제공능력에 관한 교육 은 미비한 상태이다. 이로 인해 정보보안의 중요성을 인지하지 못하고 타인의 개인정보를 남용하는 역기능이 최근 사회 문제로 대두 되고 있다. 본 연구에서는 사이버공간에서 가장 많이 정보를 소통하고 교류하는 디지털네티즌들 가운데 대 학교 1~2학년 학생들을 대상으로 디지털 리터러시 교육을 실시한 후 이들이 정보보안 인식의 변화를 조사하였다. 이를 바탕으로 디지털 문화사회회에 필요한 디지털 리터러시 교육의 체계적 양성의 근원적인 대책의 마련하고자 한다.

Convergence ethics education for digital culture in cyberspace is limited to specific areas such as personal information and copyright. Education on the ability to accept information and provide information in cyberspace in which digital natives communicate, share and exchange is inadequate. As a result, the dysfunction of abusing the personal information of others without recognizing the importance of information security has recently emerged as a social problem. In this study, among digital netizen who communicate and exchange information the most in cyberspace, digital literacy education was conducted for students in the first and second grades of university, and then they investigated the change in information security perception. Based on this, we intend to prepare fundamental measures for systematic cultivation of digital literacy education necessary for the Digital Cultural Society.

17

‘스마트홈 서비스’의 보안취약요인에 관한 연구

전정훈

한국융합보안학회 융합보안논문지 제20권 제4호 2020.10 pp.169-176

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 스마트 기기를 이용한 다양한 서비스들이 사용되는 시대를 소위 “스마트 시대”라 부르기도 한다. 이러한 가운데 스마 트홈 서비스는 주거 환경과 문화에 큰 변화를 가져왔을 뿐만 아니라, 매우 빠르게 진화해 가고 있다. 그리고 스마트홈 서비스 는 일반 가정에서 다양한 전자제품들 간의 통신을 통해 사용자에게 보다 편리한 서비스를 제공해주며, 향후 밝은 미래를 보이 고 있다. 특히 ‘스마트홈 서비스’는 각종 기기들 간의 연결에 있어, IoT 기술과 유▪무선 통신을 기반으로 결합된 다양한 서비 스들을 제공하고 있다. 그러나 이와 같은 ‘스마트홈 서비스’는 사물 인터넷과 유▪무선 통신기술 같은 기반 기술들의 보안 취 약점들을 상속하고 있어, 개인정보의 유출이나 사생활침해 등으로 이어지는 사고가 지속적으로 발생하고 있다. 이에 기반기술 의 취약요인에 대해 예방과 대응방안의 마련이 필요한 상황이다. 따라서 본 논문에서는 스마트홈 서비스의 다양한 보안취약요 인들을 알아봄으로써, 향후 응용기술의 개발 및 대응기술의 기초 자료로 활용될 것으로 기대한다.

Recently, the era in which various services using smart devices are used is sometimes referred to as the so-called “smart era”. Among these, Smart Home Service' have not only brought about significant changes in the residential environment and culture, but are evolving very rapidly. and The ‘Smart Home Service' provides more convenient services to users through communication between various electronic products in general homes, and has a bright future in the future. In particular,'Smart Home Service' provides various services combined based on IoT(Internet of Things) technology and wired/wireless communication in connection between various devices. However, such a “smart home service” inherits the security vulnerabilities of the underlying technologies such as the Internet of Things and wired and wireless communication technologies, and accidents that lead to the leakage of personal information and invasion of privacy continue to occur. So, it is necessary to prepare a countermeasure and prevention against the weak factors of the underlying technologies. Therefore, this paper is expected to be used as basic data for future application technology development and countermeasure technology by examining various security vulnerability factors of 'Smart Home Service'.

18

4,000원

현재의 퍼블릭 블록체인은 누구나 원장의 내용을 볼 수 있도록 설계가 되어있다. 하지만 응용에 따라서 비밀 정보를 블록 체인에 저장해야 하는 경우도 있으나 이에 대한 연구는 아직 미진하다. 본 논문에서는 DPoS(Delegated Proof of Stack) 합의 방식을 사용하는 블록체인을 대상으로 공개 블록과 비공개 블록의 두 계층으로 이루어진 블록체인을 제안하고 비공개 블록의 암호화를 위한 요구사항을 도출하였다. 도출된 암호화 요구사항을 만족하는 dealer없는 t-of-n threshold 암호화를 제안하였다. 또한, DPoS의 대표노드들은 가입과 탈퇴가 발생할 수 있어서, 대표노드의 가입과 탈퇴에 따라서 키 조각을 재분배하는 효율 적인 방법을 제시하였다. 제안된 기법이 대표노드간의 공평성과 동일한 신뢰성을 만족하는 특징을 가진다.

In current public blockchain, any node can see every blocks, so that public blockchain provider transparent property. However, some application requires the confidential information to be stored in the block. Therefore, this paper proposes a multi-layer blockchain that have the public block layer and the private block for confidential information. This paper suggests the requirement for encryption of private block. Also, this paper shows the t-of-n threshold cryptosystem without dealer who is trusted third party. Moreover, the delegated node who has key information can be withdraw the delegated node group or a new delegated node can join in the delegated node group. Therefore, the paper proposes an efficient key information resharing scheme for withdraw and join. Finally proposed scheme satisfies the requirements for encryption and fairness.

19

봉쇄와 보안장비 수준평가를 통한 정보보호 위험평가 개선 연구

한충희, 한창희

한국융합보안학회 융합보안논문지 제20권 제4호 2020.10 pp.187-196

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

정보보호 위험평가를 위해 다양한 정보보호 수준 평가와 정보보호 관리체계 인증이 그 어느때보다도 대규모로 이루 어지고 있다. 그러나 정보보호 수준평가 우수기업과 정보보호 관리체계 인증 우수기업에 대한 정보보호 침해 사례가 지 속적으로 발생하고 있는 실정이다. 기존의 정보보호 위험평가 방법론은 사이버 위협이 어디로부터 유입되는지에 대한 검토와 각 유입경로 구간에 대한 보안장비들의 적절한 운영여부에 대한 검토 없이 정보시스템 내부의 정보자산들을 식 별하여 위험도를 정성적으로 판단하여 분석하고 있는 실정이다. 현재의 위험평가 방안을 개선하기 위해서는 사이버 위 협이 어디로부터 유입되는지 살펴보고 각 유입구간별 봉쇄수준을 향상시켜 불필요하게 유입되는 사이버 위협을 절대적 으로 감소시킬 필요가 있다. 이와 더불어 현재의 위험평가 방법론에서 간과되고 있는 보안장비의 적절한 구성과 운영수 준에 대한 측정과 향상이 반드시 필요하다. 사이버 위협의 출입구를 최대한 봉쇄하고 어쩔 수 없이 열려 있는 틈새를 통과해서 내부로 유입되는 사이버 위협을 각 보안장비를 동원하여 탐지하고 대응하는 것이 필요한 것이다. 이에 본 논 문에서는 ISMS-P 인증항목과 주요정보통신기반시설 취약점 분석평가 항목에 사이버 위협에 대한 봉쇄수준을 평가할 수 있는 심사항목과 각 유입경로 구간에 대한 보안장비 구성 수준을 측정하는 심사항목을 추가 제안하고자 한다. 이를 통해 사이버 위협의 유입 자체를 감소시키고 사이버 침해사고의 가능성을 원천적으로 차단하는데 기여하고자 한다.

In order to manage information security risk, various information security level evaluation and information security management system certification have been conducted on a larger scale than ever. However, there are continuous cases of infringement of information protection for companies with excellent information security evaluation and companies with excellent information security management system certification. The existing information security risk management methodology identifies and analyzes risks by identifying information assets inside the information system. Existing information security risk management methodology lacks a review of where cyber threats come from and whether security devices are properly operated for each route. In order to improve the current risk management plan, it is necessary to look at where cyber threats come from and improve the containment level for each inflow section to absolutely reduce unnecessary cyber threats. In addition, it is essential to measure and improve the appropriate configuration and operational level of security equipment that is currently overlooked in the risk management methodology. It is necessary to block and enter cyber threats as much as possible, and to detect and respond to cyber threats that inevitably pass through open niches and use security devices. Therefore, this paper proposes additional evaluation items for evaluating the containment level against cyber threats in the ISMS-P authentication items and vulnerability analysis and evaluation items for major information and communication infrastructures, and evaluates the level of security equipment configuration for each inflow.

20

국가·공공기관 전산망 특성에 따른 사이버 위협 분석 및 분류에 관한 연구

김민수, 박기태, 김종민

한국융합보안학회 융합보안논문지 제20권 제4호 2020.10 pp.197-208

※ 기관로그인 시 무료 이용이 가능합니다.

4,300원

지식정보사회에서 발전된 네트워크 인프라를 바탕으로 전산망의 구조는 보안성을 확보한 다양한 형태의 망 구성을 구축하여 운영하고 있다. 국가·공공기관 전산망의 경우 각 기관별 특성과 연계 기관까지 고려한 기술적, 관리적 보안환 경 구축이 필요하며, 이를 위해 기관별 특성에 따른 사이버 위협을 분류 및 위협 지도를 바탕으로 기술적·관리적 취약점 및 사이버 위협을 분석 등을 통한 사이버 훈련을 위한 기본 연구의 중요성이 대두되고 있다. 따라서 본 연구에서는 인 터넷망과 국가정보통신망의 이원적 인프라 망을 기반으로 구축되어진 국가·공공기관 전산망의 내·외부 사이버 위협에 따른 유형별 분석을 사례 기반의 시나리오를 통해, 실질적인 사이버 위협 요소를 도출 및 분석하여 사이버보안 훈련 요 소 도출용 사이버 위협 MAP을 제시하고자 한다.

Based on the network infrastructure advanced in the information knowledge society, the structure of computer net work is operated by establishing the composition of network in various forms that have secured the security. In case of computer network of national/public organizations, it is necessary to establish the technical and managerial securit y environment even considering the characteristics of each organization and connected organizations. For this, the im portance of basic researches for cyber training by analyzing the technical/managerial vulnerability and cyber threats based on the classification and map of cyber threats according to the characteristics of each organization is rising. T hus, this study aims to analyze each type of external/internal cyber threats to computer network of national/public o rganizations established based on the dualistic infrastructure network of internet and national information network, a nd also to present the cyber threat framework for drawing the elements of cyber security training, by drawing and analyzing the actual elements of cyber threats through the case-based scenario.

21

Security Enhancement of Lightweight User Authentication Scheme Using Smartcard

Youngsook Lee

한국융합보안학회 융합보안논문지 제20권 제4호 2020.10 pp.209-215

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

인터넷을 통한 통신환경은 연결 가능한 사물들 간에 효율적인 통신을 제공한다. 이런 환경에서의 정보통신은 우리에게 편 리함을 제공하기는 하나 여러 형태의 보안위협이 도사리고 있는 실정이다. 인터넷을 이용하여 원격으로 접속하여 제공받는 서 비스에 존재하는 보안위협 중 대부분은 전송되는 정보의 유출과 클라이언트 서버 간 인증에 대한 손실이다. 2016년 Ahmed 등이 스마트카드를 이용한 안전한 경량급 사용자 인증 스킴을 제안하였다. 그러나 Kang등이 제안한 논문에서 그들이 제안 프 로토콜은 identity guessing attack에 취약하고 session key confirmation을 달성할 수 없다는 것을 주장하였다. 본 논문 은 Ahmed 등이 제안한 논문의 취약점을 개선하여 더욱 안전하고 효율적인 경량급 사용자 인증 스킴을 제안하였다.

The environment of the Internet provides an efficient communication of the things which are connected. While internet and online service provide us many valuable benefits, online services offered and accessed remotely through internet also exposes us to many different types of security threats. Most security threats were just related to information leakage and the loss of authentication on client-server environment. In 2016, Ahmed et al. proposed an efficient lightweight remote user authentication protocol. However, Kang et al. show that it’s scheme still unstable and inefficient. It cannot resist offline identity guessing attack and cannot provide session key confirmation property. Moreover, there is some risk of biometric information’s recognition error. In this paper, we propose an improved scheme to overcome these security weaknesses by storing secret data in device. In addition, our proposed scheme should provide not only security, but also efficiency since we only use hash function and XOR operation.

22

4,000원

최근 “사회적 거리 두기”로 인해 해외 여행객이 대폭 감소하는 반면 개인의 안전과 보안을 위해 CCTV나 전기경보 및 신호장치, 전기진단 및 의료기기에 대한 관심과 수요가 증가할 것으로 기대하고 있다. 본 논문의 목적은 공항 환승여 객과 CCTV, 전기진단 및 의료기기, 전기경보 및 신호장치의 수출이 한국 수출에 미치는 영향을 살펴보면서 각 변수별 동조화현상을 찾아보는데 있다. 이를 위해 본 연구에서는 통계청 국가통계포털과 관세청 수출입 무역통계에서 2000년 1 월부터 2020년 04월까지 총 231개 월별자료를 이용하였다. 실증분석결과, CCTV와 전기진단 및 의료기기의 수출이 한국 수출에 상대적으로 높은 동조화현상을 보여주었다. 전기경보 및 신호장치의 수출과 환승여객이 수출액과 일정 수준 동 조화현상을 보여주었으나 상대적으로 약하게 나타났다.

In recent years, the “social distance” has drastically reduced overseas travelers. On the other hand, for personal safety and security, it is expected that interest and demand for CCTV, electric alarm and signaling devices, electric diagnostics and medical devices will increase significantly. The purpose of this paper is to find out the effect of airport transfer passengers and exports of CCTV, electrical diagnostics and medical devices, electrical alarms and signaling devices on exports to Korea, and the synchronism of each variable. To this end, this study used a total of 231 monthly data from January 2000 to April 2020 in the National Statistics Service. As a result of empirical analysis, CCTV and electrical diagnostics and medical devices showed relatively high synchronization with respect to exports to Korea. Electric alarms & signaling devices and transit passengers also showed a certain level of synchronization with exports, but were relatively weak.

23

4,000원

냉전시기 군사적 활동을 위주로 이루어졌던 전통적 PKO 활동은 탈냉전 시기가 되면서 다차원적 PKO 활동으로 변 해왔다. 한국경찰은 1994년 소말리아 치안재건을 위해 2명의 경찰관을 파견하면서 PKO의 역사가 시작되었으나 지금까 지 군 병력의 활발한 PKO 활동에 비해 경찰의 역할은 제한적으로 이루어졌다. 국제분쟁의 양상이 지속적으로 진보하고 있는 현시점에서 UN은 193개 회원국에게 다차원적 평화유지 과업을 해결할 수 있는 PKO 활동을 요구하고 있으며, 특 히 경찰의 ‘치안유지’라는 본질적 역할은 분쟁국의 재건과정에서 엄정한 법집행을 절대적으로 요구하고 있다. 이에 미국, 중국, 독일 등 회원국에서는 경찰 인력을 파견하여 그 역할을 직ㆍ간접적으로 수행하고 있다. 그러나 한국경찰의 PKO 에 대한 평가는 그 성과를 측정하기에 미미한 수준이다. 따라서 본 연구에서는 설정한 연구목적을 달성하기 위해 먼저 국제분쟁의 양상과 분쟁지역의 치안환경을 분석하였다. 그리고 다차원적 PKO 임무 속에서 UN경찰의 역할과 미국, 중 국, 독일 경찰과 한국 경찰의 사례를 분석하였으며, 이를 토대로 제한적이었던 한국경찰 PKO 요원의 역할 확대 방안을 제시할 수 있었다.

Peacekeeping operations (PKO), which were based mainly on military operations in the Cold War era, have become diverse in the post-Cold War era. The history of the PKO of Korean police began in 1994 as two policemen were deployed to Somalia for rebuilding law and order in this country, but the role of Korean police in PKO has been limited so far, compared to that of Korean military. At this point when global conflicts escalate does the UN urge its 193 member states to conduct diverse PKO. In particular, maintaining law and order as the primary duty of police is required strictly for law enforcement while the warring country is being rebuilt. In this regard, some member states such as US, China, and Germany have deployed police force in order to play its role in a direct or indirect manner. On the contrary, the extent of the contribution of Korean police in PKO is too insignificant to measure. To this end, here in the present study were analyzed first the trend of global conflicts and the circumstance of law and order in the conflict regions. Then the PKO of police from countries including Republic of Korea, US, China, and Germany were compared, and so was the chronological change of PKO. Last, a measure to expand the capacity of Korean police and for its active role in PKO was proposed.

 
페이지 저장