Earticle

현재 위치 Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • pISSN
    1598-7329
  • 간기
    연5회
  • 수록기간
    2001 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 005 DDC 005
제21권 제5호 (21건)
No
1

SSL 디도스 공격 대응 방안에 대한 연구

이상근, 김도형, 정순기

한국융합보안학회 융합보안논문지 제21권 제5호 2021.12 pp.3-9

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

디도스 공격은 예전부터 있어 왔었던 고전적인 공격방법으로 기업 인터넷서비스를 마비시키는 가장 쉬운 방법 중에 하나 로 오늘날까지도 지속적으로 이용되어 지고 있다. 지금까지 디도스 공격에 대해서는 많은 분석이 이루어 졌으며 다양한 디도 스 대응 장비들이 출시되어 기업의 인터넷서비스를 디도스로 부터 보호하고 있다. 하지만 데이터 보안의 이유로 인터넷서비스 에 SSL 통신 사용이 대중화되고 있으며 이를 이용한 디도스 공격에 대한 우려도 증가하고 있다. 본 논문에서는 SSL 디도스 공격 사례를 분석하고 이를 기 운영중이었던 디도스 대응 시스템 및 SSL 가속기에서 효과적으로 대응할 수 있는 방안에 대해 제시한다.

DDoS attacks are one of the easiest ways to paralyze corporate Internet services as a classic attack method that has existed for a long time, and are still being used today. So far, many analyses have been conducted on DDoS attacks, and various DDoS defense system has been released to protect corporate Internet services from DDoS. However, the use of SSL communication in Internet services is becoming popular for data security reasons, and concerns about DDoS attacks using it are also increasing. In the paper, we analyze cases of SSL DDoS attacks and defense ways to effectively defense to DDoS defense system and SSL accelerator that were previously in operation.

2

네트워크 보안 이벤트 감사를 위한 연관 규칙 알고리즘 개발

전은아, 김점구

한국융합보안학회 융합보안논문지 제21권 제5호 2021.12 pp.11-20

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

대용량 네트워크의 해킹 공격에 대한 내·외부 분석은 대표적인 데이터 마이닝 알고리즘인 Apriori 알고리즘을 이용하고 있 다. 그러나 Apriori 알고리즘은 과도한 CPU 사용시간과 메모리 요구로 인하여 효율성이 떨어진다. 본 논문에서는 대량의 감사 데이터를 정확하고 효율적으로 분석하기 위한 새로운 연관 규칙 알고리즘을 제안하고, 감사데이터는 트랜잭션 데이터베이스 와는 다른 특성을 가지는 데이터이므로 이를 고려한 연관규칙 알고리즘을 이용하여 감사데이터 속성간의 연관성 탐사를 시험 하였다. 그리고 빈발 에피소드 기법을 적용하여 주어진 시간 내에서 상호 연관성 있게 발생한 이벤트들을 모음으로써 연속적 인 시간간격 내에서 빈번하게 발생하는 사건들의 발견과 알려진 사건에서 시퀀스의 행동을 예측하거나 기술할 수 있는 규칙 을 생성할 수 있음을 시험하였다.

The Apriori algorithm, a representative data mining algorithm, is used for internal and external analysis of hacking attacks on large-capacity networks. However, the Apriori algorithm is inefficient due to excessive CPU time and memory requirements. In this paper, we propose a new association rule algorithm to accurately and efficiently analyze a large amount of audit data. Since audit data is data with different characteristics from transaction databases, we use the association rule algorithm considering this to explore the association between audit data attributes. was tested. And by applying the frequent episode technique, it is possible to create a rule that can predict or describe the behavior of a sequence in a known event and discover frequently occurring events within a continuous time interval by collecting events that occur interrelatedly within a given time. tested that it can.

3

원자력 시설 안전 시스템의 정량적 취약점 평가프레임워크 연구

김사연, 임수민, 엄익채

한국융합보안학회 융합보안논문지 제21권 제5호 2021.12 pp.21-27

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 원자력연구원이 북한으로 추정되는 해커집단에게 공격을 받는 등 국내 에너지산업을 노리는 해킹 위협이 증대 되고 있다. 더불어 국내 원자력 시설 계측제어시스템의 디지털화가 확대됨에 따라, 원자력 시설에서도 기존 IT 상용시 스템에 존재하는 취약점으로 인한 위협이 날로 증가하고 있다. 그러나 원자력 시설 안전 시스템의 특성상 취약점이 발 견되어도 즉각적인 패치가 어려운 점이 있다. 따라서 망분리 및 다단계 심층 방호가 적용되고 있는 원자력 시설 안전 시스템의 특징을 고려하여 취약점 평가 요소를 선정하였으며, 원자력 시설의 사이버 침해 및 피해 발생 시 다른 산업분 야에 비해 상당한 피해 규모가 발생하는 특수성을 반영하여 안전성 요소에 관한 연구를 수행하였다. 본 논문에서는 기 존 IT 환경에서의 공통취약점 평가체계(CVSS)에 원자력 시설 안전 시스템의 이러한 특징을 반영하여 재평가하는 프레 임워크를 제안한다.

Recently, the threat of hacking targeting the domestic energy industry is increasing, with the Korea Atomic Energy Research Institute being attacked by a group of hackers believed to be North Korea. In addition, as the digitalization of the instrumentation and control system of national nuclear facility expands, threats from vulnerabilities existing in IT commercial systems are increasing day by day even in nuclear facility. However, due to the nature of nuclear facility safety systems, immediate patching is difficult even if vulnerabilities are found. Therefore, vulnerability evaluation factors were selected in consideration of the characteristics of nuclear facility safety systems subject to network separation and multi-level in-depth protection, and safety factors were studied to reflect the specificity of significant damage compared to other industrial fields. In this paper, we propose a framework that reflects and reevaluates these characteristics of nuclear facility safety systems in the existing IT environment common vulnerability evaluation system (CVSS).

4

메일 보안 시스템 개선을 위한 스피어피싱 메일 대응 방안

염다연, 신동천

한국융합보안학회 융합보안논문지 제21권 제5호 2021.12 pp.29-36

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

기업의 이메일 사용의 증가에 따른 스팸메일의 증가로 이메일 사용자들의 피해가 증가하고 있다. 이에 따라 기업의 스팸메일 차단 시스템은 더욱 발전하고 있으나 광고성 스팸메일과 달리 정보를 탈취하기 위한 스피어피싱 메일 공격은 다양한 형태로 이루어지므로 스팸메일 차단 시스템으로 대응하기 어렵다. 따라서 스피어피싱 메일 공격으로 인한 피해 를 줄일 수 있는 스피어피싱 메일 공격 대응 방안이 필요하다. 본 논문에서는 스피어피싱 메일 공격 유형을 도출하고 기존의 스팸메일 차단 시스템의 한계를 극복하기 위한 공격 유형별 특징을 고려하는 대응 방안을 제시한다. 제시된 유 형별 대응 방안을 스팸메일 차단 시스템에 추가하여 스피어피싱 메일까지 차단이 가능한 이메일 보안 시스템의 구현을 통해 스피어피싱 메일 공격에 대응할 수 있다.

Due to increase in e-mail uses, the consequent increase of spam mails also accordingly causes harm to email users. Therefore, the spam mail blocking systems for the enterprises have been developed. However, unlike spam mail mainly for advertising, spear phishing email attacks to steal information can take various forms, making it difficult for spam mail blocking systems to respond to them. This implies that some countermeasures for spear phishing email attacks need to be developed in order to reduce the damage caused by spear phishing mail attacks. In this paper, after we draw the types of spear phishing mail attacks, we present countermeasures on spear phishing mail attacks to take into account the features of each attack in order to overcome the limitations of traditional spam blocking systems. We can expect that the enforcement of presented countermeasures into the existing spam mail blocking systems can respond to the spear phishing mail attacks.

5

머신러닝을 이용한 APT 공격 탐지 기법에 관한 연구

양환석

한국융합보안학회 융합보안논문지 제21권 제5호 2021.12 pp.37-42

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

APT(Advanced Persistent Threat) 공격은 사이버 공간상에 존재하는 다양한 공격 중에서 매우 위협적인 공격의 하 나로서 분명한 공격 의도와 대상이 존재하는 형태이다. APT는 복잡하고 다양한 방법과 기술을 사용하여 공격 대상으 로부터 중요 정보를 탈취하기 위해 공격한다. 이러한 APT는 첨단 기술과 인공지능의 발달로 공격 방식도 매우 지능화 되고 있는게 현실이다. 이러한 APT 공격은 특정 공격 대상에 맞게 설계되어 있어서 미리 설계된 규칙 기반 기법들로 는 탐지가 어렵다. 따라서 본 논문에서는 APT 공격 탐지를 위해 APT 공격 초기에 C&C 서버와의 연결을 탐지하는 기 법을 제안하였다. 이 기법은 C&C 서버와 멀웨어의 연결을 초기에 탐지하게 된다면 APT 공격에 대해 신속하게 대처할 수 있는 장점을 가질 수 있게 된다. 이러한 효율성을 높이기 위하여 DNS 서버와 관련한 네트워크 트래픽을 수집한 후 머신러닝을 기반으로 한 분석을 통해 C&C 서버를 탐지하는 방법을 제안하였다. 제안한 기법의 우수한 성능은 위해 실 험을 통해 확인할 수 있었다.

APT (Advanced Persistent Threat) attack is one of the most threatening attacks among various attacks that exist in cyberspace, and has a clear intention and target. APT attacks to steal sensitive information from the target using complex and diverse methods and techniques. The reality is that the attack method of these APTs is also becoming very intelligent due to the development of advanced technology and artificial intelligence. Since these APT attacks are designed for a specific attack target, it is difficult to detect them with pre-designed rule-based techniques. Therefore, in this paper, for APT attack detection, we propose a method to detect the connection with the C&C server in the early stage of an APT attack. If this technique detects the connection between the C&C server and malware at an early stage, it can have the advantage of quickly responding to APT attacks. To increase this efficiency, we proposed a method of detecting the C&C server through machine learning-based analysis after collecting network traffic related to the DNS server. The excellent performance of the proposed technique was confirmed through experiments.

6

제로 트러스트 기술 동향 및 구축 전략

한성화, 이후기

한국융합보안학회 융합보안논문지 제21권 제5호 2021.12 pp.43-50

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

제로 트러스트는 특정 자원에 대한 시간, 장소, 단말 등의 주체 속성 일체를 신뢰하지 않는 상태에서 보안 수준을 만족한 인가된 사용자에게 최소한의 권한만을 할당하여 자원에 대한 접근을 허가하는 보안 모델이다. 스마트워크나 재택근무가 활성 화되면서 기존 보안 모델의 한계점이 지적되는 상황에서 제로 트러스트 보안 모델이 강조되었다. 많은 정보보호 전문기관에서 는 보안 환경 변화에 따라 제로 트러스트의 긍정적인 효과에 집중하여, 제로 트러스트 모델을 적용하기 위한 전략이나 발전 방향, 적용 방법 등을 제시하였다. 그러나 제로 트러스트 모델을 Enterprise 환경에 적용하기 위해서는 보호 대상 자원이 위치 하는 지점마다 보안 기능을 적용해야 하며, 보안 기술과 솔루션을 통합해야 한다. 또한, 사용자 인증 정책 및 접근통제 정책에 적용되는 주체와 객체의 보안 속성이 매우 상세한 수준이기 때문에 관리적인 부담감이 증가한다. 그러므로 제로 트러스트 모 델을 Enterprise 환경에 적용하기 이전에, 구축 및 운영, 유지보수 가능 여부를 평가해야 한다. 물론 제로 트러스트 기반의 보 안 아키텍처와 이를 구현하기 위한 보안 관리 모델에 관한 후속 연구도 요구된다.

Zero Trust is a security model that grants access to resources by assigning only least privilege to an authorized subject that satisfies the security level without trusting all subject attributes such as time, place, and terminal for the protected resource. As smartwork, remote work, and mobile work became common, the limitations of the existing security model were pointed out, and a zero-trust security model was suggested. Many information security organizations have suggested strategies, development directions, and methods for applying the zero trust model, focusing on the positive effects of zero trust caused by changes in the security environment. However, in order to apply the zero trust model to the enterprise environment, security functions must be applied at each point where the resource to be protected is located, and security technologies and solutions must be integrated. In addition, because the security attributes of subjects and objects applied to the user authentication policy and access control policy are at a very low level, the administrative burden increases. Therefore, before applying the zero trust model to the enterprise environment, it is necessary to evaluate whether it is possible to build, operate, and maintain. Of course, a follow-up study on a security architecture based on zero trust and a security management model for implementing it is also required.

7

디지털 금융 산업 활성화를 위한 망분리 규제 개선 방안

오정주, 이환수

한국융합보안학회 융합보안논문지 제21권 제5호 2021.12 pp.51-60

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 금융과 ICT·플랫폼 등을 융합하는 디지털 금융 혁신이 진행되고 있다. 그러나 현행 금융보안 규제는 새로운 금융 서 비스에 적합하지 않은 한계점들이 존재한다. 그 중 금융 망분리 규제는 디지털 금융 혁신에 있어 가장 큰 장애요인 중 하나로 제시되고 있는 상황이다. 이에 본 연구에서는 금융 산업의 혁신을 저해하지 않으면서 보안성을 동시에 고려하기 위하여 금융 망분리 규제의 합리화 방안을 논의한다. 연구 결과에 따르면 현행 망분리 규제는 전자금융업무를 수행하는 금융기관에 대하여 경직된 측면이 강하고, 신 금융기관 및 서비스의 특성을 고려하지 않은 비효율적인 규제인 것으로 나타났다. 따라서 본 연구 에서는 금융서비스 및 거래 규모에 따라 망분리 규제를 차등화하고, 시스템이 아닌 금융서비스를 기준으로 한 규제 방안을 제 안한다. 디지털금융 혁신을 위하여 시급히 해결해야 할 문제로 제시되고 있는 금융 망분리 규제의 합리화 방안을 모색하였다 는 점에서 본 연구의 의의가 있다.

Recently, digital financial innovation that converges finance, ICT, and platforms is underway. However, current financial security regulations have limitations that are not suitable for new financial services. Among them, financial network separation regulation is being presented as one of the biggest obstacles to digital financial innovation. Therefore, in this study, we discuss the rationale way of financial network separation regulation in order to simultaneously consider security without hindering innovation in the financial industry. According to the results of the study, the current network separation regulation has a rigid aspect to financial institutions performing electronic financial business, and it is an inefficient regulation that does not take into account the characteristics of new financial institutions and services. Therefore, this study differentiates the network separation regulation according to financial services and transaction size and proposes a regulation method based on financial services rather than information systems. The significance of this study is that it seeks to reasonable measure the financial network separation regulation, which is presented as an urgent problem for digital financial innovation.

8

종단간 화상회의 암호서비스 (E2EE) 제공을 위한 네트워크 구조 연구

강진구, 모희준, 안기수, 김현철

한국융합보안학회 융합보안논문지 제21권 제5호 2021.12 pp.61-67

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

비대면 교육 서비스의 효과를 높이기 위해서는 표준화된 웹 환경 제공, 정보보안 서비스 강화, 온라인 환경 가이드 개선, 교육 서비스 홍보, 신청, 프로그램 이용, 성과 확인까지 이용자와 상호작용 할 수 있는 플랫폼 확보 등과 같은 문제를 해결해야 한다. 재택근무나 원격교육 등 현실적으로 비대면 서비스의 핵심 적인 기술은 바로 화상회의라 할 수 있다. 화상회의는 비디오와 오디오 스트리밍 기술, 멀티미디어 생성 및 제어 기술, 효율적인 전송을 위한 압축기술, 이를 P2P(Peer-to-Peer) 혹은 중계 서버를 통해 실시간으 로 전달하는 전송기술 등 다양한 요소들이 포함되어 있다. 본 논문은 웹 기반 화상회의 시스템에서 종단 간 암호화 서비스 (E2EE: End-to-end Encryption)를 제공하기 위한 서비스 구조를 제안하였다.

In order to increase the effectiveness of non-face-to-face education services, problems such as providing a standardized web environment, strengthening information security services, improving online environment guides, and securing a platform for interaction with users must be solved. The core technology of non-face-to-face services such as telecommuting or distance education is video conferencing. Video conferencing includes various elements such as video and audio streaming technology, multimedia creation and control technology, compression technology for efficient transmission, and transmission technology that delivers it in real time through P2P (Peer-to-Peer) or a relay server. In this paper, a service structure is proposed to provide an end-to-end encryption service in a web-based video conferencing system.

9

이상금융거래 탐지 시스템(FDS)을 위한 딥러닝 모델의 설계 및 구현

김도형, 이상근, 정순기

한국융합보안학회 융합보안논문지 제21권 제5호 2021.12 pp.69-78

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

금융회사들은 나날이 발전하는 전자금융기술과 이를 악용하는 공격기술에 대응하기 위해 이상금융거래시스템(아하 FDS) 을 운영하고 있다. 전자금융 이상거래와 전기통신 금융사기의 탐지 및 대응을 위해 기존 FDS는 시나리오 기반 탐지룰 즉, 블 랙리스트(Black List) 기반으로 운영하고 있으나 이를 교묘하게 우회하는 공격에 대해서는 대응에 한계가 있다. 이에 금융회사 들은 기존 FDS에 인공지능(AI) 기술을 접목하여 대응 강화를 모색하고 있다. 본 논문에서는 FDS에 적용할 수 있는 딥러닝 모델을 설계하고 구현한다. 본 논문에서 제안하는 FDS를 위한 딥러닝 모델은 비지도학습 기반인 Auto Encoder과 지도학습 기반인 DNN을 연계한 모델이다. Auto Encoder의 데이터의 복원률을 통해서 이상거래를 분류하고 이를 시나리오 룰 기반의 DNN 검증을 통해 이상금융거래를 탐지하고 대응한다. 본 모델은 지속적인 학습을 통해 탐지의 정확도를 높이고 이상금융거 래 대응을 강화할 수 있다.

Financial companies are operating the Fraud Detection System(FDS) to cope with the ever-developing electronic financi al technology and attack technology that exploits it. For the detection and response of electronic financial abnormal transa ctions and telecommunications financial fraud, the existing FDS is operated based on scenario-based detection rules, that i s, Black List, but there is a limit to respond to attacks that cleverly bypass them. Accordingly, financial companies are see king to strengthen their response by applying artificial intelligence (AI) technology to existing FDS. In this paper, a deep learning model applicable to FDS is designed and implemented. The deep learning model for FDS proposed in this paper is a model that links Auto Encoder, an unsupervised learning base, and DNN, an supervised learning base. Abnormal transac tions are classified through Auto Encoder's data recovery rate, and abnormal financial transactions are detected and respo nded through scenario rule-based DNN verification. This model can increase the accuracy of detection and strengthen the response to abnormal financial transactions through continuous learning.

10

4,000원

스마트 팩토리를 확산하고자 하는 정부 정책으로 인하여 기업들의 비즈니스는 활성화되고 있지만, 개방화, 융합화의 특성 으로 인하여 새로운 보안적 취약점이 나타나고 있다. 특히, 특히, 중소 제조 기업은 대기업에 비하여 자원 보유 수준이 달라 효율적 투자가 필요한 시점이다. 이에 따라 본 연구에서는 중소 제조 기업이 스마트 팩토리를 구축하기 위하여 순차적으로 도 입 가능한 보안 기술에 대한 우선순위를 도출하였다. 구체적으로 비용 효율적, 체계적으로 보안 기술을 도입하기 위하여 일반 적인 제조공장이 스마트 팩토리로 전환하기 위한 다양한 ICT 기반기술에 대응하는 보안 기술을 공간적으로 구분 지어 전략적 으로 보안체계를 구축하기 위한 기능을 분석하였다. 그리고 보안적 기능을 중심으로 순차적으로 구축하기 위하여 A.H.P 분석 기법을 통하여 효율적 도입 방안을 설계하였다. 가장 우선적으로 외부공간에서 내부로 이동하는데 확인할 수 있는 출입통제 솔루션이 가장 우선적으로 도입해야 할 보안요소로 나타났다. 그리고, 비용적으로 부담이 되는 산업네트워크 보안 시스템 (IDS/IPS 등)이나 가동중단 대체 설비가 가장 후순위 도입이 필요한 것으로 나타났다.

In this study, priorities for security technologies that can be sequentially introduced for small and medium-sized manufacturing companies to build a smart factory were derived. Specifically, in order to introduce security technology cost-effectively and systematically, the functions for strategically building a security system were analyzed by spatially dividing security technologies corresponding to various ICT-based technologies for converting general manufacturing factories into smart factories. And in order to build sequentially focusing on security functions, an efficient introduction plan was designed through the A.H.P analysis technique. An access control solution that can be confirmed when moving from the outside space to the inside is the most important security element to be introduced first. In addition, it was found that the costly industrial network security system (IDS/IPS, etc.) or an alternative facility for downtime were required to be introduced at the lowest priority.

11

SDN 구조기반 악성봇 및 APT 대응 알고리즘 연구

신교석, 강정호, 조재규, 류연승

한국융합보안학회 융합보안논문지 제21권 제5호 2021.12 pp.87-95

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

SDN(Software Defined Networks)은 기존 네트워크 기술의 폐쇄성과 복잡성의 문제를 극복하기 위하여 소프트웨어 애플리케이션을 사용한 중앙집중적 관리와 제어를 할 수 있는 네트워크 구조이다. 프로그래밍 기반의 네트워크 서비스 를 제공함으로써 악성봇 및 APT와 같은 사이버위협에 대해 네트워크 수준에서의 효과적인 대응을 할 수 있다. 본 논 문에서는 SDN 구조기반에서 악성봇 및 APT의 감염이 되더라도 '명령 및 제어(C&C)' 연결을 차단함으로써 사이버 공 격단계를 더 이상 진행되지 못하도록 대응하여 무력화시키는 방식을 제안하고자 한다. 제안하는 기법은 DNS 싱크홀을 활용하여 C&C서버로의 연결을 시도하는 악성봇 및 APT에 감염된 호스트의 IP를 식별/차단하고, DNS 싱크홀을 우회 하여 외부 DNS로 질의하는 내부 호스트의 트래픽을 DNS 싱크홀 재전송하여 그 결과값으로 C&C서버와의 연결을 차 단한다. 또한, 도메인이 아닌 IP 방식의 직접 접속을 차단하고, 식별되지 않은 신규 C&C서버 도메인으로의 접근을 식 별하고 차단할 수 있다. 제안한 기법의 성능은 실험을 통하여 검증하였으며, 악성봇 및 APT 위협에 효과적인 대응이 가능한 것으로 확인되었다.

SDN (Software Defined Networks) is a network structure that enables centralized management and control using software applications to overcome the problems of closure and complexity of existing network technologies. By pro viding programming-based network services, it may be possible to effectively respond to cyber threats such as malicious bots and APT at the network level. In this paper, we propose a method to neutralize the cyber attack stage by blocking the 'command and control (C&C)' connection even if it is infected b y malicious bots and APT based on the SDN structure. The proposed technique uses DNS sinkholes to identify/block the IPs of hosts infected with malicious bots and APT that attempt to connect to the C& C server, and blocks the connection with the C&C server by returning the result of retransmitting the t raffic from the internal host that queries the external DNS to bypass DNS sinkhole. In addition, it is po ssible to block direct access by IP method rather than a domain name, and to identify and block access to unidentified new C&C server domains. The performance of the proposed technique was verified throu gh experiments, and it was confirmed that it is possible to effectively respond to malicious bots and AP T threats.

12

4,000원

최근 인터넷의 주도권이 기존의 인터넷 교환 노드(IXP) 중심에서 페이스북, 아마존 등의 대형 컨텐츠 서비스 사업 자가 운영하는 클라우드 기반의 대형 데이터센터로 이전되고 있다. 또한 기존의 IXP 기반의 네트워크 인프라의 트 래픽 집중으로 인한 병목 현상 및 대용량 연구데이터 네트워크와의 연동 미비로 연구데이터의 국가적인 유통체계에 많은 문제점이 드러나고 있다. 이에 본 논문에서는 제4차 산업혁명 시대의 디지털뉴딜을 위한 연구데이터 구축 및 활용하고, 데이터집약형 연구패러다임의 변화에 따른 대용량 연구데이터 기반 첨단 협업 연구를 효율적으로 지원하 는 국가 차원에서의 연구데이터 유통을 위한 네트워크 인프라로써, 새로운 형태의 교환노드인 개방형 국가 연구데 이터 교환노드를 설계하고, 관련한 운영 정책 및 구축 방안을 제시하였다.

Recently, the leadership of the Internet is shifting from the legacy Internet Exchange Point (IXP) to large cloud-based data centers operated by large content service providers such as Facebook and Amazon. In addition, many problems are being revealed in the national distribution system of research data due to the bottleneck caused by the traffic concentration of the legacy IXP-based network infrastructure and the lack of direct connection to the large-capacity research data network. Therefore, in this paper, to construct and utilize research data for the digital new deal in the era of the 4th industrial revolution, and to efficiently support advanced collaborative research based on large-capacity research data according to the change of data-intensive research paradigm, we proposed the architecture of new national open network exchange for research data, the operational policies and implementation methods, as a new type of infrastructure of Internet exchange.

13

대학생 보안의식 함양을 위한 보안교육 프로그램 제안에 관한 연구

박혜민, 이재균, 이창무

한국융합보안학회 융합보안논문지 제21권 제5호 2021.12 pp.107-119

※ 기관로그인 시 무료 이용이 가능합니다.

4,500원

본 연구에서는 대학생들의 보안의식 함양을 위해 새로운 보안교육 프로그램에 대하여 제안한다. 보안교육의 중요성 과 필요성은 알고 있지만, 현재 대학에서 보안에 대한 지식이 없는 일반대학생을 대상으로 보안교육을 의무적으로 시행 하지 않는다는 현실을 파악하여 제언하고 있다. 이에 보안의식을 함양하기 위하여 어떤 교육과정으로 교육을 진행해야 효과적인지에 대하여 10명의 보안전문가를 통해 FGI를 진행하였다. 또한, 보안교육 프로그램이 코로나-19라는 특수한 상황에서 기존의 면대면 방식이 아닌 온라인을 통한 비대면 교육상황에서도 적용할 수 있는지에 대하여도 알아본다.

The purpose of this study is to propose a new security education program to foster security awareness of college students. Although we know the importance and necessity of security education, so it understand the reality that universities do not compulsorily conduct security education for general college students who do not have security knowledge, and are suggesting it. In order to cultivate security awareness, FGI was conducted by 10 security experts on what kind of training course should be conducted to be effective. In addition, it will be investigated whether the security education program can be applied in a non-face-to-face education situation through online rather than the existing face-to-face method in the special situation of COVID-19.

14

4,000원

본 연구는 최근 연구개발 보안관리 활동에 대한 관심이 전 세계적으로 주목받고 있는 상황 등을 고려, 우리나라 공공부문 연구개발기관들이 보안관리 법령 및 지침을 잘 준수하고 지속적으로 보안관리 수준을 향상 시킬 수 있는 능력, 즉 연구보안 역량을 제고 하기 위해 필요한 개선 방안 등은 무엇인지 그 방향성을 탐색해 보고자 수행되었다. 이를 위해 본 연구에서는 국 가연구개발사업의 주요 현황·특징과 더불어 국가연구개발사업에 대한 공공부문의 보안관리 현황 등을 간략히 살펴보고 이에 따른 주요 정책요인들을 제시해 봄으로써 국가연구개발사업 및 연구현장의 특성을 고려한 연구보안 활동의 바람직한 변화 방향을 제시해 보았다. 이러한 결과는 향후 연구보안 관련 정책 설계 시 국가혁신체제와 연계된 논의가 필요할 수 있음을 확 인하는 등 시사하는 바가 크다고 할 수 있다.

Recently, interest in research security management activities is attracting worldwide attention. Therefore, this study checked whether R&D institutions in the public sector in Korea comply with research security management laws and guidelines. And this study explored the direction of the ability to continuously improve the level of research security management, that is, the improvement measures necessary to improve research security capabilities. To this end, this study briefly examined the main status and characteristics of national R&D programs as well as the research security management status of the public sector for national R&D programs. In addition, by presenting major policy factors accordingly, a desirable direction of change in research security activities considering the characteristics of the research site was suggested. These results can be said to have great implications, such as confirming that future research security-related policy designs need to be discussed in connection with the NIS(national innovation systems).

15

4,000원

본 연구는 중남미에서 게임 사업을 영위하고 있는 한국 기업의 사례 분석이다. 분석 대상인 K사는 한국 게임을 유통하면서 꾸준히 확보한 유저 풀을 활용해 신규 사업을 모색하는 기업이다. 한동안 게임 산업은 비디오 플랫폼으로 어려움을 겪어왔다. K사도 다양한 콘텐츠를 제공하는 플랫폼 기업으로의 변신을 시도했지만, 블록체인을 활용한 핀테크 기업으로의 대전환을 다 시 시도하고 있다. 본 연구의 목적은 최근 블록체인과 암호화폐를 새로운 방식으로 활용하고자 하는 콘텐츠 기업들의 전략을 구체적으로 분석하는 것이다. 이를 통해 콘텐츠 유통이 핀테크와 어떻게 연결되어 있는지 확인하고, 이러한 사례들의 공통적 실패 요인과 성공 요인을 분석하여 시사점을 도출하고자 한다.

This study is a case analysis of a Korean company that is running a game business in Latin America. Company K, the target of the analysis, is a company that is seeking new businesses by utilizing the user pool it has steadily secured while distributing Korean games. For some time, the game industry has been struggling with video platforms. Company K also tried to transform into a platform company that provides various contents, but then again attempted a major transformatio n into a fintech company using blockchain. The purpose of this study is to analyze in detail the strategies of content com panies that are looking for new ways to use blockchain and cryptocurrency recently. Through this, we want to check how content distribution is connected to fintech, and to identify the failure and success factors of these cases.

16

지방자치단체 보안관제에 대한 품질관리 평가 지표 연구

최환주, 박용석

한국융합보안학회 융합보안논문지 제21권 제5호 2021.12 pp.129-137

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

이 논문은 선행 연구와 “ISMS-P”를 중심으로 “보안관제 및 정보보호 시스템 운영”에 대한 품질관리 평가 지표를 연구한 다. 조달청에 등록된 최근 3년간 사이버 보안관제 사업을 분석한 후 “공공기관” 중에서 “지방자치단체”를 중심으로 분석하였 으며, 지속적으로 보안관제 시장이 확대되고 중앙행정기관은 물론 지방자치단체도 보안관제센터가 곳곳에 구축·운영되고 있 다. 따라서 지방자치단체의 보안관제 품질관리 지표를 개선하기 위해 2018년 ISMS-P를 중심으로 보안관제 품질 관리 지표를 도출·재구성 한 후 재구성된 지표를 실증을 통해 OO지방자치단체의 “보안관제 및 정보보호 시스템 운영”에 대한 품질을 측정 하였다. 향후 지방자치단체를 포함한 공공분야의 보안관제 실무 및 침해사고 예방 등 안정적인 대민 서비스에 실질적인 도움 과 보안관제를 수행하는 지방자치단체에게 높은 보안관제 품질을 제공하여 해당 기관의 “보안관제 및 정보보호 시스템 운영” 에 대한 관리 수준 제고를 기대할 수 있다.

This study quality management evaluation indicators for “security control and information security system operation” with a focus on previous studies and “ISMS-P”. After analyzing the cyber security control business registered with the Public Procurement Service for the past 3 years, the analysis was focused on the Local Governments among “public institutions”. Security Control Centers are being built and operated everywhere. Therefore, in order to improve the security control quality management index of the Local Governments, after deriving and reconstructing the security control quality management index centering on ISMS-P in 2018, I demonstrated the reconstructed index, the OO Local Government the quality of “security control and information security system operation” was measured. In the future, I will provide practical help to stable public services such as security control practice in the public sector including the Local Governments and prevention of intrusion accidents, and provide high security control quality to the Local Governments that are performing security control, because the institutions are expected to improve in the management level for “security control and information security system operation”.

17

격오지 융합 감시·타격 군사기술 연구

김세일

한국융합보안학회 융합보안논문지 제21권 제5호 2021.12 pp.139-146

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

격오지로 운용하는 독립 진지는 소수 인원이 넓은 지역을 경계하고 감시하는 임무를 수행하는 소초이다. 소초별로 다 소 차이는 있으나, 특히 방공진지는 지상 침투와 공중에서 저공저속으로 침투해 오는 비행체를 방어하는 임무를 수행하 고 있다. 지상 및 공중에 대한 원활한 감시 임무수행을 위하여 감시체계는 탈·부착이 가능한 장비로 개발하여 지상감시 와 소형무인기 탐지를 동시에 가능하도록 해야 한다. 각각의 시스템을 하나의 시스템으로 통합하여 평시에는 탈착하여 독립진지에서 운용하고, 전시에는 차량에 장착하여 기동부대에 대한 경계를 지원한다. 타격체계인 천마, 비호, 발칸, 휴S AM 등 각각의 방공무기를 하나의 원격통제장치로 융합하여 상황실 내부에서 방공지휘통제경보체계와 연결하여 조정통 제함으로서 경계근무 해소 및 생존성을 보장 받을 수 있다.

Independent positions operating as cataclysms are a sentry where a small number of people are tasked with guarding and monitoring large areas. Although there are some differences between minority, air defense positions in particular are tasked with defending aircraft that penetrate at low airspeed and ground penetration. In order to smoothly perform surveillance duties on the ground and the air, the surveillance system was developed as equipment that can be detached or attached, enabling ground surveillance and small unmanned aerial vehicle detection at the same time. Each system shall be integrated into one system and shall be detached and operated in an independent position in peacetime, and shall be mounted on a vehicle to support the guard against mobile units in exhibition. Each air defense system, such as Cheonma, Biho, Vulkan, and P-SAM, can be integrated into a remote control system and coordinated and controlled inside the situation room to ensure the resolution and viability of guard duty.

18

무형전력의 중요성과 신세대 장병의 정신전력 개선 방안 연구

이승진, 박종현, 이영욱

한국융합보안학회 융합보안논문지 제21권 제5호 2021.12 pp.147-154

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

장병들의 무형전력은 전쟁의 승패를 좌우한다. 이만큼 군의 정신교육은 시대적으로 중요한 위치를 점유하고 있다. 그 러나 우리 사회는 좌·우 이념적인 대립과 극단적 이기주의로 인하여 자유대한민국의 정체성 혼란과 정신문명이 점차 설 자리를 잃어가고 있다. 이러한 현상은 국가안보의 최전선을 담당하고 있는 군에서도 막대한 영향을 미치고 있다. 특히 남북관계가 화해와 협력, 대치 국면으로 치닫고 있는 형국에 무형전력은 군의 사기에 중요한 변수로 작용하고 있다. 최근 우리 군에서 시행되고 있는 장병들의 정신전력 교육이 많은 성과와 발전을 거듭하고 있음에도 불구하고 아직도 ‘의례적 인 교육, ‘시간때우기식’ 교육으로 지적되고 있다. 따라서 본 연구는 다변화 시대에 부합하여 군 정신교육이 무형전력 확 대에 어떠한 영향을 끼치는가에 대한 조사와 발전 방향을 모색하는 데 있다.

The intangible power without the form of Soldiers determines the success and defeat of war. As such, the Spirit e ducation of soldiers occupies an important position in the times. However, our society is losing its place where the con fusion and spiritual civilization of the free korean identity will stand gradually due to the left and right ideological conf rontation and extreme selfishness. This phenomenon has huge impact on the military, which is in charge of the front li ne of national security. In particular, the intangible power of formless war in the situation where the relationship betwe en the Republic of Korea and North korea is approaching reconciliation, cooperation and confrontation is an important v ariable for the moral of soldiers. Despite the fact that that the Spirit power education of the soldiers who are being im plemented in our military has been continuing to achieve many achievements and developments, it is still pointed out a s ‘practice education’ and ‘killing time education’. Therefore, this study is to find the development direction of military Spirit education in accordance with the age of diversification, which is started from this problem consciousness.

19

4,200원

국제연합(United Nations)은 글로벌 거버넌스의 핵심기구로 ‘규칙에 기반한 국제질서(Rules-based International Order)’를 구축하고 세계평화와 번영, 분쟁의 예방과 관리, 인권보호를 위해 평화유지활동(PKO)을 전개해 왔으며, 특히 대량살상무기의 감축과 통제, 테러리즘, 난민, 절대빈곤, 기후변화 등 전지구적 문제를 해결하기 위해 중추적인 역할을 수행해 왔다. 하지만 탈 냉전 이후 분쟁요인의 다변화와 국제질서의 불확실성 증가로 인해 UN의 역할이 확대되고 조직이 비대해지면서 비효율성과 관료주의라는 두 가지 문제에 직면하게 되었다. 이러한 도전요인들을 극복하기 위해 UN은 2000년 이후 3차례에 걸친 PKO 개혁을 추진했으며, 2018년 안토니우 구테흐스(António Guterres) 사무총장의 주도로 평화유지구상(Action for Peacekeeping)을 발표하고 국제평화활동의 패러다임 전환을 시도하고 있다. 한편 대한민국은 2018년 유엔외교 독립패널 출범을 통해 중견국의 일원으로서 유엔외교의 비전을 정립하고, ‘글로벌 거버넌스 강화에 기여하는 유엔외교 추진’ 등 5대 전략적 지향점을 제시하였다. 본 연구에서는 UN이 추진하고 있는 새로운 평화유지구상과 역할모델을 살펴보고 아프리카 남수단의 지역분쟁과 한국군의 평화 유지활동에 대한 사례를 분석하여 국제평화활동의 개선 소요를 도출하였다. 이를 토대로 유엔외교 독립패널에서 제시된 미래 전략과 연계하여 유엔외교 3.0 시대를 맞이한 한국군의 국제평화활동 발전방향을 제시하였다.

United Nations has established a Rule-based International Order as a core body of global governance, and has played a pivotal role in global peace and prosperity, prevention and management of conflict and human rights protection, especially in reducing and controlling WMD, terrorism, absolute poverty and climate change. However, after the post-Cold War, the diversification of conflict factors and the increasing uncertainty of international order led to the expansion of the role of the UN and the enlargement of the organization, resulting in two problems: inefficiency and bureaucracy. To overcome these challenges, the UN has promoted three PKO reforms since 2000, and in 2018 it announced the Action for Peacekeeping under the leadership of Secretary-General António Guterres, attempting to shift the paradigm of international peace activities. Meanwhile, South Korea launched the U.N. Independent Panel on Diplomacy in 2018, establishing a vision for U.N. diplomacy as a member of the middle power country, and proposing five strategic directions, including "Promoting U.N. Diplomacy to Strengthen Global Governance." In this study, we examined the new Action for Peace-keeping Initiatives and role model being pursued by the United Nations and analyzed the cases of regional conflicts in South Sudan, Africa, and the peacekeeping activities of the South Korean military. Based on this, in conjunction with the future strategy proposed by the Korea's UN Diplomatic Independence Panel, the direction of the development of international peace operations of the Korean military in the era of UN diplomacy 3.0 was presented.

20

분산신원증명(DID) 기반 군부대 출입통제체계 구축방안 연구

신규용, 강종혁, 최현돈, 이종관

한국융합보안학회 융합보안논문지 제21권 제5호 2021.12 pp.167-176

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

2020년 초 데이터 3법이 국회를 통과하면서 4차 산업혁명 시대의 핵심 자원인 데이터를 활용할 수 있는 법적 근거가 마련 되었고, 개인정보에 대한 활용 및 연구가 활성화됨에 따라 개인정보의 관리가 더욱 중요해졌다. 이와 관련해 신원 관리의 개 념도 과거 개별신원 모델, 연합신원 모델을 거쳐 이제는 개인의 정보를 자신이 직접 관리할 수 있는 자기주권신원 (Self-Sovereign Identity, SSI) 모델로 진화하고 있다. 최근 민간분야에서는 블록체인 기반의 분산신원증명(Distributed Identity, DID) 기술의 개발과 활용이 두드러지게 늘어나고 있으나 상대적으로 군에서는 DID 도입 및 활용이 미진한 상태이 다. 본 논문에서는 사설 블록체인 기반의 국방 DID 기술을 개발하고, 개발된 국방 DID 기술을 활용한 군부대 출입통제체계 구축방안을 제안한다. 또한, 국방 DID 생태계 구축 및 확장을 통해 민·관·군 DID 서비스 확대방안을 제안한다.

As the Data 3 Act passed the National Assembly in early 2020, the legal basis for using data, a key resource in the era of the 4th industrial revolution, was prepared. And as the use and research of personal information became active, the management of personal information became more important. In this regard, the concept of identity management is also evolving into a self-sovereign identity (SSI) model that allows individuals to directly manage personal information by themselves after going through the past individual identity model and federated identity model respectively. Recently, the development and use of blockchain-based distributed identification (DID) technology has been increasing remarkably in the private sector, but the introduction of DID is relatively incomplete in the military domain. In this paper, we develop a private blockchain-based Defense DID technology and propose a method for establishing a military access control system based on the developed Defense DID technology. In addition, we present a plan to link civil, public, and military services through the establishment of the Defense DID ecosystem.

21

우수한 여군지원확대 방안에 관한 연구

김호춘

한국융합보안학회 융합보안논문지 제21권 제5호 2021.12 pp.177-191

※ 기관로그인 시 무료 이용이 가능합니다.

4,800원

저출산에 따른 병력감소와 병의 복무기간 단축으로 여군의 지원 확대가 요구된다. 4차 산업혁명과 더불어 첨단 과학 기술이 발달함에 따라 미래 여군의 역할은 더 한층 증가될 것이다. 여군은 국가에 대한 충성심은 물론 섬세하여 행정업 무에도 탁월한 능력을 발휘하고 있다. 또 모성애로 병사들의 사기진작을 고취함으로써 부대의 전투력발휘에도 능력을 인정받고 있어 여군의 위상을 넓히고 있다. 국방부는 2022년까지 여군의 인력을 8.8%까지 증가 하겠다는 입장을 밝혔 다. 우수한 여군이 지원을 확대하기 위해서는 여성이 차별 받지 않도록 양성평등교육을 강화해야 한다. 또한 여군의 직 업성 보장증진과 여성친화적인 근무환경이 조성되도록 제도를 지속적으로 개선해야 할 것이다. 뿐만 아니라 성범죄 예 방 등 군대 내 악성부조리 사건을 예방하여 대군신뢰도를 높여야 할 것이다.

Due to shortened period of military services and the decrease in number of troops , caused by low birth rate, female soldiers are widely demanded. With 4th industry revolution and advanced science and technology, roles of the female soldiers are more needed in the future. The female soldiers have loyalty on the country and are delicate in showing prominently their ability in administration service. Moreover, by motivating enlisted with maternal affection, female soldiers earn their stripes about leading combat power of a force and raise the female soldier's status to a higher level. Republic of Korea Ministry of national Defense declared that it plans to raise the number of female soldiers up to 8.8% by 2022. In order to make excellent women apply to military services as officers or enlisted, the education about gender equality must be enhanced not to have women discriminated. What is more, to keep female soldiers' jobs secured and to encourage working conditions to be more suitable for female, systems should be gradually improved. Besides, RoK military must prevent military hazing, such as sexual harassment, to gain more trust on RoK military.

 
페이지 저장