Earticle

현재 위치 Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • pISSN
    1598-7329
  • 간기
    연5회
  • 수록기간
    2001 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 005 DDC 005
제22권 제2호 (15건)
No
1

Linux 환경에서 사용자 행위 모니터링 기법 연구

한성화

한국융합보안학회 융합보안논문지 제22권 제2호 2022.06 pp.3-8

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

보안 위협은 외부에서 발생하기도 하지만 내부에서 발생하는 비율이 더 높다. 특히 내부 사용자는 정보 서비스에 대한 정 보를 인지하고 있기에 보안 위협에 의한 피해는 더욱 커진다. 이러한 환경에서 중요 정보 서비스에 접근하는 모든 사용자의 행위는 실시간으로 모니터링되고 기록되어야 한다. 그러나 현재 운영체제는 시스템과 Application 실행에 대한 로그만을 기록 하고 있어, 사용자의 행위를 실시간으로 모니터링하기에는 한계가 있다. 이러한 보안 환경에서는 사용자의 비인가 행위로 인 한 피해가 발생할 수 있다. 본 연구는 이러한 문제점을 해결하기 위하여, Linux 환경에서 사용자의 행위를 실시간으로 모니터 링하는 아키텍처를 제안한다. 제안하는 아키텍처의 실효성을 확인하기 위하여 기능을 검증한 결과, 운영체제에 접근한 모든 사용자의 console 입력값과 출력값을 모두 실시간으로 모니터링하고 이를 저장한다. 제안한 아키텍처의 성능은 운영체제에서 제공하는 식별 및 인증 기능보다는 다소 늦지만, 사용자가 인지할 수준은 아닌 것으로 확인되어, 충분히 실효적이라고 판단되었다.

Security threats occur from the outside, but more often from the inside. In particular, since the internal user knows abo ut the information service, the security threat damage caused by the internal user is greater. In this environment, the actio ns of all users accessing information services should be monitored and recorded in real-time. However, the current operati ng system records only the logs of system and application execution, so there is a limit to monitoring user behavior in rea l-time. In such a security environment, damage may occur due to user's unauthorized actions. To solve this problem, this study proposes an architecture that monitors user behavior in real-time in a Linux environment. As a result of verifying t he function to confirm the effectiveness of the proposed architecture, the console input values and output angles of all user s who have access to the operating system are monitored in real-time and stored. Although the performance of the propos ed architecture is somewhat slower than the identification and authentication functions provided by the operating system, i t was confirmed that the performance was not at a level that users would recognize, and thus it was judged to be sufficie ntly effective. However, since this study focuses on monitoring the console behavior, it is impossible to monitor the behavi or of user applications running in the background, so additional research is needed.

2

공격키워드 사전 및 TF-IDF를 적용한 침입탐지 정탐률 향상 연구

김종관, 김명수

한국융합보안학회 융합보안논문지 제22권 제2호 2022.06 pp.9-19

※ 기관로그인 시 무료 이용이 가능합니다.

4,200원

최근, 디지털전환의 확대로 사이버공격의 위협에 더욱 더 노출되고 있으며, 각 기관 및 기업은 공격이 유입되는 것 을 막기 위해 시그니처 기반의 침입차단시스템을 네트워크 가장 앞단에 운영중에 있다. 그러나, 관련된 ICT시스템에 적절한 서비스를 제공하기 위해 엄격한 차단규칙을 적용할 수 없어 많은 오이벤트가 발생되고, 운영효율이 저하되고 있다. 따라서, 공격탐지 정확도 향상을 위하여 인공지능을 이용한 많은 연구과제가 수행되고 있다. 대부분의 논문은 정 해진 연구용 데이터셋을 이용하여 수행하였지만, 실제 네트워크에서는 연구용 학습데이터셋과는 다른 로그를 이용해야 만 하기 때문에 실제 시스템에서는 사용사례는 많지 않다. 본 논문에서는 실제 시스템에서 수집한 보안이벤트 로그에 대하여 주요 공격키워드를 분류하고, 주요 키워드별로 가중치를 부과, TF-IDF를 이용하여 유사도 검사를 수행후 실제 공격여부를 판단하는 기법에 대하여 제안하고자 한다.

As the expansion of digital transformation, we are more exposed to the threat of cyber attacks, and many institution or company is operating a signature-based intrusion prevention system at the forefront of the network to prevent the inflow of attacks. However, in order to provide appropriate services to the related ICT system, strict blocking rules cannot be applied, causing many false events and lowering operational efficiency. Therefore, many research projects using artificial intelligence are being performed to improve attack detection accuracy. Most researches were performed using a specific research data set which cannot be seen in real network, so it was impossible to use in the actual system. In this paper, we propose a technique for classifying major attack keywords in the security event log collected from the actual system, assigning a weight to each key keyword, and then performing a similarity check using TF-IDF to determine whether an actual attack has occurred.

3

딥러닝을 이용한 열영상 기반 마스크 검출 시스템 설계

김용중, 최병상, 이기섭, 정경권

한국융합보안학회 융합보안논문지 제22권 제2호 2022.06 pp.21-26

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

마스크 착용은 COVID-19 감염을 예방하기 위한 효과적인 방안이다. 적외선 열화상 기반의 온도 측정과 신원 인식 시스템 이 기업에서 널리 사용되고 있는 상황에서 마스크 감지를 위한 연구는 필수적이다. 최근 비전분야에 소개된 MTCNN은 객체 인스턴스 세분화를위한 개념적으로 간단하고 유연하며 일반적인 프레임 워크를 제시한다. 본 논문에서는 열적외선 카메라로 부터 획득한 열감지영상에서 발열체인 인스턴스에 대해 발열부위의 세그멘테이션을 생성하는 동시에 이미지 내의 오브젝트 발열부분을 효율적으로 탐색하는 알고리즘을 제안한다. MTCNN(Multi-task Cascaded Convolutional Networks) 기법은 바운 딩 박스 인식을 위해 기존 브랜치와 병렬로 객체 마스크를 예측하기 위한 브랜치를 추가한 알고리즘이다. MTCNN은 다른 작 업으로 일반화하기 용이하다. 본 논문에서는 MTCNN기반 적외선 열영상 검출알고리즘을 제안하여 RGB영상에서 구별할 수 없는 마스크 착용 여부를 탐지하였다.

Wearing face masks is an effective measure to prevent COVID-19 infection. Infrared thermal image based temperature measurement and identity recognition system has been widely used in many large enterprises and universities in China, so it is totally necessary to research the face mask detection of thermal infrared imaging. Recently introduced MTCNN (Multi-task Cascaded Convolutional Networks)presents a conceptually simple, flexible, general framework for instance segmentation of objects. In this paper, we propose an algorithm for efficiently searching objects of images, while creating a segmentation of heat generation part for an instance which is a heating element in a heat sensed image acquired from a thermal infrared camera. This method called a mask MTCNN is an algorithm that extends MTCNN by adding a branch for predicting an object mask in parallel with an existing branch for recognition of a bounding box. It is easy to generalize the R-CNN to other tasks. In this paper, we proposed an infrared image detection algorithm based on R-CNN and detect heating elements which can not be distinguished by RGB images.

4

4차 산업혁명 시대의 선제적 위협 대응 모델 연구

최향창

한국융합보안학회 융합보안논문지 제22권 제2호 2022.06 pp.27-42

※ 기관로그인 시 무료 이용이 가능합니다.

4,900원

4차 산업혁명 시대에는 산업혁신이라는 목표를 달성하기 위해 기존 산업의 생산성을 높일 수 있는 디지털 전환이 더욱 중 요해지고 있다. 디지털 전환에는 디지털 뉴딜과 스마트 국방 등이 있으며, 이들은 인공지능과 빅데이터 분석기술, 사물인터넷 을 이용한다. 이러한 변화는 사이버공간을 지속해서 확장함으로써 국가의 국방, 사회, 보건 등의 산업화 영역을 더 지능적인 새로운 서비스들로 혁신하고 있다. 하지만 이로 인해 업무 생산성, 효율성, 편리성, 산업 안전성 등은 강화되겠지만, 디지털 전 환영역의 확대로 사이버공격에 따른 위험성 또한 지속해서 증가할 것이다. 본 고의 목표는 이러한 위협에 선제적으로 대응하 기 위해 미래의 변화로 나타날 수 있는 위협시나리오를 고찰하고, 이를 해결할 근본적인 대안 중의 하나인 미래의 복합안보 상황에서 요구되는 4차 산업혁명 시대의 선제적 위협 대응 모델을 제안한다. 본고는 향후 미래 사회에서 사이버 위협에 능동 적으로 대응할 사이버안보 전략과 기술 개발의 선행 연구로 활용할 수 있을 것이다.

In the era of the Fourth Industrial Revolution, digital transformation to increase the effectiveness of industry is becomin g more important to achieving the goal of industrial innovation. The digital new deal and smart defense are required for di gital transformation and utilize artificial intelligence, big data analysis technology, and the Internet of Things. These chang es can innovate the industrial fields of national defense, society, and health with new intelligent services by continuously e xpanding cyberspace. As a result, work productivity, efficiency, convenience, and industrial safety will be strengthened. Ho wever, the threat of cyber-attack will also continue to increase due to expansion of the new domain of digital transformati on. This paper presents the risk scenarios of cyber-attack threats in the Fourth Industrial Revolution. Further, we propose a preemptive intrusion response model to bolster the complex security environment of the future, which is one of the fund amental alternatives to solving problems relating to cyber-attack. The proposed model can be used as prior research on cy ber security strategy and technology development for preemptive response to cyber threats in the future society.

5

‘스마트 폰’의 보안 취약요인에 관한 연구

전정훈

한국융합보안학회 융합보안논문지 제22권 제2호 2022.06 pp.43-50

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

모바일 기기는 이미 일상생활에 있어, 삶의 필수도구가 되었다 해도 과언이 아니다. 이러한 모바일 기기 중에 대표적인 스 마트폰은 신제품이 출시될 때마다 새로운 기능과 서비스를 선보이며 시장을 과열시키고 있다. 하지만 대부분의 사용자들은 제 조사나 서비스, 기능에 따라 다양한 취약점들이 있는 것을 모른 채 사용하고 있으며, 취약점들을 악용한 공격들로 인해 피해가 발생하고 있다. 이에 대한 연구는 이미 진행되어왔지만, 새로운 기기와 운영체제, 서비스, 기능에 따라 다양한 차이를 갖고 있 어, 예측하기란 매우 어렵다. 이러한 까닭에 새로운 취약요인에 대해 지속적인 모니터링과 연구가 필요하다. 따라서 본 연구를 통해 이제까지의 연구 및 취약점, 공격기술, 대응기술을 고찰해 보고, 대응 방안을 제안함으로써 향후 시스템 및 대응기술 개 발의 기초 자료로 활용될 수 있을 것으로 기대한다.

It is no exaggeration to say that mobile devices have already become an essential tool in our daily life. Among these mobile devices, a representative smart phone is overheating the market by introducing new functions and services whenever a new product is released. However, most users do not know that there are various vulnerabilities depending on the manufacturer, service, or function, and damage is occurring due to attacks that exploit the vulnerabilities.Research on this has already been conducted, but it is very difficult to predict because there are various differences depending on new devices, operating systems, services, and functions. For this reason, it is necessary to continuously monitor and study new vulnerable factors. Therefore, through this study, research so far, vulnerabilities, attack technology, and response technology were considered. In addition, it is expected that it can be used as basic data for the development of systems and response technologies in the future by proposing countermeasures.

6

4,000원

최근 제로 트러스트에 대한 개념이 도입되며 차세대 보안관제 시스템에 필요한 보안 요소 강화가 필요 하다. 또한, 4차 산업혁명 시대의 보안 패러다임도 바뀌고 있다. 클라우드 컴퓨팅과 코로나 19로 인해 업무 환경이 변화되면서 발생하는 사이버보안 문제는 지속 발생하고 있다. 그리고 이와 동시에 새로운 사이버 공격기법들도 지능화·고도화되고 있는 상황에서 보안을 강화할 미래의 보안관제 시스템이 필요하다. 제로 트러스트 보안 개념은 모든 것을 의심하며 신뢰하지 않는다는 개념을 기반으로 모든 통신을 감시하고 접근 요청자에 대한 엄격한 인증과 최소한의 접근 권한을 핵심으로 보안성을 높인다. 본 논문에서는 기존 보안관제 시스템의 문제점을 이해하고 이를 해결할 수 있는 제로 트러스트 보안 모델을 통해 보안관제 분야의 보안 강화 방안을 제안 한다.

Recently, the concept of zero trust has been introduced, and it is necessary to strengthen the security elements required for the next-generation security control system. Also, the security paradigm in the era of the 4th industrial revolution is c hanging. Cloud computing and the cybersecurity problems caused by the dramatic changes in the work environment due t o the corona 19 virus continue to occur. And at the same time, new cyber attack techniques are becoming more intelligent and advanced, so a future security control system is needed to strengthen security. Based on the core concept of doubting and trusting everything, Zero Trust Security increases security by monitoring all communications and allowing strict auth entication and minimal access rights for access requesters. In this paper, we propose a security enhancement plan in the s ecurity control field through a zero trust security model that can understand the problems of the existing security control system and solve them.

7

‘월패드’의 보안 취약 원인에 관한 고찰

김상춘, 전정훈

한국융합보안학회 융합보안논문지 제22권 제2호 2022.06 pp.59-66

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 스마트 홈(smart home) 기술은 홈 오토메이션(home automation)의 편리함으로 큰 호응을 얻으며 발전하고 있 다. 특히 스마트 홈은 홈 네트워크(home network)에 여러 IoT(Internet of Things) 및 센서들을 유·무선 네트워크로 연 결하여 다양한 서비스를 제공하고 있다. 그리고 스마트 홈 서비스는 월패드(wall pad)를 통해 조명이나 에너지, 환경, 도 어 카메라 등을 쉽고 편리하게 제어하고 있다. 그러나 최근 월패드의 해킹사고로 인해 사회적 이슈가 되고 있는 가운데, 개인정보의 유출 및 사생활 침해가 예상된다. 이에 월패드 보안에 대한 실질적인 예방과 대응책 마련이 필요한 실정이다. 따라서 본 연구에서는 월패드와 관련한 취약 원인을 고찰하고 대응 방안을 제안함으로써, 향후 스마트 홈의 대응 기술 개발에 기초 자료로 활용될 수 있을 것으로 기대한다.

Recently, smart home technology has been developed with a great response due to the convenience of home automation. Smart home technology provides various services by connecting various Internet of Things (IoT) and sensors to a home network through wired/wireless networks. In addition, the smart home service easily and conveniently controls lighting, energy, environment, and door cameras through a wall pad. However, while it has become a social issue due to the recent hacking accident of wall pads, personal information leakage and privacy infringement are expected. Accordingly, it is necessary to prepare preventive and countermeasures against security vulnerability factors of wall pads. Therefore, this study expects that it can be used as basic data for future smart home application and response technology development by examining the weak causes and countermeasures related to wall pads.

8

4,000원

COVID-19 대유행으로 인해 많은 기업에서 재택근무를 도입했다. 하지만 재택근무 도입으로 기업의 민감한 정보에 접근하려는 공격 시도가 증가했고, 보안위협에 대응하기 위해 많은 기업에서 클라우드 서 비스를 이용하기 시작했다. 본 연구는 COVID-19 대유행 전후의 국내 클라우드 보안 동향의 변화를 분석 하기 위해 ‘클라우드 보안’ 키워드로 뉴스 데이터를 수집하여 LDA 토픽 모델링 기법을 사용했다. COVID -19 대유행 전에는 국내 클라우드 보안에 대한 관심이 낮아 추출한 토픽에서 대표성이나 연관성을 찾을 수 없었다. 다만, 현재 많은 연구가 이뤄지는 IT기술인 AI, IoT, 블록체인을 위해서는 높은 컴퓨팅 성능 을 위해 클라우드의 도입이 필요하다는 것을 분석할 수 있었다. 반면, COVID-19 대유행 이후 추출된 토 픽을 보면 국내에서 클라우드에 대한 관심이 증가했고, 이에 따라 클라우드 보안에 대한 관심이 향상된 것을 확인했다. 따라서 앞으로 계속 증가할 클라우스 서비스 사용량에 대비한 보안 대책을 수립해야 할 것이다.

Due to the COVID-19 pandemic, many companies have introduced remote work. However, the introduction of remote work has increased attacks on companies to access sensitive information, and many companies have begun to use cloud s ervices to respond to security threats. This study used LDA topic modeling techniques by collecting news data with the k eyword 'cloud security' to analyze changes in domestic cloud security trends before and after the COVID-19 pandemic. Be fore the COVID-19 pandemic, interest in domestic cloud security was low, so representation or association could not be fo und in the extracted topics. However, it was analyzed that the introduction of cloud is necessary for high computing perfo rmance for AI, IoT, and blockchain, which are IT technologies that are currently being studied. On the other hand, looking at topics extracted after the COVID-19 pandemic, it was confirmed that interest in the cloud increased in Korea, and accor dingly, interest in cloud security improved. Therefore, security measures should be established to prepare for the ever-incr easing usage of cloud services.

9

위협 모델링을 이용한 자율 주행 환경 분석

박민주, 이지은, 박효정, 임연섭

한국융합보안학회 융합보안논문지 제22권 제2호 2022.06 pp.77-90

※ 기관로그인 시 무료 이용이 가능합니다.

4,600원

현재 국내외 자동차 기업들은 꾸준한 기술 개발을 통해 자율 주행 자동차 산업을 선도하고자 경쟁하고 있다. 이러한 자율 주행 기술은 자동차와 주행 도로 환경과 같이 사물 간의 다양한 연결 의존성을 가지면서 발전하고 있다. 따라서 자동차를 포함한 전체 자율 주행 환경 내에서 사이버 보안 취약점이 발생하기 쉬워지고 있으며, 이에 대한 대비책의 중 요성이 커지고 있다. 본 논문에서는 자율 주행 자동차에서 발생할 수 있는 위협을 모델링하고, 자율 주행 자동차의 안전 한 보안을 위해 점검이 필요한 요소들을 체크리스트로써 제안한다.

Domestic and foreign automakers compete to lead the autonomous vehicle industry through continuously developin g self-driving technologies. These self-driving technologies are evolving with dependencies on the connection betwee n vehicles and other objects such as the environment of cars and roads. Therefore, cyber security vulnerabilities bec ome more likely to occur in the self-driving environment, so it is necessary to prepare for them carefully. In this pa per, we model the threats in autonomous vehicles and make the checklist to securely countermeasure them.

10

4,000원

영화는 경험이 중요한 문화 상품의 성격을 갖고 있기 때문에 전문적인 영화정보 프로그램을 통해 영화의 간접적 경험을 제 공함으로써 시청자를 영화 관객으로 전환하기 위한 홍보 전략을 사용하고 있다. 이처럼 영화정보 프로그램이 시청자들의 영화 관람 의도를 높이는 전략적 홍보 매체임을 고려할 때, 영화정보 프로그램과 연동되어 시청자에게 유용한 부가정보를 제공하는 데이터서비스에 관한 연구는 의미가 있다. 이에 본 연구는 영화정보 프로그램 연동형 데이터서비스 개발에 있어서 핵심 연구 주제인 영화정보 프로그램의 부가정보를 정의하고 부가정보를 데이터서비스로 제공하기 위한 디지털방송 국제표준 DVB-SI 기반의 부가정보 전송 방법을 고안하였고, 이를 바탕으로 KBS의 <영화가 좋다> 프로그램의 데이터서비스 프로토타입을 구 현하였다. 본 연구는 데이터서비스의 응용 분야를 영화정보 프로그램으로 확장하며 COVID-19 사태로 심각한 타격을 받은 영 화산업에 새로운 홍보 전략을 제시한다는 점에서 의의가 있다.

Because the movie has the characteristics of a cultural product where experience is important, a promotional strategy is used to convert viewers into movie audiences by providing indirect experiences of movies through professional movie information programs. Considering that the movie information program is a strategic publicity medium that raises the audience's intention to watch a movie, a study on the data service that provides useful additional information to the viewer in conjunction with the movie information program is meaningful. Against this background, this study contains the core research contents in the development of data service linked with movie information program. Specifically, additional information of the movie information program was defined. And to provide the additional information to the data service, the digital broadcasting international standard DVB-SI-based additional information transmission method was devised.

11

빅데이터를 활용한 머신러닝 기반 태양에너지 발전량 예측 모델

김종민, 이준형

한국융합보안학회 융합보안논문지 제22권 제2호 2022.06 pp.99-104

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 연구는 기후변화에 따른 전남 영암지역의 기상변화와 태양광 에너지 생산량의 빅데이터 분석을 통해 상관관계를 도 출하여 태양광 에너지 생산 예측 모델을 제시하였다. 사용된 데이터는 공공데이터에서 제공하는 2016년 1월부터 2019년 1 2월까지의 영암지역의 날씨와 태양에너지 생산량 데이터를 사용하였다. 머신러닝 기법을 활용하여 기상변화와 태양광 에너 지 생산량의 회귀분석을 통하여 지역의 날씨와 태양광 에너지 생산량과의 상관 관계식을 도출 하였다. 도출된 예측식을 적 용하여 지역의 태양에너지 생산을 계산하였으며, 이를 생산지수로 표현하여 3단계로 구분하였다. 이 같이 구분된 3단계의 생산지수를 통해 향후 기후변화에 따른 태양에너지 생산량을 예측하고, 농업 활동에 있어 중요한 바로미터로 활용될 것이 라 판단된다.

This study provided a prediction model for solar energy production in Yeongam province, Jeollanam-do. T he model was derived from the correlation between climate changes and solar power production in Yeongam province, Jeollanam-do, and presented a prediction of solar power generation through the regression analysis of 6 parameters related to weather and solar power generation. The data used in this study were the weather and photovoltaic production data from January in 2016 to December in 2019 provided by public data. Based o n the data, the machine learning technique was used to analyzed the correlation between weather change an d solar energy production and derived to the prediction model. The model showed that the photovoltaic prod uction can be categorized by the three-stage production index and will be used as an important barometer i n the agriculture activity and the use of photovoltaic electricity.

12

4,000원

본 논문은 퍼스널 모빌리티(Personal Mobility, PM)를 이용하는 청각 장애인에게 소리가 발생하는 도래각(Direction of Arrival, DOA)을 시각화하는 지능형 제어 시스템을 제시하며 도로에서 발생하는 경보음, 크락션 등 소리로 인한 위험한 상황 들을 인지하고 예방하고자 한다. 소리 위치 추정 방법은 GCC-PHAT(Generalized Cross-Correlation Phase Transform) 기반 도착 지연 시간(Time Difference of Arrival, TDOA)을 특징으로 갖는 머신러닝 분류 모델을 사용한다. 도로 상황을 재현한 실 험 환경에서 각각 풍속 0, 5.8, 14.2, 26.4km/h의 조건에 따라 학습 데이터를 추출한 후 학습한 4가지 분류 모델들을 Grid search cross validation으로 비교하며 성능이 가장 우수한 MLP(Multi-Layer Perceptron) 모델을 알고리즘으로 적용하였다. 최종적으로 바람이 발생하였을 때 제안된 알고리즘이 평균 90.7%의 정확도를 나타내었으며, 이는 기존의 일반적인 소리 위치 추정기법보다 평균 7.6-11.5% 정도의 성능 향상을 보이는 것이다.

This paper is presents an intelligent control system that visualizes the direction of arrival for hearing impaired using personal mobility, and aims to recognize and prevent dangerous situations caused by sound such as alarm sounds and crack sounds on roads. The position estimation method of sound source uses a machine learning classification model characterized by generalized correlated phase transformation based on time difference of arrival. In the experimental environment reproducing the road situations, four classification models learned after extracting learning data according to wind speeds 0km/h, 5.8km/h, 14.2km/h, and 26.4km/h were compared with grid search cross validation, and the Muti-Layer Perceptron(MLP) model with the best performance was applied as the optimal algorithm. When wind occurred, the proposed algorithm showed an average performance improvement of 7.6-11.5% compared to the previous studies.

13

스포츠 현장에서의 빅데이터와 인공지능 활용 동향

강승애

한국융합보안학회 융합보안논문지 제22권 제2호 2022.06 pp.115-120

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 연구는 차 산업혁명의 대표적인 기술인 빅데이터와 인공지능 기술이 4 적용된 스포츠 환경의 최근 동향을 분석하 고 스포츠 분야에서의 빅데이터와 인공지능 기술의 융합이라는 관점으로 접근하였으며 그 결과는 다음과 같다. 첫째, 글 로벌 소프트웨어 기업인 SAP사의 ‘스포츠 원 솔루션’은 독일 축구국가대표팀과의 협업을 통해 선수 및 경기 데이터 분 석과 팀의 전략적 의사결정을 지원하는 솔루션을 제공하였다. 둘째, 선수의 경기력과 부상방지가 승패의 결정적인 요소 인 스포츠 환경에서 빅데이터와 인공지능 결합을 통한 각 선수별 개인화된 서비스 제공이 가능하다. 셋째, 컴퓨터 비전 시스템이나 레이저 센서를 통해 수집된 데이터를 빅데이터와 인공지능 기술을 활용하여 스포츠 경기에서 문제가 되고 있는 오심판정을 보완하고 점차 확대해 나가고 있다. 넷째, 빅데이터 분석과 인공지능 기술을 통해 시장, 팬들에 대한 거시적 시각을 바탕으로 마케팅에 적극적으로 활용하고 있으며, 기존의 스포츠 중계에 비해 저렴한 비용으로 가능한 AI 중계방식을 통해 팬들과의 적극적 소통에 나서고 있다. 4차 산업혁명 기술은 모든 산업 전반에 혁신적 변화를 가져오고 있고 스포츠 분야도 그 과정 중에 있다. 빅데이터와 인공지능의 결합은 과학적 분석과 훈련이 승패를 결정하는 스포츠 환경에서 빠르게 변화하는 미래에 핵심적인 기술로서 그 중요한 역할을 하게 될 것으로 기대한다.

This study analyzed the recent trends in the sports environment to which big data and AI technologies, which ar e representative technologies of the 4th Industrial Revolution, and approached them from the perspective of converge nce of big data and AI technologies in the sports field. And the results are as follows. First, it is being used for pla yer and game data analysis and team strategy establishment and operation. Second, by combining big data collected using GPS, wearable equipment, and IoT with artificial intelligence technology, scientific physical training for each pl ayer is possible through user individual motion analysis, which helps to improve performance and efficiently manage injuries. Third, with the introduction of an AI-based judgment system, it is being used for judge judgment. Fourth, it is leading the change in marketing and game broadcasting services. The technology of the 4th Industrial Revolutio n is bringing innovative changes to all industries, and the sports field is also in the process. The combination of big data and AI is expected to play an important role as a key technology in the rapidly changing future in a sports env ironment where scientific analysis and training determine victory or defeat.

14

4,000원

최근 병사의 휴대전화 사용이 허용되면서 범죄 행위와 연루되어 경찰에서 군대로 사건 이송 소요가 빈번하게 발생하고 있 으며, 사건 이송 시 디지털 증거의 인수가 이루어짐에도 불구하고 경찰에서 진행하였던 압수ㆍ수색 절차를 중복하는 등 이전 수사의 신뢰성과 별개로 디지털 증거를 재수집하는 사례가 발생하고 있다. 본 연구에서는 군대·경찰·법원에서 디지털 증거를 담당하는 실무자를 대상으로 심층 인터뷰 및 포커스그룹인터뷰(FGI)를 통해 사건 이송 시 인적 요소와 절차 중복으로 인한 증거능력 침해가 발생하는 등의 디지털 증거 취급에 관한 문제점을 도출하였고 이를 분석하여, 사건 이송 효율성을 향상할 수 있는 준비-수집-추출-정리-결과의 5단계로 구성된 디지털 증거 처리 절차를 제시한다. 제시한 절차는 사례 분석을 통해 절차 의 실효성을 검증하였고 디지털 증거의 증거능력 보장과 사건 처리 효율에 기여할 것으로 기대한다.

Recently, as soldiers are allowed to use mobile phones, cases are frequently transferred from the police to the military due to criminal acts, and digital evidence is collected separately from the reliability of previous investigations, such as overlapping seizure and search procedures. In this study, through in-depth interviews with practitioners in charge of digital evidence in the military, police, and courts, problems related to digital evidence handling, such as infringement of evidence ability due to overlapping human factors and procedures, are derived and analyzed. The presented procedure verified the effectiveness of the procedure through case analysis, and is expected to contribute to the guarantee of the evidence capacity of digital evidence and the efficiency of handling cases.

15

4,200원

미래 전장은 지·해·공·우주·사이버로 확대되고 있다. 이로 인해 미래의 군사작전은 다양한 전장 도메인에서 동시·복합 적으로 수행될 것으로 예상된다. 또한 인공지능, IoT, 빅데이터 등 경제, 사회, 국방 전 분야에 걸쳐 혁신을 일으키는 융 합기술 적용이 추진되고 있다. 그러나 현재의 한국군 C4I체계는 하나의 DB서버에 다양한 전투수행기능 DB를 관리하고 있어 전장 데이터 활용, 데이터 정보 유통 속도, 작전 반응 시간 등에서 전투 수행 효율성이 크게 저하되고 4차 산업혁 명 기술 적용이 어렵다는 문제점을 갖고 있다. 이를 해결하기 위해 인공지능, IoT, 5G, 빅데이터, 클라우드 등 4차 산업 혁명 기술을 한국군 C4I체계에 어떻게 적용할 것인지 연구가 필요하나 이에 대한 연구는 부족한 실정이다. 따라서 본 논문에서는 현재 한국군 C4I체계의 문제점을 분석하고, 미래전 양상에 적합한 통합 C4I체계로 발전하기 위해 작전임무, 네트워크 및 데이터링크, 컴퓨팅 환경, 사이버 작전, 상호운용성 및 연동능력 측면에서 4차 산업혁명 기술을 적용하는 방안을 제시한다.

Future battlefield domains are expanding to ground, sea, air, space, and cyber, so future military operations are expected to be carried out simultaneously and complexly in various battlefield domains. In addition, the application of convergence technologies that create innovations in all fields of economy, society, and defense, such as artificial intelligence, IoT, and big data, is being promoted. However, since the current Korean military C4I system manages warfighting function DBs in one DB server, the efficiency of combat performance is reduced utilization and distribution speed of data and operation response time. To solve this problem, research is needed on how to apply the 4th industrial revolution technologies such as AI, IoT, 5G, big data, and cloud to the Korean military C4I system, but research on this is insufficient. Therefore, this paper analyzes the problems of the current Korean military C4I system and proposes to apply the 4th industrial revolution technology in terms of operational mission, network and data link, computing environment, cyber operation, interoperability and interlocking capabilities.

 
페이지 저장