Earticle

현재 위치 Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • pISSN
    1598-7329
  • 간기
    연5회
  • 수록기간
    2001 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 005 DDC 005
제22권 제4호 (20건)
No
1

4,000원

최근 4차 산업혁명 환경이 도래하면서 어느 조직이든 데이터의 개방과 공유, 융합이 활발하게 이루어지고 있다. 그런 데 데이터의 개방과 공유는 필연적으로 보안 취약성을 초래할 수밖에 없으며 오히려 4차 산업혁명 환경에서 운영되는 조직의 존폐까지 영향을 미칠 수 있는 위협요인으로 대두되는 양면성이 있다. 특히 군이라는 조직에서 보안 문제는 군 자체가 아닌 국가의 위협이 될 수 있으므로 항상 높은 수준의 보안 기강 유지가 필수적으로 요구된다. 이에 본 논문에 서는 軍보안수준에 영향을 미칠 수 있는 요인을 추출하여 보안수준 발전대책을 모색하기 위해 계획 행동이론, 억제이 론, 보호 동기 이론 등을 적용한 구조방정식 모형을 통해 14개 변수를 선별하였고 각 이론과 변수의 영향력을 검정하였 다. 그 결과 평소 보안규정 교육과 평가를 통해 체화된 보안지식은 행동에 영향을 미친다는 계획 행동이론을 채택할 수 있었고, 억제이론과 보호 동기 이론은 기각 수준의 유의미성을 나타냈다. 또한, 3년간의 보안감사 결과 측정된 값을 통 해 軍보안수준에 가장 큰 영향을 미치는 변수는 지휘 관심과 정신보안이라는 사실도 확인되었다. 결론적으로 軍보안 수준을 높이기 위해서는 보안교육과 신상필벌, 보안시스템 고도화 등과 함께 지휘 관심과 정신보안 태세를 확고히 해야 한다는 내용이 발전대책으로 제시되었다.

Recently, as the environment of the 4th industrial revolution has arrived, the opening, sharing and convergence of data are actively being achieved in any organization. However, the opening and sharing of data inevitably leads to security vulnerability and there is ambivalence that is a threat that can affect the existence of an organization operated in the 4th industrial revolution environment. Especially security issues in the organization of the military can be a threat to the state, not the military itself, so it is always necessary to maintain a high level of security discipline. In this paper, 14 variables were selected through structural equation model applying theory of planned behavior, deterrence and protection motivation to find out the security level development measures by extracting factors that can affect security level. As a result, the theory of planned behavior that the security knowledge embodied through the usual security regulation education and evaluation affects the behavior was adopted, and the theory of deterrence and protection motivation showed the significance of the rejection level. In addition, it was confirmed that the variables that have the greatest impact on the military security level through the measured values of the three-year security audit were commanders and mental security. In conclusion, in order to improve the security level, it is suggested that security education, definite reward and punishment, and security system upgrading should be firmly established and mental security posture should be secured.

2

림랜드 이론으로 본 사이버공간 통제방안 (북한의 사이버전 사례연구를 중심으로)

김동현, 이수진, 김완주, 임재성

한국융합보안학회 융합보안논문지 제22권 제4호 2022.10 pp.11-16

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

오늘날 과학기술의 발전은 사이버공간과 물리적 공간이 통합된 사이버-물리체계를 출현시켰다. 사이버공간과 물리 적 공간은 별개의 공간이 아니라, 사이버-물리체계로 통합된 하나의 시스템으로 구현되고 있다. 현실은 멈춰진 것이 아니라, 끊임없이 변화하고 있고, 공간의 개념도 진화 중이다. 그러나 대부분의 연구는 아직도 사이버공간과 물리적 공 간을 같은 관점으로 보지 못하고, 공간별 특성에 맞는 맞춤식 대응을 고수하고 있다. 변화된 현상을 반영하지 못하는 이론적 접근은 과거에 머물 수밖에 없으며, 진보된 현실을 반영하지 못하는 뜬구름 속 이야기로 전락할 위험이 크다. 본 연구는 물리적 공간에서 적용하는 림랜드 이론의 관점에서 사이버공간 통제방안을 제시하였다. 이러한 연구는 물리 적 공간과 사이버공간으로 분리된 통제개념을 림랜드 이론의 단일한 관점에서 재해석할 수 있고, 사이버공간의 통제방 안도 구체화할 수 있었다. 특히, 북한의 사이버전 공격사례를 인적요소를 포함한 림랜드 이론의 관점으로 접근하여 내 ㆍ외부자 위협 공격에 대한 정책적 대안을 제시하기도 하였다. 단순함은 궁극의 정교함이다. 본 연구는 개별적으로 발 전되어 온 물리적 공간과 사이버공간의 통제방안을 단일한 관점으로 통합하여 다가올 사이버-물리체계 시대에 대비하 기 위한 통섭적 시각을 제시하는 등 변화된 현상을 이론적 관점에서 분석한 연구성과가 있다.

Development of science technology make integrated CPS(Cyber-Physical System) appear. In CPS era, cyberspace and physical- space are hard to separate anymore, that is developing toward integrated CPS. The reality is not stopping, that is consistently changing and the concept of space is developing too. But several articles are considering for cyberspace and physical- space separately, and they are developing tailed alternative each case. The theorical approaching that is not considering reality is dwelled on past, and is dangerous from dropping down to floating cloud that is not considering progressed reality. This article is suggested to consider rimland theory to control measures in cyberspace. That is dedicated to integrated approaching from physical-space to cyberspace. And that is developing concreted controling measures in cyberspace. Especially, this article is suggested to policy alternative by analyzing north korea cyber warfare from rimland theory including human sources. Simplicity is the ultimate sophistication. This article make integrated approaching effects about cyberspace and physical-space to preparing in the CPS era.

3

MQTT 기반 IoT 환경에서의 PCA와 LightGBM을 이용한 공격 탐지 및 분류 방안

이지구, 이수진, 김영원

한국융합보안학회 융합보안논문지 제22권 제4호 2022.10 pp.17-24

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 머신러닝 기반의 사이버 공격 탐지 및 분류 연구가 활발히 이루어지고 있으며, 높은 수준의 탐지 정확도를 달성하고 있다. 그러나 저 사양 IoT 기기, 대규모의 네트워크 트래픽 등은 IoT 환경에서 머신러닝 기반의 탐지모델 적용을 어렵게 하고 있다. 따라서 본 논문에서는 국방분야에서도 활용되고 있는 MQTT(Message Queuing Telementry Transport) IoT 프로토콜 환경에서 수집된 데이터세트를 대상으로, 차원축소 기법인 PCA(Principal Component Analysis)와 LightGBM(Light Gradient Boosting Model)을 이용하여 IoT 공격을 효울적으로 탐지 및 분류하는 방안을 제안하였다. 실험을 통해 제안하는 분류모델의 성능을 확인한 결과 원본 데이터세트를 약 15%로 축소하였음에도 원본 전체를 모두 사용한 모델과 거의 유사한 성능을 나타 냈으며, 본 논문에서 선정한 4가지 차원축소기법과의 비교 평가에서도 가장 우수한 성능을 나타냈다.

Recently, machine learning-based cyber attack detection and classification research has been actively conducted, achieving a high level of detection accuracy. However, low-spec IoT devices and large-scale network traffic make it difficult to apply machine learning-based detection models in IoT environment. Therefore, In this paper, we propose an efficient IoT attack detection and classification method through PCA(Principal Component Analysis) and LightGBM(Light Gradient Boosting Model) using datasets collected in a MQTT(Message Queuing Telementry Transport) IoT protocol environment that is also used in the defense field. As a result of the experiment, even though the original dataset was reduced to about 15%, the performance was almost similar to that of the original. It also showed the best performance in comparative evaluation with the four dimensional reduction techniques selected in this paper

4

FANET에서의 비밀분산 기반 노드 인증

양지훈, 이수진

한국융합보안학회 융합보안논문지 제22권 제4호 2022.10 pp.25-34

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 논문은 군집 드론, 무인기 편대 운용 시 자율적인 통신망 구축을 위해 활용 가능한 FANET(Flying Ad-Hoc Network) 에 적용할 비밀분산 기반의 신속한 노드 인증 기법을 제안한다. FANET 환경에서 운용되는 각 노드는 필드에 전개되기 이전 에 지수 분산비밀(share), 지수 원본비밀(secret) 및 PUF CRP(Challenge-Response Pair) 테이블 중 일부분을 저장한다. 필드 에 배치된 이후 네트워크 형성 초기 단계에서 각 노드는 ID, 지수 분산비밀과 자신의 PUF Response 및 의사난수가 결합되어 해시 된 값을 네트워크로 브로드캐스트한다. 개별 노드는 이웃 노드들로부터 전송받은 지수 분산비밀을 이용, 지수 원본비밀 의 복원 연산을 수행한다. 지수 원본비밀이 복원되면 연산에 사용된 지수 분산비밀을 전송한 모든 노드에 대한 동시 인증이 완료된다. 잘못된 지수 분산비밀을 전송하여 인증과정에서 원본비밀 복원을 방해하는 노드는 원본비밀 복원 연산을 수행하기 이전에 PUF 값을 검증하여 탐지하고, 복원 연산에서 배제한다.

This paper proposes a secret sharing based fast node authentication technique applicable to Flying Ad-Hoc Network (FANET) that can be used to construct self-organized communication network in multi drones and drone squadrons operations. Before deployment, each node stores an exponential share, exponential secret and a portion of PUF CRP table. After being deployed in the field, in the early-stage of network formation, each node broadcasts its ID, exponential share and a hash value of PUF Response and pseudo-random number. Then each node performs a reconstruction of the exponential secret using the exponential shares transmitted from neighboring nodes. When the exponential secret is reconstructed, simultaneous authentication is completed for all nodes that have transmitted the exponential share used in the reconstruction. A node that transmits an incorrect exponential share to disturb the reconstruction of the exponential secret during the authentication process can be detected before performing the reconstruction through the verification of the hash value, and will be excluded from the reconstruction.

5

4,000원

국방혁신4.0의 5대 추진전략 중에 군구조·운영 최적화 전략은 첨단과학기술 기반의 군구조로 혁신하고 교육훈련, 인 적자원 개발 등 국방 운영분야에 첨단과학기술의 융합을 목표로 하고 있다. 또한, 미래 전장이 AI 기반의 무인·로봇전투 체계, 우주, 사이버, 전자기 등으로 확장됨에 따라 이러한 전장에서 요구되는 역량을 갖춘 간부 양성이 필요하다. 특히, 미래 전장을 이끌어나갈 초급간부부터 4차 산업혁명 과학기술 기반의 핵심 첨단전력을 운영할 수 있는 역량 계발이 필 요하다. 그래서 본 논문에서는 일반대학의 군사학과의 교육체계를 검토하고 국방혁신4.0과 부합되고 첨단과학기술기반 의 기술집약형 간부 역량을 계발할 수 있는 교육체계 재설계 방안을 제안한다. 우선, 미래 전장에 요구되는 간부 역량을 도출하고 역량을 계발할 수 있도록 전공과 비교과 프로그램 운영 방안과 육군의 실무교육 지원 방안을 제시한다.

Among the five promotion strategies of Defense Innovation 4.0(DI 4.0), the military structure/operation optimizatio n strategy aims to innovate the military structure based on advanced science&technology(S&T), and to integrate ad vanced S&T in the field of defense operation such as education&training and human resource development. As the f uture battlefield expands to AI-based unmanned/robot combat systems, space, cyberspace, and electromagnetic field s, it is necessary to train officers with the capabilities required in these battlefields. It is necessary to develop capab ilities from junior officers who will lead the future battlefield to operating core advanced power based on the 4th ind ustrial revolution S&T. We review the education system of the military in universities and propose a method of red esigning the education system that is compatible with DI 4.0 and can develop technology-intensive capabilities base d on advanced S&T. We propose a operation plan of major and extra-programs that can develop the capabilities of junior officers required for the future battlefield, and also suggest ways to support the army's practical training.

6

육군 간부선발 면접에 관한 고찰

정재극

한국융합보안학회 융합보안논문지 제22권 제4호 2022.10 pp.45-51

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

육군 간부선발 면접은 면접질문과 시사성 있는 내용들이 방대하여 군 간부 지원자들이 준비하는데 애로사항이 있었다. 필기평가를 통과한 지원자들은 마지막 면접을 통과하면 최종 선발된다. 하지만 병사들 처우개선으로 상대적으로 지원자가 감소하고 있어 장차 첨단장비를 운용할 간부가 부족할 것으로 예상된다. 우수한 지원자들이 최종면접에서 탈락하지 않도록 면접과 관련된 자료를 제공하고 지원자들의 개성 있는 면접방향을 제시하고자 한다.

The interview for the selection of army officers had a lot of interview questions and topical content, so it was difficult to prepare for military officers applicants. Applicants who pass the written evaluation will be selected after passing the final interview. However, as the number of applicants is relatively decreasing due to the improvement of the treatment of the soldiers, it is expected that there will be a shortage of executives to operate advanced equipment in the future. To ensure that excellent applicants do not drop out of the final interview, we intend to provide interview-related data and suggest a unique interview direction for applicants.

7

부사관학군단(RNTC)의 원활한 정착을 위한 발전방안 연구

남응우, 박종현

한국융합보안학회 융합보안논문지 제22권 제4호 2022.10 pp.53-63

※ 기관로그인 시 무료 이용이 가능합니다.

4,200원

국방부는 2015년부터 부사관학군단(RNTC) 제도를 전문대학을 대상으로 다시 도입하여 5년 동안 시범 적용을 하게 되었다. 그 배경으로는 군의 우수 부사관 획득이 어려우며 인력 운영 수준이 저조하기 때문이다. 부사관학군단(RNTC) 제도 시행을 통해 군은 전문대학에서 다양한 전공 분야별 우수한 자원으로 부사관을 안정적으로 획득하길 기대하고, 전 문대학은 입시와 취업에 긍정적인 성과를 기대하였다. 그러나 시범운영 결과를 분석해 볼 때 기대했던 성과를 거두지 못했다고 평가할 수 있다. 즉, 부사관학군단(RNTC) 후보생 모집 홍보, 선발, 학군단 운영, 군과 전문대학의 협조체계 등에서 제도 시행의 목적을 달성할 수 있도록 제도의 보완 및 개선이 필요함을 발견할 수 있었다. 따라서 본 연구에서 는 전문대학에서 부사관학군단(RNTC) 제도가 원활하게 정착되어 군과 전문대학에서 기대하는 성과를 얻을 수 있도록 제도와 운영시스템 보완을 위한 발전방안을 제시하였다.

The Ministry of National Defense reintroduced the non-commissioned officer corps (RNTC) system for colleges from 2015 and has been testing it for five years. The reason for this is that the acquisition of non-commissioned officers in the military is low and the level of manpower management is low. Through the implementation of the NCO(RNTC) system, the military expected that the colleges would stably acquire non-commissioned officers with excellent resources in various major fields, and the colleges expected positive results in entrance exams and employment. However, when analyzing the results of the pilot operation, it can be evaluated that the expected results have not been achieved. It was found that the system needs to be supplemented and improved to achieve the purpose of the system implementation in the promotion of recruitment of district candidates, selection evaluation, operation and the cooperative system between the military and colleges. Therefore, in this study, a development plan was presented to supplement the system and operation system so that the non-commissioned officer corps system can be smoothly established at universities and obtain the expected results from the military and colleges.

8

사이버 전장인식을 위한 작전상태 요소 식별 및 통합 시계열 분석 연구

김선영, 권구형, 이현진, 이재연, 고장혁, 오행록

한국융합보안학회 융합보안논문지 제22권 제4호 2022.10 pp.65-73

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

사이버 작전은 가상의 사이버 전장 환경에서 수행되기 때문에, 지휘관이 사이버작전의 의사결정을 효과적으로 지원하기 위해 서는 사이버 환경의 현황을 일관된 형태로 평가하고 가시화할 수 있는 평가지표를 정의하고 이를 측정할 수 있는 기술의 개발이 요구된다. 본 논문에서는 사이버 전장에서 수집할 수 있는 다양한 평가지표를 정의하고 이를 정규화하는 방법과 사이버 현황을 일관된 형태로 평가할 수 있는 기술을 제안한다. 제안하는 사이버 전장 상태 요소들의 통합 시계열 분석 및 도시 기술은 최상위 에 정규화된 평가지표가 있으며, 해당 지표는 사이버 자산 관련 지표, 평가 대상망 관련 지표, 사이버 위협 관련 지표로 구성되 는 각각의 지표들은 6개의 하위 지표를 가진다. 해당 지표들은 지휘관의 관심 영역에 따라 가중치를 부여하여 활용될 수 있고, 사이버 전장의 전체적인 현황을 파악할 수 있어 사이버 작전을 수행하는데 필요한 상황인식에 활용될 수 있을 것으로 예상된다.

Since cyber operations are performed in a virtual cyber battlefield, the measurement indicators that can evaluate and visualize the current state of the cyber environment in a consistent form are required for the commander to effectively support the decision-making of cyber operations. In this paper, we propose a method to define various evaluation indicators that can be collected on the cyber battlefield, normalized them, and evaluate the cyber status in a consistent form. The proposed cyber battlefield status element consists of cyber asset-related indicators, target network-related indicators, and cyber threat-related indicators. Each indicator has 6 sub-indicators and can be used by assigning weights according to the commander’s interests. The overall status of the cyber battlefield can be easily recognized because the measured indicators are visualized in time series on a single screen. Therefore, the proposed method can be used for the situational awareness required to effectively conduct cyber warfare.

9

4차 산업시대 드론의 군사 분야 적용에 관한 연구

이영욱

한국융합보안학회 융합보안논문지 제22권 제4호 2022.10 pp.75-84

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

4차산업 시대에 드론은 우리의 생활과 밀접한 관계를 가지고 사용되고 있다. 각종 형태의 드론 개발과 사용은 향 후 우리나라 산업의 새로운 페러다임을 제시해주고 있고, 더 첨단화되고 과학화될 것으로 예상된다. 한편, 국방 분야에 서는 군 복무자원 감소라는 사회적 현상을 극복하기 위해 다방면으로 노력을 하고 있으며, 부족한 복무자원의 공백을 보완하고 전투력을 유지, 향상하기 위한 출구전략을 마련하고 4차산업과 연계한 각종 과학기술을 접목하여 국방전력 강 화에 노력을 집중하고 있다. 군은 그동안 연구하고 계획했던 미래의 전투 양상에 효과적인 대응과 임무수행을 위해 현 시대의 산업과 연계하여 전투력 창출을 계획하고 많은 예산과 노력을 동원하여 과학군 기술군의 완성된 무인전투체계 을 준비하고 있다. 따라서 무인전투체계의 중심이 되는 드론을 체계적으로 도입하고 활용하여 보다 적극적인 전투력 창 출과 전투 공백에 대한 대책을 간구하고, 민간에서 개발된 첨단기술을 활용하여 군사부분에 접목할 때 전장의 새로운 패러다임을 제공할 것으로 전망된다.

In the 4th industry, drones are being used while having a close relationship with our lives. The development and use of various drones suggests a new paradigm for the domestic industry in the future, and is expected to become more advanced and scientific. Meanwhile, in the field of defense, efforts are being made in various ways to overcom e the social phenomenon of reduced service resources. It is concentrating its efforts on strengthening the national def ense power by preparing an exit strategy to supplement the shortage of service resources and to maintain and impro ve combat power, and by combining various science and technology related to the 4th industry. The military is plan ning to reinforce its combat power in connection with future industries to effectively respond and perform missions i n preparation for the future combat aspects that have been researched and planned, and is planning an unmanned co mbat system for the science and technology army by investing a separate budget. Therefore, we systematically intro duce and utilize drones, which are the core of the unmanned combat system, to create more active combat power an d seek countermeasures for the battle vacuum, It is expected to provide a new paradigm for the battlefield when usi ng advanced technology developed in the private sector and grafting it to the military sector.

10

의료 데이터 산업을 위한 비정형 데이터 비식별화 정책에 관한 연구

이선진, 박태림, 김소희, 오영은, 이일구

한국융합보안학회 융합보안논문지 제22권 제4호 2022.10 pp.85-97

※ 기관로그인 시 무료 이용이 가능합니다.

4,500원

빅데이터 기술이 발전하면서 데이터가 전 산업의 혁신 성장을 가속하는 초연결 지능화 사회로 빠르게 진입하고 있 다. 고품질의 다양한 데이터를 보유하고 활용하는 융복합 산업이 새로운 성장 동력으로 자리매김하고 있으며, 다양한 전통 산업군에 빅데이터가 융합되어 데이터 기반의 혁신을 통해 디지털 전환이 이루어지고 있다. 특히 의료 분야에서는 전자의무기록 데이터와 같은 정형 데이터와 CT, MRI 등의 비정형 의료 데이터를 함께 활용함으로써, 질병 예측 및 진 단의 정확도를 높이고 있다. 현재 의료 산업에서 비정형 데이터의 중요성과 규모는 나날이 증가하고 있지만, 종래의 데 이터 보안 기술과 정책은 정형 데이터 중심이며, 비정형 데이터의 보안성과 활용성에 대한 고려는 미비하다. 향후 빅데 이터를 활용한 진료가 활성화되려면 데이터의 다양성과 보안성이 데이터 구축, 유통, 활용 단계에서 내재화되고 유기적 으로 연계되어야 한다. 본 논문에서는 국내외 데이터 보안 제도와 기술 현황을 분석한다. 이후 의료 분야에서 비정형 데이터가 활발히 사용될 수 있도록 비식별조치 가이드라인에 비정형 데이터 중심의 비식별 기술과 산업에서의 기술 적 용 사례를 추가하고, 비정형 데이터에 대한 개인정보 판단 기준을 수립할 것을 제안한다. 더 나아가 개인정보를 침해하 지 않고, 비정형 데이터에 활용할 수 있는 객체 특징 기반의 식별 ID를 제안한다.

With the development of big data technology, data is rapidly entering a hyperconnected intelligent society that accelerates innovative growth in all industries. The convergence industry, which holds and utilizes various high-quality data, is becoming a new growth engine, and big data is fused to various traditional industries. In particular, in the medical field, structured data such as electronic medical record data and unstructured medical data such as CT and MRI are used together to increase the accuracy of disease prediction and diagnosis. Currently, the importance and size of unstructured data are increasing day by day in the medical industry, but conventional data security technologies and policies are structured data-oriented, and considerations for the security and utilization of unstructured data are insufficient. In order for medical treatment using big data to be activated in the future, data diversity and security must be internalized and organically linked at the stage of data construction, distribution, and utilization. In this paper, the current status of domestic and foreign data security systems and technologies is analyzed. After that, it is proposed to add unstructured data-centered de-identification technology to the guidelines for unstructured data and technology application cases in the industry so that unstructured data can be actively used in the medical field, and to establish standards for judging personal information for unstructured data. Furthermore, an object feature-based identification ID that can be used for unstructured data without infringing on personal information is proposed.

11

4,000원

최근 스마트 홈 가전 및 사물인터넷(IoT) 기기들의 사용량이 증가되고 있으나 모바일 서비스들을 통해 이를 이용하 는 과정에서의 해킹, 신분도용, 정보유출, 개인 프라이버시의 심각한 침해 및 비정상 접속, 사용자의 오조작이 증가되고 있으며, 그 사실 여부를 확인하거나 입증할 방법이 매우 미흡한 상황이다. 특히, 스마트 홈에서 사용하는 IoT기기에서는 사양과 환경 등 많은 제약이 따르기 때문에 컴퓨터에서의 인터넷 보안 수준을 똑같이 제공하기 어렵다. 이러한 스마트 홈 IoT기기에서도 해킹 및 사용자 권한 탈취, 이상 조작으로 인한 사고예방, 기기조작에 대한 감사기 록을 강화할 수 있도록 모바일 단말과 IoT기기 간에 보안인증의 관리기능을 가지는 클라우드 보안인증 플랫폼의 구축 방안을 제시하고자 한다.

The use of smart home appliances and Internet of Things (IoT) devices is growing, enabling new interactions an d automation in the home. This technology relies heavily on mobile services which leaves it vulnerable to the increa sing threat of hacking, identity theft, information leakage, serious infringement of personal privacy, abnormal access, and erroneous operation. Confirming or proving such security breaches have occurred is also currently insufficient. F urthermore, due to the restricted nature of IoT devices, such as their specifications and operating environments, it is difficult to provide the same level of internet security as personal computers. Therefore, to increase the security on s mart home IoT devices, attention is needed on (1) preventing hacking and user authority theft; (2) disabling abnorm al manipulation; and (3) strengthening audit records for device operation. In response to this, we present a plan to b uild a cloud security authentication platform which features security authentication management functionality betwee n mobile terminals and IoT devices.

12

GDPR원칙을 고려한 PbD 적용 방안에 관한 연구

유영천, 권순범, 이환수

한국융합보안학회 융합보안논문지 제22권 제4호 2022.10 pp.109-118

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

전 세계 국가들이 개인정보보호의 중요성을 인식하고 법률, 가이드라인, 지침 등의 다양한 형태로 정보주체의 권리 보호에 대해 논의해왔다. 개인정보보호를 위한 사전 예방적 차원에서 공통적으로 강조하고 있는 개념 중 하나가 PbD(P rivacy by Design)이며 정보주체의 프라이버시 보호를 위해 필수적인 요소로 주목받기 시작하였다. 그러나 시스템 개발 이나 서비스 운영에 있어서 사전에 개인의 프라이버시를 최우선적으로 고려하자는 PbD 개념이 아직은 선언적 차원에 만 머물고 있어서 이를 실제로 구현하기 위한 구체적 방법에 대한 논의는 상대적으로 부족하다. 이에 본 연구에서는 G DPR의 기본 원칙과 정보주체의 권리를 기준으로 어떠한 원칙과 권리가 우선적으로 고려되어 PbD가 구현되어야 하는 지를 논의하였다. 이를 통해 국내 환경에서 시스템이나 서비스 개발 시 우선 시 해야 할 프라이버시 고려사항을 제시하 여 PbD의 적용을 위한 방안을 제시했다는 점에서 본 연구의 의의가 있다.

Countries around the world have recognized the importance of personal information protection and have discussed protecting the rights of data subjects in various forms such as laws, regulations, and guidelines. PbD (Privacy by Design) is one of the concepts that are commonly emphasized as a precautionary measure for the protection of personal information, and it is starting to attract attention as an essential element for protecting the privacy of information subjects. However, the concept of PbD to prioritize individual privacy in system development or service operation in advance is still only at the declarative level, so there is relatively little discussion on specific methods to implement it. Therefore, this study discusses which principles and rights should be prioritized to implement PbD based on the basic principles of GDPR and the rights of data subjects. This study is meaningful in that it suggests a plan for the practical implementation of PbD by presenting the privacy considerations that should be prioritized when developing systems or services in the domestic environment.

13

4,000원

영화정보 프로그램은 신뢰를 바탕으로 영화의 간접적 경험을 제공함으로써 시청자의 영화관람 의사에 긍정적인 영향을 미 친다. 이와 같은 영화정보 프로그램의 효용성을 극대화하기 위해 영화정보 프로그램에 소개되는 영화의 부가정보를 제공하는 데이터서비스가 연구되었는데, 데이터서비스가 하나의 영화정보 프로그램에 한정되는 한계로 인해 여러 개의 영화정보 프로 그램을 송출하는 종합유선방송사나 위성방송사의 현실적 환경에 적용하기에 어려움이 있다. 이에 본 연구는 하나의 영화정보 프로그램에 한정된 기존 연구를 여러 개의 영화정보 프로그램의 부가정보를 제공할 수 있도록 확장하였다. 구체적으로, 방송 사가 송출하는 여러 영화정보 프로그램들의 개수와 섹션 구성 정보, 섹션별 부가정보를 정의하고, 이 정보를 영화정보 프로그 램들의 방송 시간대가 서로 다르다는 성질을 반영하여 증대된 데이터를 효율적으로 처리할 수 있는 DVB-SI 기반 부가정보 전송 방법을 설계하였다. 본 연구는, 현실적으로 여러 개의 영화정보 프로그램을 송출하는 방송사 환경에서 운영될 수 있는 데이터서비스의 가능성을 제시한다는 점에서 의의가 있다.

A movie information program has a positive effect on the viewer's intention to watch the movie by providing an indirect experience of the movie based on trust. In order to increase the effectiveness of a movie information program, a data service that provides the additional information on the movies introduced in a movie information program has been studied. However, since the study limited the data service to one movie information program, it was difficult to apply it to the actual environment of general cable broadcasting companies or satellite broadcasting companies that transmit multiple movie information programs. Therefore, this study expanded the existing research limited to one movie information program to provide additional information of several movie information programs. This study is meaningful in that it suggests a data service that can be operated in the realistic environment of a broadcaster that actually transmits several movie information programs.

14

이미지 학습을 위한 딥러닝 프레임워크 비교분석

김종민, 이동휘

한국융합보안학회 융합보안논문지 제22권 제4호 2022.10 pp.129-133

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

딥러닝프레임워크는현재에도계속해서발전되어가고있으며, 다양한프레임워크들이존재한다. 딥러닝의대표적인프레임 워크는 TensorFlow, PyTorch, Keras 등이 있다. 딥러님 프레임워크는 이미지 학습을 통해 이미지 분류에서의 최적화 모델을 이용한다. 본 논문에서는 딥러닝 이미지 인식 분야에서 가장 많이 사용하고 있는 TensorFlow와 PyTorch 프레임워크를 활용하 여 이미지 학습을 진행하였으며, 이 과정에서 도출한 결과를 비교 분석하여 최적화된 프레임워크을 알 수 있었다.

Deep learning frameworks are still evolving, and there are various frameworks. Typical deep learning framewor ks include TensorFlow, PyTorch, and Keras. The Deepram framework utilizes optimization models in image classific ation through image learning. In this paper, we use the TensorFlow and PyTorch frameworks, which are most wide ly used in the deep learning image recognition field, to proceed with image learning, and compare and analyze the results derived in this process to know the optimized framework. was made.

15

델파이 조사를 통한 환경보안공학 개발

임헌욱

한국융합보안학회 융합보안논문지 제22권 제4호 2022.10 pp.135-140

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 연구의 목적은 공학적인 보안지식을 필요로 하는 보안과목을 개발하는 것이다. 특히 스마트공장보안 등의 보안업 무를 수행하기 위해서는 공학 지식이 필요하다. 하지만 기계경비지도사, 산업보안관리사, 산업보안전문가(CPP) 등 유사 한 자격증이 있지만 공학 지식을 바탕으로 하지 않는다. 이에 전문가 인터뷰를 통한 델파이 분석을 사용하여 보안공학 직무분석을 도출하고 이에 필요한 지식을 정리하게 되었다. 연구결과 1선 보안인 경계보안을 위해 셉테드를 포함한 건 축구조, 건축역학, 2선 보안인 출입구보안을 위해 스마트공장 보안을 포함한 제어계측, 3선 보안인 실내보안을 위해 인 간공학과 기계경비로 구분하게 되었다. 설문조사 결과 연령별로는 30대에서 75.8%, 업무별로는 산업보안담당자가 76.4% 로 가장 많은 호응을 보였으며, 이는 산업보안 현장의 실무자들이 환경보안공학 자격증을 희망하는 것으로 볼 수 있었다.

The purpose of this study is to develop security subjects that require engineering security knowledge. In particular, Engineering knowledge is required to perform security tasks such as smart factory security. However, although there are similar specialties such as mechanical security instructors, industrial security managers, and industrial security specialists(CPP), they are not based on engineering knowledge. Accordingly, Delphi analysis through expert interviews was used to derive a job analysis of security engineering. And I was able to sort out the necessary knowledge. Research Results 1-Line Security for Perimeter Security Architectural Structure, Architectural Dynamics, Including Septed, Control instrumentation including smart factory security for building security with 2-Line security, With 3-Line security, it was divided into ergonomics and mechanical expenses for indoor security. As a result of the survey, by age, those in their 30s showed the highest response with 75.8%, and by job, industrial security officers with 76.4%. This could be seen as a desire for a environmental security engineering certificate by practitioners in the industrial security field.

16

DNN과 블러링을 활용한 홍채 마스킹 보안 강화 기술

백승민, 최영해, 홍찬우, 박원형

한국융합보안학회 융합보안논문지 제22권 제4호 2022.10 pp.141-146

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

생체정보인 홍채는 지문과 같이 안전하고 유일하며 신뢰성이 다른 생체인증보다 오인식률을 크게 낮출 수 있는 개인 정보이다. 그러나 생체인증 특성상 탈취 당하게 된다면 대체가 불가능하다. 실제 홍채 사진을 탈취 후 3d 프린팅 하여 눈이 카메라 앞에 있는 것처럼 작동하도록 한 사례가 있다. 이처럼 고화질의 영상과 사진을 통하여 홍채 유출 가능성이 존재하다. 본 논문에서는 기존의 블러링 기법을 기반으로 한 홍채 영역 마스킹 연구를 보완하여 홍채 마스킹 성능 향상 을 제안한다. 본 연구에서 도출된 결과를 토대로 화상회의 프로그램 및 전자기기의 보안에 활용할 수 있을 것으로 기대 된다.

The iris, a biometric information, is safe, unique, and reliable, such as fingerprints, and is personal information th at can significantly lower the misrecognition rate than other biometric authentication. However, due to the nature of biometric authentication, it is impossible to replace it if it is stolen. There is a case in which an actual iris photo is taken and 3d printed so that the eyes work as if they were in front of the camera. As such, there is a possibility of iris leakage through high-definition images and photos. In this paper, we propose to improve iris masking performa nce by supplementing iris region masking research based on existing blurring techniques. Based on the results deriv ed in this study, it is expected that it can be used for the security of video conference programs and electronic devices.

17

특허분석을 통한 국내외 스마트카 보안 기술개발 동향 연구

이강현, 정유한

한국융합보안학회 융합보안논문지 제22권 제4호 2022.10 pp.147-159

※ 기관로그인 시 무료 이용이 가능합니다.

4,500원

본 연구는 교통분야에 있어 첨단 정보통신기술(ICT)이 큰 변화를 촉진하고 있다는 사실을 고려하여 스마트 교통 분야의 대표적인 산업 분야로 성장하고 있는 스마트카를 주목하고 이와 관련된 보안 분야에 대한 기술개발 동향을 살펴보기 위해 특허분석을 수행 하였다. 분석 결과, 스마트카의 성장과 더불어 스마트카 보안 관련 기술개발 또한 증가하고 있음을 확인할 수 있었으며, 특히 2013년을 전후하여 관련 기술개발이 급격히 이루어지고 있어 스마트카 관련 상용화에 따른 스마트카 선도국 및 주요 기업들을의 경쟁 또한 격화되고 있음을 확인해 볼 수 있었다. 스마트카 보안 기술분야에 대한 단순한 동향 분석이 아니라 특허데이터를 활용한 정량적인 분석을 통해 관련 동향을 확인해 보고 이에 따른 시사점 등을 제시하였다는 점에서 본 연구의 의의를 확인해 볼 수 있다.

This study conducted a patent analysis to explore the trend of technology development in the field of smart car security. As a result of the analysis, it was confirmed that along with the growth of the smart car market, the development of smart car security related technology is also increasing. In particular, as related technology development has been rapidly taking place in recent years, it has been confirmed that competition among leading smart car countries and major companies is also expanding due to the commercialization of smart car. This study is meaningful in that it examines trends related to smart car security through quantitative analysis using patent data and presents implications accordingly.

18

4,000원

코로나 바이러스 출현 이후, 비대면 서비스가 활성화되면서, 사물인터넷(IoT)의 센싱 정보를 블록체인 기술로 담아 무결성을 보장하는 서비스가 확대되고 있다. 예를 들면, CCTV 등을 이용한 안전, 치안 등의 영역에서는 실시간으로 안 전하게 펌웨어가 업데이트되고 악의적 침입이 없었음을 확인하는 과정이 요구된다. 기존의 안전한 보안 처리 절차에서 는 공무를 수행하는 담당자가 USB 등을 휴대하고 직접 펌웨어를 업데이트 하는 경우가 많았다. 그러나 하이퍼레저 등 프라이빗 블록체인 기술을 활용할 경우, 사물인터넷 환경의 편리성 및 업무 효율성의 증대와 안전을 기대할 수 있다. 이 글은 비대면 환경하에서 펌웨어 업데이트, 기기변경 등 사물인터넷의 취약점을 예방하는 방안을 시나리오적으로 기 술하였다. 특히 해킹이나 정보유출 등 악의적인 보안위험에 노출되기 쉬운 사물인터넷에 최적인 블록체인 기법을 소개 하였다. 이 글에서는 점차 확대되고 있는 사물인터넷 환경하에서 블록체인기술을 적용한 운영을 통해 무결성을 담보한 보안관리의 필요성 및 체제를 제안하였다. 이를 활용할 경우 추후 사물인터넷 환경의 보안 강화를 위한 가이드라인 등 에 블록체인 기법을 어떻게 적용할지에 대한 통찰력을 얻을 것으로 기대된다.

After the corona virus, as non-face-to-face services are activated, domain services that guarantee integrity by embedding sensing information of the Internet of Things (IoT) with block chain technology are expanding. For example, in areas such as safety and security using CCTV, a process is required to safely update firmware in real time and to confirm that there is no malicious intrusion. In the existing safe security processing procedures, in many cases, the person in charge performing official duties carried a USB device and directly updated the firmware. However, when private blockchain technology such as Hyperledger is used, the convenience and work efficiency of the Internet of Things environment can be expected to increase. This article describes scenarios in how to prevent vulnerabilities in the operating environment of various customers such as firmware updates and device changes in a non-face-to-face environment. In particular, we introduced the optimal blockchain technique for the Internet of Things (IoT), which is easily exposed to malicious security risks such as hacking and information leakage. In this article, we tried to present the necessity and implications of security management that guarantees integrity through operation applying block chain technology in the increasingly expanding Internet of Things environment. If this is used, it is expected to gain insight into how to apply the blockchain technique to guidelines for strengthening the security of the IoT environment in the future.

19

멀티 도메인 네트워크 토폴로지 시각화 연구

장범환

한국융합보안학회 융합보안논문지 제22권 제4호 2022.10 pp.169-178

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

도메인이 여러 개로 구성된 멀티 네트워크를 운영하는 조직에서는 단일 화면 상에 다수의 네트워크 토폴로지를 시각화하 여 전체 노드들과 링크들을 감시할 수 있는 기능이 필요한데, 도메인간의 연결점이 없는 토폴로지를 단일 화면 상에 표시하는 것은 간단하지가 않다. 게다가, 다수의 네트워크 형상들을 단일 화면 상에 실제와 같은 물리적 모습으로 표시하는 것은 어렵 기 때문에, 멀티 도메인 네트워크를 하나의 화면을 통해 관리하는데는 어려움이 있다. 본 연구에서는 멀티 도메인 환경에서 노드간의 최소 연결 정보만을 이용하여 토폴로지를 시각화하는 효율적인 방법을 제 안한다. 이 방법은 네트워크를 구성하는 노드들의 중심성 지수를 활용하여 도메인별 중심 노드를 찾고, 자식 노드들과의 연결 정보를 재귀적으로 탐색하여 토폴로지를 생성한다. 화면 상의 도메인별 토폴로지 표시 영역은 자식 노드들의 가중치의 합으로 계산 및 동적 분할되고, 가상의 Root 노드를 활용하여 3D 공간 상에 전체 노드들을 배치함으로써 멀티 도메인 토폴로지를 시 각화한다. 이 방법은 노드간의 최소 연결 정보만을 이용하는 단순한 방법이지만, 멀티 도메인 네트워크의 물리적 형상을 유지 하면서 하나의 화면에 표시할 수 있는 효율적인 토폴로지 시각화 방법이다.

In general, organizations operating multi-domain networks find it difficult to represent and manage multiple domain net works on a single screen space. Instead, most of them are managed with multiple screens visualizing network topology by domain or partitioning one screen area into multiple domains. We propose an efficient method to visualize the topology usi ng only minimal connection information between domain-agnostic nodes in this work. This method visualizes the topology by utilizing centrality indices representing the influence of nodes in the network. Furthermore, the method dynamically seg ments the entire node's display area using virtual Root nodes to auto-separate domains and weights of child nodes and pl acing nodes in 3D space. Thus, although it is a straightforward method, the multi-domain network topology can be visuali zed with only minimal connection information between nodes.

20

4,000원

패스워드 인증 체계 (PAS)는 개방형 네트워크에서 안전한 통신을 보장하는데 사용되는 가장 일반적인 메커니즘이다. 인수 분해와 이산 로그 등의 수학적 기반의 암호 인증 체계가 제안되고 강력한 보안 기능을 제공하였으나, 암호를 구성하는데 필요 한 계산 및 메시지 전송 비용이 높다는 단점을 가지고 있었다. Fairuz et al.은 스마트 카드 체계를 이용한 세션 키 동의와 관 련하여 인수분해 및 이산 로그 문제를 기반으로 한 개선된 암호 인증 프로토콜을 제안했다. 하지만 본 논문에서는 취약성 분 석을 통하여, Fairuz et al.의 프로토콜이 Privileged Insider Attack, Lack of Perfect Forward Secrecy, Lack of User Anonymity, DoS Attack, Off-line Password Guessing Attack에 관한 보안 취약점을 가지고 있다는 것을 확인하였다.

Password authentication schemes (PAS) are the most common mechanisms used to ensure secure communication in open networks. Mathematical-based cryptographic authentication schemes such as factorization and discrete logarithms have been proposed and provided strong security features, but they have the disadvantage of high computational and message transmission costs required to construct passwords. Fairuz et al. therefore argued for an improved cryptographic authentication scheme based on two difficult fixed issues related to session key consent using the smart card scheme. However, in this paper, we have made clear through security analysis that Fairuz et al.'s protocol has security holes for Privileged Insider Attack, Lack of Perfect Forward Secrecy, Lack of User Anonymity, DoS Attack, Off-line Password Guessing Attack.

 
페이지 저장