Earticle

현재 위치 Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • pISSN
    1598-7329
  • 간기
    연5회
  • 수록기간
    2001 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 005 DDC 005
제23권 제4호 (16건)
No
1

4,500원

비대면 서비스의 확산과 원격근무 등의 생활이 일상화되면서 메타버스의 이용자가 급증하였으며, 세컨드 라이프를 위한 금 융, 부동산 등 자산 실거래로써 사람들의 생활반경이 자연스럽게 확대되고 있다. 하지만 실세계에서와 같이 경제 활동을 자유 롭게 하기에는 전혀 다른 쟁점의 보안 이슈들이 발생할 수 있으며, 기존의 사이버 공간과 비교해도 완전히 새로운 유형의 문 제들이 발생할 가능성이 크다. 본 논문에서는 이러한 문제를 해결하기 위해 인증 및 프라이버시를 중점으로 방안을 제안한다. 메타버스에서 수집되는 데이터의 특수성에 기반하여 데이터 전처리 기능을 개선하고, W3C의 DID의 표준 방식을 준수하는 가 운데 NFT를 활용한 메타버스 내 새로운 인증 서비스를 정의하며, 이에 대한 시스템 설계 및 개발 방안을 제시한다. 제안한 시스템은 하이퍼레저 인디 블록체인을 활용하여 구현하고, 결과를 분석하여 본 연구의 적용 가능성 및 우수성을 검증한다.

As remote services and remote work become commonplace, the use of the Metaverse has grown. This allows transactions like real estate and finance in virtual Second Life. However, conducting economic activities in the Metaverse presents unique security challenges compared to the physical world and conventional cyberspace. To address these, the paper proposes solutions centered on authentication and privacy. It suggests improving data preprocessing based on Metaverse data's uniqueness and introduces a new authentication service using NFTs while adhering to W3C's DID framework. The system is implemented using Hyperledger Indy blockchain, and its success is confirmed through implementation analysis.

2

DID 기술에 기반 한 분산 신원 인증 시스템

시정, 신승수, 한성화

한국융합보안학회 융합보안논문지 제23권 제4호 2023.10 pp.17-22

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

전통적인 인증 시스템은 중앙 집중식 신원 관리 시스템에서 일반적으로 사용자 이름과 비밀번호를 입력하는 방식으로 인 증한다. 이러한 인증 방식의 불편함을 개선하기 위해, 분산신원기술을 사용하여 탈중앙화신원증명(DID : Decentralized Identifier)에 기반 한 분산신원인증 시스템을 제안한다. 제안한 시스템은 QR 코드 스캔 방식으로 로그인하는 방식으로 분산 신원인증 시스템이다. 블록체인 기술을 사용함으로써 사용자 신원의 고유성과 안전성을 보장할 수 있어 로그인 과정에서 보안 성이 향상된다. 제안한 시스템은 DID를 사용하고 InterPlanetary File System(IPFS)를 통합하여 조직 구성원의 신원 정보를 안전하게 비공개로 관리한다. 본 연구에서 제안하는 분산 신원 인증 시스템을 사용하면, 조직 구성원의 보안 및 개인 신원 관 리를 효과적으로 수행할 수 있다. 본 연구에서 제안하는 시스템을 활용하기 위해 솔루션으로 확장하기 위한 연구가 필요하다.

Traditional authentication systems typically involve users entering their username and password into a centralized identity management system. To address the inconvenience of such authentication methods, a decentralized identity authentication system based on Distributed Identifiers(DID) is proposed, utilizing decentralized identity technology. The proposed system employs QR code scanning for login, enhancing security through the use of blockchain technology to ensure the uniqueness and safety of user identities during the login process. This system utilizes DIDs and integrates the InterPlanetary File System(IPFS) to securely manage organizational members' identity information while keeping it private. Using the distributed identity authentication system proposed in this study, it is possible to effectively manage the security and personal identity of organization members. To improve the usability of the system proposed in this study, research is needed to expand it into a solution.

3

컨테이너 기반 가상화에서 격리성 보장을 위한 취약성 고찰

염다연, 신동천

한국융합보안학회 융합보안논문지 제23권 제4호 2023.10 pp.23-32

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

클라우드 컴퓨팅 환경에서 컨테이너 기반 가상화는 게스트 운영체제 대신에 호스트 운영체제를 공유함으로써 가벼운 사용 감으로 가상머신 기반 가상화 기술의 대안으로 많은 관심을 받고 있다. 그러나 호스트 운영체제를 공유함으로써 발생하는 문 제점이 컨테이너 기반 가상화의 취약성을 높일 수 있다. 특히 컨테이너들이 자원들을 과도하게 사용함으로 인해 컨테이너들의 격리성을 침해할 수 있는 noisy neighbor problem은 사용자들의 가용성을 위협하게 되므로 보안 문제로 인식할 필요가 있다. 본 논문에서는 컨테이너 기반 가상화 환경에서 noisy neighbor problem이 격리성 보장을 위협할 수 있는 취약성을 고찰한다. 이를 위해 컨테이너 기반의 가상화 구조를 분석하여 기능별 계층에 대한 격리성 보장에 위협이 될 수 있는 취약 점을 도출하고 해결 방향과 한계점을 제시한다

Container-based virtualization has attracted many attentions as an alternative to virtual machine technology because it can be used more lightly by sharing the host operating system instead of individual guest operating systems. However, this advantage may owe some vulnerabilities. In particular, excessive resource use of some containers can affect other containers, which is known as the noisy neighbor problem, so that the important property of isolation may not be guaranteed. The noisy neighbor problem can threat the availability of containers, so we need to consider the noisy neighbor problem as a security problem. In this paper, we investigate vulnerabilities on guarantee of isolation incurred by the noisy neighbor problem in container-based virtualization. For this we first analyze the structure of container-based virtualization environments. Then we present vulnerabilities in 3 functional layers and general directions for solutions with limitations.

4

산업기술 유출 방지를 위한 보안 프레임워크 연구

임양규, 박원형, 이환수

한국융합보안학회 융합보안논문지 제23권 제4호 2023.10 pp.33-41

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 지능형 지속위협(APT) 공격조직은 국가핵심기술을 보유한 기업이나 기관을 대상으로 다양한 취약점 및 공격기 법을 악용해서 랜섬웨어를 유포한 후 금전을 요구하거나 국가적으로 중요한 산업기밀 자료를 절취해서 암시장(다크웹)에 유통시키거나 제3국에 판매 또는 기술격차를 줄이는데 활용하는 등 국가차원의 보안대비가 필요하다. 이 논문에서는 Kimsuky, Lazarus 등한국을대상으로APT 공격으로산업기밀유출피해를입혔던공격조직의 공격수법을 MITRE ATT&CK 프레임워크로분석하고, 기업의 보안시스템이추가적으로갖추어야 할 사이버 보안관련 관리적, 물리적 및 기술적 보안요구 사항 26개를 도출하였다. 또한, 보안 요구사항을 실제 보안업무에 활용할 수 있도록 보안 프레임워크 및 시스템 구성 방안도 제안하였다. 이 논문에서 제시한 보안요구 사항은 보안시스템 개발 및 운영자들이 기업의 산업기밀 유출 방지를 위한 보안업무에 활용할 수 있도록 실질적인 방법 및 프레임워크를 제시했으며 향후 이 논문을 기반으로 다양한 APT 공격그룹의 고도화·지능화된 공격을 분석하고 관련 보안대책 연구가 추가적으로 필요하다.

In recent years, advanced persistent threat (APT) attack organizations have exploited various vulnerabilities and attack techniques to target companies and institutions with national core technologies, distributing ransomware and demanding payment, stealing nationally important industrial secrets and distributing them on the black market (dark web), selling them to third countries, or using them to close the technology gap, requiring national-level security preparations. In this paper, we analyze the attack methods of attack organizations such as Kimsuky and Lazarus that caused industrial secrets leakage damage through APT attacks in Korea using the MITRE ATT&CK framework, and derive 26 cybersecurity-related administrative, physical, and technical security requirements that a company's security system should be equipped with. We also proposed a security framework and system configuration plan to utilize the security requirements in actual field. The security requirements presented in this paper provide practical methods and frameworks for security system developers and operators to utilize in security work to prevent leakage of corporate industrial secrets. In the future, it is necessary to analyze the advanced and intelligent attacks of various APT attack groups based on this paper and further research on related security measures.

5

4,000원

많은 기업과 단체들은 원격 접근을 위해 스마트카드 기반 사용자 인증을 사용한다. 그 동안 다양한 연구를 통하여 사용자 와 서버 간의 연결을 보호하기 위해 분산된 다중 서버 환경에 대한 동적 ID 기반 원격 사용자 인증 프로토콜들이 제안되었다. 그 중, Qiu 등은 상호 인증 및 키 동의, 사용자 익명성, 다양한 종류의 공격에 대한 저항을 제공하는 효율적인 스마트카드 기 반 원격 사용자 인증 프로토콜을 제안하였다. 이후, Andola 등은 Qiu 등이 제안된 인증 프로토콜에 대한 다양한 취약점을 찾 아내었고, 그들의 인증 프로토콜에 대한 결점을 극복하고 사용자가 서버에 로그인하기를 원할 때마다 로그인하기 전에 사용자 ID가 동적으로 변경되는 향상된 인증 프로토콜을 제안하였다. 본 논문에서는 Andola 등이 제안한 프로토콜의 동작 과정 및 취약점을 분석하여, Andola 등이 제안한 프로토콜이 offline smart card attack, dos attack, lack of perfect forward secrecy, session key attack에 취약하다는 것을 밝혔다.

Many businesses and organizations use smartcard-based user authentication for remote access. In the meantime, through various studies, dynamic ID-based remote user authentication protocols for distributed multi-server environments have been proposed to protect the connection between users and servers. Among them, Qiu et al. proposed an efficient smart card-based remote user authentication system that provides mutual authentication and key agreement, user anonymity, and resistance to various types of attacks. Later, Andola et al. found various vulnerabilities in the authentication scheme proposed by Qiu et al., and overcame the flaws in their authentication scheme, and whenever the user wants to log in to the server, the user ID is dynamically changed before logging in. An improved authentication protocol is proposed. In this paper, by analyzing the operation process and vulnerabilities of the protocol proposed by Andola et al., it was revealed that the protocol proposed by Andola et al. was vulnerable to offline smart card attack, dos attack, lack of perfect forward secrecy, and session key attack.

6

4,000원

교사와 학부모들이 휴대전화를 통해 직접 소통함에 따라 다양한 문제점이 발생하고 있으며, 휴대전화 번호를 통해 개인의 사생활 정보까지 연계되어 노출될 수 있는 점 또한 문제 요소이다. 본 연구에서는 교사와 학부모가 서로의 휴대전화 번호를 알지 못하는 상태에서 SNS 플랫폼을 통해 소통할 수 있는 서비스 모델을 제안하였다. 본 연구에서 제안한 공공데이터 기반 민원 소통 서비스 모델은 공무원 공개 식별키와 민원인 공개 식별키로 구성된 소통키 세트를 공공데이터로 제공하여 민원인과 담당 공무원 간 관계 정보에 대한 무결성 검증을 지원하고, 범용 SNS 플랫폼이 해당 관계 정보를 바탕으로 소통을 연결하는 방식으로 구성된다. 본 모델은 일부 교육 플랫폼에서 제공하는 소통지원 서비스와 달리, 보편적인 SNS 서비스 플랫폼을 그대로 사용할 수 있는 점, 상호 신분을 확인하는 절차 등 일부 기능이 공공서비스로 구현된다는 점에서 차별성을 가지고 있다. 또한 본 모델은 교사뿐 아니라, ① 병사들을 관리하며 병사 부모와 소통해야 하는 장교, ② 환자 보호자와 수시로 연락하는 간호‧보건 ‧요양보호 업무 담당자, ③ 복지업무 담당 공무원 등에게도 적용할 수 있는 확장성도 가지고 있다.

Various problems are occurring as teachers and student's parents communicate directly through mobile phones. In this study, a service model was proposed that allows teachers and student's parents to communicate through SNS platforms without knowing each other's mobile phone numbers. In the civil complaint communication service model proposed in this study provides, communication key sets are provided as public data, and a commonly used SNS platform uses the relevant relationship information to implement communication. This model also has expandability that can be applied not only to teachers, but also to ① officers who need to communicate with the parents of soldiers, ② nursing, health and nursing care personnel who frequently contact patient caregivers, and ③ welfare officials.

7

딥러닝 기반의 딥 클러스터링 방법에 대한 분석

권현, 이준

한국융합보안학회 융합보안논문지 제23권 제4호 2023.10 pp.61-70

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

클러스터링은 데이터의 정답값(실제값)이 없는 데이터를 기반으로 데이터의 특징벡터의 거리 기반 등으로 군집 화를 하는 비지도학습 방법이다. 이 방법은 이미지, 텍스트, 음성 등 다양한 데이터에 대해서 라벨링이 없이 적용 할 수 있다는 장점이 있다. 기존 클러스터링을 하기 위해 차원축소 기법을 적용하거나 특정 특징만을 추출하여 군 집화하는 방법이 적용되었다. 하지만 딥러닝 기반 모델이 발전하면서 입력 데이터를 잠재 벡터로 표현하는 오토인 코더, 생성 적대적 네트워크 등을 통해서 딥 클러스터링의 기술이 연구가 되고 있다. 본 연구에서, 딥러닝 기반의 딥 클러스터링 기법을 제안하였다. 이 방법에서 오토인코더를 이용하여 입력 데이터를 잠재 벡터로 변환하고 이 잠재 벡터를 클러스터 구조에 맞게 벡터 공간을 구성 및 k-평균 클러스터링을 하였다. 실험 환경으로 pytorch 머 신러닝 라이브러리를 이용하여 데이터셋으로 MNIST와 Fashion-MNIST을 적용하였다. 모델로는 컨볼루션 신경 망 기반인 오토인코더 모델을 사용하였다. 실험결과로 k가 10일 때, MNIST에 대해서 89.42% 정확도를 가졌으며 Fashion-MNIST에 대해서 56.64% 정확도를 가진다.

Clustering is an unsupervised learning method that involves grouping data based on features such as distance metrics, using data without known labels or ground truth values. This method has the advantage of being applicable to various types of data, including images, text, and audio, without the need for labeling. Traditional clustering techniques involve applying dimensionality reduction methods or extracting specific features to perform clustering. However, with the advancement of deep learning models, research on deep clustering techniques using techniques such as autoencoders and generative adversarial networks, which represent input data as latent vectors, has emerged. In this study, we propose a deep clustering technique based on deep learning. In this approach, we use an autoencoder to transform the input data into latent vectors, and then construct a vector space according to the cluster structure and perform k-means clustering. We conducted experiments using the MNIST and Fashion-MNIST datasets in the PyTorch machine learning library as the experimental environment. The model used is a convolutional neural network-based autoencoder model. The experimental results show an accuracy of 89.42% for MNIST and 56.64% for Fashion-MNIST when k is set to 10.

8

공세적 사이버 작전을 위한 사이버 킬체인 모델 연구

조성배, 김완주, 임재성

한국융합보안학회 융합보안논문지 제23권 제4호 2023.10 pp.71-80

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

사이버공간은 지상, 해상, 공중, 우주에 이어 다섯 번째 새로운 전쟁 공간으로 자리매김하였고, 군사작전 측면에서도 사이버공간이 핵심적인 공격과 방어 목표가 되고 있다. 세계 각국은 이러한 사이버공간에 대한 공세적 사이버 작전 수행 의지를 보인다. 본 논문에서는 기존의 방어적 전략인 사이버 킬체인 모델에 합동 항공임무명령서(ATO)의 임무수행주 기와 합동표적처리 절차를 융합한 공세적 개념의 사이버 킬체인 모델을 제안한다. 제안한 모델은 사이버 작전의 합동성 측면에서 물리 작전과 사이버 작전의 통합을 통해 전략적 차원의 국가 사이버 작전 역량 개선에 기여할 것으로 기대한다

Cyberspace has emerged as the fifth domain of warfare, alongside land, sea, air, and space. It has become a crucial focus for offensive and defensive military operations. Governments worldwide have demonstrated their intent to engage in offensive cyber operations within this domain. This paper proposes an innovative offensive cyber kill chain model that integrates the existing defensive strategy, the cyber kill chain model, with the joint air tasking order (ATO) mission execution cycle and joint target processing procedure. By combining physical and cyber operations within a joint framework, this model aims to enhance national cyber operations capabilities at a strategic level. The integration of these elements seeks to address the evolving challenges in cyberspace and contribute to more effective jointness in conducting cyber operations.

9

TVWS 기반 과학화경계시스템 구축방안 연구

신규용, 김유석, 백승원

한국융합보안학회 융합보안논문지 제23권 제4호 2023.10 pp.81-92

※ 기관로그인 시 무료 이용이 가능합니다.

4,300원

현재 우리 군은 다가오는 인구절벽에 대비하기 위해 인공지능(AI) 기반의 과학기술강군 육성을 목표 국방혁신 4.0을 추진 중에 있다. 특히 북한의 도발위협이 높아지는 현시점에 우리 군은 첨단기술을 활용한 과학화경계시스템 도입을 통해 병력절감 을 도모하고 있다. 하지만 우리 군의 통합 전투능력을 보장하기 위한 핵심 기반통신체계인 전술정보통신체계(TICN)의 경우 전송 대역폭이 좁아 영상정보 송수신이 원활하지 않을뿐더러 보안 및 난청지역 발생 등의 이유로 평시 과학화경계시스템의 기반 네트워크로 활용하기에는 일부 제한적이다. 이러한 문제를 해결하기 위해 본 논문은 2017년부터 국내에서 무료로 활용할 수 있게 된 TVWS 기반의 무선네트워크 구축 기술을 활용해 TVWS 기반 과학화경계시스템 구축방안을 제안한다. 본 논문에 서 제안하는 TVWS 기반 과학화경계시스템의 경우 기존의 유선네트워크 기반의 과학화경계시스템과 비교해 작전공백 최소 화, 구축비용 절감, 설치 및 운용의 탄력성 측면에서 다양한 장점을 가진다.

In recent years, the ROK military is promoting Defense Innovation 4.0 with the goal of fostering strong military based on science and technology equipped with artificial intelligence(AI) to prepare for the upcoming population cliff. In particular, at the present time of increased threats of North Korea, the South Korean military is seeking to deal with a decrease in military service resources through the introduction of a Scientific Guard System using advanced technology. TICN which is a core basic communication system to ensure the integrated combat capability of the ROK military is, however, limited to use as a based network for the emerging Scientific Guard System due to the narrow transmission bandwidth with widely spread poor reception area. To deal with this problem, this paper proposes TVWS-based Scientific Guard Systems with TVWS-based wireless network construction technology that has been available for free in Korea since 2017. The TVWS-based Scientific Guard System proposed in this paper, when compared to the existing wired network-based Scientific Guard Systems, has various advantages in terms of minimizing operational gaps, reducing construction costs, and flexibility in installation and operation.

10

4,000원

본 논문은 여러 개의 무인체계 그룹이 하나의 그룹으로 통합되거나 하나의 무인체계 그룹이 여러 개의 그룹으로 분리될 수 있는 동적인 군집 무인체계 환경에서의 그룹키 할당 기법을 제안한다. 제안하는 프로토콜은 그룹키 생성 단계와 그룹키 공유 단계로 구성된다. 그룹키 생성에는 그룹의 대표 노드만이 참여하며, 그룹 대표 노드는 비밀분산기법을 이용하여 그룹키를 여 러 조각으로 분할하여 전달한다. 이를 수신한 노드들은 자신이 생성한 그룹키의 비밀 조각과 대표노드로 부터 수신한 조각들 을 통해 새로운 그룹키를 개별적으로 추출하고 해시함수를 이용하여 추출된 그룹키의 무결성을 검증하다. 제안하는 기법의 성 능을 보안성 및 통신효율성 측면에서 분석하여 네트워크 그룹이 매우 동적으로 변화하는 미래 군집 무인체계 운용에 효과적 으로 적용될 수 있음을 확인한다.

This paper presents a novel approach for assigning group keys within a dynamic swarm unmanned system environment. In this environment, multiple groups of unmanned systems have the flexibility to merge into a single group or a single unmanned system group can be subdivided into multiple groups. The proposed protocol encompasses two key steps: group key generation and sharing. The responsibility of generating the group key rests solely with the leader node of the group. The group's leader node employs a secret sharing scheme to fragment the group key into multiple fragments, which are subsequently transmitted. Nodes that receive these fragments reconstruct a fresh group key by combining their self-generated secret fragment with the fragment obtained from the leader node. Subsequently, they validate the integrity of the derived group key by employing the hash function. The efficacy of the proposed technique is ascertained through an exhaustive assessment of its security and communication efficiency. This analysis affirms its potential for robust application in forthcoming swarm unmanned system operations scenarios characterized by frequent network group modifications.

11

4,000원

군 조직은 타 조직에 비해 엄격한 계급으로 구성되어 있고, 다른 분야의 공무원들에 비해 은퇴하는 연령이 낮은 편이다. 경제의 급격한 변화와 실업률이 높은 사회에서 개인의 긍정적인 강점을 향상시켜 스스로 자기 관리를 할 수 있도록 심리적 자원을 마련하는 것은 구직활동 뿐만 아니라 삶 전체에 걸쳐 매우 중요한 일이다. 따라서 사회의 변화에 대응하기 위해 긍정 적인 자원의 강점을 중요시하고, 이러한 관점에서, 생산성 향상에 기여한다는 긍정심리자본과 취업, 생산성에 관한 다각적인 연구가 시도되고 있다. 본 연구에서는 제대군인의 긍정심리자본이 재취업 의지에 미치는 영향에 대해 전역자를 대상으로 설문 을 통해 조사하여 연구를 실시하였다. 그 결과 재취업 의지의 희망과 자기효능감, 복원력, 낙관주의 순으로 영향을 미치는 것 으로 분석되었다.

Military organizations have stricter ranks than other organizations, and the age of retirement is lower than that of civil servants in other fields. In a rapidly changing society with a high unemployment rate, it is very important to prepare psychological resources for self-management by improving individual positive strengths throughout life, including job search activities. Various studies are being attempted on positive psychological capital, employment, and productivity that emphasize the strength of positive resources and, from this point of view, contribute to productivity improvement. In this study, the effect of the positive psychological capital of discharged soldiers on their will to re-employment was investigated through questionnaires targeting actual veterans. As a result, it is found that hope, self-efficacy, resilience, and optimism influenced the will to re-employment in the order.

12

미래 지휘통제체계의 효율적 전장 가시화를 위한 기능 영역별 첨단기술 적용방안

박상준, 강정호, 이용준, 김지원

한국융합보안학회 융합보안논문지 제23권 제4호 2023.10 pp.109-119

※ 기관로그인 시 무료 이용이 가능합니다.

4,200원

지휘통제체계는 지휘, 통제, 통신, 컴퓨터, 정보의 5대 요소를 자동화하여 전장을 효율적으로 관리하는 통합 전장 정보체계 로 적의 위치, 상황 및 작전 결과를 수집하고 분석하여 모든 제대가 실시간으로 동일한 상황을 파악하며 지휘 결심과 임무 지 시를 최적화하는데 중요한 역할을 한다. 그러나 현행 지휘통제체계는 각 군별 전장상황 위주 단일 영역에서의 전장가시화를 시켜주는 구조만으로는 신규 무기체계 도입 때 마다 한계가 발생한다. 지상, 해상, 공중 영역뿐만 아니라 사이버 및 우주 영역 까지 확대되는 미래 전장에서 다양한 무기체계들의 유기적인 데이터들이 모여 사용자가 원하는 전장상황을 신속하게 가시화 한다면 보다 향상된 지휘통제결심이 가능할 것이다. 이에 본 연구는 미래 지휘통제체계의 적용가능한 가시화 기술을 지도 영 역, 상황도 영역, 디스플레이 영역으로 나눠 적용방안을 연구하였다. 이러한 미래 지휘통제체계의 기술 구현은 5G 네트워크와 같은 다양한 데이터 및 통신 수단을 기반으로 하여, 고품질의 다양한 정보를 활용하여 현실적이고 효율적인 전장 상황 인식을 가능하게 하는 초연결 전장가시화가 가능할 것으로 기대한다.

C4I system is an integrated battlefield information system that automates the five elements of command, control, communications, computers, and information to efficiently manage the battlefield. C4I systems play an important role in collecting and analyzing enemy positions, situations, and operational results to ensure that all services have the same picture in real time and optimize command decisions and mission orders. However, the current C4I has limitations whenever a new weapon system is introduced, as it only provides battlefield visualization in a single area focusing on the battlefield situation for each military service. In a future battlefield that expands not only to land, sea, and air domains but also to cyber and space domains, improved command and control decisions will be possible if organic data from various weapon systems is gathered to quickly visualize the battlefield situation desired by the user. In this study, the visualization technology applicable to the future C4I system is divided into map area, situation map area, and display area. The technological implementation of this future C4I system is based on various data and communication means such as 5G networks, and is expected to enable hyper-connected battlefield visualization that utilizes a variety of high-quality information to enable realistic and efficient battlefield situation awareness.

13

4,000원

제4차 산업혁명 기술의 혁신적 발전에 따라 전쟁의 패러다임이 변화하고 있다. 특히, 미군의 군사혁신 측면에서 제안 된 모자이크전은 다양한 무기, 플랫폼, 정보시스템, 인공지능 등 다양한 자원과 능력을 조합하여 유동적인 작전 수행과 상황에 대응하는 능력을 강화하는 것을 목표로 한다. 이러한 개념의 도입은 AI 참모와 인간 지휘자의 결합으로 효과적 이고 신속한 지휘통제를 촉진할 수 있다. 모자이크전은 이미 러시아의 침공에 대응하기 위해 우크라이나군의 작전에 도 입된 바 있다. 본 논문은 미래전의 모델로 제안되고 있는 모자이크전 개념을 중심으로 전장 패러다임 변화에 따른 한국 형 모자이크전 개념 도입을 위한 조건을 도출하고 전략을 제시한다.

The paradigm of warfare is undergoing a revolutionary transformation due to the advancements in technology br ought forth by the Fourth Industrial Revolution. Specifically, the U.S. military has introduced the concept of mosaic warfare as a means of military innovation, aiming to integrate diverse resources and capabilities, including various weapons, platforms, information systems, and artificial intelligence. This integration enhances the ability to conduct agile operations and respond effectively to dynamic situations. The incorporation of mosaic warfare could facilitate e fficient and rapid command and control by integrating AI staff with human commanders. Ukrainian military operatio ns have already employed mosaic warfare in response to Russian aggression. This paper focuses on the mosaic war fare concept, which is being proposed as a model for future warfare, and suggests the strategy for introducing the Korean mosaic warfare concept in light of the changing battlefield paradigm.

14

한국군 맞춤형 제로 트러스트(Zero Trust) 구축방안 연구

신규용, 길총경, 최경식, 김용철

한국융합보안학회 융합보안논문지 제23권 제4호 2023.10 pp.131-139

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 내부자에 의한 국방망 침해사고가 빈번하게 발생하고 있다. 이러한 추세는 현재 우리 국방부가 고수하고 있는 물리적 망 분리정책이 더 이상 안전을 보장할 수 없다는 반증이라 할 수 있다. 따라서 보다 강력한 사이버보안 대책이 필요하다. 이와 관련해 ‘절대 신뢰하지 말고, 항상 검증하라’는 제로 트러스트가 새로운 보안의 패러다임으로 등장하고 있다. 본 논문은 미 국 방부에서 현재 추진중에 있는 제로 트러스트 구축 동향을 분석하고, 이를 통해 도출된 시사점을 바탕으로 한국군 맞춤형 제로 트러스트 구축방안을 제안한다. 본 논문이 제안하는 한국군 맞춤형 제로 트러스트 구축방안은 한국군 맞춤형 제로 트러스트 구축전략, 전담조직 편성 및 예산 확보방안, 제로 트러스트 구축기술 확보방안 등을 포함하고 있다. 본 논문에서 제안하는 한 국군 맞춤형 제로 트러스트는 기존의 물리적 망 분리 정책에 기반한 사이버보안과 비교해 보안적인 측면에서 다양한 장점을 갖는다.

In recent years, there have been frequent incidents of invasion of national defense networks by insiders. This trend can be said to disprove that the physical network separation policy currently applied by the Korea Ministry of National Defense can no longer guarantee military cyber security. Therefore, stronger cybersecurity measures are needed. In this regard, Zero Trust with a philosophy of never trusting and always verifying is emerging as a new alternative security paradigm. This paper analyzes the zero trust establishment trends currently being pursued by the US Department of Defense, and based on the implications derived from this, proposes a zero trust establishment plan tailored to the Korean military. The zero trust establishment plan tailored to the Korean military proposed in this paper includes a zero trust establishment strategy, a plan to organize a dedicated organization and secure budget, and a plan to secure zero trust establishment technology. Compared to cyber security based on the existing physical network separation policy, it has several advantages in terms of cyber security.

15

4,200원

1990년대 냉전의 종식 이후, 평화의 시대가 지속되면서 유럽국가들은 방위비 삭감과 군비축소를 단행했으며 그 결과 서방 의 방위산업 기반은 점차 약화되었다. 반면 세계 유일의 분단국인 한국은 북한의 핵ㆍ미사일 위협에 직면하여 지속적인 군비 강화를 추진하면서 방위산업의 고도성장을 달성할 수 있었다. 러시아-우크라이나 전쟁의 여파로 재래식 무기체계에 대한 소 요가 급증하고 세계 방산시장의 구조변동이 가시화하는 가운데 2022년 폴란드와의 대규모 방산수출 계약이 성사되면서 한국 산 무기체계는 큰 주목을 받게 되었다. 2023년 K-방산은 세계 무기수출 9위를 기록했으며, 한국은 2027년까지 세계 4위의 방 산수출국 도약을 목표로 하고 있다. 따라서 본 연구는 한-폴란드 방산수출 사례를 분석하여 문제점을 도출하고, 국가 전략산 업인 K-방산의 수출 활성화 관련 발전전략을 제시하였다. 방위산업이 한국의 미래 먹거리가 되기 위해서는 방산전담기구 구 축, 방위산업 기술보호에 대한 정부차원의 대책 마련, 방산수출과 연계한 우방국들과의 군사 및 안보협력 확대 전략이 필요하 다고 판단된다.

Since the end of the Cold War in the 1990s, European countries have cut defense costs and reduced armaments as an era of peace without large-scale wars continues, and as a result, the West's defense industry base has gradually weakened. On the other hand, South Korea, the world's only divided country, was able to achieve high growth in the defense industry as a result of continuous arms strengthening in the face of North Korea's nuclear and missile threats. With the rapid increase in demand for conventional weapons systems and changes in the structure of the global defense market due to the Russia-Ukraine war, Korea's weapons system drew great attention as a large-scale defense export contract with Poland was signed in 2022. In 2023, K-Defense ranked ninth in the world's arms exports and aims to become the world's fourth-largest defense exporter by 2027. Therefore, this study analyzed the case of Korea-Poland defense exports to derive problems, and presented development strategies related to export revitalization of K-Defense, a national strategic industry. In order for the defense industry to become Korea's next growth engine, it is necessary to establish a defense organization, prepare government-level measures to protect defense industry technology, and expand military and security cooperation with allies linked to defense exports.

16

민간경비원 전시 예비전력 활용에 대한 연구

정재극

한국융합보안학회 융합보안논문지 제23권 제4호 2023.10 pp.153-158

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

러시아-우크라이나전쟁에서 민간인학살이 자행되고 있고 예비전력이 부족하여 장기전으로 고착되고 있다. 한국은 인구감소가 급격히 진행 되고 빠르게 고령사회로 진입하고 있는 현실은 감안하여 북한과의 전쟁양상도 변화되어야 할 시점에 와 있다. 그중 민간경비원을 중심으로 평 소 치안방범인력으로 경찰의 통제하에 두고 전시 지역과 주민의 안전, 장기전에 대비하는 예비전력 대체자원으로 운용한다면 전투력 보존과 지속력 유지에 도움이 될 것이다. 민간경비는 일본이 더 발전되고 있는 상황을 고려하여 한국과 비교하면서 분단국가 예비전력으로 활용하는 방안에 대해 알아보고자 하였다. 저출산이 병력감소로 이어질 정해진 미래를 민간경비원들이 평시에는 지역 치안공백에 운용되고 전시에는 지역방위에 참여 한다면 한국군 예비전력 향상에 도움이 될 수 있을 것이다.

Massacres of civilians are being committed in the Russia-Ukraine war, and the war is becoming a long-term war d ue to a lack of support for reserve combat forces. Considering the reality that South Korea is experiencing a rapid pop ulation decline and is rapidly entering an aging society, we are at a point where the nature of the war with North Kor ea must change. Among them, if private security guards are placed under the control of the police as regular security and crime prevention personnel and used as an alternative resource for reserve forces to ensure the safety of wartime areas and residents and prepare for long-term wars, it will help preserve combat power and maintain sustainability.Re garding private security, considering Japan's further development, we compared it with ours and looked into ways to u tilize it as a reserve force for a divided country. In a future where low birth rates will lead to a decrease in military s trength, if private security guards are used in local security vacuums during peacetime and participate in local defense during wartime, it could help improve the Korean military's reserve force.

 
페이지 저장