Earticle

현재 위치 Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • pISSN
    1598-7329
  • 간기
    연5회
  • 수록기간
    2001 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 005 DDC 005
제23권 제5호 (27건)
No
1

4,000원

4차 산업혁명으로 많은 산업 분야에 커다란 변화가 일어나고 있으며, 그중에서도 인공지능을 활용한 융합기술에 활 발한 연구가 진행되고 있다. 그중에서도 인공지능을 활용한 객체 인식과 인식 결과를 활용한 디지털 전환(Digital Transformation) 분야에서 그 요구가 나날이 증가하고 있다. 본 논문에서는 이미지내에 글자, 심볼, 선을 정확하게 인식 하고 인식 결과를 시뮬레이션에 활용할 수 있도록 표준화 포맷의 파일로 저장하기 위해 최적의 학습모델 구축 방법을 제안하였다. 이미지내 글자, 심볼, 선을 인식하기 위하여 인식 대상별 특성을 분석한 후 최적의 인식 기법을 선택하였 다. 그다음으로 인식 대상별 인식률을 향상시키기 위하여 최적의 학습 모델 구축 방안을 제안하였다. 글자, 심볼, 선 인 식의 순서와 가중치를 다르게 설정하여 인식 결과를 확인하였으며, 인식 후처리에 대한 방안도 마련하였다. 최종적인 인식 결과는 시뮬레이션 등 다양한 처리에 활용될 수 있는 표준화 포맷으로 저장하였다. 본 논문에서 제안한 최적의 학 습 모델 구축에 대한 우수한 성능은 실험을 통해 확인할 수 있었다.

The Fourth Industrial Revolution is bringing about great changes in many industrial fields, and among them, active research is being conducted on convergence technology using artificial intelligence. Among them, the demand is increasing day by day in the field of object recognition using artificial intelligence and digital transformation using recognition results. In this paper, we proposed an optimal learning model construction method to accurately recognize letters, symbols, and lines in images and save the recognition results as files in a standardized format so that they can be used in simulations. In order to recognize letters, symbols, and lines in images, the characteristics of each recognition target were analyzed and the optimal recognition technique was selected. Next, a method to build an optimal learning model was proposed to improve the recognition rate for each recognition target. The recognition results were confirmed by setting different order and weights for character, symbol, and line recognition, and a plan for recognition post-processing was also prepared. The final recognition results were saved in a standardized format that can be used for various processing such as simulation. The excellent performance of building the optimal learning model proposed in this paper was confirmed through experiments.

2

4,200원

운전자의 주행 안전성과 편의성을 증가시키기 위하여 최근 자동차는 ICT 기술이 융합된 스마트카 형태로 진화하고 있다. 그러나 스마트카의 자율주행 기능을 구현하기 위해 존재하는 전자제어장치(Electronic Control Unit; ECU)와 차량용 네트워크 의 취약성은 자동차 사이버보안에 대한 위험을 증가시키는 원인이 되고 있다. 스마트카 보안에 대한 운전자들의 불안 심리는 스마트카 확산에 부정적인 영향을 미칠 수 있으나 실제 스마트카 해킹이 현실에서 일어난 사례는 적은 상황으로 주로 연구를 통해서만 이러한 위험에 대해 논의되고 있는 상황이다. 향후 스마트카의 보급과 확산을 위해서는 스마트카의 실질적인 보안능 력 향상과 더불어 운전자들이 인식하는 위험 요인과 이를 통해 형성된 스마트카에 대한 신뢰를 이해하는 것이 중요할 수 있 다. 따라서 본 연구에서는 스마트카의 신뢰 형성에 영향을 미치는 위험 요인을 보안과 프라이버시를 중심으로 살펴보고 이러 한 요인들이 스마트카 안전인식과 신뢰에 어떠한 영향을 미치는지 분석한다.

Smart cars, which incorporate information and communication technologies (ICT) to improve driving safety and convenience for drivers, have recently emerged. However, the increasing risk of automotive cybersecurity due to the vulnerability of electronic control units (ECUs) and automotive networks, which are essential for realizing the autonomous driving functions of smart cars, is a major obstacle to the widespread adoption of smart cars. Although there have been only a few real-world cases of smart car hacking, drivers' concerns about the security of smart cars can have a negative impact on their proliferation. Therefore, it is important to understand the risk factors perceived by drivers and the trust in smart cars formed through them in order to promote the future diffusion of smart cars. This study examines the risk factors that affect the formation of trust in smart cars, focusing on security and privacy, and analyzes how these factors affect safety perceptions and trust in smart cars.

3

네트워크 가상화 기반 클라우드 보안 구성에 관한 연구

홍상범, 김성철, 이미화

한국융합보안학회 융합보안논문지 제23권 제5호 2023.12 pp.21-27

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

클라우드 컴퓨팅 환경에서 서버나 애플리케이션들이 수 분 사이에 구축되고 장애 발생 시 복구 또한 쉬워졌다. 특히, 잠시 서비스하기 위해서 물리적인 서버를 구축하는 것 보다 클라우드에서 가상 서버를 이용하면 편리함과 동시에 비용도 저렴하다. 하지만 그러한 서버나 애플리케이션들의 기반이 되는 네트워크나 보안시스템은 대부분 하드웨어 기반으로 구성되어 있어 클라우드 가상화 적용에 어려움이 많다. 클라우드 내에서도 네트워크나 보안설비 등에 대한 가상화를 통한 보호가 필요하게 되었다. 본 논문은 네트워크 가상화 기술을 활용하여 클라우드 네트워크의 보안을 강화하는 방법에 대한 연구를 다루고 있 다. 가상 서버 및 가상 네트워크를 생성해 다양한 보안 이점을 제공하는 가상화 기술을 활용해 링크 가상화와 라우터 가 상화를 적용하여 보안이 강화된 네트워크를 구성하였다. 구성된 네트워크에 가상 방화벽 기능을 적용해 네트워크를 격리 할 수 있었으며, 이 결과를 토대로 가상화 환경에서 보안 취약점을 극복하고 안전한 네트워크 구성을 위한 관리 전략을 제안하는데 기여할 것으로 기대된다.

In the cloud computing environment, servers and applications can be set up within minutes, and recovery in case of fail ures has also become easier. Particularly, using virtual servers in the cloud is not only convenient but also cost-effective compared to the traditional approach of setting up physical servers just for temporary services. However, most of the und erlying networks and security systems that serve as the foundation for such servers and applications are primarily hardwa re-based, posing challenges when it comes to implementing cloud virtualization. Even within the cloud, there is a growing need for virtualization-based security and protection measures for elements like networks and security infrastructure. This paper discusses research on enhancing the security of cloud networks using network virtualization technology. I configured a secure network by leveraging virtualization technology, creating virtual servers and networks to provide various security benefits. Link virtualization and router virtualization were implemented to enhance security, utilizing the capabilities of virt ualization technology. The application of virtual firewall functionality to the configured network allowed for the isolation of the network. It is expected that based on these results, there will be a contribution towards overcoming security vulnerabil ities in the virtualized environment and proposing a management strategy for establishing a secure network.

4

정보 공유를 위한 토큰 기반 KMS 연구

한성화, 이후기

한국융합보안학회 융합보안논문지 제23권 제5호 2023.12 pp.29-34

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

KMS(Knowledge Management System)은 다양한 기관에서 정보 공유를 위해 사용하고 있다. 이 KMS는 각 기관에서 사 용하는 기본 정보 뿐만 아니라, 중요 정보를 포함하고 있다. KMS에 저장된 중요 정보에 대한 접근을 통제하기 위하여, 많은 KMS는 사용자 식별 및 인증 기능을 적용하고 있다. 이러한 KMS 보안 환경은, KMS에 접근할 수 있는 사용자 계정 정보가 유출되면, 해당 계정 정보를 사용하는 악의적 공격자는 KMS에 접근하여 허가된 모든 중요 정보에 접근할 수 있는 한계점이 있다. 본 연구에서는 사용자 계정 정보가 유출되더라도 중요 정보를 보호할 수 있는 사용자 토큰(Token)을 적용한 파일 접근 통제 기능 적용 KMS를 제안한다. 제안하는 토큰 기반 KMS는 암호 알고리즘을 적용하여 KMS에 등록된 파일을 보호한다. 실효성 검증을 위해 목표하는 사용자 접근통제 기능에 대한 단위 기능을 확인한 결과, KMS에서 제공해야 할 접근통제 기능 을 정상 제공하는 것을 확인하였다.

KMS (Knowledge Management System) is used by various organizations to share information. This KMS includes imp ortant information as well as basic information used by each organization. To protect infortant information stored in KMS, many KMS use user identification and authentication features. In such a KMS security environment, if the account inform ation of a user who can access the KMS is leaked, a malicious attacker using the account information can access the KM S and access all authorized important information. In this study, we propose KMS with user access control function that c an protect important information even if user account information is leaked. The KMS with the user access control functio n proposed in this study protects the stored files in the KMS by applying an encryption algorithm. Users can access impo rtant documents by using tokens after logging in. A malicious attacker without a Token cannot access important files. As a result of checking the unit function for the target user access control function for effectiveness verification, it was confir med that the access control function to be provided by KMS is normally provided.

5

4,000원

디지털 인프라가 증가하면서 모든 영역에서 연결과 융합이 빠른 속도로 진행되고 있는 가운데 국가 성장 지속을 위해 사이버 침해, 즉 해킹으로부터 안전을 담보하는 것이 무엇보다 중요하다. 이에 사이버침해 대응의 기본이 되는 사이버위협 정보공유에 있어서 저해 요인들을 살펴보고 효율성을 제고할 수 있는 방안을 제시한다. 우선 정보공유에 있어서 정부, 정보보호업체, 중소 기업‧개인 3개 분야로 구분하고 분야별의 입장에서 요구사항을 확인한다. 이를 보완하고 상호 간에 사이버 보안 강화 및 경제적 이득이 될 수 있는 방안을 모색해본다. 그리하여 정부는 사이버위협 정보 출처 다변화, 중소기업‧개인은 사이버보안의 강화, 정보 보호업체는 수요가 창출되는 ‘사이버위협 정보공유 → 중소기업‧개인 사이버보안 강화 → 정보보호 산업 수요창출’로 이어지는 선순환 구조의 정보보호 산업 생태계가 조성되도록 정책을 제안하고자 한다. 연구결과는 국가 사이버안보 강화를 위한 정책 수립에 도움이 되기를 기대한다

As digital infrastructure increases connections and convergence progress rapidly in all areas, and it is most important to ensure safety from cyber infringement or hacking to continue national growth. Accordingly, it examines the obstacles to cyber threat information sharing, which is the basis for responding to cyber infringement, and suggests ways to improve efficiency. First of all, information sharing is divided into three areas: the government, cyber security companies, small and medium-sized enterprises and individuals and the requirements are checked from their respective positions. We will supplement this and explore ways to strengthen cybersecurity and provide economic benefits to each other. Therefore, national and public organizations will propose policies to create an cybersecurity industry ecosystem with a virtuous cycle that leads to diversification of cyber threat information sources, strengthening cybersecurity for general companies and individuals, and creating demand for the cybersecurity industry. The results of the study are expected to help establish policies to strengthen national cybersecurity.

6

익명 네트워크 기반 블록체인 범죄 수사방안 연구

한채림, 김학경

한국융합보안학회 융합보안논문지 제23권 제5호 2023.12 pp.45-55

※ 기관로그인 시 무료 이용이 가능합니다.

4,200원

IT 기술의 발전으로 따른 디지털 기기 사용의 보편화와 함께, 익명 통신 기술의 규모 또한 기하급수적으로 증가하고 있다. 이러한 상황에서 특히, 다크 웹(Dark web)과 딥웹(Deep web) 등 익명성을 보장하는 보안 메신저가 디지털 범죄 의 온상지가 되고 있다. 익명 네트워크를 이용한 범죄 행위는 사용 기기에 로컬 데이터를 거의 남기지 않아 행위 추적 이 어렵다. 미국 연방형사소송규칙과 영국 수사권한법에서는 온라인 수색 관련 법 및 제도 도입을 통해 대응하고 있으 나, 한국은 관련 법의 부재로 인하여 수사적 대응 또한 전무한 실정이다. 종래의 (해외에서 사용되는) 온라인 수색 기법 은 프로세스가 종료되면 아티팩트(Artifact) 수집을 할 수 없고, 메모리에만 데이터를 저장하는 악성코드에 대응할 수 없으며, 민감 데이터 식별이 어렵고, 무결성이 침해된다는 기술적 한계가 확인된다. 본 논문에서는 기본권 침해를 최소 화하는 방향에서 물리 메모리 데이터 분석을 통한 익명 네트워크 사용자 행위 추적 기반 블록체인 범죄 수사방식의 국 내 도입 방안을 제안한다. 클로링을 통해 수집한 다크 웹 사이트 사용자의 행위를 추적해 물리 메모리의 잔존율과 77.2%의 합의 성공률을 확인함으로써 제안 방안의 수사로서의 실효성을 입증하고자 하였다.

With the widespread use of digital devices, anonymous communication technologies such as the dark web and deep web are becoming increasingly popular for criminal activity. Because these technologies leave little local data on the device, they are difficult to track using conventional crime investigation techniques. The United States and the United Kingdom have enacted laws and developed systems to address this issue, but South Korea has not yet taken any significant steps. This paper proposes a new blockchain-based crime investigation method that uses physical memory data analysis to track the behavior of anonymous network users. The proposed method minimizes infringement of basic rights by only collecting physical memory data from the device of the suspected user and storing the tracking information on a blockchain, which is tamper-proof and transparent. The paper evaluates the effectiveness of the proposed method using a simulation environment and finds that it can track the behavior of dark website users with a residual rate of 77.2%.

7

학습 데이터가 없는 모델 탈취 방법에 대한 분석

권현, 김용기, 이준

한국융합보안학회 융합보안논문지 제23권 제5호 2023.12 pp.57-64

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

딥뉴럴네트워크 모델의 취약점으로 모델 탈취 방법이 있다. 이 방법은 대상 모델에 대하여 여러번의 반복된 쿼 리를 통해서 유사 모델을 생성하여 대상 모델의 예측값과 동일하게 내는 유사 모델을 생성하는 것이다. 본 연구에 서, 학습 데이터가 없이 대상 모델을 탈취하는 방법에 대해서 분석을 하였다. 생성 모델을 이용하여 입력 데이터 를 생성하고 대상 모델과 유사 모델의 예측값이 서로 가까워지도록 손실함수를 정의하여 유사 모델을 생성한다. 이 방법에서 대상 모델의 입력 데이터에 대한 각 클래스의 logit(로직) 값을 이용하여 경사하강법으로 유사 모델 이 그것과 유사하도록 학습하는 과정을 갖는다. 실험 환경으로 pytorch 머신러닝 라이브러리를 이용하였으며, 데 이터셋으로 CIFAR10과 SVHN을 사용하였다. 대상 모델로 ResNet 모델을 이용하였다. 실험 결과로써, 모델 탈취 방법은 CIFAR10에 대해서 86.18%이고 SVHN에 대해서 96.02% 정확도로 대상 모델과 유사한 예측값을 내는 유 사 모델을 생성하는 것을 볼 수가 있었다. 추가적으로 모델 탈취 방법에 대한 고려사항와 한계점에 대한 고찰도 분석하였다.

In this study, we analyzed how to steal the target model without training data. Input data is generated using the generative model, and a similar model is created by defining a loss function so that the predicted values of the target model and the similar model are close to each other. At this time, the target model has a process of learning so that the similar model is similar to it by gradient descent using the logit (logic) value of each class for the input data. The tensorflow machine learning library was used as an experimental environment, and CIFAR10 and SVHN were used as datasets. A similar model was created using the ResNet model as a target model. As a result of the experiment, it was found that the model stealing method generated a similar model with an accuracy of 86.18% for CIFAR10 and 96.02% for SVHN, producing similar predicted values to the target model. In addition, considerations on the model stealing method, military use, and limitations were also analyzed.

8

4,000원

본 논문에서는 LSTM(Long Short-Term Memory)을 기반으로 하는 Deep Learning 모델을 구축하여 인간의 습관적 특성을 고려한 악성 도메인 탐지 방법을 제시한다. DGA(Domain Generation Algorithm) 악성 도메인은 인간의 습관적 인 실수를 악용하여 심각한 보안 위협을 초래한다. 타이포스쿼팅을 통한 악성 도메인의 변화와 은폐 기술에 신속히 대 응하고, 정확하게 탐지하여 보안 위협을 최소화하는 것이 목표이다. LSTM 기반 Deep Learning 모델은 악성코드별 특 징을 분석하고 학습하여, 생성된 도메인을 악성 또는 양성으로 자동 분류한다. ROC 곡선과 AUC 정확도를 기준으로 모 델의 성능 평가 결과, 99.21% 이상 뛰어난 탐지 정확도를 나타냈다. 이 모델을 활용하여 악성 도메인을 실시간 탐지할 수 있을 뿐만 아니라 다양한 사이버 보안 분야에 응용할 수 있다. 본 논문은 사용자 보호와 사이버 공격으로부터 안전 한 사이버 환경 조성을 위한 새로운 접근 방식을 제안하고 탐구한다.

This paper proposes a method for detecting malicious domains considering human habitual characteristics by buil ding a Deep Learning model based on LSTM (Long Short-Term Memory). DGA (Domain Generation Algorithm) m alicious domains exploit human habitual errors, resulting in severe security threats. The objective is to swiftly and accurately respond to changes in malicious domains and their evasion techniques through typosquatting to minimize security threats. The LSTM-based Deep Learning model automatically analyzes and categorizes generated domains as malicious or benign based on malware-specific features. As a result of evaluating the model's performance based on ROC curve and AUC accuracy, it demonstrated 99.21% superior detection accuracy. Not only can this model dete ct malicious domains in real-time, but it also holds potential applications across various cyber security domains. Thi s paper proposes and explores a novel approach aimed at safeguarding users and fostering a secure cyber environm ent against cyber attacks.

9

Syn Flooding 탐지를 위한 효과적인 알고리즘 기법 비교 분석

김종민, 김홍기, 이준형

한국융합보안학회 융합보안논문지 제23권 제5호 2023.12 pp.73-79

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

사이버 위협은 기술의 발전에 따라 진화되고 정교해지고 있으며, DDoS 공격으로 인한 서비스 장애를 발생 이슈들이 증가하고 있다. 최근 DDoS 공격은 특정 서비스나 서버의 도메인 주소에 대량의 트래픽을 유입시켜 서비스 장애를 발 생시키는 유형이 많아지고 있다. 본 논문에서는 대역폭 소진 공격의 대표적인 공격 유형인 Syn Flooding 공격의 데이 터를 생성 후, 효과적인 공격 탐지를 위해 Random Forest, Decision Tree, Multi-Layer Perceptron, KNN 알고리즘을 사용하여 비교 분석하였고 최적의 알고리즘을 도출하였다. 이 결과를 토대로 Syn Flooding 공격 탐지 정책을 위한 기 법으로 효과적인 활용이 가능할 것이다.

Cyber threats are evolving and becoming more sophisticated with the development of new technologies, and consequently the number of service failures caused by DDoS attacks are continually increasing. Recently, DDoS attacks have numerous types of service failures by applying a large amount of traffic to the domain address of a specific service or server. In this paper, after generating the data of the Syn Flooding attack, which is the representative attack type of bandwidth exhaustion attack, the data were compared and analyzed using Random Forest, Decision Tree, Multi-Layer Perceptron, and KNN algorithms for the effective detection of attacks, and the optimal algorithm was derived. Based on this result, it will be useful to use as a technique for the detection policy of Syn Flooding attacks.

10

4,000원

쿠버네티스는 컨테이너 통합 관리를 위한 대표적인 오픈소스 기반 소프트웨어로, 컨테이너에 할당된 자원을 모니터링하고 관리하는 핵심적인 역할을 한다. 컨테이너 환경이 보편화됨에 따라 컨테이너를 대상으로 한 보안 위협이 지속적으로 증가하고 있으며, 대표적인 공격으로는 자원 고갈 공격이 있다. 이는 악성 크립토마이닝 소프트웨어를 컨테이너 형태로 배포하여 자원 을 탈취함으로써, 자원을 공유하는 호스트 및 다른 컨테이너의 동작에 영향을 끼친다. 선행 연구는 자원 고갈 공격의 탐지에 초점이 맞춰져 있어 공격 발생 시 대응하는 기술은 부족한 실정이다. 본 논문은 쿠버네티스 환경에서 구동되는 컨테이너를 대 상으로 한 자원 고갈 공격 및 악성 컨테이너를 탐지하고 대응하기 위한 강화학습 기반 동적 자원 관리 프레임워크를 제안한 다. 이를 위해, 자원 고갈 공격 대응 관점에서의 강화학습 적용을 위한 환경의 상태, 행동, 보상을 정의하였다. 제안한 방법론 을 통해, 컨테이너 환경에서의 자원 고갈 공격에 강인한 환경을 구축하는 데 기여할 것으로 기대한다.

Kubernetes is a representative open-source software for container orchestration, playing a crucial role in monitoring a nd managing resources allocated to containers. As container environments become prevalent, security threats targeting con tainers continue to rise, with resource exhaustion attacks being a prominent example. These attacks involve distributing m alicious crypto-mining software in containerized form to hijack computing resources, thereby affecting the operation of the host and other containers that share resources. Previous research has focused on detecting resource depletion attacks, so t echnology to respond when attacks occur is lacking. This paper proposes a reinforcement learning-based dynamic resource management framework for detecting and responding to resource exhaustion attacks and malicious containers running in Kubernetes environments. To achieve this, we define the environment's state, actions, and rewards from the perspective of responding to resource exhaustion attacks using reinforcement learning. It is expected that the proposed methodology will contribute to establishing a robust defense against resource exhaustion attacks in container environments

11

4,000원

최근 차량은 다양한 ICT 기술을 도입하고 활용하는 방향으로 변화하고 있다. 이에 따라 자동차에는 다수의 소프트웨 어가 설치되었고, 그에 따라 해킹 등 사이버 보안 위협 문제가 발생되고 있다. 이 때문에 각국은 자동차 사이버보안 확 보를 위한 법규정을 마련하고 있으며, 법규정 내 위협기술에 대해 리스크 완화방안 준비가 강제되고 있다. 다만 자동차 기술의 발전 속도에 비해 법규정의 제정은 상대적으로 느릴 수 밖에 없기에, 지속적으로 자동차 기술 발전 트렌드 파악 을 통해 법규정을 개정할 필요가 있다. 본 연구에서는 최신 자동차 사이버보안 특허출원을 탐색 및 분석하여 신규로 자 동차 사이버보안의 보완이 필요한 기술 분야를 탐색한다. 또한 신규 기술분야에 대해서는 위협기술, 보안요구사항을 특 허분석을 통해 제시하고자 한다. 본 연구는 자동차 사이버보안이 강화될 필요가 있는 기술분야를 사전에 도출함으로써, 법규정 개정의 필요성에 대한 논리를 제공하고, 자동차 제조사로 하여금 발생 예상되는 위협기술을 사전에 준비할 수 있도록 하는데 기여하고자 한다.

Vehicles are changing in the direction of utilizing various ICT technologies. Accordingly a number of software ha s been installed in vehicles, resulting in cybersecurity threats such as hacking. So each country is preparing legal re gulations to secure vehicles cybersecurity. However, the enactment of legal regulations is bound to be relatively slo w compared to the speed of development of vehicles technology, so it is necessary to revise the legal regulations by continuously monitoring of vehicles technology development trends. In this study, we search and analyze the latest v ehicles cybersecurity patent applications to explore new technologies that require supplementation of vehicles cyberse curity. Threat technologies/security requirements for new technologies are presented through patent analysis

12

분류 알고리즘 기반 URL 이상 탐지 모델 연구 제안

김현우, 김홍기, 이동휘

한국융합보안학회 융합보안논문지 제23권 제5호 2023.12 pp.101-106

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 사이버 공격은 지능적이고 지속적인 피싱사이트와 악성코드를 활용한 해킹 기법을 활용하는 사회공학적 공격이 증가 하고 있다. 개인 보안이 중요해지는 만큼 웹 어플리케이션을 이용해 악성 URL 여부를 판별하는 방법과 솔루션이 요구되고 있 다. 본 논문은 악성 URL를 탐지하는 정확도가 높은 기법들을 비교하여 각각의 특징과 한계를 알아가고자 한다. 웹 평판 DB 등 기반 URL 탐지 사이트와 특징을 활용한 분류알고리즘 모델과 비교하여 효율적인 URL 이상탐지 기법을 제안하고자 한다.

Recently, cyberattacks are increasing in social engineering attacks using intelligent and continuous phishing sites and h acking techniques using malicious code. As personal security becomes important, there is a need for a method and a soluti on for determining whether a malicious URL exists using a web application. In this paper, we would like to find out each feature and limitation by comparing highly accurate techniques for detecting malicious URLs. Compared to classification al gorithm models using features such as web flat panel DB and based URL detection sites, we propose an efficient URL an omaly detection technique.

13

4,000원

특정 업무를 수행함에 있어 전문성을 보유한 전문인력의 관리는 국가 차원에서도 매우 중요한 이슈라 할 수 있다. 최근 산업기술보호 전문인력에 대한 관심이 지속적으로 확대되고 있으나, 이와 관련된 정책 근거 자료의 부족으로 어려움 이 커지고 있다. 이러한 점을 고려, 본 연구에서는 산업기술보호 업무를 담당하고 있는 인력을 대상으로 적정성(규모), 적절성(역량), 인력 수요와 공급 및 직무 경로 관련 실태조사를 수행하였으며, 이를 통해 관련 인력에 대한 일반 현황 확인 과 더불어 직무 경로 분석의 구체화 등을 위한 연구를 수행하였다. 이러한 결과는 향후 산업기술보호 전문인력 육성을 위한 기초 정보로 활용될 수 있다는 점에서 그 의미가 크다고 판단된다.

The management of professional manpower with expertise in performing specific tasks can be said to be a very import ant issue at the national level. Recently, interest in industrial technology protection experts continues to expand, but difficu lties are growing due to the lack of policy evidence. Considering these points, this study conducted a fact-finding survey on personnel in charge of industrial technology protection, and through this, quantitative, qualitative, and job path analysis were performed for related job performers. These results are considered to be significant in that they can be used as basic information for fostering industrial technology protection experts in the future.

14

AI 기반 지능형 CCTV 이상행위 탐지 성능 개선 방안

류동주, 김승희

한국융합보안학회 융합보안논문지 제23권 제5호 2023.12 pp.117-123

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 생성형 Artificial Intelligence(이하 AI)와 인공지능에 대한 수요가 높아짐에 따라, 오남용에 대한 심각성이 대두되고 있다. 그러나, 이상행위 탐지를 극대화한 지능형 CCTV는 군과 경찰에서 범죄 예방에 큰 도움이 되고 있다. AI는 인간이 가르 쳐준 대로 학습을 수행한 후, 자가 학습을 진행한다. AI는 학습된 결과에 따라 판단을 하기 때문에, 학습 시 특징을 명확하게 이해해야만 한다. 그러나, 인간이 판단하기에도 모호한 이상한 행위와 비정상 행위의 시각적 판단이 어려운 경우가 많다. 이것 을 인공지능의 눈으로 학습하기란 매우 어렵고, 학습을 한 결과는 오탐, 미탐 그리고 과탐이 매우 많아진다. 이에 대해 본 논 문에서는 AI의 이상한 행위와 비정상 행위의 학습을 명확하게 하기 위한 기준과 방법을 제시하고, 지능형 CCTV의 오탐, 미 탐 그리고 과탐에 대한 판단 능력을 최대화 하기 위한 학습 방안을 제시하였다. 본 논문을 통해, 현재 활용 중인 지능형 CCTV의 인공지능 엔진 성능을 극대화가 가능하고, 오탐율과 미탐율의 최소화가 가능할 것으로 기대된다.

Recently, as the demand for Generative Artificial Intelligence (AI) and artificial intelligence has increased, the seriousne ss of misuse and abuse has emerged. However, intelligent CCTV, which maximizes detection of abnormal behavior, is of great help to prevent crime in the military and police. AI performs learning as taught by humans and then proceeds with self-learning. Since AI makes judgments according to the learned results, it is necessary to clearly understand the charact eristics of learning. However, it is often difficult to visually judge strange and abnormal behaviors that are ambiguous eve n for humans to judge. It is very difficult to learn this with the eyes of artificial intelligence, and the result of learning is very many False Positive, False Negative, and True Negative. In response, this paper presented standards and methods for clarifying the learning of AI's strange and abnormal behaviors, and presented learning measures to maximize the judgmen t ability of intelligent CCTV's False Positive, False Negative, and True Negative. Through this paper, it is expected that t he artificial intelligence engine performance of intelligent CCTV currently in use can be maximized, and the ratio of False Positive and False Negative can be minimized..

15

Segmentation 기반 전동킥보드 주차/비주차 구역 분류 기술의 개발

조용현, 최진영

한국융합보안학회 융합보안논문지 제23권 제5호 2023.12 pp.125-133

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 논문은 공유형 전동킥보드 시스템 운영 시, 관리 상 발생할 수 있는 주차 문제를 해결하기 위해 반납 인증사진으로 주 차, 비주차 구역을 판단하는 AI모델을 제시한다. 본 연구에서는 주차/비주차 구역 배경 관련 객체를 판별하기 위해 ADE20K 에 Pre_trained된 Segfomer_b0 모델과 점자블록, 전동킥보드에 Fine_tuning한 Segfomer_b0 모델을 통해 주차/비주차에 관련 된 객체의 Segmentation map을 추출하고, Swin 모델을 통해 주차/비주차 구역을 이진 분류하는 방법을 제시하였다. 최종적으 로 총 1,689장을 직접 라벨링한 후 진행한 Fine_tuning SegFomer 모델은 mAP가 81.26% 수준으로 전동킥보드와 점자블록을 인식하였으며, 총 2,817장을 훈련한 Classification 모델은 92.11%의 정확도와 91.50%의 F1-Score로 주차구역과 비주차 구역을 분류하는 것이 가능하였다.

This paper proposes an AI model that determines parking and non-parking zones based on return authentication photos to address parking issues that may arise in shared electric scooter systems. In this study, we used a pre-trained Segformer_b0 model on ADE20K and fine-tuned it on tactile blocks and electric scooters to extract segmentation maps of objects related to parking and non-parking areas. We also presented a method to perform binary classification of parking and non-parking zones using the Swin model. Finally, after labeling a total of 1,689 images and fine-tuning the SegFomer model, it achieved an mAP of 81.26%, recognizing electric scooters and tactile blocks. The classification model, trained on a total of 2,817 images, achieved an accuracy of 92.11% and an F1-Score of 91.50% for classifying parking and non-parking areas.

16

생활 폐기물 다중 객체 검출과 분류를 위한 i-YOLOX 구조에 관한 연구

왕웨이광, 정경권, 이태원

한국융합보안학회 융합보안논문지 제23권 제5호 2023.12 pp.135-142

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

생활 폐기물 쓰레기는 기후 변화, 자원 부족, 환경 오염을 불러오는 대표적인 문제로서, 이러한 문제를 해결하기 위 해 지능적으로 쓰레기를 분류하는 방식을 연구하였고, 전통적인 분류 알고리즘부터 기계학습, 신경망에 이르기까지 많 은 연구가 진행되고 있다. 그러나, 다양한 환경과 조건에서 쓰레기를 분류하기에는 여전히 데이터셋이 부족하고, 신경망 네트워크 구성 복잡도가 증가하며, 성능 측면에서도 실생활에 적용하기에 아직 미흡하다. 따라서 본 논문에서는 신속한 분류와 정확도 향상을 위해 i-YOLOX를 제안하고, 네트워크 매개변수, 검출속도, 정확도 등을 평가한다. 이를 위해 17 개의 폐기물 범주를 포함하는 10,000개의 가정용 쓰레기 대상 샘플로 데이터 세트를 구성하고, YOLOX 구조에 Involution 채널 컨볼루션 연산자와 CBAM(Convolution Branch Attention Module)을 도입하여 i-YOLOX를 구성하고, 기존의 YOLO 구조와 성능을 비교한다. 실험 결과 복잡한 장면에서 쓰레기 객체 검출 속도와 정확도가 기존의 신경망 에 비해 향상되어, 제안한 i-YOLOX 구조가 생활 폐기물 다중 객체 검출과 분류에 효과적임을 확인하였다.

In addressing the prominent issues of climate change, resource scarcity, and environmental pollution associated with ho usehold waste, extensive research has been conducted on intelligent waste classification methods. These efforts range fro m traditional classification algorithms to machine learning and neural networks. However, challenges persist in effectively classifying waste in diverse environments and conditions due to insufficient datasets, increased complexity in neural netwo rk architectures, and performance limitations for real-world applications. Therefore, this paper proposes i-YOLOX as a sol ution for rapid classification and improved accuracy. The proposed model is evaluated based on network parameters, detect ion speed, and accuracy. To achieve this, a dataset comprising 10,000 samples of household waste, spanning 17 waste cate gories, is created. The i-YOLOX architecture is constructed by introducing the Involution channel convolution operator an d the Convolution Branch Attention Module (CBAM) into the YOLOX structure. A comparative analysis is conducted with the performance of the existing YOLO architecture. Experimental results demonstrate that i-YOLOX enhances the detectio n speed and accuracy of waste objects in complex scenes compared to conventional neural networks. This confirms the eff ectiveness of the proposed i-YOLOX architecture in the detection and classification of multiple household waste objects.

17

물리적 복제 불가능 회로 정량적 특성 평가 방법 연구

김문석

한국융합보안학회 융합보안논문지 제23권 제5호 2023.12 pp.143-150

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

하드웨어를 이용한 보안 프로토콜 구현 및 사용에 있어 물리적 복제 불가능 회로 연구가 증가하고 있다. 물리적 복제 불가 능 회로는 집적 회로 및 보안 시스템의 인증, 복제 방지. 중요 정보 저장 등의 기능 수행이 가능하다. 물리적 복제 불가능 회 로의 구현을 통해 기밀성, 무결성, 가용성 보안 기능 중 많은 보안 기능의 적용이 가능한 솔루션이다. 따라서, 물리적 복제 불 가능 회로는 안전한 반도체 집적 회로 및 보안 시스템 구현에 중요한 기반 기술로 주목받고 있다. 하지만, 물리적 복제 불가능 회로가 보안 기능을 갖기 위해서는 예측 불가능성, 특이성, 견고성 특성을 가져야 한다, 이 연구에서는 물리적 복제 불가능 회 로의 특성 방법에 관하여 자세히 설명하고 소개한다. 이 연구 결과를 적용하여 구현한 물리적 복제 불가능 회로의 정량적 특 성 평가가 가능하고 보안 시스템의 적용 가능성을 평가할 수 있다.

Applications on physically unclonable circuits (PUFs) for implementing and utilizing security protocols with hardware is on the rise. PUFs have the capability to perform functions such as authentication, prevention of replication, and secure storage of critical information in integrated circuits and security systems. Through the implementation of physically unclonable circuits, a wide range of security features, including confidentiality, integrity, and availability, can be applied. Therefore, PUFs are promising candidate to build secure integrated circuits and hardware systems. However, in order that PUFs possess security features, PUFs should possess characteristics such as unpredictability, uniqueness, and robustness characteristics. This study provides a detailed explanation and introduction of the methods to characterize the PUF properties. By applying the results, it becomes possible to quantitatively evaluate the characteristics of implemented PUFs and assess their availabilities for security system applications.

18

AI 기술을 활용한 커뮤니티케어에 관한 연구

강승애

한국융합보안학회 융합보안논문지 제23권 제5호 2023.12 pp.151-156

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

현재 다양한 정보통신기술들이 독거노인 돌봄과 치매노인 실종방지 등에서 폭넓게 활용되고 있으며, 향후 커뮤니티 케어 정책을 통해 인공지능과 로봇활용 비대면 돌봄은 향후 더욱 다양한 영역에서 활용될 전망이다. 따라서 본 연구에 서는 4차 산업혁명에 관한 정부정책 방향에 기반하여 커뮤니티케어에 활용도가 점차 증가하고 있는 인공지능 기술 기 반 돌봄서비스 현황과 활용 및 활성화 전망을 모색해보고자 하였다. 커뮤니티케어에 활용될 수 있는 서비스인 AI 스피 커와 돌봄로봇은 노인층이 경험하고 있는 다양한 문제를 해결하는데 도움이 되며, 감성적인 기능을 추가하여 대화 부족 이나 외로움을 해소하는데도 활용하고 있다. 향후 AI 기술을 활용한 커뮤니티케어 활성화를 위해서는 첫째, 커뮤니티 케어 고령자의 AI기기 친밀화를 위한 지속적인 교육과 고령층을 위한 ‘사용자 경험(User Experience, UX) 디자인’이 필 요하며, 둘째, 기능위주의 기술 활용보다는 상호보완적 관계를 가지고 감성적인 상호관계가 가능한 인간중심의 기술 활 용이 필요하며. 셋째, 사용자의 자기결정권 보장, 사생활 보호 등의 윤리적 문제를 해결할 필요가 있다.

Currently, ICT is widely used in caring for the elderly living alone and preventing the disappearance of the elderly with dementia. Therefore, in this study, based on the government policy direction for the 4th industrial revolution, the use of AI technology-based care services, which are gradually increasing in community care, was sought to explore the current status and prospects for utilization and activation.AI speakers and caring robots, services that can be used for community care, help solve various problems experienced by the elderly, and are also used to relieve lack of conversation or loneliness by adding emotional functions. In order to activate community care using AI technology in the future: First, there is a need for continuous education to familiarize the elderly with AI devices and ‘user experience (UX) design’ for the elderly. Second, it is necessary to use human-centered technology that has a complementary relationship and enables emotional mutual relationships rather than using function-oriented technology. Third, it is necessary to solve ethical problems such as guaranteeing the user's right to self-determination and protecting privacy.

19

MZ세대 특성을 고려한 보안 교육용 컨텐츠 제작 방안

조해민, 류중렬, 심충식, 홍석우

한국융합보안학회 융합보안논문지 제23권 제5호 2023.12 pp.157-164

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 화두가 되고있는 MZ세대가 사회적으로 다양한 역할을 수행하는 주요 세대로 접어듦에 따라, MZ세대의 눈높이에 맞 춘 효율적인 교육 방법과 컨텐츠 제작에 대한 연구 필요성이 지속 제기되고 있다. 본 논문은 이러한 현실 속에서 보안 교육용 컨텐츠에 대한 수준 제고와 발전 방향에 대한 논의를 위해 서술되었다. 이를 위해 현재 사회적으로 활용되고 있는 보안 교육 컨텐츠에 대한 효용성을 분석하고, 발전방안으로서 웹툰에 게이미피케이션 개념을 접목한 게임툰이라는 컨텐츠를 설명, 교육 효과에 대해 리커트 척도를 통해 검증하였다. 나아가 보안 교육 컨텐츠에 적용 가능한 발전 방향도 함께 제시하여 효과적으로 활용할 수 있도록 제안하였다.

As the MZ generation, which has recently become a hot topic, enters a major generation that plays various social roles, the need for research on efficient educational methods and content production tailored to the level of the MZ generation continues to be raised. In this reality, this paper was described to discuss the direction of development and raising the level of security educational content. To this end, the effectiveness of security educational content currently being used socially was analyzed, the content of a gametoon that combines the concept of gamification with a webtoon as a development plan was explained, and the educational effect was verified through the Likert scale. Furthermore, it was proposed to effectively utilize it by presenting the direction of development applicable to security educational contents.

20

주요 위협국의 사회공학 공격특징과 대응전략

김지원

한국융합보안학회 융합보안논문지 제23권 제5호 2023.12 pp.165-172

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

국가간에 이루어지는 사회공학 공격은 주로 비밀정보, 외교의 협상 또는 미래의 정책 변경에 대해 우위를 확보하기 위해 매우 효율적인 공격이므로 꾸준히 실시되고 있다. 우크라이나-러시아 전쟁이 장기화함에 따라 글로벌 해킹 조직의 활동이 꾸 준히 증가하고 있으며, 주요 기반시설 또는 글로벌 기업 대상의 대규모 사이버공격 시도가 지속되므로 이에 대한 대응전략이 필요하다. 이를 위해 다양한 사회공학 공격 모델 중 물리적인 접촉을 배제한 사회공학 사이클이 가장 적합한 모델이라 판단하 여 주요 위협국이 선호하는 사회공학 공격 방법을 사례분석을 통해 지정학적 전술과 비교하여 분석하였다. 그 결과 중국은 인 해전술과 같은 질보다 양을 선호하는 피싱공격을 러시아는 마치 첩보전을 연상하는 은밀하고 복잡한 스피어 피싱을 선호하며, 북한은 미국과 한국에 대한 공격은 스피어 피싱과 워터링홀로 지정학적 전술을 응용하여 활용하였고 그 외 국가들은 대부분 랜섬웨어로 자금확보를 목표로 하였다. 이에 따라 중국에는 클린패스 정책, 러시아에는 주기적인 의무교육, 북한에는 국제적인 제재 등을 대응전략으로 제시하였다.

Nation-state social engineering attacks are steadily being carried out as they are highly effective attacks, primarily to g ain an advantage over secret information, diplomatic negotiations or future policy changes. As The Ukraine-Russia war pr olongs, the activities of global hacking organizations are steadily increasing, and large-scale cyberattack attempts against major infrastructure or global companies continue, so a countermeasure strategy is needed. To this end, we determined tha t the social engineering attack cycle excluding physical contact among various social engineering models is the most suita ble model, and analyzed the preferred social engineering attack method by comparing it with geopolitical tactics through ca se analysis. AS a result China favors phishing attacks, which prefer quantity over quality, such as man-made tactics, Rus sia prefers covert and complex spear phishing reminiscent of espionage warfare, and North Korea uses geopolitical tactics such as spear phishing and watering holes for attacks on the US and South Korea Most of the other countries aimed to s ecure funds with ransomware. Accordingly, a Clean Pass policy for China, periodic compulsory education in Russia, and in ternational sanctions against North Korea were presented as countermeasure strategies.

21

4,000원

제4차 산업혁명 기술은 현재 우리 군이 처한 병력 감축과 국방예산 감소라는 장애물을 넘어 초연결 초지능화된 네트 워크 중심 작전 환경을 구축하는 해결책으로 대두되고 있다. 그러나 최신 정보기술에 대한 복잡성 증대와 기 운용중인 정보시스템과의 영향성 검증을 포함한 전체적인 위험관리가 미흡하여 시스템 무결성과 가용성에 심각한 위협을 초래하 거나 시스템 간 상호운용성에 부정적 영향을 끼침으로서 임무 수행을 저해할 수 있다. 본 논문에서 우리는 정보기술의 발전에 따라 발생할 수 있는 사이버 위협으로부터 군 정보화 자산을 보호하기 위해 미국의 정보보안 위험관리에 대한 내용의 고찰을 통해 우리 군이 사이버 위협에 대비하기 위한 사이버 위협 대응 전략을 제시하고자 한다.

The 4th Industrial Revolution technology has emerged as a solution to build a hyper-connected, super-intelligent network-oriented operational environment, overcoming the obstacles of reducing troops and defense budgets facing t he current military. However, the overall risk management, including the increase in complexity of the latest inform ation technology and the verification of the impact with the existing information system, is insufficient, leading to s erious threats to system integrity and availability, or negatively affecting interoperability between systems. It can be inhibited. In this paper, we suggest cyber threat response strategies for our military to prepare for cyber threats by examining information security risk management in the United States in order to protect military information assets from cyber threats that may arise due to the advancement of information technology.

22

4,000원

현재 군의 작전은 다양한 정보ㆍ분석ㆍ무기ㆍ작전체계 등을 이용하여 효과적으로 적을 제압하는데 목적을 두고 있다. 이러한 여러 체계들은 통합적인 구성과 해당 자료를 분석ㆍ공유하는 기능들로 이루어져야 한다. 이에 우리 군에 서 운용하고 있는 전장관리정보체계는 다양한 데이터를 수집ㆍ분석하여 비밀을 생산ㆍ공유하여 효과적인 작전을 수행 한다. 하지만 전장관리정보체계에서는 비밀의 생산부터 페기ㆍ이관까지 전자적인 형태로 운용하지 못하고 있으며, 출력 물 기반으로 관리함에 따라 관리의 어려움과 분실 및 유출 등의 다양한 문제가 남아있다. 따라서 본 논문에서는 모든 비밀을 전자문서형식으로 관리하고 무결성과 부인방지를 제공하기 위해 블록체인 기술을 적용한 ESDMB(Electronic Secret Document Management with Blockchain)방안을 제시한다. 특히, 이 제안방식에서는 비밀 생산부터 파기까지 조 작 및 유출 등에 대한 보호 대책으로 적합할 것으로 생각된다.

Recently, military operations have been aimed at winning using various information, analysis, weapons, and operation systems. These systems should consist of integrated composition and the function of analyzing and sharing data. Accordingly, military C4I collects and analyzes a lot of data and produces and shares secrets to perform effective operations. However, C4I cannot operate in electronic form from secret production to disposal. And as it is managed based on the output, problems such as difficulty in management and loss/leakage arise. Therefore, in this paper, we propose an ESDMB(Electronic Secret Document Management whit Bloockchain) plan based on blockchain technology to manage all secrets in electronic document format and provide integrity and denial prevention. In particular, the blockchain-based proposal method will be suitable as a protection measure against manipulation and leakage, from secret production to destruction.

23

미래 육군합성전장훈련체계에 VR/AR 기술 적용방안 연구

이종훈, 박준욱

한국융합보안학회 융합보안논문지 제23권 제5호 2023.12 pp.189-197

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

육군은 육군합성전장훈련체계를 2026년까지 개발하고, 이를 활용하여 사단급 LVC통합훈련을 발전시킬 계획이다. 본 연구에서는 육군합성전장훈련체계에 VR/AR 기술을 적용하여 훈련의 효과와 효율을 향상시킬 수 있는 방안을 제안하였 다. 이를 위해, 선진국과 한국군의 국방 분야 VR/AR 기술 활용사례를 분석한 결과, 교육훈련 체계를 실감형으로 전환했 을 때 교육훈련의 효과와 효율이 향상될 수 있음을 확인하였다. 이에 따라, VR/AR 기술 적용 대상 국방 교육훈련 과목 을 선정하여 제시하였고, 육군합성전장훈련체계에 VR/AR 기술을 적용하기 위한 발전방향을 고찰한 다음, 육군합성전장 훈련체계에 VR/AR 기술을 적용하는 방안을 제안하였다.

The Republic of Korea Army (ROK Army) is currently developing the Army Synthetic Battle Training System (ASBTS) by 2026 and will use it to advance division-level LVC integrated training. This study proposes a way to improve the effectiveness and efficiency of training by applying VR/AR technology to the ASBTS. To this end, we analyzed cases of VR/AR technology use in the defense field in advanced countries and the ROK military. As a result, we confirmed that the effectiveness and efficiency of training can be improved when the training system is converted to an immersive system. Accordingly, we selected and presented defense training subjects to be applied to VR/AR technology, considered the development direction for applying VR/AR technology to the ASBTS, and proposed a way to apply VR/AR technology to the ASBTS.

24

4,000원

한국과 일본 정부는 지난 10년 동안, 심지어 그 이전에도 북한의 사이버 위협에 협력적으로 대응한 적이 없다. 두 나 라 사이의 역사적, 정치적 갈등이 너무 깊어서 서로의 필요를 논의하지 않았습니다. 특히 제2차 세계대전 당시 위안부 문제와 강제노동 문제는 양국의 화해를 가로막는 요인이었다. 윤석열 정부가 출범하면서 한미관계는 극적으로 개선됐 다. 미국과 중국의 갈등으로 동북아 긴장이 최고조에 달했다. 미국이 주도하는 한·일·대만 간 긴밀한 협력 없이는 평화 를 긍정할 수 없는 상황이 됐다. 한일 사이버안보 협력은 안보협력에 있어 가장 기본적이고 중요한 부분이다. 사이버안 보는 적의 군사작전을 감시하고 안보상 이상행위를 탐지하는 역할을 담당하는 만큼 한·일 협력도 미국 정부의 가장 중 요한 관심사다. 한일 정부의 관계 개선은 한반도와 동북아의 평화를 위해 필수적이며, 세계 안보와 평화 유지를 위한 가장 중요한 초석입니다. 사이버 안보 측면에서 지난 20년은 가장 중요한 시기로, 정치적 갈등으로 인해 북한의 사이버 위협에 한·일이 공동 대응하지 못한 점을 따라잡아야 할 때이다. 이번 연구에서는 한·일 정부가 북한의 사이버 위협에 공동 대응하기 위해 사이버 안보 협력 강화 방안과 필요한 법적 조치를 모색하고 한계점을 논의할 예정이다.

South Korea and Japanese governments have never responded cooperatively to North Korea cyber threats in the past 10 years or even before that. There are two reasons: First, The historical and political conflicts between the two countries were so deep that they did not discuss their mutual needs. Second, officially, Japan had not been subjected to a North Korean cyberattack until 2022 . In particular, the issues of comfort women and forced labor during World War II were holding back the reconciliation between the two countries. With the inauguration of the Yoon Seok-yeol administration, Korea-US relati ons improved dramatically. Tensions in Northeast Asia reached their peak due to the conflict between the US and China. It has become a situation where peace cannot be garaunteed without close cooperation between Korea and Japan led by the United States.

25

방산업체 비대면(재택) 근무를 위한 보안 요구사항 연구

황규섭, 류연승

한국융합보안학회 융합보안논문지 제23권 제5호 2023.12 pp.209-221

※ 기관로그인 시 무료 이용이 가능합니다.

4,500원

2019년 12월 코로나19 바이러스의 급격한 확산으로 인해 대면 중심의 근무환경이 비대면 중심의 근무환경으로 급격히 전환 되었다. 그러나 방산업체의 경우 군과 관련된 기술을 다루는 조직으로 망분리 정책을 적용하고 있어 비대면 적용에 제한이 많 은 상태이다. 비대면 근무는 전세계적인 변화이고 향후 급변하는 환경을 고려했을 때 방산업체도 적용해야 하는 시급한 과제 이다. 때문에 현재 방산업체가 비대면 근무를 시행하기 위해서는 VPN, VDI, 망연동시스템 등은 필수 요소로 적용되어야 한다. 결국 필연적으로 일부 접점이 발생할 수 밖에 없는데 이로 인해 보안취약점이 증가할 것이며 적극적인 보안관리가 중요하다. 이에 본 논문에서는 미국의 MITER에서 사이버 공격을 체계적으로 탐지하고 대응하기 위해 주기적으로 발표하고 있는 MITRE ATT&CK Framework의 공격전술을 기반으로 공격유형을 선정, 위협을 분석하고 STRIDE 위협 모델링을 적용하여 보안위협을 분류, 구체적인 보안 요구사항을 제시하고자 한다.

Due to the rapid spread of the COVID-19 virus in December 2019, the working environment was rapidly converted to t elecommuting. However, since the defense industry is an organization that handles technology related to the military, the n etwork separation policy is applied, so there are many restrictions on the application of telecommuting. Telecommuting is a global change and an urgent task considering the rapidly changing environment in the future. Currently, in order for def ense companies to implement telecommuting, VPN, VDI, and network interlocking systems must be applied as essential ele ments. Eventually, some contact points will inevitably occur, which will increase security vulnerabilities, and strong securit y management is important. Therefore, in this paper, attack types are selected and threats are analyzed based on the attac k tactics of the MITER ATT&CK Framework, which is periodically announced by MITER in the US to systematically det ect and respond to cyber attacks. Then, by applying STRIDE threat modeling, security threats are classified and specific s ecurity requirements are presented.

26

중국의 국방동원법

이대성, 김상겸

한국융합보안학회 융합보안논문지 제23권 제5호 2023.12 pp.223-230

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

국제사회에서 중화인민공화국은 정치, 경제, 군사, 외교 등의 분야에서 그 영향력이 확대되는 추세이다. 덩샤오핑(Deng Xiaoping) 지 배체제기인 1978년 12월 개최된 중국공산당 제11기 중앙위원회 전체회의에서 제안 및 시행된 ‘개혁․개방’정책은 중국의 경제력과 군사 력이 급격히 성장하는 계기가 되었다. 장쩌민(Jiang Zemin) 집권기인 1994년 국방동원위원회가 설립되면서 국방동원업무도 함께 추진되 었다. 또한 1998년 12월 이후 개최된 제9기․10기․11기 전국인민대표대회 상무위원회는 국방동원입법 계획을 수립하였고, 2008년 8월 국방동원법 초(안) 작업도 진행하였다. 2005년 11월 후진타오(Hu Jintao) 지도체제에서 국방동원법 초(안)이 국무원 상임위원회를 통과하 였고, 2010년 2월 전국인민대표대회 상무위원회에서 여러 차례의 심의와 수정을 거쳐 통과되었으며, 2010년 7월 1일부터 국방동원법은 공포․시행되고 있다. 중화인민공화국은 중국공산당에 의한 1당 독재체제와 중국공산당의 군대인 인민해방군에 의해 지배되고 있다. 이 러한 측면에서 전체주의 국가인 중국의 국방동원법 내용을 검토함과 동시에 쟁점을 분석 및 평가하였다.

The People's Republic of China's influence in the international community is growing in political, economic, military, and diplomatic spheres. The "reform and opening-up" policy proposed and implemented at the 11th Plenary Session of the CPC Central Committee in December 1978 under Deng Xiaoping led to the rapid growth of China's economic and military power. The establishment of the National Defense Mobilization Commission in 1994 during Jiang Zemin's presidency also promoted defense mobilization, and the Standing Committees of the 9th, 10th, and 11th National People's Congresses, held since December 1998, formulated plans for defense mobilization legislation, and the first draft of the Defense Mobilization Law was approved in August 2008. In November 2005, under the leadership of President Hu Jintao, the draft Defense Mobilization Law passed the Standing Committee of the State Council, and in February 2010, the Standing Committee of the National People's Congress passed it after several rounds of deliberation and amendment, and the Defense Mobilization Law has been promulgated and implemented since July 1, 2010. The People's Republic of China is ruled by the one-party dictatorship of the Communist Party of China and the People's Liberation Army, the armed forces of the Communist Party of China. In this paper, it reviews the contents of the Defense Mobilization Law of China, a totalitarian state, analyzes and evaluates the issues.

27

산업보안요원의 직무만족이 조직몰입과 조직성과에 미치는 영향

최수호, 장예진

한국융합보안학회 융합보안논문지 제23권 제5호 2023.12 pp.231-238

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 연구는 우리나라 산업기술 보호의 필요성과 기술보호를 위한 산업보안요원들의 직무만족이 조직몰입과 조직성과 에 미치는 영향을 확인하고 이에 대한 개선점을 도출하기 위함이다. 이를 위해 실무에서 산업보안요원으로 근무하고 있 는 150여 근무자들을 대상으로 2023년 8월 28부터 9월 22일까지 4주간 설문조사를 시도하였다. 설문내용을 보면 변수를 “첫째 직무만족, 둘째 조직몰입, 셋째 조직성과”로 구성하였으며 이를 바탕으로 연구가설을 3개 제안하였다. 각 측정항목 들의 내적 일관성이 충족한 것을 확인하고 판별타당성과 개념 신뢰도를 산출하였으며 각 변수들의 판별타당성을 검증하 였다. 분석결과, 연구모형을 검증하기 위하여 회귀분석을 시행한 이후 그 결과를 보면 연구가설 3개 중에서 “직무만족 ⇨ 조직몰입, 직무만족 ⇨ 조직성과”는 통계적으로 유의한 것으로 도출되어 채택하였으나, “조직몰입 ⇨ 조직성과”는 유 의하지 않는 것으로 산출되어 기각되었다.

The purpose of this paper is to determine the extent to which job satisfaction affects organization commitment and organization performance among industrial security personnel. To this end, we attempted to conduct a four-week survey from August 28 to September 22, 2023, targeting about 150 workers working as industrial security guards in the field. According to the survey, the variables were comprised of “first, job satisfaction, second, organization commitment and third, organization performance” and based on this, three research hypotheses were proposed. After confirming that the internal consistency of each measurement item was satisfied, discriminant validity and conceptual reliability were calculated, and the discriminant validity of each variable was verified. As a result of the analysis, after conducting regression analysis to verify the research model, the results show that among the three research hypotheses, “Job Satisfaction ⇨ Organization Commitment, Job Satisfaction ⇨ Organization Performance” was found to be statistically significant and was adopted. We calculated that “Organization Commitment ⇨ Organization Performance” was not significant and was rejected.

 
페이지 저장