2026 (37)
2025 (114)
2024 (109)
2023 (82)
2022 (79)
2021 (79)
2020 (74)
2019 (83)
2018 (89)
2017 (75)
2016 (96)
2015 (117)
2014 (99)
2013 (96)
2012 (80)
2011 (62)
2010 (35)
2009 (50)
2008 (68)
2007 (61)
2006 (56)
2005 (39)
2004 (20)
2003 (31)
2002 (30)
2001 (10)
4,000원
최근 몇 년 동안 사이버 위협의 수와 복잡성이 증가하고 있다. 이러한 위협은 개인 소유 장치를 업무에 사용하는 것 의 위험성을 증가시킨다. 이 연구는 인공지능을 활용한 침해분석 도구의 활용 방안에 대해 다루고 있다. 이를 위해 자 동화된 분석 프로세스를 통해 분석자의 업무 부담을 줄이고 분석 효율을 향상시키는 인공지능 기반 침해분석 도구를 개발하고 활용 가능성을 제안하였다. 이를 통해, 분석자는 더욱 중요한 업무에 집중할 수 있다. 본 논문에서는 인공지능 기반 침해분석 도구의 개발과 활용 가능성을 제시하는 것이다. 이를 통해 침해분석 분야의 새로운 연구 방향을 제시하 고, 자동화 도구의 성능, 적용 범위, 사용 편의성을 향상시켜 조직이 효과적으로 사이버 공격에 대응할 수 있도록 하는 것이 필요하다는 것을 제시하였다. 연구 방법으로는 인공지능 기술을 활용하여 침해분석 도구를 개발하고, 이를 통해 다양한 활용 사례를 연구하였다. 또한, 자동화 도구의 성능, 적용 범위, 사용 편의성을 평가하고, 침해 사고의 예측 및 예방, 자동 대응을 위한 연구도 진행하였다. 본 연구는 인공지능 기반 침해분석 도구의 개발과 활용을 위한 기초가 될 것으로 이를 통해 효과적으로 사이버 공격에 대응 방안을 실험을 통해 확인할 수 있었다.
Recently, in order to build a cyber threats have increased in number and complexity. These threats increase the risk of using personally owned devices for work. This research addresses how to utilize an AI-enabled breach analysis tool. To this end, we developed and proposed the feasibility of using an AI-based breach analysis tool that reduces the workload of analysts and improves analysis efficiency through automated analysis processes. This allows analysts to focus on more important tasks. The purpose of this research is to propose the development and utilization of an AI-based breach analysis tool. We propose a new research direction in the field of breach analysis and suggest that automated tools should be improved in performance, coverage, and ease of use to enable organizations to respond to cyberattacks more effectively. As a research method, we developed a breach analysis tool using A.I. technology and studied various use cases. We also evaluated the performance, coverage, and ease of use of automated tools, and conducted research on predicting and preventing breaches and automatically responding to them. As a result, this research will serve as a foundation for the development and utilization of AI-based breach analysis tools, which can be used to respond to cyberattacks more effectively through experiments.
4,000원
본 논문은 기업 내 생성형 AI(Generative Artificial Intelligence) 시스템의 보안 위협과 대응 방안을 제시한다. AI 시스템이 방대한 데이터를 다루면서 기업의 핵심 경쟁력을 확보하는 한편, AI 시스템을 표적으로 하는 보안 위협에 대 비해야 한다. AI 보안 위협은 기존 사람을 타겟으로 하는 사이버 보안 위협과 차별화된 특징을 가지므로, AI에 특화된 대응 체계 구축이 시급하다. 본 연구는 AI 시스템 보안의 중요성과 주요 위협 요인을 분석하고, 기술적/관리적 대응 방 안을 제시한다. 먼저 AI 시스템이 구동되는 IT 인프라 보안을 강화하고, AI 모델 자체의 견고성을 높이기 위해 적대적 학습 (adversarial learning), 모델 경량화(model quantization) 등 방어 기술을 활용할 것을 제안한다. 아울러 내부자 위 협을 감지하기 위해, AI 질의응답 과정에서 발생하는 이상 징후를 탐지할 수 있는 AI 보안 체계 설계 방안을 제시한다. 또한 사이버 킬 체인 개념을 도입하여 AI 모델 유출을 방지하기 위한 변경 통제와 감사 체계 확립을 강조한다. AI 기술 이 빠르게 발전하는 만큼 AI 모델 및 데이터 보안, 내부 위협 탐지, 전문 인력 육성 등에 역량을 집중함으로써 기업은 안전하고 신뢰할 수 있는 AI 활용을 통해 디지털 경쟁력을 제고할 수 있을 것이다.
This paper examines the security threats to enterprise Generative Artificial Intelligence systems and proposes countermeasures. As AI systems handle vast amounts of data to gain a competitive edge, security threats targeting AI systems are rapidly increasing. Since AI security threats have distinct characteristics compared to traditional human-oriented cybersecurity threats, establishing an AI-specific response system is urgent. This study analyzes the importance of AI system security, identifies key threat factors, and suggests technical and managerial countermeasures. Firstly, it proposes strengthening the security of IT infrastructure where AI systems operate and enhancing AI model robustness by utilizing defensive techniques such as adversarial learning and model quantization. Additionally, it presents an AI security system design that detects anomalies in AI query-response processes to identify insider threats. Furthermore, it emphasizes the establishment of change control and audit frameworks to prevent AI model leakage by adopting the cyber kill chain concept. As AI technology evolves rapidly, by focusing on AI model and data security, insider threat detection, and professional workforce development, companies can improve their digital competitiveness through secure and reliable AI utilization.
악성 크립토재킹 대응을 위한 탐지 환경별 동향 분석 및 클라우드 환경에서의 탐지 프레임워크 제안
한국융합보안학회 융합보안논문지 제24권 제2호 2024.06 pp.19-29
※ 기관로그인 시 무료 이용이 가능합니다.
4,200원
크립토재킹 공격은 암호 화폐 채굴에 필요한 컴퓨팅 자원을 탈취하여 사용자의 가용성을 침해하는 공격이다. 공 격의 대상은 일반적인 데스크톱이나 서버 환경에서부터 클라우드 환경까지 점차 다변화되고 있다. 따라서 다양한 컴퓨팅 환경에 적합한 크립토 마이너 탐지 기법의 적용이 필수적이다. 하지만 기존의 탐지 방법론들은 특정 환경에서만 탐지가 시행되었기 때문에 환경별로 적용할 수 있는 방법론에 대해서 비교분석이 제대로 수행되지 않았다. 따라서 본 연구에서는 종래의 크립토 마이너 탐지 기법들에 대한 분류 기준을 수립하고, 각자 다른 실험 환경과 데이터 셋을 기반으로 한 기존의 크립토 마이너 탐지 기법에 대한 심층적인 비교분석을 통해 클라우드 환경에서 적용 가능한 복합적이고 통합적인 탐지 프레임워크를 제시한다.
A crypto-jacking attack is an attack that infringes on the availability of users by stealing computi ng resources required for cryptocurrency mining. The target of the attack is gradually diversifying from general desktop or server environments to cloud environments. Therefore, it is essential to ap ply a crypto-minor detection technique suitable for various computing environments. However, sinc e the existing detection methodologies have only been detected in a specific environment, comparat ive analysis has not been properly performed on the methodologies that can be applied to each env ironment. Therefore, in this study, classification criteria for conventional crypto-minor detection tec hniques are established, and a complex and integrated detection framework applicable to the cloud environment is presented through in-depth comparative analysis of existing crypto-minor detection techniques based on different experimental environments and datasets.
토픽모델링과 시계열 분석을 활용한 클라우드 보안 분야 연구 동향 분석 : NTIS 과제를 중심으로
한국융합보안학회 융합보안논문지 제24권 제2호 2024.06 pp.31-38
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근 클라우드 서비스 사용이 확산하면서 클라우드 보안의 중요성이 증가하였다. 본 연구의 목적은 클라우드 보안 분야의 최근 연구 동향을 분석하고 시사점을 도출하는 것이다. 이를 위해 2010년부터 2023년까지 국가과학기술지식정보서비스(NTIS) 에서 제공하는 R&D 과제 데이터를 활용하여 클라우드 보안 연구 동향을 분석하였다. LDA 토픽모델링과 ARIMA 시계열 분 석을 통해 클라우드 보안 연구의 핵심 토픽 15개를 도출하였으며, AI를 활용한 보안 기술, 개인정보 및 데이터보안, IoT 환경 에서의 보안 문제 해결이 연구에서 중요한 영역임을 확인했다. 이는 클라우드 기술의 확산과 기반 시설의 디지털 전환으로 인해 발생할 수 있는 보안 위협에 대응하기 위해 관련 연구가 필요함을 시사한다. 도출된 토픽들을 기반으로 클라우드 보안 분야를 네 가지 범주로 나누어 기술참조모델을 정의하였으며, 전문가 인터뷰를 통해 해당 기술참조모델을 개선하였다. 본 연구는 클 라우드 보안 발전의 방향을 제시하며 학계 및 산업계에 미래 연구와 투자에 대한 중요한 지침을 제공할 것으로 기대된다.
Recent expansion in cloud service usage has heightened the importance of cloud security. The purpose of this study is to analyze current research trends in the field of cloud security and to derive implications. To this end, R&D project data provided by the National Science and Technology Knowledge Information Service (NTIS) from 2010 to 2023 was utilized to analyze trends in cloud security research. Fifteen core topics in cloud security research were identified using LDA topic modeling and ARIMA time series analysis. Key areas identified in the research include AI-powered security technologies, privacy and data security, and solving security issues in IoT environments. This highlights the need for research to address security threats that may arise due to the proliferation of cloud technologies and the digital transformation of infrastructure. Based on the derived topics, the field of cloud security was divided into four categories to define a technology reference model, which was improved through expert interviews. This study is expected to guide the future direction of cloud security development and provide important guidelines for future research and investment in academia and industry.
4,000원
공공분야의 사이버보안관제는 정보시스템 및 정보통신망의 자원 손실이나 정보 침해를 사전에 방지하여 대국민 행정서비스 의 안전성을 확보하는 것을 목적으로 한다. 보안관제 체계는 시스템 취약점 분석과 보안시스템 탐지 패턴 최적화를 통한 실시 간 탐지, 분석, 대응 및 보고 업무를 수행하는 절차이다. 본 연구는 현재 운영 중인 사이버보안관제센터와 이를 위탁 운영할 수 있는 보안관제 전문업체 간의 수급 미스매치 현황을 객관적으로 파악하고, 실질적, 제도적 개선방안을 도출, 제안하는 것을 목적으로 한다. 향후 공공부문의 보안관제센터 운영이 증가할 것으로 예상되는 점을 고려하여, 보안관제센터 운영 프로세스에 필요한 실무적 보완과 보안관제 전문기관 지정제도 개선에 대한 연구는 근본적이고 시의적절하다. 국가 전략적 산업화 측면에 서 지속적인 연구가 필요한 분야이다.
The purpose of security control in the public sector is to secure the safety of administrative services for the public by p reventing resource loss or information infringement in information systems and information and communication networks. The security control system is a process that performs real-time detection, analysis, response, and reporting through syste m vulnerability analysis and security system detection pattern optimization. This study aims to objectively identify the cur rent situation of the mismatch between the supply and demand of cyber security control centers currently in operation and specialized security control companies that can be entrusted to operate them, and to derive and propose practical and instit utional improvement measures. Considering that the operation of security control centers in the public sector is expected t o increase in the future, research on the practical supplementation required for the operation process of security control ce nters and the improvement of the designation system of security control specialized organizations has fundamental and tim ely significance, and it is an area that requires continuous research in terms of strategic industrialization.
4,000원
현행 개인정보 라이프 사이클 모델은 전통적인 시스템에 맞추어져 있어서 인공지능의 개인정보 흐름 파악과 효율적인 보호 대책 수립에 적합하지 않은 문제점이 있다. 따라서 본 논문은 인공지능에 적합한 개인정보 라이프 사이클 모델을 제시하는 것을 목적으로 한다. 본 논문은 수집-보유-학습-이용-파기·정지 단계와 파기·정지를 위 한 재학습 프로세스가 포함된 인공지능의 학습 특성을 고려한 개인정보 라이프 사이클 모델을 제시했다. 이후 기 존 모델(개인정보 영향평가와 ISMS-P 모델)과 본 논문에서 새로 제시한 모델의 성능을 평가했다. 이를 통해 새 로 제안한 모델이 기존 모델보다 인공지능의 개인정보 라이프 사이클의 설명에 우수한 특성을 가지고 있음을 증 명했다.
The traditional personal information life cycle model, primarily tailored to conventional systems, is inherently unsuitable for comprehending the nuances of personal information flow within artificial intelligence frameworks and for formulating ef fective protective measures. Therefore, this study endeavors to introduce a personal information life cycle model specificall y designed for artificial intelligence (AI). This paper presents a personal information life cycle model suitable for artificial intelligence, which includes the stages of collection, retention, learning, use, and destruction/suspension, along with the re-l earning process for destruction/suspension. Subsequently, we compare the performance of these existing models (such as personal information impact assessment and the ISMS-P model) with the newly proposed model. This underscores the sup eriority of our proposed model in comprehensively understanding the personal information flow in AI and establishing robu st protective measures.
4,000원
IoT 기술 발전으로 스마트 헬스케어나 스마트 의료서비스도 급격히 발전하고 있다. 이 서비스에 필요한 웨어러블 디바이스 는 스마트 밴드 등의 형태로 센서, 컨트롤러로 사용되고 있다. 웨어러블 디바이스는 가능한 장시간 사용을 위해 매우 간결한 SW 로직으로 구현할 뿐만 아니라, 편의성 증진을 위해 무선 통신 프로토콜을 사용한다. 그러나 이 웨어러블 디바이스는 경량 성을 추구하고 있어, 다른 정보서비스에 사용되는 단말보다 보안에 취약하다. 본 연구에서는 웨어러블 서비스의 기술적인 운 영 환경을 분석, 웨어러블 디바이스에 대한 인증 정보 재사용 공격, BIAS 공격, 배터리 소진 공격, 펌웨어 공격을 식별하고, 각 보안 위협의 메커니즘을 분석하고 공격 효과를 조사하였다. 또 본 연구에서는 식별한 보안 위협에 대한 대응 방안을 제시 하였다. 웨어러블 서비스를 개발할 때 본 연구에서 제안한 대응 방안을 고려한다면, 더 안전한 서비스를 구축할 수 있을 것으로 기대된다.
With the development of IoT technology, wearable services have also developed rapidly. Wearable devices required for this service are used as sensors and controllers in the form of smart bands. Wearable devices implement very concise SW logic for possible long-term use and use wireless communication protocols to improve convenience. However, because this wearable device aims to be lightweight, it is more vulnerable to security than terminals used for other information services. Many smart healthcare or smart medical services are passive or do not apply security technology. By exploiting this security environment, attackers can obtain or modify important information through access to wearable devices. In this study, we analyzed the technical operating environment of wearable services and identified authentication information reuse attacks, BIAS attacks, battery drain attacks and firmware attacks on wearable devices. And we analyzed the mechanism of each security threat and confirmed the attack effect. In this study, we presented a response plan to respond to the identified security threats. When developing wearable services, it is expected that safer services can be built if the response plan proposed in this study is considered
4,000원
인공지능 기술의 발전으로 우리의 삶은 혁신적으로 변화하고 있지만, 동시에 윤리적 문제들도 새롭게 대두되고 있다. 특히 알고리즘 및 데이터 편향성에 의한 차별문제, 딥페이크 및 개인정보 유출 문제 등은 인공지능 서비스 확대에 따라 사회적으로 해결해야 할 선결과제라 판단된다. 이를 위해 본 논문에서는 인공지능 윤리 측면에서 인 공지능의 개념과 윤리적 이슈를 살펴보고 이를 예방하기 위한 각국의 윤리 가이드라인, 법률, 인공지능 영향평가 제도, 인공지능 인증제도와 인공지능 알고리즘 투명성 관련 기술 현황 등을 살펴보고 인공지능 윤리 강화를 위한 제도적 개선방안을 제시하고자 한다.
With the development of artificial intelligence technology, our lives are changing in innovative ways, but at the same ti me, new ethical issues are emerging. In particular, issues of discrimination due to algorithm and data bias, deep fakes, and personal information leakage issues are judged to be social priorities that must be resolved as artificial intelligence service s expand. To this end, this paper examines the concept of artificial intelligence and ethical issues from the perspective of artificial intelligence ethics, and includes each country's ethical guidelines, laws, artificial intelligence impact assessment sy stem, artificial intelligence certification system, and the current status of technologies related to artificial intelligence algorit hm transparency to prevent this. We would like to examine and suggest institutional improvement measures to strengthen artificial intelligence ethics.
NIST PQC 표준화 과정 및 Round 4 선정/비선정 알고리즘 분석
한국융합보안학회 융합보안논문지 제24권 제2호 2024.06 pp.71-78
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
양자 컴퓨팅의 급속한 발전으로 현재의 공개키 암호화 방식이 취약해지자, 미국의 국립표준기술연구소(NIST)는 양자 컴퓨터 공격에 대응할 수 있는 새로운 암호화 표준을 개발하기 위한 Post-Quantum Cryptography(PQC) 프로젝트를 시작 했다. 이 프로젝트는 전 세계 연구자들이 제안한 다양한 암호 알고리즘들을 검토하고 평가하는 과정을 포함한다. 초기에 선택된 양자 저항성 암호화 알고리즘은 격자와 해시 함수를 기반으로 개발됐다. 현재는 BIKE, Classic McEliece, HQC 등 다양한 기술적 접근 방식을 제공하는 알고리즘들이 네 번째 라운드에 검토 중이다. CRYSTALS-KYBER, CRYSTA LS-Dilithium, FALCON, SPHINCS+는 세 번째 라운드에서 표준화 대상으로 선정됐다. 2024년에는 네 번째 라운드에서 선정된 알고리즘들과 현재 평가 중인 알고리즘들에 대한 최종 결정이 내려질 예정이다. 양자 컴퓨팅 시대를 대비해 공 개 키 암호 시스템의 보안을 강화하는 중요한 단계로, 미래의 디지털 통신 시스템을 위협으로부터 보호하는 데 큰 영향 을 미칠 것으로 예상된다. 본 논문에서는 양자 내성 암호 알고리즘의 보안성과 효율성을 분석하여 그 동향을 제시한다.
As the rapid development of quantum computing compromises current public key encryption methods, the Nation al Institute of Standards and Technology (NIST) in the United States has initiated the Post-Quantum Cryptography (PQC) project to develop new encryption standards that can withstand quantum computer attacks. This project invol ves reviewing and evaluating various cryptographic algorithms proposed by researchers worldwide. The initially sele cted quantum-resistant cryptographic algorithms were developed based on lattices and hash functions. Currently, alg orithms offering diverse technical approaches, such as BIKE, Classic McEliece, and HQC, are under review in the fo urth round. CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON, and SPHINCS+ were selected for standardizatio n in the third round. In 2024, a final decision will be made regarding the algorithms selected in the fourth round an d those currently under evaluation. Strengthening the security of public key cryptosystems in preparation for the qu antum computing era is a crucial step expected to have a significant impact on protecting future digital communicati on systems from threats. This paper analyzes the security and efficiency of quantum-resistant cryptographic algorit hms, presenting trends in this field.
Spring Security와 Apache Shiro의 CSRF 공격 방어 기법 비교 분석 및 검증
한국융합보안학회 융합보안논문지 제24권 제2호 2024.06 pp.79-87
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
본 논문은 웹 애플리케이션의 증가로 인해 소프트웨어 내 보안 취약점을 이용한 사이버 공격이 증가하고 있다. CSRF(Cros s-Site Request Forgery) 공격은 특히 웹 사용자와 개발자에게 심각한 위협으로, 사전에 예방해야하는 공격이다. CSRF는 사용 자의 동의 없이 비정상적인 요청을 통해 공격을 수행하는 기법으로, 이러한 공격으로부터 웹 애플리케이션을 보호하기 위한 방법은 매우 중요하다. 본 논문에서는 Spring Security와 Apache Shiro 두 프레임워크를 통해 CSRF 방어에 대한 성능을 비교 분석하고 검증하여, 효과적으로 적용 가능한 프레임워크를 제안한다. 실험 결과, 두 프레임워크 모두 CSRF 공격 방어에 성공 하였으나, Spring Security는 평균 2.55초로 Apache Shiro의 5.1초보다 더 빠르게 요청을 처리하였다. 이러한 성능 차이는 내부 처리 방식과 최적화 수준의 차이에서 비롯되었으며, 시스템 자원 사용 측면에서는 두 프레임워크 간에 차이가 없었다. 따라서 높은 성능과 효율적인 요청 처리가 요구되는 환경에서는 Spring Security가 더 적합하며, Apache Shiro는 개선이 필요하다. 이 결과는 웹 애플리케이션의 보안 아키텍처 설계 시 중요한 참고 자료로 활용되기를 기대한다.
This paper addresses the increasing cyber attacks exploiting security vulnerabilities in software due to the rise in web a pplications. CSRF (Cross-Site Request Forgery) attacks pose a serious threat to web users and developers and must be pr evented in advance. CSRF involves performing malicious requests without the user's consent, making protection methods c rucial for web applications. This study compares and verifies the CSRF defense performance of two frameworks, Spring Se curity and Apache Shiro, to propose an effectively applicable framework. The results show that both frameworks successfu lly defend against CSRF attacks; however, Spring Security processes requests faster, averaging 2.55 seconds compared to Apache Shiro's 5.1 seconds. This performance difference stems from variations in internal processing methods and optimiza tion levels. Both frameworks showed no significant differences in resource usage. Therefore, Spring Security is more suita ble for environments requiring high performance and efficient request processing, while Apache Shiro needs improvement. These findings are expected to serve as valuable references for designing web application security architectures
4,900원
본 연구는 SW 엔지니어링 관련 업무에 AI(Artificial intelligence) 기술을 이용하는 사용 의도에 영향을 미치는 요인을 고 찰하기 위한 실증적 연구로서, AI 증강 특성과 대화형 UI/UX의 특성 측면에서 이용에 영향을 미치는 핵심 요인을 이해하는 데 연구의 목적이 있다. 이를 위해 AI 관련 기술의 이용 경험이 있는 정보통신 분야 종사자를 대상으로 설문을 진행하고 수집 된 데이터를 분석하였다. 실증 분석의 연구 결과 지각된 유용성에는 전문성, 흥미성, 실재감, 심미성, 효율성, 유연성 요인들이 긍정적인 영향을 미쳤고, 지각된 사용 용이성에는 전문성, 흥미성, 실재감, 심미성, 유연성 요인들은 긍정적인 영향을 미쳤다. 다양성은 지각된 사용 용이성과 지각된 유용성 모두에 영향을 미치지 않았다. 지각된 사용 용이성은 몰입감에 유의미한 영향 을 주어 사용 의도에 긍정적인 영향을 주었다. 이 같은 연구 결과는 애플리케이션의 설계, 개발, 테스트 및 프로세스 자동화 등과 같은 SW 엔지니어링 관련 업무에서 AI 기술을 적용한 도구의 사용에 영향을 주는 요인에 대한 학술적 이해와 함께 AI 증강 개발 서비스를 제공하는 도구의 제작자가 사용자 유입 전략을 수립할 수 있도록 실무적인 방향을 제시하였다는 점에서 의의가 있다.
This study is an empirical study to examine the factors that influence the intention to use artificial intelligence (AI) tec hnology for SW engineering-related tasks, and the purpose of the study is to understand the key factors that influence th e use in terms of AI augmentation characteristics and interactive UI/UX characteristics. For this purpose, a survey was co nducted among information and communication workers who have experience in using AI-related technologies and the coll ected data was analyzed. The results of the empirical analysis showed that perceived usefulness was positively influenced by the factors of expertise, interestingness, realism, aesthetics, efficiency, and flexibility, and perceived ease of use was po sitively influenced by the factors of expertise, interestingness, realism, aesthetics, and flexibility. Variety had no effect on both perceived ease of use and perceived usefulness. Perceived ease of use had a significant effect on perceived immersio n, which positively influenced intention to use. These findings are significant in that they provide an academic understandi ng of the factors that influence the use of AI-enhanced tools in SW engineering-related tasks such as application design, development, testing, and process automation, as well as practical directions for the creators of tools that provide AI-enha nced development services to develop user acquisition strategies.
디스플레이 분야 국가핵심기술인 AMOLED 관련 특허의 판별 기준 연구
한국융합보안학회 융합보안논문지 제24권 제2호 2024.06 pp.105-121
※ 기관로그인 시 무료 이용이 가능합니다.
5,100원
우리나라는 국가 차원으로 중요한 기술을 보호하기 위해 국가핵심기술 제도를 운영하고 있다. 국가핵심기술의 행정 절차에 서는 관련 산업 전문가들의 정성적인 평가로 이루어지는 심의 과정이 중요하다. 시의적절한 기술 보호의 필요성이 커지자, 국 가핵심기술 지정 및 해제와 관련된 행정 절차에 소요되는 시간을 단축할 필요성이 제기되었다. 이에 본 연구는, 국가핵심기술 관련 특허를 판별하는 기준을 연구하였다. 디스플레이 분야 국가핵심기술인 AMOLED를 대상으로, 관련 뉴스와 논문에 LDA 토픽 모델링을 적용하여 핵심 기술과 기술의 개발 방향을 도출한 뒤, 산업발전법 제5조에 따른 AMOLED 첨단기술공정과 매 핑하여 판별 기준을 마련하였다. 이후 기존에 알려진 AMOLED 국가핵심기술 특허를 통해 객관적인 검증을 수행하였다. 본 연구를 통해서 AMOLED 국가핵심기술 관련 특허를 판별할 수 있고, 관련 행정 절차의 시간을 단축할 수 있다.
Korea operates a national core technology system to protect important technologies at the national level. In the administrative procedures of the nation's core technology, the deliberation process conducted by qualitative evaluation by related industry experts is important. As the need for timely and appropriate technology protection increased, the need to shorten the time required for administrative procedures related to the designation and removal of national core technologies was raised. Therefore, this study studied the criteria for identifying patents related to national core technologies. For AMOLED, a national core technology in the display field, LDA topic modeling was applied to related news and papers to derive important technology and its trends, and mapped to AMOLED advanced technology processes under Article 5 of the Industrial Development Act to prepare criteria for discrimination. Since then, objective verification has been conducted through AMOLED national core technology patents already known. Through this study, patents related to AMOLED national core technologies can be identified, which can shorten the time for related administrative procedures.
4,000원
사물 인터넷 시대를 맞아 700억대 이상의 다양한 기기들이 세계를 연결하고 있다. 초연결 시대로 다양한 기기들의 정보 보 안은 중요한 기술 요소이다. 기밀성, 무결성, 인증 등 주요 보안 기능을 구현하기 위해 다양한 기기들의 실난수 발생기를 구현 하는 것은 중요하다. 이 연구는 실난수 발생기의 난수성을 빠르게 측정하는 방법을 제안한다. 국제 표준을 통해 난수 발생기 출력의 난수성을 측정하는 방법이 있다. 하지만, 공식적인 국제 표준은 평가를 위한 많은 시간 및 비용을 소비한다. 따라서, 실 난수 발생기를 구현하는 입장에서 난수성과 예측 불가능성을 빠르게 측정하는 것은 실난수 발생기를 설계하고 구현하는 입장 에서 시간과 비용에 효율성을 높여준다. 첫째, 아날로그 신호의 경우 자기 상관 및 상호 상관 측정을 통해 예측 불가능성을 빠 르게 측정하는 것을 제안한다. 둘째, 디지털 신호의 경우 결합 엔트로피 및 상호 정보 측정을 통해 예측 불가능성을 더 명확히 측정하는 것을 제안한다.
In the era of the Internet of Things, 7 billion diverse devices have been interconnected worldwide. Ensuring information security across these varied devices is crucial in this hyper-connected age. To achieve essential security functions such as confidentiality, integrity, and authentication, it is imperative to implement true random number generators (TRNGs). There fore, this study proposes a method to rapidly characterize the randomness of TRNGs. While there are international standar ds for formally characterizing the randomness of TRNGs, adhering to these standards often requires significant time and r esources. This study aims to help TRNG developers enhance efficiency in both time and cost by characterizing rough rand omness and unpredictability. Firstly, we propose applying auto-correlation and cross-correlation metrics for analog signals. Secondly, we suggest adopting joint entropy and mutual information metrics for digital signals.
4,000원
이용자가 직접 유전체 검사를 의뢰하는 DTC(Direct-to-Consumer) 유전자검사가 확산되고 있다. 수요 확대에 따라 인증제도를 통한 비 의료기관에 검사자격을 부여하고, 검사항목을 확대하였다. 그러나 제약이 적은 국외 사례와 달리 국 내 제도에서는 여전히 질병 검사항목은 제외한다. 기존의 비식별 방식은 유전체 정보의 고유성과 가족 공유성에도 영향 을 미쳐 충분한 활용 가능성을 보장하지 못한다. 따라서 본 연구는 서비스 활성화 및 검사 항목 확대를 위한 방안으로 분석과정에 완전동형암호를 적용하여 유전체 정보의 유용성을 보장하되, 유출 우려를 최소화한다. 또한 정보주체의 자 기결정권 보장을 위해 Opt-out을 기반한 프라이버시 보존 모델을 제안한다. 이는 유전체 정보보호와 활용 가능성 유지 를 목표로 하며, 이용자의 의사를 반영한 정보의 활용 가능성을 보장한다.
The spread of Direct-to-Consumer (DTC) genetic testing, where users request tests directly, has been increasing. With growing demand, certification systems have been implemented to grant testing qualifications to non-medical institutions, and the scope of tests has been expanded. However, unlike cases in less regulated foreign countries, disease-related tests are still excluded from the domestic regulations. The existing de-identification method does not adequately ensure the uniqueness and familial sharing of genomic information, limiting its practical utility. Therefore, this study proposes the application of fully homomorphic encryption in the analysis process to guarantee the usefulness of genomic information while minimizing the risk of leakage. Additionally, to safeguard the individual's right to self-determination, a privacy preservation model based on Opt-out is suggested. This aims to balance genomic information protection with maintainability of usability, ensuring the availability of information in line with the user's preferences.
자기주권 신원 보장을 위한 영지식증명 기반의 대학 내 DID 시스템 적용방안 연구
한국융합보안학회 융합보안논문지 제24권 제2호 2024.06 pp.141-150
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근 개인정보 유출에 대한 사고가 빈번하게 발생함에 따라 개인정보보호에 대한 관심이 높아지고 있다. 또한, 블록체인 기 술의 등장과 함께 블록체인을 적용한 자기주권 신원 모델에 대한 관심이 높아지고 있으며, 이를 실현하기 위해 DID에 대한 연구도 꾸준히 이루어지고 있다. 하지만 대학 내 전산시스템은 수많은 개인정보 등의 주요 정보를 저장하고 활용하지만, 중앙 화된 정보시스템을 기반으로 운영 및 관리되고 있으며, 이에 따른 개인정보 유출 사고사례도 매년 발생하고 있다. 따라서 본 논문에서는 대학 내 적용 가능한 DID 기반의 전산시스템을 제안하고 이를 구현한다. 또한, 대학 내에서의 대표적인 서비스를 설정하고 구현 시스템에서 수행한다. 제안하는 시스템은 영지식증명을 기반으로 사용자의 자기주권 신원을 보장할 수 있으며, 기존의 중앙화된 시스템에서 벗어나 안전한 대학 내 통합정보시스템을 구성할 수 있다.
With the increasing frequency of incidents related to personal information leaks, there is a growing concern about perso nal information protection. Moreover, with the emergence of blockchain technology, there is a heightened interest in self-s overeign identity models applied through blockchain, with ongoing research on Decentralized Identifiers (DID) to achieve th is. However, despite universities storing and utilizing significant information such as personal data, their computer systems are operated and managed based on centralized systems, leading to annual occurrences of personal data breaches. Therefor e, this paper proposes and implements a DID-based computing system applicable within universities. Additionally, it establi shes and executes prominent services within the university context. The proposed system ensures users' self-sovereign id entities through verifiable credentials, enabling the establishment of a secure integrated information system within the univ ersity, departing from traditional centralized systems.
보이스피싱 발생 추이 예측을 위한 시계열 모형 연구: 계절성과 외생변수 활용
한국융합보안학회 융합보안논문지 제24권 제2호 2024.06 pp.151-160
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근 고금리와 고물가로 인해 민생의 불안정성이 가중되고 있는 현 사회에, 보이스피싱으로 인한 피해액 또한 증가하 고 있다. 이러한 범죄는 기술 발전으로 인해 그 형태와 수법이 지속적으로 진화하고 있으며, 피해자들에게 심각한 금전 적 및 정신적 피해를 야기하고 있다. 본 연구는 보이스피싱 발생건수를 더 정확하게 예측하기 위하여, 시계열 모형을 연 구 비교하는 것을 목표로 한다. 보이스피싱 발생건수 데이터를 기반으로 ARIMA, SARIMA 모형과 외생변수로서 피해 액, 검거건수, 검거인원의 조합을 고려한 SARIMAX 모형을 비교 분석한다. 표본 외 예측분석을 수행하여 예측값의 예 측 성능을 검증한다. 예측구간을 추정하고 이의 경험적 포함확률을 도출함으로써 예측 모형의 우수성을 확인한다. 2024 년 12월까지의 보이스피싱 월별 발생 건수를 예측하여, 향후 보이스피싱 대응 및 예방 전략 수립에 기여하고자 한다.
In recent years with high interest rates and inflations, which worsen people’s lives, voice phishing crimes also increase along with damage. Voice phishing that becomes more evolved by technology developments causes serious financial and mental damage to victims. This work aims to study time series models for its accurate prediction. ARIMA, SARIMA and SARIMAX models are compared. As exogenous variables, the amount of damages and the numbers of arrests and criminals are adopted. Forecasting performances are evaluated. Prediction intervals are constructed along with empirical coverages, which justify the superiority of the model. Finally, the numbers of voice phishing up to December 2024 are predicted, through which we expect the establishment of future prevention strategies for voice phishing.
국방 분야에서 전장 소음 환경 하에 음성 인식 기술 연구
한국융합보안학회 융합보안논문지 제24권 제2호 2024.06 pp.161-165
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근 음성 인식 모델들이 점점 발달하고 있고 이와 더불어 좋은 데이터를 얻기 위한 다양한 음성 처리 기술들도 발 전하고 있다. 한편 국방 분야에서도 노이즈가 낀 음성 데이터로부터 노이즈를 제거하고 이를 효과적으로 음성 인식하는 기술을 접목하려고 시도하고 있다. 본 논문에서는 다양한 소음이 존재하는 전장 상황 속에서 음성 인식 기술을 활용하 여 효과적으로 지휘관이 명령을 전달할 수 있는 음성 인식방법을 제안하였다. 제안방법은 노이즈가 있는 음성에 대해서 노이즈를 제거 후 OpenAI의 Whisper 모델을 사용하여 텍스트로 변환하는 방법이다. 실험결과로써, 제안 방법은 노이즈 를 제거하지 않은 기존 방법에 비해서 글자 오류률(Charactor Error Rate, CER)이 6.17% 감소된 것을 볼 수가 있었다. 추가적으로 제안방법을 이용하여 국방분야에 적용할 수 있는 부분에 대해서도 기술하였다.
Recently, speech recognition models have been advancing, accompanied by the development of various speech processing technologies to obtain high-quality data. In the defense sector, efforts are being made to integrate technologies that effectively remove noise from speech data in noisy battlefield situations and enable efficient speech recognition. This paper proposes a method for effective speech recognition in the midst of diverse noise in a battlefield scenario, allowing commanders to convey orders. The proposed method involves noise removal from noisy speech followed by text conversion using OpenAI's Whisper model. Experimental results show that the proposed method reduces the Character Error Rate (CER) by 6.17% compared to the existing method that does not remove noise. Additionally, potential applications of the proposed method in the defense are discussed.
4,000원
현대전에서 예비전력은 매우 중요한 역할을 한다. 그동안 예비전력에 대한 주 관심 대상은 남성이었고, 여군 예비전 력은 거의 관심을 받지 못해 왔다. 이제는 여러 상황 변화에 따라 여군 예비전력의 필요성에 관심을 가져야 할 때이다. 인구감소에 따라 상비군 전력 자원뿐 아니라 예비전력의 자원 감소, 전쟁 양상변화에 따른 여군이 장점을 가지고 임무 수행할 수 있는 분야의 발전, 그리고 양성평등 및 여성의 사회적 역할 증대의 시대적 상황 변화가 주요한 요인이라고 볼 수 있다. 군에서 현역 여군이 증가하는 이유이기도 하다. 그러나, 현재 전역 여군은 예비군에 편입되는 것이 필수가 아닌 선택사항이다. 예비군 편입을 희망하는 퇴역 여군 수가 증가하지 않는 경우, 현역 여군 수가 증가함에 따라 예비군 에 편입되는 간부의 수는 감소하게 될 수 있다. 이에 본 연구의 목적은 전역 여군의 예비역 편입 확대 필요성과 현역 여 군의 증가가 예비역 여군 전력에 미치는 영향을 연구하는 것이다.
While reserve forces play a critical role in modern warfare, the primary focus on reserve forces has been on men. Women's reserve forces have received little attention. The purpose of this study is to examine the need to increase the number of women in the reserve and the impact of increasing the number of women on active duty. The reasons for the need for women in the military are the decrease in the resources of the reserve force as well as the regular force due to the decrease in population, the development of fields where women can perform missions with advantages due to the changing patterns of warfare, and the changing situation of gender equality and the increasing role of women in society. However, it is currently optional, not mandatory, for female veterans to join the Reserve. The number of cadres entering the reserve may decrease as the number of active-duty women increases. Using a 2018 estimate of 13.9 percent of women transitioning to the Reserve, 194 of the 1,402 projected transitioning women in '27 will transition to the Reserve. This leaves an estimated shortfall of 1,208 reserve officers and NCO. This suggests that the policy of increasing the number of women on active duty could have a significant impact on the reserve force in the future, and further policy research is needed.
Army TIGER 군단 다계층 통합 전술통신망의 정보유통량 분석
한국융합보안학회 융합보안논문지 제24권 제2호 2024.06 pp.175-180
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
미래전의 양상은 첨단과학기술의 발전에 따라 다양한 유ㆍ무인 전투체계들이 전투를 수행하는 것으로 변화하고 있다. 미래 의 무기체계들은 대량의 정보를 생성하고 송ㆍ수신하게 되며, 이에 따라 현재의 전술정보통신체계는 미래의 기반 통신체계로 운용하기에 제한된다. 또한 군단급 이상의 대규모 제대의 정보유통량을 분석하기 위해서는 전장에서 발생할 수 있는 다양한 상황들을 고려하여야 한다. 이에 본 논문에서는 Army TIGER 군단의 정보유통량을 분석하기 위해 지상망 단독 운용, 통합망 운용, 부하 분산, 장애 극복 시나리오 등 네 가지 시나리오를 기반으로 한 M&S 결과를 분석한다. 또한 지상ㆍ공중ㆍ우주망이 통합된 다계층 통합 전술통신망의 운용을 통해 네트워크의 신뢰성과 안정성을 향상할 수 있음을 제시한다.
Future warfare is evolving with advanced science and technology, introducing a variety of unmanned and manned com bat systems. These systems generate and exchange massive amounts of information, challenging current tactical communi cation systems as a foundation for future communication infrastructure. To analyze the information distribution capability of the Army TIGER corps, this paper examines four scenarios: standalone ground network operation, integrated network o peration, load distribution, and error recovery. Utilizing M&S results, we highlight the potential of a multilayer integrated command and control network, incorporating ground, air, and space networks, to enhance the reliability and stability of the overall communication network.
세계 지정학적 위기 속에서 한국의 방산수출 분석 및 강화 전략 연구
한국융합보안학회 융합보안논문지 제24권 제2호 2024.06 pp.181-188
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
전 세계적 지정학적 위기로 인한 긴장 상황에서 국가 안보의 중요성이 재조명되고 있다. 이에 따라 우리나라는 우수한 기 술력과 경쟁력 있는 가격, 신속한 납품능력을 바탕으로 세계 방산시장에서 주목받고 있다. 방산물자에 대한 국제적 수요 증가 는 국내 방위산업의 발전 기회를 제공하고, 중장기적 국방전략 및 수출 확대로 이어질 수 있는 잠재력을 지니고 있다. 특히, 미래 첨단 무기체계 개발과 방산수출 확대는 국제정치 및 경제적 상황에 대한 깊은 이해와 능동적인 국방외교를 통해 가능해 질 것으로 보인다. 본 연구에서는 현 세계적으로 발생하는 지정학적 위기 상황이 한국의 방위산업에 미치는 영향을 분석하고 이를 바탕으로 방산수출을 강화할 수 있는 혁신적 획득체계 개선 및 해외 방산협력 파트너 발굴 등 실효성 있는 전략을 제시 하였다. 이러한 전략적 접근은 내수와 수출의 균형을 이루고 군사력 강화는 물론, 국제사회에서의 지위 강화를 기대하게 한다. 이에 방위산업의 수출과 지속 가능한 성장을 통해 우리나라는 규모의 경제를 달성하고 세계 방위산업에서 중추적인 역할을 담당할 수 있는 발판을 마련하기 위한 노력이 필요하다.
Amid global geopolitical crises that are heightening tensions worldwide, the importance of national security is being reevaluated. Consequently, South Korea is gaining attention in the global defense market due to its superior technology, competitive pricing, and rapid delivery capabilities. The increasing international demand for defense materials offers opportunities for the development of the domestic defense industry and has the potential to lead to long-term defense strategies and an expansion of exports. In particular, the development of future advanced weapons systems and the expansion of defense exports are likely to be possible through a deep understanding of the international political and economic situation and proactive defense diplomacy. This study analyzes the impact of current global geopolitical crises on Korea's defense industry and presents effective strategies based on these findings, including innovative improvements to defense acquisition systems and the discovery of overseas defense cooperation partners to strengthen defense exports. This strategic approach aims to balance domestic consumption with exports, enhance military strength, and improve the country’s standing in the international community. Therefore, efforts are needed to ensure the sustainable growth of the defense industry, enabling South Korea to achieve economies of scale and play a pivotal role in the global defense industry.
4,300원
최근 국방 기술의 발전은 인공지능이 탑재된 드론과 같은 첨단 자산의 도입으로 디지털화되고 있다. 이러한 자산들은 산업 용 사물 인터넷, 인공지능, 클라우드 컴퓨팅 등의 현대 정보기술과 통합되어 국방 영역의 혁신을 촉진하고 있다. 그러나 해당 기술의 융합이 사이버 위협의 전이 가능성을 증가시키고 있으며, 이는 국방 자산의 취약성을 증가시키는 문제로 대두되고 있 다. 현재의 사이버 보안 방법론들이 단일 자산의 취약점에 중점을 두는 반면, 임무 수행을 위해서는 다양한 군사 자산들의 상 호 연동이 필요하다. 따라서 본 논문은 이러한 문제를 인식하고, 임무 기반의 자산 관리 및 평가 방법론을 제시한다. 이는 임 무 수행에 중요한 자산을 식별하고, 사이버 보안 측면에서의 취약점을 분석하여 국방 부문의 사이버 보안성 강화를 목표로 한 다. 본 논문에서는 임무를 수행하기 위한 기능과 자산 간의 연계분석을 통해 임무 종속성을 분류하며, 임무에 영향을 미치는 자산을 식별 및 분류하는 방안을 제안한다. 또한, 공격 시나리오를 통해 핵심 자산 식별 사례연구를 수행했다.
In recent years, the development of defense technology has become digital with the introduction of advanced assets suc h as drones equipped with artificial intelligence. These assets are integrated with modern information technologies such as industrial IoT, artificial intelligence, and cloud computing to promote innovation in the defense domain. However, the conve rgence of the technology is increasing the possibility of transfer of cyber threats, which is emerging as a problem of incre asing the vulnerability of defense assets. While the current cybersecurity methodologies focus on the vulnerability of a sin gle asset, interworking of various military assets is necessary to perform the mission. Therefore, this paper recognizes the se problems and presents a mission-based asset management and evaluation methodology. It aims to strengthen cyber sec urity in the defense sector by identifying assets that are important for mission execution and analyzing vulnerabilities in t erms of cyber security. In this paper, we propose a method of classifying mission dependencies through linkage analysis b etween functions and assets to perform a mission, and identifying and classifying assets that affect the mission. In additio n, a case study of identifying key assets was conducted through an attack scenario.
4,000원
목소리는 인간의 의사소통에서 중요한 요소로, 음성인식 모델의 발전은 인공지능의 중요한 성과 중 하나이며 최근 인간의 생활에 다방면으로 사용되고 있다. 음성인식 모델의 활용은 군사분야에서도 피해갈 수 없는 과제이다. 하지만 인공지능 모델 의 군사적 활용 이전에 모델의 취약성에 대한 연구가 필요하다. 본 연구에서는 다국적 음성인식 모델인 Whisper의 군사적 활 용 가능성을 알아보기 위해, 전장소음, 잡음, 적대적 공격에 대한 취약성을 평가하였다. 전장소음을 포함하는 실험에서는 Whisper의 성능 저하가 크게 나타났으며, 평균 72.4%의 문자 오류율(CER)을 기록하여 군사적 활용에 어려움이 있는 것으로 나타났다. 또한, 잡음을 포함하는 실험에서는 낮은 강도의 잡음에 대해 Whisper가 강건하였으나, 높은 강도의 잡음에서는 성 능이 저하되었고, 적대적 공격 실험에서는 특정 입실론 값에서 취약성이 드러났다. 따라서 Whisper 모델을 군사적 환경에서 사용하기 위해서는 파인튜닝, 적대적 훈련 등을 통해 개선이 필요하다는 것을 시사한다.
Voice is a critical element of human communication, and the development of speech recognition models is one of the si gnificant achievements in artificial intelligence, which has recently been applied in various aspects of human life. The appli cation of speech recognition models in the military field is also inevitable. However, before artificial intelligence models ca n be applied in the military, it is necessary to research their vulnerabilities. In this study, we evaluates the military applica bility of the multilingual speech recognition model "Whisper" by examining its vulnerabilities to battlefield noise, white noi se, and adversarial attacks. In experiments involving battlefield noise, Whisper showed significant performance degradation with an average Character Error Rate (CER) of 72.4%, indicating difficulties in military applications. In experiments with white noise, Whisper was robust to low-intensity noise but showed performance degradation under high-intensity noise. A dversarial attack experiments revealed vulnerabilities at specific epsilon values. Therefore, the Whisper model requires impr ovements through fine-tuning, adversarial training, and other methods.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.