2026 (37)
2025 (114)
2024 (109)
2023 (82)
2022 (79)
2021 (79)
2020 (74)
2019 (83)
2018 (89)
2017 (75)
2016 (96)
2015 (117)
2014 (99)
2013 (96)
2012 (80)
2011 (62)
2010 (35)
2009 (50)
2008 (68)
2007 (61)
2006 (56)
2005 (39)
2004 (20)
2003 (31)
2002 (30)
2001 (10)
4,000원
정보보호는 외부 사이버공격으로부터의 보호와 더불어 내부자료 유출 위험요인을 사전에 식별하여 차단하는 것이 중요하다. 이를 위해 많은 기업과 기관에서는 자료(파일) 자체를 암호화해 외부로 유출 시 내용확인을 불가능하게 DRM(Digital Rights Management) 문서보안 솔루션과 전산장비의 USB포트 등 매체제어를 통해 데이터 유출방지를 위한 DLP(Data Loss Prevention) 솔루션을 대표적으로 운용하고 있다. 이와 같이 내부 자료유출 방지 노력이 중요한 시점에서 관리 사각지대에 놓일 수 있는 단독망 환경의 정보자산 식별과 매체제어와 같은 통제정책 운용이 요구된다. 본 연구에서는 내부 업무망에도 연결되지 않는 단독망 정보자산의 인증을 통해 해당 정보자산에 유일하게 적용되는 매체통제정책 생성-배포-적용 모델을 제시하였으며, 이를 위해 정보자산 획득 시 자동으로 등록되는 자산관리시스템 정보와 연계한 인증기법을 개발하여 정확한 정보자산 식별 및 유연한 매체통제가 가능한 시스템을 설계 및 구축하였다.
Information security is crucial not only for protecting against external cyber-attacks but also for identifying and blocking internal data leakage risks in advance. To this end, many companies and institutions implement digital rights management(DRM) document security solutions, which encrypt files to prevent content access if leaked, and data loss prevention(DLP) solutions, which control devices such as USB ports on computing equipment to prevent data leaks. At a time when efforts to prevent internal data leaks are crucial, there is a growing need for control policies such as device control and the identification of information assets in standalone network environments, which could otherwise fall into unmanaged domains. In this study, we propose a Generation-Distribution-Application model for device control policies that are uniquely applied to standalone information assets that are not connected to internal networks. To achieve this, we developed an authentication technique linked with the asset management system, where information assets are automatically registered upon acquisition. This system allows for precise identification of information assets and enables flexible device control, and we have designed and implemented a system based on these principles.
4,000원
4차 산업혁명의 발전으로 네트워크가 급속히 확산되면서 사이버 보안 위협이 더욱 증가하고 있다. 기존의 시그니처 기반 네트워크 침입 탐지 시스템(NIDS)은 알려진 공격을 탐지하는 데 효과적이지만, APT와 같은 새로운 공격에는 한계가 있다. 또한, 지도 학습 기반 딥러닝 모델은 불균형 데이터 문제로 인해 정상 데이터에 편향된 결과를 낳을 위험이 있다. 이러한 문제 를 해결하기 위해 본 논문은 정상 데이터만을 학습하여 비정상 데이터를 탐지하는 단일 클래스 모델 기반의 네트워크 침입 탐지 방법을 제안한다. DeepSVDD와 MemAE 모델을 활용해 NSL-KDD 데이터 셋에서 제안하는 방법의 효율성을 검증하며, 지도 학습 모델과의 비교를 통해 제안된 방법이 실제 네트워크 침입 탐지 문제에서 더욱 효과적임을 확인한다.
Recently, with the rapid expansion of networks driven by the advancements of the Fourth Industrial Revolution, cybers ecurity threats are becoming increasingly severe. Traditional signature-based Network Intrusion Detection Systems (NIDS) are effective in detecting known attacks but show limitations when faced with new threats such as Advanced Persistent Threats (APT). Additionally, deep learning models based on supervised learning can lead to biased decision boundaries due to the imbalanced nature of network traffic data, where normal traffic vastly outnumbers malicious traffic. To address the se challenges, this paper proposes a network intrusion detection method based on one-class models that learn only from n ormal data to identify abnormal traffic. The effectiveness of this approach is validated through experiments using the Deep SVDD and MemAE models on the NSL-KDD dataset. Comparative analysis with supervised learning models demonstrates that the proposed method offers superior adaptability and performance in real-world scenarios.
공개출처정보(OSINT)를 활용한 가상화폐 범죄 추적 분석 기법 : 방법(Methods) 및 프레임워크(Framework)의 통합 적용
한국융합보안학회 융합보안논문지 제24권 제3호 2024.09 pp.23-31
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
가상화폐는 익명성과 탈중앙화 특성으로 인해 범죄에 악용될 가능성이 높으며, 이에 따라 효과적인 추적 기법의 개발이 요 구된다. 공개출처정보는 공공 데이터, 소셜 미디어, 온라인 포럼 등 다양한 오픈 소스 데이터를 분석하여 범죄자의 신원 파악 과 가상화폐 자금 흐름 추적에 유용한 정보를 제공할 수 있다. 본 논문에서는 공개출처정보의 활용 방안을 종합적으로 제시하 고자 한다. 이를 위해 우선 가상화폐의 현황과 추세 및 관련 범죄 현황에 대해 살펴보고, 공개출처정보의 개념 및 방법에 대해 알아본다. 이후 가상화폐 관련 범죄의 추적 및 분석을 위한 공개출처정보의 5가지 방법과 7가지 프레임워크를 중점 분석하고, 공개출처정보 방법과 프레임워크를 적용하는 통합 기법을 제시한다.
The anonymity and decentralized nature of cryptocurrencies make them highly susceptible to criminal exploitation, requiring the development of effective tracking techniques. By analyzing various open source intelligence(OSINT), such as public data, social media, and online forums, open source intelligence can provide useful information for identifying criminals and tracking the flow of cryptocurrency funds. In this study, we present a comprehensive proposal for the utilization of open source intelligence. We will discuss the current status and trends of cryptocurrency and related crimes, and introduce the concept and methodology of open source intelligence. The paper then focuses on five methods and seven frameworks of open source intelligence for tracking and analyzing cryptocurrency-related crimes, and presents techniques for the integrated application of open source intelligence methods and frameworks.
생성형AI 활용이 프로그래밍 학습에 미치는 효과성에 관한 연구 - ChatGPT와 스크래치 프로그래밍 중심으로
한국융합보안학회 융합보안논문지 제24권 제3호 2024.09 pp.33-39
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
인공지능 기술의 획기적인 발전은 교육 분야에 혁신적인 변화를 가져오고 있다. 특히, ChatGPT와 같은 생성형 인공 지능 모델은 자연스러운 대화 능력을 통해 자기주도적 프로그래밍 교육에서 큰 잠재력을 지니고 있다. 본 연구는 비 SW전공생을 대상으로 ChatGPT를 활용한 스크래치 수업의 학습 효과를 분석하였다. ChatGPT 활용 분반과 비활용 분 반으로 나누어 두 분반에 대해 동일한 평가와 ChatGPT 활용 분반의 설문 조사를 진행한 결과, ChatGPT의 활용이 학 습 효과를 높이는 데 유의미한 영향을 미치는 것으로 나타났으며, 스크래치의 고급 기능과 알고리즘 이해와 같은 고난 도 학습 영역에서 ChatGPT의 효용성이 높게 평가되었다. 본 연구는 ChatGPT와 같은 생성형 인공지능이 프로그래밍 교육에서 효과적인 도구로 활용될 가능성을 실증적으로 제시하였다는 점에서 의의가 있다.
The remarkable advancement of artificial intelligence technology is bringing innovative changes to the field of ed ucation. In particular, generative AI models like ChatGPT hold great potential in self-directed programming educatio n due to their natural conversational abilities. This study analyzed the learning effects of using ChatGPT in Scratch classes for non-SW majors. Dividing the classes into those using ChatGPT and those not, and conducting the same evaluations and surveys for the ChatGPT-utilizing group, the results showed that ChatGPT significantly enhanced l earning outcomes and the utility of ChatGPT was highly evaluated in advanced learning areas such as understandin g Scratch's advanced features and algorithms. This study is significant as it empirically demonstrates the potential of generative AI like ChatGPT as an effective tool in programming education.
문자 인코딩 방식의 변화에 따른 트랜스포머 기반 침입탐지 모델의 탐지성능 비교
한국융합보안학회 융합보안논문지 제24권 제3호 2024.09 pp.41-49
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
트랜스포머 모델의 핵심 요소인 토크나이저는 숫자 형태의 데이터를 제대로 이해하지 못한다. 따라서 패킷 페이로드 를 문장처럼 학습하여 실제 네트워크에서 동작 가능한 트랜스포머 기반의 침입탐지 모델을 구축하기 위해서는 16진수 형태의 패킷 페이로드를 문자 형태로 변환하는 것이 필요하다. 이러한 문제 인식 하에 본 연구에서는 3종의 문자 인코 딩 방식을 적용하여 패킷 페이로드를 숫자 및 문자 형태로 변환한 후 트랜스포머 모델에 학습시키면서 모델의 탐지성 능이 어떻게 달라지는지를 분석하였다. 성능 분석 실험을 위한 데이터세트는 UNSW-NB15 데이터세트에 포함된 PCAP 파일에서 패킷 페이로드를 추출하여 구성하였으며, 학습 모델은 RoBERTa를 사용하였다. 실험 결과, ISO-8859-1 인코딩이 이진분류 및 다중분류에서 가장 우수한 성능을 달성하는 것으로 확인되었으며, 토큰의 수를 512 개로 설정하고 최대 에포크를 15회로 증가한 경우에 다중분류 정확도가 88.77%까지 향상되었다.
A tokenizer, which is a key component of the Transformer model, lacks the ability to effectively comprehend nu merical data. Therefore, to develop a Transformer-based intrusion detection model that can operate within a real-w orld network environment by training packet payloads as sentences, it is necessary to convert the hexadecimal pack et payloads into a character-based format. In this study, we applied three character encoding methods to convert pa cket payloads into numeric or character format and analyzed how detection performance changes when training the m on transformer architecture. The experimental dataset was generated by extracting packet payloads from PCAP fi les included in the UNSW-NB15 dataset, and the RoBERTa was used as the training model. The experimental resul ts demonstrate that the ISO-8859-1 encoding scheme achieves the highest performance in both binary and multi-cla ss classification. In addition, when the number of tokens is set to 512 and the maximum number of epochs is set to 15, the multi-class classification accuracy is improved to 88.77%.
가상자산 운영의 위험관리를 위한 내부통제 개선방안에 관한 연구
한국융합보안학회 융합보안논문지 제24권 제3호 2024.09 pp.51-57
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
블록체인 기술의 기반으로 만들어진 가상자산 사업자 및 가상자산을 운영사는 사이버위협과 내부인원을 통한 지갑탈취, 고 객의 개인키 탈취, 부정 거래를 위한 가상자산 전송 서명과 같은 거래 리스크가 있다, 이러한 위협으로부터 안전하게 운영되 수 있도록 ISMS-P라는 인증을 통해 보안성을 검증받고 있다. 본 연구는 가상자산 사업자 및 가상자산 운영사가 획득하고 있 는 ISMS-P 인증 외 가상자산 사업자 및 운영사에 특화된 ISO TR 23576에서 제시하는 리스크를 분석하고 가상자산 사업자 점검용 ISMS-P와 ISO TR 23576의 세부 점검사항을 중심으로 중요도를 분석하고자 한다. 이를 기반으로 상위 주요 리스크에 대해 가상자산 사업자를 위한 내부 보안통제 업무 프로세스를 제안하여 실무담당자들이 효율적인 보안통제 업무를 수행하고 자 한다.
Cryptocurrency service providers and virtual asset operators, built on blockchain technology, face transaction risks such as cyber threats, wallet theft by internal personnel, theft of customers' private keys, and fraudulent cryptocurrency transfe r signatures. To ensure secure operations against these threats, their security is validated through the ISMS-P certificatio n. This study to analyze the risks presented in ISO TR 23576, which is specialized for cryptocurrency service providers a nd operators, in addition to the ISMS-P certification they obtain. The study will focus on the detailed inspection items of ISMS-P and ISO TR 23576 for cryptocurrency service providers and assess their importance. Based on this analysis, the study proposes an internal security control process for cryptocurrency service providers to address the top-priority risks, e nabling practitioners to perform security control tasks more efficiently
4,000원
이 논문은 SRAM PUF(Static Random Access Memory Physically Unclonable Function)의 가속 노화 시험 절차를 제안한다. PUF는 반도체 공정 편차를 이용한 반도체 지문 역할을 하는 하드웨어 보안 기술이다. 따라서, SRAM PUF 의 반도체 칩의 노화에 따른 안전성과 안정성 확인이 매우 중요한데, 가속 노화 시험은 반도체 10년 생애주기를 모사하 여 반도체 10년 사용 후 PUF 특성을 예측할 수 있도록 도와준다. 온도와 전압을 운영 환경보다 높게 설정하여, 10년간 의 노화를 약 9일만에 재현할 수 있는 가속 수명 시험 방법을 제안한다, 이를 통하여 SRAM PUF의 특성 평가를 정량 적으로 확인할 수 있다. 이 연구는 SRAM PUF 기반 시스템의 설계 및 유지 보수 시험 기술 발전에 기여할 것으로 기대한다.
This research proposes an accelerated aging test procedure for Static Random Access Memory Physically Unclonable Functions (SRAM PUFs). PUFs utilize semiconductor process variations to serve as a hardware security feature, akin to semiconductor device fingerprints. Thus, the proposed accelerated aging test simulates a semiconductor's 10-year lifecycle, enabling the prediction of PUF characteristics after a decade of use, which is crucial for verifying the safety and stability of SRAM PUFs. This research introduces test procedures that simulate 10 years of aging in approximately 9 days by setting temperature and voltage higher than operational environments. These procedures allow for the quantitative evaluation of SRAM PUF characteristics. This research is expected to contribute to the advancement of design and maintenance testing techniques for systems based on SRAM PUFs.
순열 엔트로피 기반 사이버 물리 시스템의 조작된 운영 데이터 식별 방안 연구
한국융합보안학회 융합보안논문지 제24권 제3호 2024.09 pp.67-79
※ 기관로그인 시 무료 이용이 가능합니다.
4,500원
에너지 발전소 등을 포함한 주요 기반시설을 공격 대상으로 하는 공격자들은 지능적이고 정교화된 공격을 수행하는 동시에, 목표에 달성할 때까지 공격 흔적을 은닉한다. 특히 실제 물리적 환경과 연결되어 있는 사이버 물리 시스템의 운영 데이터를 조작하는 것은 사람의 안전에 직접적으로 영향을 줄 수 있다. 사이버 물리 시스템의 특성에 따라 일반적 인 정보 기술 환경에서의 이상 식별 및 탐지 방법과는 차별적인 접근법이 필요하다. 이에 본 연구에서는 사이버 물리 시스템의 특성을 고려하기 위하여 재귀적 필터링을 수행하고, 악의적으로 조작된 운영 데이터를 식별하기 위한 엔트로 피 기반의 접근법이 통합된 방법론을 제안한다. 공개된 산업제어시스템 보안 데이터셋을 기반으로 합성한 데이터에 제 안하는 방법론을 적용한 결과, 조작된 운영 데이터를 효과적으로 식별할 수 있음을 검증하였다.
Attackers targeting critical infrastructure, such as energy plants, conduct intelligent and sophisticated attacks that conceal their traces until their objectives are achieved. Manipulating measurement data of cyber-physical systems, which are connected to the physical environment, directly impacts human safety. Given the unique characteristics of cyber-physical systems, a differentiated approach is necessary, distinct from traditional IT environment anomaly detection and identification methods. This study proposes a methodology that integrates both recursive filtering and an entropy-based approach to identify maliciously manipulated measurement data, considering the characteristics of cyber-physical systems. By applying the proposed approach to synthesized data based on a publicly available industrial control system security dataset in our research environment, the results demonstrate its effectiveness in identifying manipulated operational data.
생성형 인공지능 모델의 개인정보 라이프 사이클에 따른 국내 개인정보 보호법 개선 고려 요소 : GDPR과 개인정보 보호법의 비교·분석
한국융합보안학회 융합보안논문지 제24권 제3호 2024.09 pp.81-93
※ 기관로그인 시 무료 이용이 가능합니다.
4,500원
본 논문은 기존에 개발된 개인정보 라이프 사이클 모델을 정리 및 분석 후 이러한 개인정보 라이프 사이클 모델이 인공지능 학습에 적용 가능한지를 살펴보았다. 검토 결과 기존의 개인정보 라이프 사이클은 인공지능 학습의 적용에 일 부 한계가 있음을 발견했다. 따라서 본 논문에서는 인공지능 학습에 적합한 개인정보 라이프 사이클을 제시했다. 새로 운 개인정보 라이프 사이클은 수집-학습-보유-생성·추론-차단·재학습·삭제 단계로 구성했다. 새로운 모델 제시에 따라 현행 개인정보 보호법 조항과 일치 여부를 검토 후 향후 법령 개정 방향을 제시했다. 본 논문은 인공지능 학습과 개인 정보 보호의 영역에서의 체계적 접근 가능성을 높였다는 측면에서 의의가 있다.
The purpose of this paper is to derive considerations when improving the Personal Information Protection Act ba sed on the personal information protection life cycle of the generative artificial intelligence model as generative artifi cial intelligence models are introduced and used in Korea a lot. Through the study, the necessity of using open infor mation in the collection stage, using personal information preservation technology in the learning stage, and preparin g the basis for the development of protection technology in the holding stage was derived. It also revealed the nece ssity of managing the generated information in the generation and inference stage, re-learning in the limitation and destruction stage, and preparing a filtering basis. It is expected that the results of this study can be used to revise the Personal Information Protection Act and make policies in the future.
RNN 알고리즘을 이용한 다매체 다중경로 최적화 네트워크 기술 개발
한국융합보안학회 융합보안논문지 제24권 제3호 2024.09 pp.95-104
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
미래 전장의 전쟁수행 역량은 AICBMS(AI, Cloud, Bigdata, Mobile, Security)라 일컫는 4차 산업혁명의 차세대 기술을 적 용하여 혁신적인 국방력을 확보할 수 있는가에 달려 있다 해도 과언이 아니다. 또한, 미래의 군 작전환경은 네트워크를 기반 으로 모든 무기체계가 하나의 통합된 정보통신망 내에서 실시간으로 전장정보를 상호공유하며 작전을 수행하게 되는 네트워 크 중심전(NCW)으로 급변하고, 유·무인 복합전투체계 운용범위로 확대되고 있다. 특히, 초고속, 초연결성을 책임지는 통신 네 트워크는 여러 전투 요소를 연결하고 정보의 원활한 유통을 위해 높은 생존성과 다계층(국방 모바일, 위성, M/W, 유선) 네트 워크 기반의 전력 운용의 효율성을 요구한다. 이러한 관점에서 본 연구는 제원이 고정된 기존의 단일매체, 단일경로 전송과는 달리, 가용한 통신 유무선 인프라 다매체를 동시 사용하여 통신량 폭주시 부하분산과 RNN(Recurrent Neural Networks) 알고 리즘을 이용한 인공지능 기반의 전송기술로 다매체다중경로(MMMP-Multi-Media Multi-Path) 적응적 네트워크 기술 개발하는 것이다.
The performance capability of the future battlefield depends on whether the next-generation technology of the Fourth Industrial Revolution, called ABCMS (AI, Bigdata, Cloud, Mobile, Security), can be applied to secure innovative defense ca pabilities It is no exaggeration to say. In addition, the future military operation environment is rapidly changing into a net work-oriented war (NCW) in which all weapon systems mutually share battlefield information and operate in real-time wi thin a single integrated information and communication network based on the network and is expanding to the scope of o peration of the manned and unmanned complex combat system. In particular, communication networks responsible for hig h-speed and hyperconnectivity require high viability and efficiency in power operation based on multi-tier (defense mobile, satellite, M/W, wired) networks for the connection of multiple combat elements and smooth distribution of information. Fro m this point of view, this study is different from conventional single-media, single-path transmission with fixed specificati ons, It is an artificial intelligence-based transmission technology using RNN (Recurrent Neural Networks) algorithm and lo ad distribution during traffic congestion using available communication wired and wireless infrastructure multimedia simult aneously and It is the development of MMMP-Multi-Media Multi-Path adaptive network technology.
C언어 프로그래밍의 메모리 취약점에 대한 오류 감지 및 자동 수정 알고리즘
한국융합보안학회 융합보안논문지 제24권 제3호 2024.09 pp.105-115
※ 기관로그인 시 무료 이용이 가능합니다.
4,200원
프로그래밍 언어 교육은 컴퓨터의 기본적인 동작 원리를 학습하는데 도움을 주고, 논리적 사고력과 같은 여 러 가지 문제 해결력을 길러주기 때문에 2015년도부터 초, 중, 고등학교 교육과정에 SW를 포함시켰다. 프로그 래밍 언어는 다양하지만 그 중에서 C언어는 구성의 단순성, 하드웨어의 효율성, 오랜 역사가 있다는 장점으로 인해 다양한 분야에서 사용 중이다. 그러나 보안에 관련된 오류는 C언어를 사용할 때 매우 치명적이다. C언어 의 보안 오류는 운영체제에서 문제를 발생시키고, 걷잡을 수 없이 확산되어 큰 피해를 입힐 수 있다. 따라서 본 논문에서는 C언어의 메모리 취약성 중 버퍼 오버플로우, 포인터 오류, 포맷 스트링, 정수 오버플로우 등 주요 네 가지 에러를 선정하고, 이들의 특징을 분석하여 오류 검출 및 수정 방법을 제시하는 ‘메모리 취약성 오류 검 출 및 자동 수정’ 알고리즘을 제안한다. 제안한 알고리즘을 통해 C언어 메모리 취약성의 심각한 오류와 피해가 줄어드는 것에 많은 도움을 줄 수 있을 것이다.
Since 2015, programming has been included in school curricula to enhance computer literacy and problem-solving skills. C language, widely used for its simplicity, efficiency, and long history, poses significant security risks, particularly in memory vulnerabilities like buffer overflow, pointer errors, format strings, and integer overflow. These vulnerabilities can cause severe system issues and widespread damage. This paper proposes an "Error Detection and Automatic Correction of Memory Vulnerabilities (EDAC)" algorithm to detect and correct these errors, aiming to reduce the impact of C language memory vulnerabilities.
LLM 기반의 생성형 AI 응답 데이터 품질이 업무 활용 만족도에 미치는 영향에 관한 연구
한국융합보안학회 융합보안논문지 제24권 제3호 2024.09 pp.117-129
※ 기관로그인 시 무료 이용이 가능합니다.
4,500원
2017년 새로운 형태의 아키텍처인 트랜스포머(Transformer)가 발표되면서 언어모델에도 많은 변화가 있었다. 특히 대형 언 어 모델인 LLM(Large language model)의 발전으로 검색이나 챗봇(Chatbot)과 같은 생성형 AI 서비스가 다양한 업무 영역에 활용되고 있다. 하지만 개인정보 유출과 같은 보안 이슈나 거짓 정보를 생성하는 할루시네이션(Hallucination)과 같은 신뢰성 문제가 발생하면서 이러한 서비스의 실효성에 대한 우려의 목소리도 커지고 있다. 이에 본 연구에서는 이러한 우려에도 불구 하고 생성형 AI를 업무 영역에 활용하고 있는 빈도가 점점 증가하고 있는 요인에 대해서 분석하고자 하였다. 이를 위해 LLM 기반의 생성형 AI 응답 데이터 품질에 영향을 미치는 8가지 요인을 도출하고 유효 표본 195개를 대상으로 이러한 요인들이 업무 활용 만족도에 미치는 영향을 실증 분석하였다. 분석결과 전문성, 접근성, 다양성, 편리성이 지속적 사용의도에 유의한 영향을, 보안성, 안정성, 신뢰성 등이 부분적으로 유의한 영향을, 완전성이 부정적 영향을 미치는 요인으로 나타났다. 본 연구 에서는 응답 데이터 품질에 대한 수요자의 인식이 업무 활용 만족도에 어떠한 영향을 미치는지 학문적으로 규명하고, 이러한 서비스에 대한 수요자 중심의 의미 있는 실무적 시사점을 제시하는데 그 목적이 있다.
With the announcement of Transformer, a new type of architecture, in 2017, there have been many changes in languag e models. In particular, the development of LLM (Large language model) has enabled generative AI services such as searc h and chatbot to be utilized in various business areas. However, security issues such as personal information leakage and reliability issues such as hallucination, which generates false information, have raised concerns about the effectiveness of t hese services. In this study, we aimed to analyze the factors that are increasing the frequency of using generative AI in t he workplace despite these concerns. To this end, we derived eight factors that affect the quality of LLM-based generativ e AI response data and empirically analyzed the impact of these factors on job satisfaction using a valid sample of 195 res pondents. The results showed that expertise, accessibility, diversity, and convenience had a significant impact on intention to continue using, security, stability, and reliability had a partially significant impact, and completeness had a negative imp act. The purpose of this study is to academically investigate how customer perception of response data quality affects busi ness utilization satisfaction and to provide meaningful practical implications for customer-centered services.
산학협력단 보안담당자 인식조사를 통한 연구보안 활성화 방안 도출 : 부산·경남지역을 중심으로
한국융합보안학회 융합보안논문지 제24권 제3호 2024.09 pp.131-141
※ 기관로그인 시 무료 이용이 가능합니다.
4,200원
본 연구는 대학에서 발생하는 연구개발 결과물 유출 사고를 예방하고, 대학의 연구보안 체계를 강화하기 위한 방안을 모색 하기 위해 수행되었다. 이를 위해 부산·경남지역 대학의 연구보안 담당자를 대상으로 연구보안에 대한 인식과 요구사항을 조 사하였으며, 이를 바탕으로 대학의 연구보안 활성화를 위한 정책 방안을 제시하였다. 연구 결과, 대학의 연구보안 활성화를 위 해서는 연구보안 전문인력 양성, 연구보안 전담조직 구성, 교육 프로그램 개발 및 이수 의무화, 대학의 체계적인 연구보안 인 프라 구축을 위한 정부 지원 확대 등의 정책이 필요하다는 결론을 도출하였다. 다만, 연구의 범위가 부산·경남지역 대학에 한 정되어 표본 수가 적다는 한계가 있었다. 따라서 향후에는 연구의 범위를 확대하고, 대학의 연구보안 체계를 더욱 체계적으로 구축하는 방안을 모색할 필요가 있다.
This study aims to prevent the leakage of research and development results in universities and strengthen their research security systems. To achieve this, we surveyed research security managers at universities in Busan and Gyeongnam on their perceptions and needs, and proposed policy measures to promote research security. The results suggest that policies such as training of specialized personnel in research security, establishing a dedicated research security organization, mandatory education programs, and expanding government support are needed to activate research security in universities. However, the study has limitations due to the small sample size and limited scope to universities in Busan and Gyeongnam. Therefore, further research is needed to expand the scope and improve the research security system.
4,000원
IP 카메라는 사용자의 위치와 상관없이 실시간으로 영상을 시청할 수 있다. 이러한 장점으로 가정에서는 영유아, 반 려동물, 노인의 상태 등을 모니터링하는데 사용되고, 기업에서는 데이터센터나 창고와 같이 보안 구역의 물리적 보안 통제 및 감시의 목적으로 널리 사용되고 있다. 그러나 적절한 보안기술이 적용되지 않은 IP 카메라는 악의적인 공격자 에 의해 영상 정보를 감청당할 수 있다. 본 연구에서 무차별 대입 공격과 같이 IP 카메라의 여러 가지 보안 취약점을 가지고 해킹 공격이 수행 가능함을 보인다. 이에 따라 IP 카메라의 취약점에 대응하는 아키텍쳐를 제시하여 IP 카메라 의 보안성을 강화하기 위해 할 수 있는 방안을 제안하고 보안성 검증 및 가용성 평가를 통해 제안 기법이 안전하고 효 과적으로 IP 카메라의 영상 정보 암호화와 사용자 인증을 제공할 수 있음을 보였다.
IP cameras allow users to view live video regardless of their location. Due to this advantage, they are used in ho mes to monitor infants, pets, and the elderly, and they are widely utilized in companies for physical security control and monitoring of secure areas, such as data centers and warehouses. However, IP cameras that lack appropriate se curity measures can be eavesdropped on by malicious attackers. This study demonstrates that hacking attacks can be executed by exploiting various security vulnerabilities in IP cameras, including brute force attacks. Accordingly, we propose an architecture that addresses these vulnerabilities, suggesting measures to enhance the security of IP c ameras. Also, we shows that the proposed method can safely and effectively provide video information encryption a nd user authentication for IP cameras through security verification and availability evaluation.
한국어 기반 APT 그룹의 공격사례 및 인텔리전스 활용 방안
한국융합보안학회 융합보안논문지 제24권 제3호 2024.09 pp.153-163
※ 기관로그인 시 무료 이용이 가능합니다.
4,200원
IT 기술이 발전하고 많은 기업들이 보안 솔루션을 채택함에 따라 해킹 위협과 보안 위협이 증가하고 있음에도 불구하고 사이버 공격과 위협은 여전히 수년간 지속되고 있다. APT 공격은 특정 대상을 선택하여 지속적으로 공격하는 기법으로 지능 적이고 지속적인 공격을 의미한다. APT 공격의 위협은 수년간 APT를 수행하기 위해 전자 네트워크를 통해 가능한 모든 수 단을 사용한다. 제로데이 공격, 악성코드 유포, 사회공학적 기법 등이 수행되며 일부는 직접 기업에 침입하기도 한다. 이러한 기법들은 이미 2000년부터 시행되고 있으며 특히 사회공학적 기법의 경우 보이스피싱에서도 유사하게 사용되고 있다. 따라서 APT 공격에 대한 대응방안 연구가 필요하다. 본 연구는 한국을 대상으로 한국어 기반의 APT 그룹들의 공격사례들을 분석하 고 APT 공격그룹을 분석하기 위한 올바른 인텔리전스 사용 방법을 제시한다.
Despite the increasing hacking threats and security threats as IT technology advances and many companies adopt secu rity solutions, cyberattacks and threats still persist for years. APT attack is a technique of selecting a specific target and continuing to attack. The threat of an APT attack uses all possible means through the electronic network to perform APT for years. Zero-day attacks, malicious code distribution, and social engineering techniques are performed, and some of the m directly invade companies. These techniques have been in effect since 2000, and are similarly used in voice phishing, es pecially for social engineering techniques. Therefore, it is necessary to study countermeasures against APT attacks. This s tudy analyzes the attack cases of Korean-based APT groups in Korea and suggests the correct method of using intelligen ce to analyze APT attack groups.
베터리 전력 환경 IoT 디바이스 경량 인증 프로토콜 연구
한국융합보안학회 융합보안논문지 제24권 제3호 2024.09 pp.165-171
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
IT융합 트렌드에 의해, 많은 산업 분야에서는 필요한 IoT 기술을 개발하고 있다. 특히 대용량 베터리와 모바일 통신 기술 발전으로, IoT는 스마트 팜이나 스마트 환경, 에너지 등을 포함한 다양한 분야로 확대될 수 있었다. 이러한 서비스들은 서비스 유지 시간 확보를 위해 목표한 기능에만 집중하며, 상대적으로 전력 소모가 많은 보안 기술 도입에 소극적이다. IoT 서비스의 IoT 단말의 취약한 보안 환경은 안정적인 서비스 제공에는 부적절하다. 안전한 IoT 서비스 제공을 위해서는, 베터리 전력 소 모를 고려한 보안 기술이 요구된다. 본 연구에서는 IoT 서비스에 대한 다양한 보안 요구사항 중, 전력 소모를 최소화하는 IoT 단말 인증 기술을 제안한다. 제안하는 기술은 Diffie-Hellman 알고리즘 기반의 단말 인증 기능으로, 전송 구간에서 인증 정보 가 유출되더라도 해당 단말을 위장할 수 없는 장점이 있다. 또 제안하는 인증 기술 실효성을 검증하기 위해 ID/PW 기반 인증 기술과 베터리 전력 소모율을 비교 검증한 결과, 본 연구에서 제안하는 인증 기술이 상대적으로 적은 전력을 소모하는 것으로 확인되었다. 본 연구에서 제안하는 단말 인증 기술이나 이를 준용한 인증 기술을 IoT 단말에 적용한다면, 더 안전한 IoT 보안 환경을 확보할 수 있을 것으로 예상된다.
Due to the IT convergence trend, many industrial domains are developing their own IoT services. With batteries and li ghtweight devices, IoT could expand into various fields including smart farms, smart environments, and smart energy. Ma ny battery-powered IoT devices are passive in enforcing security techniques to maintain service time. This is because sec urity technologies such as cryptographic operations consume a lot of power, so applying them reduces service maintenance time. This vulnerable IoT device security environment is not stable. In order to provide safe IoT services, security techniq ues considering battery power consumption are required. In this study, we propose an IoT device authentication technolog y that minimizes power consumption. The proposed technology is a device authentication function based on the Diffie-Hell man algorithm, and has the advantage that malicious attackers cannot masquerade the device even if salt is leaked during the transmission section. The battery power consumption of the authentication technology proposed in this study and the I D/PW-based authentication technology was compared. As a result, it was confirmed that the authentication technique prop osed in this study consumes relatively little power. If the authentication technique proposed in this study is applied to IoT devices, it is expected that a safer IoT security environment can be secured.
국가연구개발 보안 환경 개선을 위한 등급별 연구보안 관리지침 설계 – FGI 분석을 활용하여
한국융합보안학회 융합보안논문지 제24권 제3호 2024.09 pp.173-186
※ 기관로그인 시 무료 이용이 가능합니다.
4,600원
최근 기술유출 등의 보안위험이 지속적으로 발생함에 따라 연구보안의 중요성이 대두되고 있다. 특히 국가연구개발의 실질 적 보안관리 활동 수행을 위한 현장 중점적 지침이 부족한 상황이다. 따라서 본 연구는 중요도에 따라 국가연구개발과제에 등 급을 부여하고 등급별로 연구보안 관리지침을 설계함으로써 과제 수행 인력들이 연구보안 활동을 효율적이고 간편하게 할 수 있도록 하였다. 먼저, 국가연구개발과제의 등급체계를 중요도에 따라 세 단계로 구분하고 연구보안 관리항목 관련 선행연구 분석을 통해 연구보안 관리지침 후보군을 간략화하여 도출하였다. 다음으로, 초점집단 인터뷰(Focus Group Interview)를 통해 등급체계와 관리지침 후보군에 대한 타당성을 검증하고 등급별 연구보안 관리지침을 마련하였다. 본 연구는 향후 연구보안 정책에 학술적으로 기여하고 현장 연구보안 관리체계 수립에 도움이 될 것으로 기대한다.
Recently, as security risks such as technology leaks continue to occur, the importance of research security is increasing. In particular, there is a lack of on-site focused guidelines for conducting practical security management activities for national research and development. Therefore, this study assigned grades to national research and development projects according to importance and designed research security management guidelines for each grade so that personnel related to the projects could perform research security activities efficiently and conveniently. First, the grading system of national research and development projects was divided into three stages according to importance and a candidate group of research security management guidelines was derived by simplifying them through an analysis of prior research on research security management items. Next, the validity of the grading system and management guideline candidates was verified through a focus group interview and research security management guidelines for each grade were prepared. This study is expected to contribute academically to future research security policies and to help establish an on-site research security management system.
대학 내 사이버 보안을 위한 제도·기술적 관점에서의 전략
한국융합보안학회 융합보안논문지 제24권 제3호 2024.09 pp.187-193
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
AI와 IoT의 발전으로 사이버 보안 위협은 급격히 증가하고 있다. 사이버 공격의 수단과 목적이 진화함에 따라 대학도 모든 주요 산업과 마찬가지로 심각한 사이버 보안 문제에 직면하고 있는 상황이다. 대학은 학생들의 개인정보, 연구 데이터, 지적 재산 등 방대한 양의 민감한 정보를 보유하고 있어 사이버 위협의 주요 대상이 된다. 이에 본 논문에서는 대학의 기관장과 정 책 입안자들이 사이버 보안 태세를 강화하는데 도움이 되는 제도 및 기술적 관점에서의 사이버 보안 전략을 제시하고자 한다. 연구에서는 지금까지의 사이버 공격 흐름을 통해 동향을 검토하고, 랜섬웨어 및 AI 기반 맬웨어와 같은 고도화된 위협 증가에 대응하기 위해 거버넌스, 정책 개발, 위험 관리 및 FIDO와 AI 기반 기술적 보안 시스템 구축을 제시한다.
With the advancement of AI and IoT, cybersecurity threats have increased dramatically. As the methods and objectives of cyber-attacks evolve, universities, like all major industries, are facing serious cybersecurity issues. Universities hold vast amounts of sensitive information such as students’ personal data, research data, and intellectual property, making them prime targets for cyber threats. Therefore, this paper aims to present cybersecurity strategies from both institutional and technical perspectives to help university leaders and policymakers enhance their cybersecurity posture. The study reviews current trends through the flow of cyber-attacks and proposes governance, policy development, risk management, and the establishment of FIDO and AI-based security systems to respond to the increase in sophisticated threats such as ransomware and AI-based malware.
4,000원
미래전은 첨단정보통신기술 발전을 바탕으로 우주를 포함한 다영역전으로 전개될 것으로 예상된다. 미국, 러시아, 중국, 일 본 등 우주선진국들은 선진우주기술을 바탕으로 우주군을 창설하여 미래 우주전에 대비하고, 민간 기업 및 다른 국가와의 협 력을 강화하고 있다. 한국군은 각 군별로 우주전을 준비하고 있지만, 통합적 전략과 기술수준에서 상대적으로 초보 단계이다. 우주선진국뿐만 아니라 북한도 우주의 군사화를 위한 투자를 확대하고 있는 상황에서 한국군도 미래 우주전을 대비하기 위한 종합계획을 수립하고 전문 조직을 갖추어야 한다. 본 논문에서는 한국군의 우주전 대비 현황을 살펴보고 우주억제와 감시 역 량 발전을 중심으로 우주전 및 우주사이버보안 전담조직 설립, 국내외 협력강화, 연구개발 및 전문인력 양성, 훈련체계 재구축 등의 우주전 전략을 제안한다.
Future warfare is expected to be multi-domain operations including space, based on the development of advanced infor mation and communication technologies. Advanced space-faring countries such as the United States, Russia, China, and Ja pan are creating space forces based on advanced space technology to prepare for future space warfare and strengthening c ooperation with private companies and other countries. The South Korean military is preparing for space warfare for each type of weapon, but it is still relatively weak in terms of integrated strategy and technology. As not only advanced space countries but also North Korea is increasing its investment in space militarisation, the ROK military needs to develop a co mprehensive plan and establish a specialized organisation to prepare for future space warfare. Therefore, this paper examin es the current status of the ROK military's space warfare preparedness and proposes space warfare strategies such as est ablishing a dedicated space warfare and space cybersecurity organization, strengthening domestic and international coopera tion, research and development and training of specialized personnel, and reestablishing a training system.
4,000원
군 경계지역에 피아식별 분류는 중요한 이슈 중에 하나이다. 군 경계지역에 나타날 수 있는 인원으로 북한군, 미군, 한국군, 일반인으로 구성하였고 현재 cctv를 통해 확인하고 있지만, 이를 더욱 효율적이고 체계적으로 구분하기 위해 North Korean Army, South Korean Army, American Army, People의 4진분류로 구분해 전이학습을 통해 학습시켰다. 파이토치 머신러닝 라이브러리를 사용하였고, 데이터셋은 구글에 공유된 각 항목에 해당하는 이미지들을 크롤링하여 활용하였다. 실험결과는 98.75%의 정확도로 각 항목을 구분하는 것을 볼 수 있다. 향후 이미지를 넘어서 동영상이나 음성 인식을 추가해 더욱 체계적 이고 구체적으로 구분할 수 있는 연구가 지속될 수 있을 것이다.
The identification and classification of victims in the county border area is one of the important issues. The personnel that can appear in the military border area are comprised of North Korean soldiers, U.S. soldiers, South Korean soldiers, a nd the general public, and are currently being confirmed through CCTV. They were classified into true categories and lear ned through transfer learning. The PyTorch machine learning library was used, and the dataset was utilized by crawling i mages corresponding to each item shared on Google. The experimental results show that each item is classified with an a ccuracy of 98.7500%. Future research will explore ways to distinguish more systematically and specifically by going beyon d images and adding video or voice recognition.
북·러 관계의 변화 동향과 시사점 고찰 - 포괄적 전략 동반자 협정을 중심으로 -
한국융합보안학회 융합보안논문지 제24권 제3호 2024.09 pp.209-218
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근 북·러관계는 러시아-우크라이나 전쟁을 계기로 변곡점을 맞이하였으며, 향후 군사적·지정학적 차원에서 한반도와 동 아시아 안보환경에 큰 영향을 미칠 것으로 판단된다. 2023년 9월 김정은 조선로동당 총비서의 러시아 방문과 2024년 6월 러시 아의 푸틴 대통령의 방북을 계기로 ‘북·러 포괄적 전략 동반자 협정’이 체결되었다. 북·러 관계의 발전적 변화는 향후 한반도 와 동아시아 지역의 안보환경에 큰 파장을 초래할 것으로 전망된다. 북한과 러시아가 자동군사개입으로 해석될 수 있는 조항 을 명문화하며 준군사동맹을 형성함에 따라 현재 진행중인 우크라이나 전쟁에 대한 북한의 군수지원 정당성이 확보되었고, 향 후 한반도 문제에 대해 러시아가 군사적으로 개입할 수 있는 실체적 근거가 마련되었다. 또한 양국 간 방위능력을 강화하기 위한 목적으로 공동조치를 실행하기 위한 제도적 장치가 마련됨으로써 러시아의 군사기술이 북한에 이전될 수 있는 가능성도 커졌다. 러시아가 유엔 안보리 상임이사국의 지위를 이용하여 국제사회의 대북제재를 무력화하고 대규모 경제지원을 단행할 경우 북한은 국제적 고립을 탈피함과 동시에 전략적 자율성을 강화하게 될 것이다. 따라서 본 연구에서는 북·러 관계의 역사적 변화과정을 살펴보고, 2024년 6월 북·러 정상회담 이후 체결된 ‘포괄적 전략 동반자 협정’의 주요 내용과 함의를 고찰하였다.
Relations between North Korea and Russia have recently reached an inflection point in the wake of the Russia-Ukraine war, and are expected to have a significant military and geopolitical impact on the Korean Peninsula and the security environment in East Asia in the future. The ‘Comprehensive Strategic Partnership Agreement between North Korea and Russia' was signed on the occasion of Kim Jong-un's visit to Russia in September 2023 and Russian President Putin's visit to North Korea in June 2024. The security environment on the Korean Peninsula and in East Asia is anticipated to be significantly impacted by developmental changes in North Korea-Russia relations. As North Korea and Russia formed a paramilitary alliance, stipulating provisions that can be interpreted as automatic military intervention, North Korea's military support for the ongoing war in Ukraine was secured, and the basis for Russia's military intervention in future Korean Peninsula issues was laid. Additionally, the possibility of transferring Russian military technology to North Korea increased as an institutional mechanism was established to implement joint measures to strengthen the defense capabilities between the two countries. If Russia uses its position as a permanent member of the UN Security Council to neutralize international sanctions against North Korea and provide large-scale economic support, North Korea will break away from international isolation and strengthen its strategic autonomy. Therefore, this study examines the historical process of change in North Korea-Russia relations and examines the main contents and implications of the ‘Comprehensive Strategic Partnership Agreement’ concluded after the North Korea-Russia summit in June 2024.
군사시설, 장비의 EMP 방호성능 기준 정립 및 법·제도 개선 방안 연구
한국융합보안학회 융합보안논문지 제24권 제3호 2024.09 pp.219-229
※ 기관로그인 시 무료 이용이 가능합니다.
4,200원
최근 4차 산업혁명 기술이 국방분야에 적용이 가속화되고 있다. 이로 인해 지휘통제체계를 비롯한 무기체계 및 전력지원체 계에 대한 정보통신기술의 적용 또한 가속화하고 있다. 정보통신기술이 적용되는 무기체계 및 전력지원체계에 대한 가장 큰 위협은 전자기펄스(EMP, Electromagnetic Pulse) 공격이다. EMP 공격은 핵폭발에 의한 공격과 EMP 폭탄 등에 의한 공격 등 으로 구분할 수 있다. 북한은 지속적으로 핵 개발을 추진해 오고 있으며, EMP 폭탄의 개발 능력을 보유하고 있는 것으로 평 가받고 있다. 이는 한국군이 최첨단 무기 및 전력지원체계를 운용하기 위해서는 북한의 핵 및 비핵 EMP 공격에 대비가 필수 적인 요소임을 의미한다. 그러나 한국군에서 EMP 공격에 대비하기 위한 기준은 건축물의 EMP 방호설계 기준을 제시하는 전 자파 방호시설 설계기준 외에는 없는 실정이다. 즉 증가하는 최첨단 무기체계 및 전력지원체계 장비들을 EMP 공격으로부터 방호하기 위한 방호성능의 적용 기준 마련을 위한 법·제도의 적용과 이와 관련한 연구 등은 이루어지지 않고 있다. 이에 본 논문에서는 EMP 방호성능 기준과 법·제도 분석을 통해 군사시설 및 장비에 적용이 필요한 EMP 방호성능 기준 정립 및 법· 제도 개선 방안을 제시한다.
The application of 4th Industrial Revolution technologies in the defense sector is accelerating, leading to the rapid incor poration of information and communication technologies (ICT) into military systems. The biggest threat to these ICT-base d military systems is an electromagnetic pulse (EMP) attack, which can result from nuclear explosions or EMP bombs. No rth Korea’s ongoing nuclear advancements and EMP bomb capabilities pose a critical threat, necessitating South Korea’s p reparedness for such attacks to ensure the effective operation of its ICT-based military systems. Despite this urgency, the South Korean military currently lacks comprehensive standards for EMP protection, relying only on the design criteria for EMP protection facilities for buildings. This gap highlights the absence of sufficient legal and regulatory measures and the lack of focused research to develop EMP protection performance standards for safeguarding military systems. Therefore, t his paper aims to analyze existing EMP protection performance standards and relevant laws and regulations. It proposes i mprovements and establishes necessary standards to enhance the EMP resilience of military facilities and equipment.
4,000원
세계 인구의 급속한 고령화는 노인 인구의 신체적, 인지적, 사회적 쇠퇴를 동반하며 공중 보건 시스템에 중요한 도전을 제 기하고 있다. 이러한 문제를 해결하기 위한 기존 접근법은 신체 활동, 정신적 참여, 사회적 연결성의 중요성을 강조하지만, 이 동성 문제와 자원 제약으로 인해 제한적일 수 있다. 디지털피트니스 기술은 웨어러블 기기, 모바일 애플리케이션, 가상현실 플 랫폼, 인공지능 기반 피드백 시스템 등 혁신적인 솔루션을 통해 노인의 신체적, 정신적, 사회적 웰빙을 개선할 수 있는 잠재력 을 보여준다. 본 연구는 디지털피트니스 기술의 최신 동향을 분석하고, 효과적인 웰에이징을 위해 필요한 전략을 제시하였다. 기술 접근성을 향상시키기 위한 저렴한 기기 보급과 사용자 친화적인 인터페이스 개발, 개인화된 피트니스 프로그램의 필요 성, 노인의 지속적인 참여를 유도하는 사회적 상호작용 강화 및 게임화 요소 도입, 그리고 개인정보 보호와 윤리적 문제 해결 방안을 제시하였다. 이러한 요소들이 효과적으로 구현될 경우, 디지털피트니스 기술은 노인의 건강과 웰빙을 증진시키는 데 중요한 역할을 할 것으로 기대된다. 향후 연구와 정책 개발에서는 이러한 전략을 반영하여 디지털피트니스 기술의 활용을 극 대화하고, 노인의 전반적인 삶의 질을 향상시키는 데 기여할 수 있을 것이다.
The rapid aging of the global population poses significant challenges to public health systems, as it often correlates wit h various physical, cognitive, and social declines among the elderly. Traditional approaches to promoting healthy aging em phasize the importance of physical activity, mental engagement, and social connectivity. However, factors such as mobility issues and resource constraints can limit the accessibility and effectiveness of these approaches. Digital fitness technologie s, including wearable devices, mobile applications, virtual reality platforms, and AI-based feedback systems, present innova tive solutions with the potential to enhance the physical, cognitive, and social well-being of older adults. This study analy zes the latest trends in digital fitness technologies and proposes strategies for effective utilization in promoting well-aging. Specifically, it addresses the need for improved technology accessibility through affordable devices and user-friendly interf aces, the development of personalized fitness programs, strategies to enhance ongoing participation such as social interacti on and gamification, and solutions for data protection and ethical issues. Effective implementation of these strategies is ex pected to significantly improve the health and well-being of older adults. Future research and policy development should in corporate these elements to maximize the impact of digital fitness technologies and enhance the overall quality of life for t he elderly.
물리보안기업의 전략적 인적자원관리가 조직유효성 및 기업성과에 미치는 영향
한국융합보안학회 융합보안논문지 제24권 제3호 2024.09 pp.239-247
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
본 연구는 물리보안기업에 근무하는 보안담당자를 대상으로 전략적 인적자원관리가 조직유효성 및 기업성과에 미치 는 영향을 분석하였다. 이를 위해 물리보안관련 기업에 종사하는 130여 보안담당자를 대상으로 2024년 4월 15부터 5월 17일까지 설문조사를 수행하였다. 설문내용에서 변수를 “전략적 인적자원관리, 조직유효성, 기업성과”로 나누어 작성하 였다. 분석결과, 연구가설 중에서 “전략적 인적자원관리 ⇨ 조직유효성, 조직유효성 ⇨ 기업성과, 전략적 인적자원관리 ⇨ 기업성과”이 모두 채택되었다. 보안기업의 성과를 높이기 위해서는 조직유효성을 향상시켜야 하고, 이를 위해 기업 내 전략적 인적자원관리를 개선시키기 위한 노력이 유지되어야 할 것이다. 향후 전략적 인적자원관리를 향상시키기 위 해서는, 신입직원이 갖추어야할 직무기술에 관한 제반사항을 제시하고 현장에 투입되기 전 실무에 관한 훈련기회를 충 분히 제공해 주어야 한다
This study analyzed the impact of strategic human resource management on organizational effectiveness and corp orate performance targeting security personnel working in a physical security company. To this end, a survey was conducted from April 15 to May 17, 2024 targeting 130 security managers working in physical security-related com panies. In the survey, the variables were divided into “strategic human resource management, organizational effectiv eness, and corporate performance.” As a result of the analysis, among the research hypotheses, “Strategic human re source management ⇨ organizational effectiveness, organizational effectiveness ⇨ corporate performance, strategic h uman resource management ⇨ corporate performance” were all adopted. In order to increase the performance of sec urity companies, organizational effectiveness must be improved, and to this end, efforts must be maintained to impro ve strategic human resource management within the company. In order to improve strategic human resource manag ement in the future, it is necessary to present all the job skills that new employees must have and provide sufficien t training opportunities on the job before being put into the field.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.