Earticle

현재 위치 Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • pISSN
    1598-7329
  • 간기
    연5회
  • 수록기간
    2001 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 005 DDC 005
제24권 제4호 (28건)
No
1

JWT 토큰 서명 알고리즘 보안 성능에 대한 연구

이채은, 전상훈

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.3-10

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

웹 환경이 급속히 확장되면서 사용자들은 다양한 웹 서비스를 이용하고 있다. 인터넷 이용자가 늘어나면서 사용자 ID와 비밀 번호를 도용하는 등의 피싱 수법이 발생하고 있다. 안전한 환경을 제공하기 위해 보안 기술을 충분히 알고 적용해야 하며 이 를 위해 안전한 인증 방안이 필요하다. 본 연구에서는 HMAC, RSA와 같은 토큰 서명 알고리즘 중 HS256과 RS256을 사용한 웹 페이지 보안을 비교 분석한다. HS256 알고리즘은 빠르고 효율적이지만, 대칭 키를 관리하는 어려움이 있다. 반면, RS256은 공개키와 개인키를 사용하여 더 높은 보안성을 제공하지만, 키의 길이가 길어질수록 키 생성 및 암호화에 소요되는 시간이 증 가한다. 무차별 대입 공격에 대한 두 알고리즘의 보안 성능을 비교한 결과, RS256이 HS256에 비해 상대적으로 안전한 것으로 나타났다. 이 결과는 웹 보안을 위해 토큰 서명 알고리즘의 처리 성능과 보안 성능을 고려한 적절한 선택이 필요함을 보여준다. 이 연구가 웹 보안을 강화하고 사용자 인증 정보를 보호하기 위한 알고리즘 선택에 중요한 지침이 되기를 기대한다.

With the rapid expansion of the web environment, users are using various web services. As Internet users increase, phishing techniques such as stealing user IDs and passwords are occurring. In order to provide a safe environment, security technologies must be fully known and applied, and a secure authentication method is required for this. This study compares and analyzes web page security using token signing algorithms such as HMAC and RSA, specifically HS256 and RS256. The HS256 algorithm is fast and efficient but has difficulties in managing symmetric keys. In contrast, RS256 uses a public and private key, offering higher security, although longer key lengths increase the time required for key generation and encryption. Evaluation of the security performance of the two algorithms against brute force attacks show that RS256 is relatively safer than HS256. These results demonstrate the need for an appropriate selection of token signing algorithms, considering both processing performance and security performance, to ensure web security. We hope this study will be an important guideline for selecting algorithms to enhance web security and protect user authentication information.

2

악성메일 사고예방 프레임워크 연구: 사용자 행동 지원 중심

최영국, 권익현

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.11-24

※ 기관로그인 시 무료 이용이 가능합니다.

4,600원

악성 이메일 공격은 피싱(phishing), 스캠(scam), BEC(business email compromise), 사회공학(social engineering), 랜섬웨어 (ransomware) 등 다양한 사이버 위협과 연관되어 꾸준히 증가하고 있다. 기존의 악성메일 차단 기술은 진화하는 공격을 완벽 하게 방어하지 못하고 있으며, 사용자들은 여전히 취약한 환경에 노출되어 있다. 이러한 상황에서 사용자의 보안 인식 부족과 실수는 사고 발생 가능성을 더욱 높이는 요인으로 작용하고 있다. 이는 단순한 피해를 넘어 조직의 지속가능성(sustainability) 에도 중대한 영향을 미칠 수 있다. 본 연구는 이메일 보안에서 사용자가 마지막 방어선으로서 중요한 역할을 수행한다는 인식 아래, 악성메일을 보다 효과적으로 식별할 수 있는 전략을 제안한다. 특히 이메일 확인 과정에서 확장된 검사 정보와 가시성 을 제공함으로써 사용자의 악성메일 식별 능력을 향상시키는 방법을 탐구하였다. 이 과정에서 제로 트러스트(zero trust) 보안 모델을 도입하여, 모든 이메일을 잠재적 위협으로 간주하고 심층적인 검토 과정을 통해 악성메일 사고를 예방하는 체계를 구 현하고자 하였다. 아울러, 이러한 방법의 성공적인 도입과 보편화를 위해 이메일 검사 정보의 국제 표준화와 소프트웨어 안전 기준의 법제화를 제안하였다. 또한 사용자가 제로 트러스트 보안 개념을 내재화하고 일상적으로 보안 의식을 유지할 수 있도 록 교육 및 훈련 프로그램을 구성하여 ‘악성메일 사고예방 프레임워크’를 정의하고 체계화하였다. 향후 본 프레임워크의 완성 을 위해 실질적이고 구체적인 후속 연구를 진행할 계획이다. 이를 통해 사용자의 보안 인식을 제고하고, 보안을 하나의 문화 로 정착시킴으로써 더욱 안전한 인터넷 환경 조성에 기여할 수 있을 것으로 기대한다.

Malicious email attacks, including phishing, scams, BEC, social engineering, and ransomware, are increasing and pose significant risks to organizations. Existing email filtering technologies cannot fully defend against these evolving threats, and human errors combined with low security awareness increase the chances of incidents. This study proposes a strategy to enhance users’ ability to identify malicious emails by providing extended inspection data and visibility when interacting with emails. It incorporates a Zero Trust security model, treating all emails as potential threats to prevent incidents. We also advocate for the international standardization of email inspection information and the legal establishment of software safety standards. We refer to this approach as the ‘Malicious Email Incident Prevention Framework,’ which includes user education and training to internalize Zero Trust principles. Future research will focus on refining this framework to improve security awareness and foster a safer internet environment.

3

생성형 AI 기반 인사관리 시스템 사용 의도에 관한 연구

박정욱, 김광용

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.25-38

※ 기관로그인 시 무료 이용이 가능합니다.

4,600원

본 연구는 기존 인사담당자의 직관과 통제에 의한 폐쇄적 인사관리 한계를 극복하기 위한 대안으로 제시되고 있는 생성형 AI기반 인사관리시스템(Generative AI-based human resource management system: GAI-HRMS)의 사용 의도 에 미치는 영향요인에 대한 실증적 연구로써, 정보시스템 성공 모델과 기술 수용 모델을 기반으로 연구모형과 가설을 설정하고, 챗봇 등 생성형 AI 사용경험을 갖고 있으며, 인사관리 시스템을 사용한 경험이 있는 계층을 대상으로 설문조 사를 진행하였고, 유효설문 150부를 IBM SPSS 22.0를 활용한 실증분석 결과, 독립변수인 편리성, 보안성, 적합성, 접근 성, 가치성은 지각된 사용 용이성에 그리고, 편리성, 적합성, 일관성, 접근성, 가치성은 지각된 유용성에 긍정적인 영향 을 미쳤다. 매개변수인 지각된 사용 용이성과 지각된 유용성 모두 사용 의도에 긍정적인 영향을 미치는 것으로 나타났 다. 이 연구 결과는 담당자의 직관에 의한 판단 오류를 최소화함으로써 효율적인 인적자원 관리의 해법이 될 수 있다고 주장하는 GAI-HRMS 사용 의도에 관한 비교적 선행 연구로서 의의와 실무적 시사점을 제시하였다는데 의의가 있다.

This study is an empirical study on the factors affecting the intention to use the Generative AI-based human resource management system (GAI-HRMS), which is suggested as an alternative to overcoming the closed human management limitations by intuition and control of existing human resources managers. Based on the information system success model and technology acceptance model, research models and hypotheses were established, and a survey was conducted on those who have experience using Generative AI such as chatbots, and those who have used human resources management systems. As a result of empirical analysis using IBM SPSS 22.0 for 150 valid surveys, the independent variables convenience, security, suitability, accessibility, and value had a positive effect on perceived ease of use, and convenience, suitability, consistency, accessibility, and value had a positive effect on perceived usefulness. Both perceived ease of use and perceived usefulness, which are parameters, were found to have a positive effect on the intention to use. The results of this study are significant in that they presented significance and practical implications as a relatively previous study on the intention to use GAI-HRMS, which argues that it can be a solution to efficient human resource management by minimizing judgment errors based on the intuition of the person in charge.

4

4,000원

본 연구에서는 국내 건설업을 대상으로 IOT 보안기술을 기반으로 스마트 건설기술 활성화 방안에 대해 연구하였다, 연구를 위해 IOT 보안기술을 도입 추진 증인 건설기업의 스마트 기술 도입에 따른 요인과 수용의도 그리고 흡수성향 에 관한 연구결과를 제시하면 다음과 같다. IOT 보안기술 기반 스마트 건설기술 수용의도가 높아지면 스마트 건설의 활성화에 더 긍정적인 영향을 미치는가는 것을 알 수가 있다. 따라서 IOT 보안기술 도입을 통한 스마트 건설 활성화를 위해서 건설기업 내 구성원의 흡수역량을 높이는 정책이나 활동들로 필요하겠지만 이러한 노력과 함께 스마트 건설(도 로)기술 대한 만족도를 높임으로써 스마트 건설기술 활성화에 더 높은 효과를 거둘 수 있을 것으로 사료된다.

In this study, we studied ways to revitalize smart construction through IOT complementary technology in the domestic construction industry. For the study, the results of the study on the factors, acceptance intention, and adoption propensity of witness construction companies for the introduction of IOT complementary technology were investigated. It is presented as follows. It can be seen that as the propensity to adopt smart construction increases through the introduction of IOT complementary technology, it has a more positive impact on the activation of smart construction. Recently, it has been empirically confirmed that smart construction technology plays a very important role in securing competitiveness and growth of construction companies.

5

익명성을 보장하는 IoT 기반 헬스케어 사용자 인증 프로토콜의 취약점 분석

성재현, 이학준, 최윤성

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.49-58

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

인터넷의 발전으로 PC, 모바일을 넘어 다양한 사물과 통신하는 IoT의 시대에 이르렀다. 특히 의료 서비스에서의 활용은 웨 어러블 기기 시장의 성장과 맞물려 심박수, 운동량, 수면 패턴과 같은 다양한 건강정보를 쉽게 실시간으로 수집하고 의사는 이를 활용해 환자의 정보를 분석하여 진료와 처방하고 있다. 이 과정에서 통신 간의 환자의 개인정보와 수집한 생체 정보가 노출되지 않도록 하는 통신의 보안성 또한 중요하게 관리해야 하는 부분이 되었다. 그중 IoT 의료 시스템의 보안성을 위한 프 로토콜을 Masud 등이 제안하였다. 이후 Chen, Chien-Ming 등은 Masud 등이 제안한 프로토콜에 다양한 취약점이 있음을 확 인하고 중복된 매개 변수를 삭제하고 통신을 경량화하여 향상된 경량화 IoT 프로토콜을 제안하였다. 본 논문에서는 Chen, Chien-Ming 등이 제안한 프로토콜의 동작 과정과 취약점을 분석하여, Chen, Chien-Ming 등이 제안한 프로토콜이 Offline Password Guessing Attack, Lack of Perfect Forward Secrecy, Bit Mismatch, User Specific Error at multi User, Weak Anonymity at Update에 취약하다는 것을 밝혔다.

With the development of the Internet, we have reached the era of IoT that communicates with various things beyond P Cs and mobiles. In particular, its use in medical services,ㄴㄴ in line with the growth of the wearable device market, easil y collects various health information such as heart rate, exercise, and sleep patterns in real time, and doctors use it to ana lyze the patient's information and prescribe it for treatment. In this process, the security of communication that prevents t he patient's personal information and collected biometric information between communications has also become an importa nt part to be managed. Among them, Masud et al. proposed a protocol for the security of the IoT medical system. Since then, Chen Chien-Ming et al. have confirmed that there are various vulnerabilities in the protocol proposed by Masud et a l., and proposed an improved lightweight IoT protocol by deleting duplicate parameters and reducing communication. In thi s paper, by analyzing the operation process and vulnerabilities of the protocol proposed by Chen Chien-Ming et al., it was revealed that the protocol proposed by Chen Chien-Ming et al. is vulnerable to Offline Password Guessing Attack, Lack of Perfect Forward Secrecy, Bit Mismatch, User Specific Error at Multi User, and Weak Anonymity at Update.

6

양자 네트워크 시뮬레이터 분석

김현철

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.59-66

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

양자암호통신 시장의 신속한 도입과 확대를 위해서는 전용 링크와 네트워크로 구성된 양자암호 통신망을 구축하는 것을 넘어, 더 광범위한 인프라와 서비스 모델이 필요하다. 현재 단계에서는 실제 양자 통신망을 구축하고 이를 실질적으로 활용하는 연구 가 활발히 이루어지고 있지만, 초기 비용이 매우 높다는 점에서 큰 제약이 있다. 따라서 양자 통신망의 구성 및 활용연구를 효과 적으로 수행하기 위해서는 QKDNetSim, NetSquid, 그리고 SeQUeNCe와 같은 양자암호 통신망 시뮬레이션 툴에 대한 기본적인 조사와 활용 방안의 연구가 필수적이다. 본 논문에서는 오픈소스 양자암호 통신망 시뮬레이터의 요구사항과 각 툴의 특징을 체 계적으로 분석하였다. 이를 통해 시뮬레이터들이 제공하는 기능, 장점 및 단점을 비교하고, 이들 시뮬레이터를 활용하여 양자 통 신망의 성능을 극대화하고, 보다 안전하고 효율적인 양자암호통신 솔루션을 개발하는 데 필요한 통찰력을 제공하고자 한다.

To rapidly introduce and expand the quantum cryptography market, a broader infrastructure and service model are needed beyond constructing a quantum cryptography communication network consisting of dedicated links. Currently, research is actively being conducted to construct an actual quantum communication network and utilize it effectively, but a major limitation is the high initial cost. Therefore, to effectively research the configuration and utilization of quantum communication networks, a basic investigation of simulation tools like QKDNetSim, NetSquid, and SeQUeNCe is essential, along with a study of their utilization methods. In this paper, we systematically analyze the requirements of open-source quantum cryptography communication network simulators and the features of each tool. Through this analysis, we compare the functions, advantages, and disadvantages offered by the simulators. We also provide insights necessary to maximize the performance of quantum communication networks and to develop more secure and efficient quantum cryptography communication solutions using these simulators.

7

금융회사 제로트러스트 모델 적용방안에 대한 연구

김도형

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.67-75

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 금융당국에서는 나날이 발전하는 AI 기술 및 클라우드 기술을 활용하려 하는 금융회사들의 기대에 부응하고자 망분 리 개선 로드맵을 발표했다. 2024년 8월 발표한 망분리 개선 로드맵에는 망분리 된 금융회사 내부망에서 외부 AI 기술 및 외 부 SaaS형 서비스를 좀 더 확장하여 활용할 수 있도록 규제 샌드박스(혁신금융서비스)를 통해 허용해 주었고, 향후에는 법제 화하여 규제 샌드박스 없이 활용할 수 있게 할 계획이다. 이에 금융당국에서 강조하는 부분이 원칙중심-자율보안-책임강화에 기반한 보안대책이다. 각 금융회사는 자체적으로 보안대책을 수립하여 적용해야 되고, 사고 발생시에는 큰 책임을 져야 한다. 이에 대한 대응으로 제로트러스트 모델 도입이 필요하다. 본 연구에서는 금번 망분리 개선 로드맵에 대해 살펴보고, 이에 대 응하기 위해 금융회사를 위한 제로트러스트 모델을 제시한다.

Recently, the financial authorities announced a roadmap for improving network separation to meet the expectations of financial companies that want to use AI technology and cloud technology that are developing every day. In the network separation improvement roadmap announced in August 2024, the regulatory sandbox (Innovative financial service) allowed the expansion and use of external AI technology and external SaaS-type services in the internal network of financial companies that are separated from the network, and in the future, it is planned to be legislated so that it can be used without a regulatory sandbox. Accordingly, the part emphasized by the financial authorities is a security measure based on principle-based-autonomous security-responsibility reinforcement. Each financial company must establish and apply its own security measures, and in the event of an accident, it must take great responsibility. In response to this, it is necessary to introduce a zero-trust model. In this study, we look at this roadmap for improving network separation, and to respond to this, we propose a zero-trust model for financial companies.

8

과학기술분야 연구인력의 특성과 보안정책 준수의지에 관한 연구

김은성, 김범준, 정유한

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.77-85

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 연구에서는 과학기술분야에서 연구개발 활동을 수행하고 있는 연구인력들을 대상으로 연구인력의 특성(프로젝트 지향성, 기술사업화지향성 및 연구자율성)과 보안정책 준수의지간의 관계를 규명해 보고, 이를 통해 향후 연구인력의 특성을 고려한 연구보안 정책 설계·집행·평가 등에 따른 학문적 의의와 정책적 시사점 등을 논의해 보고자 수행되었다. 분석 결과, 본 연구에서 제시한 연구인력의 특성 모두 보안정책 준수의지에 긍정적인 영향을 주는 것으로 확인되었으 며, 특히 기술사업화지향성에 대한 연구자율성의 조절효과는 유의적인 부(-)의 관계가 있음을 확인해 볼 수 있었다. 이 러한 결과는 연구보안 정책 수립에 있어 연구인력의 특성을 고려할 필요가 있으며, 특히 일반 연구개발 과제 뿐만 아니 라, 연구개발 성과의 이전 및 사업화 과정에서도 적절한 연구보안 정책이 마련될 필요가 있다는 점을 확인했다는 점에 서 그 의미가 크다.

This study was conducted to confirm the relationship between the characteristics of researchers in the field of sc ience and technology (project orientation, technology commercialization orientation, research autonomy) and their will ingness to comply with security policies. The analysis results showed that all of the characteristics of researchers p resented in this study had a positive effect on their willingness to comply with security policies. In addition, the mo derating effect of research autonomy on technology commercialization orientation was confirmed to have a significan t negative relationship. These results are significant in that they confirm that the characteristics of researchers need to be considered when establishing research security policies, and in particular, that research security policies should be applied not only to general research and development tasks but also to the transfer and commercialization of rese arch and development results.

9

4,200원

전기차의 확산에 더불어 전기차 충전을 지원하는 전기차 충전 인프라도 증가하였다. 특히, 전기차와 전기차 충전기가 통신하 는 V2G(Vehicle-to-Grid)의 등장으로 충전 인프라는 더 많은 서비스를 제공하였다. 하지만, 이러한 발전은 전기차 충전 인프라 공격 벡터를 증가시켰다. 이에 대응하기 위해 V2G 통신 대상으로 위협을 식별하는 연구는 존재하나 이러한 위협을 입증하고 대 응책을 제시하진 않았다. 따라서 본 연구에서는 V2G 통신의 잠재적 위협을 파악하고 V2G 통신 시뮬레이터 환경 내에서 이러한 위협을 실증한다. 실증한 위협은 전기차와 전기차 충전기 간의 세션 형성에 사용되는 SLAC(Signal Level Attenuation Characterization)과 SDP(SECC Discovery Protococol) 프로토콜의 인증 미흡과 관련된 취약점으로 인해 사용자의 데이터를 스니 핑하고 변조하는 중간자 공격이다. 이러한 위협을 완화하기 위해 인증 토큰을 활용한 인증 방법을 제안한다. 제안한 인증 방법은 사용자가 신뢰 되지 않은 대상과 연결되는 것을 방지할 수 있으며, 이는 중간자 공격에 대응하기에 효과적이다.

As electric vehicles (EVs) become more widespread, EV charging infrastructure has expanded accordingly. The introduction of Vehicle-to-Grid (V2G) communication, which enables interaction between EVs and chargers, has enhanced the functionality of this infrastructure but also increased potential attack vectors. While existing studies identify threats to V2G communication, they often lack demonstration and countermeasures. This study addresses these gaps by identifying and demonstrating vulnerabilities in a V2G communication simulator. Specifically, weaknesses in the SLAC (Signal Level Attenuation Characterization) and SDP (SECC Discovery Protocol) protocols, which establish sessions between EVs and chargers, are exploited by man-in-the-middle (MITM) attacks. These vulnerabilities stem from inadequate authentication, allowing attackers to intercept and modify user data. To mitigate this, we propose an authentication method using tokens to prevent untrusted connections, effectively countering MITM attacks.

10

4,000원

본 연구는 글로벌 기업의 한국 지사가 정보보호 관리체계(Information Security Management System) 인증을 성공적으로 취 득하기 위한 성공 요인을 파악하고자 하였다. 기존 연구들은 특정 지역이나 조직 유형에 제한되었거나 한국의 법적 의무화된 환 경을 충분히 반영하지 못하는 한계가 있었다. 이를 극복하기 위해, 본 연구는 글로벌 본사와 지사 간의 협력 문제를 중심으로 다 양한 이해관계자의 관점을 통합하였다. 수정된 델파이 기법과 AHP(Analytic Hierarchy Process) 기법을 활용하여 성공 요인을 도출하고 상대적 중요도를 정량적으로 평가하였다. 연구 결과, '조직'이 가장 중요한 상위 요인으로 나타났으며, 특히 '경영진의 지원'은 전체 하위 요인 중 최우선 순위로 도출되었다. 이는 경영진의 적극적인 지원과 조직 차원의 협력이 글로벌 기업 한국 지 사의 ISMS 인증 취득에 핵심적임을 시사한다. 이러한 결과를 바탕으로 글로벌 기업의 한국 지사가 ISMS 인증을 효과적으로 취 득하고 유지하기 위한 구체적인 전략과 시사점을 제시하였다.

This study aims to identify the success factors for the Korean subsidiary of a global company in successfully obtaining Information Security Management System (ISMS) certification. Prior research often focused on the effects of ISMS certification or analyzed success factors based on ISO 27001 in voluntary environments, lacking consideration of Korea's unique legal requirement for ISMS certification in companies exceeding a certain size. Addressing this gap, the study centers on the collaboration between the global headquarters and the Korean subsidiary, integrating perspectives from various stakeholders, including employees, consultants, and ISMS auditors. Utilizing modified Delphi and Analytic Hierarchy Process (AHP) methodologies, the research identifies and quantitatively evaluates the relative importance of success factors. The findings indicate that the higher-order factor 'organization' is most critical, with the sub-factor 'top management support' ranking as the top priority. This emphasizes the essential role of proactive executive backing and organizational cooperation in the ISMS certification success of the Korean subsidiary. Based on these results, the study offers specific strategies and insights for global companies to effectively obtain and maintain ISMS certification in Korea.

11

임베딩 모델을 활용한 텍스트 분류 실험 연구

정종균, 강한훈, 장진희, 신용태

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.109-116

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 논문에서는 텍스트 분류 작업에서 TF-IDF(Term Frequency-Inverse Document Frequency)와 같은 희소 벡터(sparse vector)와 임베딩 모델을 통해 계산하는 밀집 벡터(dense vector)의 성능 차이를 비교하기 위해 실험을 수행한다. 과거에는 SVM, RandomForest와 같은 전통적인 머신 러닝 알고리즘에 TF-IDF 기반의 희소 벡터를 주로 사용하였으나, 최근에는 임베딩 모델의 발전으로 문장의 의미적 이해의 수준이 높아져 도메인별 문제 해결에 많이 활용되어 오고 있다. 본 논문에서는 임베딩 모델을 활 용하여 밀집 벡터 값을 계산하고, 이를 특징 값으로 하여 전통적인 머신러닝 알고리즘에 적용하여 실험을 수행하였다. 실험 데이 터 셋으로는 이메일 스팸/비스팸 데이터셋을 사용하였고, 5가지의 임베딩 모델과 4가지 분류 알고리즘으로 10 폴드 교차 검증 (10-fold cross validation)으로 검증하였다. 실험 결과에서 SVM에 희소 벡터 값을 사용했을 때 보다, SVM에 밀집 벡터 값을 사 용했을 때, F-Score 기준으로 2.6%의 향상이 있었다. 이로써 텍스트 분류에 있어 임베딩 모델을 활용한 밀집 벡터가 효과가 있 음을 알아냈다.

This paper presents an experiment comparing the performance of sparse vectors, such as those based on Term Frequency-Inverse Document Frequency (TF-IDF), with dense vectors computed through embedding models in text classification tasks. Traditionally, sparse vectors using TF-IDF have been commonly applied in conventional machine learning algorithms such as Support Vector Machines (SVM) and Random Forest. However, with the recent advancements in embedding models, the level of semantic understanding of sentences has significantly improved, and these models have been increasingly employed for solving domain-specific problems. In this study, we calculate dense vector representations using embedding models and apply them as feature values to traditional machine learning algorithms. The experiment was conducted using a spam/non-spam email dataset, and we validated the models through 10-fold cross-validation, utilizing five embedding models and four classification algorithms. The experimental results demonstrate a 2.6% improvement in the F-score when applying dense vectors with SVM, compared to using sparse vectors. This confirms the effectiveness of dense vectors generated by embedding models in text classification tasks.

12

제로트러스트 기반 보안관제 체크리스트 개발

이지원, 이재호, 백남균

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.117-125

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

고도화된 정보통신기술 환경에서 내외부망의 경계가 모호해진 문제를 해결하기 위한 방안으로, 본 논문은 제로트러스트 보 안 모델의 필요성을 강조한다. 전통적인 경계 기반 보안 모델의 한계를 극복하고자 제로트러스트 보안 전략을 기반으로 체계 적인 보안 관제 체크리스트를 개발하여 조직의 보안 시스템에 통합, 전반적인 보안 구조를 개선한다. 이 체크리스트는 모든 통신의 보안 검증을 요구하고, 네트워크 내 보안을 강화하는 것을 목표로 하며, 조직이 미래 지향적인 사이버 보안 전략을 수 립하는 데 필수적인 기반을 제공하고, 실제 보안 환경에 적용될 때 보안 강화와 위협 최소화에 크게 기여할 것으로 기대된다.

To address the problem of blurred internal and external network boundaries in an advanced ICT environment, this paper emphasizes the necessity of the zero-trust security model. In an effort to overcome the limitations of traditional boundary-based security models, it develops a systematic security management checklist based on zero-trust security strategies, integrating it into the organization's security system to improve the overall security architecture. This checklist demands security verification for all communications and aims to strengthen network security, providing a crucial foundation for organizations to establish future-oriented cyber security strategies. It is expected to significantly contribute to enhancing security and minimizing threats when applied in actual security environments..

13

5,500원

최근 대학 내 연구환경에서 연구산출물 유출 사건이 증가함에 따라 연구보안에 대한 중요성과 내부 위협에 대한 인식 강화 의 필요성이 부각되고 있다. 본 연구는 대학 내 연구자들의 연구보안준수의도에 영향을 미치는 위험인식, 자기통제력, 조직결 속력의 상관관계와 인과관계를 분석하기 위해 혼합 연구 방법론을 채택하여 연구를 진행하였다. 첫째, 양적 연구에서 A 대학 교 공학계열 연구자 103명을 대상으로 한 설문조사와 다중회귀분석을 진행한 결과, 조직결속력은 긍정적인 영향을 미쳤으나, 자기통제력은 부정적인 영향을 미쳤고, 위험인식은 유의한 영향을 미치지 않았다. 둘째, 질적 연구에서는 표적집단면접법을 활 용하여 기각된 가설에 대한 인터뷰를 진행하였으며, 그 결과 보안 피로감, 자율성 중시, 보안 규칙 경시 등이 기각의 주요 원 인으로 도출되었다. 최종적으로 본 연구의 결과는 기존 정보보호와 차별되는 학문적 및 실무적 함의를 제공하며, 특히 조직결 속력을 강화하고 대학 내 연구자의 자율성을 유지하는 효과적인 연구보안 문화 구축의 필요성을 시사하였다.

With the rise in research output leakage in universities, the need for enhanced research security and internal threat awareness has become critical. This research analyzes the relationships and causal effects of risk perception, self-control, and organizational commitment on researchers' intentions to comply with research security policies using a mixed-methods approach. A survey of 103 engineering researchers at University A, followed by multiple regression analysis, found that organizational commitment positively influenced compliance intentions, while self-control had a negative effect, and risk perception was not significant. Focus group interviews revealed security fatigue, autonomy emphasis, and rule disregard as key factors. The research highlights the importance of reinforcing organizational commitment while respecting researcher autonomy to build an effective research security culture.

14

4,000원

4차 산업혁명(4IR; Fourth Industrial Revolution) 시대 기존의 정보통신기술을 바탕으로 Cloud Computing, Bic Data, Smart Platform 등 급변하는 지식정보사회에서 보안 위협의 형태도 사회공학적 기법 등을 활용한 지능적 형태로 발전하 고 있다. 보안 위협은 정보에 대한 침해, 정보 시스템의 지속적 장애 등으로 개인, 기업, 사회 더 나아가 국가로 확장되는 심각한 문제로 대두되면서 이를 대응하기 위한 근본적 대책 마련이 시급한 실정이다. 이러한 보안 위협을 대응하기 위한 기술적 접근으로 정보보안 시스템의 구축, 보안 관제, 침해사고 분석 등이 있고, 사회적 접근으로 정보보호를 위한 전문 인력양성을 통한 글로벌 경쟁력을 확보할 필요가 있다. 따라서 본 연구에서는 4차 산업혁명시대 정보보안의 중요성에 대 한 대학의 보안 전문 인력양성을 위한 이론 및 실무적 전공학습 교육과정 개선방안에 대하여 제안한다.

In the era of the Fourth Industrial Revolution (4IR), in the rapidly changing knowledge information society with cloud c omputing, big data, and smart platforms based on existing information and communication technology, security threats are also developing in an intelligent form using social engineering technology. Security threats, such as information infringeme nt and continuous failure of information systems, have emerged as serious problems that affect individuals, companies, soc iety, and even nations, and fundamental countermeasures to deal with them are urgently needed. Technical approaches to deal with such security threats include the construction of information security systems, security control, and infringement incident analysis, and it is necessary to secure global competitiveness through the training of professional human resource s for information protection through a social approach. Therefore, this study proposes theoretical and practical major learni ng curriculum for training security professionals at universities in response to the importance of information security in th e era of the Fourth Industrial Revolution.

15

QR Code와 BLE 기술을 활용한 배터리 이력 조회 서비스 구현

오다은, 이준형, 이동휘

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.155-161

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

전 세계적으로 에너지 전환이 이루어지고 있는 가운데, 배터리의 효율적인 관리를 위해 배터리 정보 전송 기법들이 연구되고 있다. 배터리 정보를 전송하기 위한 BLE(Bluetooth Low Energy) 기술은 저전력 소비와 실시간 데이터 전송 의 장점을 제공하고 이를 통해 배터리의 성능 및 상태 모니터링이 가능하다. 하지만 현재의 정보 전송 방법의 경우 디 바이스의 정보를 노출시키며 사용자 조작에 의한 연결로 인해 비인가 접근이 발생할 수 있다. 따라서 본 논문에서는 이 러한 문제를 해결하기 위해 QR Code와 BLE 통신 기술을 활용한 데이터 검증 프로세스를 도입하여 보다 안전한 전송 기법을 제안한다.

Battery information transmission techniques are being studied for efficient management of batteries amid energy conversion around the world. Bluetooth low energy (BLE) technology for transmitting battery information provides the advantages of low power consumption and real-time data transmission, enabling battery performance and status monitoring. However, current information transmission methods expose device information, and unauthorized access may occur due to connection by user manipulation. Therefore, in order to solve this problem, this paper proposes a safer transmission technique by introducing a data verification process using QR Code and BLE communication technology.

16

SBT(SoulBound Token)의 지갑 주소 변경 방법에 대한 연구

박형우, 정승욱

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.163-169

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 논문에서는 SBT(SoulBound Token)의 신원 인증 및 관리 문제를 해결하기 위한 새로운 방법을 제안한다. SBT는 특정 지갑 소유자의 신원을 나타내며 전송과 판매가 불가능하다. 그러나 개인 키 분실 위험, 해킹으로 인한 보안 취약 성, 주소 변경 시의 비효율성 등의 문제점이 존재한다. 이를 해결하기 위해 본 논문은 기존의 (TokenID, 사용자 주소) 매핑에 (사용자 주소, TokenID) 매핑을 추가하고, 효율적인 주소 변경을 위한 changeKey 함수를 제안한다. 이 방법은 연산 효율성을 높이고 대규모 SBT 발행 환경에서 블록체인 네트워크의 부담을 줄일 수 있다. 다만, 저장 비용과 가스 비 증가라는 trade-off가 있어 시스템 규모와 요구사항에 따라 적용을 고려해야 한다. 본 연구는 SBT 관리의 효율성과 확장성 향상 가능성을 보여준다.

This paper proposes a new method to address identity authentication and management issues of SBT (SoulBound Token). SBT represent the identity of specific wallet owners and cannot be transferred or sold. However, issues exi st such as the risk of private key loss, security vulnerabilities due to hacking, and inefficiency during address chang es. To resolve these, this paper suggests adding a (user address, TokenID) mapping to the existing (TokenID, user address) mapping, and proposes a changeKey function for efficient address changes. This method improves computa tional efficiency and can reduce the burden on blockchain networks in large-scale SBT issuance environments. How ever, it involves a trade-off of increased storage costs and gas fees, so its application should be considered based o n system scale and requirements. This research demonstrates the potential for significantly improving the efficiency and scalability of SBT management.

17

4,000원

현대 사회에서 배터리는 전기자동차, 공유형 모빌리티, 모바일 기기 및 다양한 IoT 기기에 필수적인 요소로 자리 잡고 있다. 이러한 배터리의 성능, 안정성 및 수명 정보를 기록하고 관리하는 배터리 이력 시스템은 중요한 역할을 한다. 하지만 이러한 배터리 정보는 민감한 데이터로, 무단 접근이나 변조로부터 보호할 필요성이 있다. 따라서 데이터 전송 시 안전한 암호화 기술을 선택하는 것이 필수적이다. 본 논문에서는 배터리 이력 시스템에 서의 데이터 교환 시 AES, RSA, Salsa20, ChaCha20 블록 암호의 적합성을 비교하고, 각 기술의 성능과 보안성 을 분석한다.

In modern society, batteries are becoming an essential element in electric vehicles, shared mobility, mobile devices, and various IoT devices. Battery history systems that record and manage information on the performance, stability, and lifesp an of these batteries play an important role. However, such battery information is sensitive data and needs to be protecte d from unauthorized access or tampering. Therefore, it is essential to select a secure encryption technology when transmi tting data. In this paper, we compare the suitability of the AES, RSA, Salsa20, and ChaCha20 block ciphers when exchan ging data in the battery history system and analyze the performance and security of each technology.

18

4,000원

본 연구에서 탄도 미사일(로켓)과 드론을 분류하는 문제에 대해서 다루었다. 효율적인 방공작전을 위하여 미사일과 드론에 따라서 조치해야하는 상황이 다르기 때문에 미사일과 드론을 분류하는 문제는 중요하다. 우리는 머신러닝 모델 중에 서포트 벡터 모델을 이용하여 각 비행 특성을 고려하여 미사일 또는 드론의 분류 방법을 제안하였다. 미사일과 드론 데이터를 수집하 기 위해서 오픈 미사일 시뮬레이터실험과 실제 드론 비행을 실시하여 직접 데이터를 구축하였다. 실험결과는 서포트벡터 머신 을 통해서 미사일과 드론에 대하여 100% 정확도로 분류 가능한 것을 볼 수가 있었다.

This study addresses the problem of classifying ballistic missiles (rockets) and drones. The classification of missiles an d drones is important because different actions need to be taken for effective air defense operations depending on whether the object is a missile or a drone. We propose a method for classifying missiles and drones by considering their flight cha racteristics using a support vector machine (SVM) model. To collect missile and drone data, we constructed a dataset thro ugh open missile simulator experiments and actual drone flights. The experimental results show that the support vector m achine can classify missiles and drones with 100% accuracy.

19

4,000원

오늘날 우리 사회는 포털사이트 및 모바일 지도를 이용한 편리한 위치정보 서비스를 제공받고 있다. 위성 및 항공사진을 통해 관심 있는 장소를 확인할 수도 있고 해당 시설의 정보를 제공받거나 해당 장소로 이동할 수 있는 길 찾기 서비스도 제공 받을 수 있다. 하지만 이러한 편리한 서비스가 제공하는 정보 중에는 노출이 되면 안 되는 보안이 필요한 정보도 포함되어 있 다. 대표적으로 국가안보와 국민 생활에 영향을 주는 국가중요시설 정보가 있으며 포털사이트 지도 및 모바일 지도, 내비게이 션 등 수많은 인터넷 지도에는 이러한 정보가 노출되는 사례가 빈번히 발생 되고 있다. 이러한 정보노출은 적대세력의 테러 및 도발 시 표적정보로 활용될 소지가 있기 때문에 그 심각성은 적지 않다고 할 수 있다. 따라서 본 논문은 국가중요시설이 포털사이트 지도상에 노출됐는지를 확인하기 위해 국가중요시설 중 군사시설 및 기지를 대상으로 위치노출을 문제를 분석하 였다. 위성 및 항공사진에 의한 국가중요시설의 위치노출 문제는 사회적으로 인식하여 대응 중에 있기 때문에 군사시설 및 기 지 내부공간에 위치한 각종 시설정보의 포털사이트 지도상 노출실태 분석을 통해 대응방안을 모색하였다.

In today’s world, society enjoys location information services conveniently provided on portal sites and mobile maps. Pl aces of interest can be checked with satellite and aerial images, and it is also possible to receive information about facilitie s or directions to get to the facilities. Some of the information these convenient services offer, however, contains the infor mation that should not be exposed and needs to be secure. A good example is information on national critical facilities, wh ich have an impact on national security and people’s lives, and such information is often exposed on many online maps, su ch as portal site maps, mobile maps, and navigation maps. This exposure is quite serious, because it can be used by hostil e forces as target information for terrorism and provocation. In this context, this study analyzes the problem of the expose d locations of military installations and bases among national critical facilities to examine whether they are exposed on por tal site maps. Since the problem of the exposed locations of national critical facilities by satellite and aerial images is bein g recognized and addressed socially, this study explores countermeasures by analyzing the status of various facilities locat ed inside military installations and bases on portal site maps.

20

미래 전장에서 군사작전 우세를 위한 우주사이버 보안 전략

민병기, 하대현, 엄정호

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.195-202

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

미래전과 우주사이버 보안은 뉴 스페이스 시대를 앞두고 변화하는 안보 환경에서 중요한 도전과제이다. 한국군은 전 통적인 전쟁 개념과 양상을 넘어 제4차 산업혁명시대의 첨단 ICT 기술을 바탕으로 진화하고 있는 전쟁 양상과 우주와 사이버공간의 결합으로 발생하는 우주사이버 위협에 대한 대응 방안을 동시에 마련해야 한다. 우주개발 과정에서 국가 간 군사적 활용을 둘러싼 경쟁이 치열해지고 있고, 민간기업의 참여가 증가하면서 우주자산에 대한 사이버공격의 가능 성이 높아지는 것도 현실이다. 따라서, 미래 전장에서 군사작전 우세를 확보하기 위한 우주사이버 보안 전략으로는 전 문 조직 및 인력의 확보, 제도와 정책 마련, 첨단 보안 기술의 개발 등을 들 수 있다. 미래 전장에서는 우주사이버 공간 을 누가 먼저 선점하느냐에 따라 전쟁의 승패가 좌우된다.

Future warfare and space-cyber security present critical challenges in the evolving security environment of the N ew Space era. The Republic of Korea Armed Forces must formulate countermeasures to address space-cyber threat s arising from the fusion of evolving warfare paradigms—driven by advanced ICT of the Fourth Industrial Revoluti on—with space and cyberspace. The intensifying competition among nations for military applications in space develo pment, coupled with the increasing participation of private companies, raises the likelihood of cyber attacks on space assets. Therefore, Space-cyber security strategies to secure military operational superiority in the future battlefield i nclude securing specialized organizations and experts, establishing systems and policies, and developing advanced se curity technologies. In the future battlefield, whoever first takes over space cyberspace can determine the victory of the war.

21

육군 부사관 선발 다양성에 관한 고찰

정재극

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.203-209

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

육군은 24년 후반기 부사관 선발 시 부터 필기평가를 실시하지 않는다. 부사관 선발 시 기본적인 지적능력을 평가할 방법 이 사라지게 되어 우수한 부사관 선발에 제한이 되고 있다. 병 봉급 200만 원 인상의 여파로 군 간부 전체적으로 지원율 감소 와 조기 전역으로 전력의 공백이 생길 수 있는 상황이 발생하고 있다. 국방을 책임지고 있는 부서에서도 예산과 법률적 검토 를 통해서 이루어져할 부분이라 대안을 제시하지 못하고 결국 지원자 확보 차원에서 필기평가를 시행하지 않는 방식을 선택 하였다. 부사관 지원율 하락의 심각성을 인식하고 우수한 자원을 확보하기 위한 다양한 방안을 제시하여 정책적으로 반영될 수 있도록 고찰해보고자 한다.

The Army will no longer conduct written evaluations when selecting NCOs in the second half of 2024. There is no wa y to evaluate basic intellectual ability when selecting non-commissioned officers, which limits the selection of excellent no n-commissioned officers. As a result of the 2 million won increase in military pay, there is a situation in which military o fficers may have a military vacuum due to a decrease in support rates and early discharge. The department in charge of national defense was unable to suggest an alternative as it was something that had to be done through budgetary and leg al review, and ultimately chose not to conduct a written evaluation to secure applicants. Recognizing the seriousness of th e decline in non-commissioned officer application rates, we would like to consider proposing various measures to secure e xcellent resources so that they can be reflected in policy.

22

사이버 무기 획득 프로세스 고찰 및 개발비용 도출 연구

소정기, 신규용, 김용철, 길총경

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.211-220

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 첨단 무기체계에서 소프트웨어(SW)의 비중이 비약적으로 증가하고 있지만, 기존의 하드웨어 중심의 무기 획득 프로 세스는 소프트웨어(SW) 환경변화를 충분히 반영하지 못하고 있다. 특히, 사이버 무기의 경우는 소프트웨어(SW)의 비중이 매 우 높기 때문에 기존의 하드웨어 중심의 무기체계 도입에 활용되던 폭포수 모델을 적용하기에는 한계가 있다. 이러한 문제를 해결하기 위해 본 논문은 美국방부의 사이버 무기 획득 프로세스에 대해 고찰하고, 나아가 WannaCry와 같은 랜섬웨어 유형 의 사이버 무기에 대해 애자일 모델을 적용한 개발 비용 산정 방안을 제시한다. 본 논문의 연구결과는 향후 사이버 무기체계 획득을 위한 합리적인 의사결정을 지원하는 자료로 활용될 수 있을 것으로 판단된다.

Although the proportion of software (SW) in advanced weapon systems has increased dramatically in recent years, the existing hardware-centric weapon acquisition procedures have not adequately reflected the software-centric environmental changes in weapon systems. Particularly in the case of cyber weapons, where the proportion of software (SW) is exceptionally high, there are limitations to applying the traditional Waterfall model used in the acquisition of conventional weapon systems. To address these issues, this paper examines the U.S. Department of Defense's cyber weapon acquisition process and further proposes a method for estimating development costs using an Agile model for cyber weapons, such as cyber weapons in the form of ransomware like WannaCry. The findings of this paper are expected to serve as valuable resources for supporting rational decision-making in the future acquisition of cyber weapon systems.

23

보안 실시간 운영체제 커널의 호환성 및 적용성 확대를 위한 플랫폼 설계

성화은, 김현지, 서경덕

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.221-230

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

실시간 운영체제(Real-Time Operating System, 이하 RTOS)는 특정 작업을 정해진 시간 내에 처리하는 적시성을 보장하 기 위해 개발된 운영체제이다. 네트워크와 사물인터넷의 확산으로 임베디드 시스템 또한 해커의 타겟이 되었다. 이에 따라 안 전성 및 보안성이 강화된 RTOS가 개발되고 있으며, 그간 외산 RTOS 의존성이 높았던 국내에서도 안전성 및 보안성이 강화 된 국산 기술의 RTOS 개발이 진행되었다. 본 논문에서는 안전성 및 보안성이 강화된 국내 기술의 RTOS 중, 무기체계를 대 상으로 개발된 ‘보안 RTOS 커널’ 기술의 호환성 및 적용성 확대를 통해 응용 프로그래머의 사용성을 증대시킬 수 있는 플랫 폼 설계 방안을 제안한다. 설계 기준은 ‘보안 RTOS 커널’이 적용될 수 있는 국방 무기체계에서 범용적으로 쓰이는 기능 및 구성요소를 우선하여 선정하였다.

RTOS is an operating system developed to ensure the timeliness of processing a specific task within a given time. With the spread of networks and the IoT, embedded systems have also become targets of hackers. Accordingly, RTOS with enhanced safety and security is being developed. Korea has a high dependency on foreign RTOS, so development of RTOS with domestic technology is also underway. In this paper, we propose a platform design that can increase the usability of application programmers by expanding the compatibility and applicability of the ‘secure RTOS kernel’ technology developed for weapon systems among the domestic RTOS with enhanced safety and security. The design were given priority to functions and components commonly used in defense weapon systems to which the ‘secure RTOS kernel’ can be applied.

24

민군 공동 활용을 위한 사이버보안 프레임워크 설계 연구

이한희, 윤석준, 이윤경, 강지원

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.231-239

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

물리 공간과 사이버공간의 모든 영역에서 지능화되고 고도화된 사이버공격이 발생하고 있다. 이에 사이버공격이 국가 안보 의 위험을 초래할 수 있기 때문에 선진국을 비롯한 한국 정부는 공세적이고 선제적 민군공동 대응 개념을 기조로 한 국가 사 이버안보 전략을 채택하고 있다. 한국은 국가정보원을 중심으로 민·관·군이 사이버 대응 협력체계를 구축하고 사이버위협에 대한 상호 협력을 추진하고 있다. 하지만 민간 영역과 국방 영역에서는 각각의 사이버보안 프레임워크를 적용하고 있는 실정 이다. 본 연구에서는 국방 사이버작전 프레임워크, NIST CSF 2.0, KISA 침해대응 프레임워크 등을 분석하여 공세적이고 선 제적 대응 개념의 민군 공동 활용할 수 있는 프레임워크를 설계하였다. 제시한 프레임워크는 사이버 위협에 공세적이고 선제 적으로 대응 개념을 구현할 수 있고, 위험 목록을 통합하여 사이버보안 위협을 줄이고 위험 소유자와 의사결정권자에게 유의 미하고 일관된 결정을 제공하는 것을 목표로 하는 사이버보안 프레임워크 연구 설계 방안 연구이다.

Advanced and sophisticated cyberattacks are occurring across all areas of physical and cyberspace. In response, due to the potential risks these cyberattacks pose to national security, the South Korean government, along with advanced nation s, has adopted a national cybersecurity strategy based on the concept of proactive and preemptive civil-military joint respo nses. South Korea, with the National Intelligence Service at the center, is establishing a cooperative cyber response syste m among civilian, governmental, and military sectors and is promoting mutual cooperation against cyber threats. However, in both the civilian and defense sectors, separate cybersecurity frameworks are being applied. In this study, we have analy zed the Defense Cyber Operation Framework, NIST CSF 2.0, and KISA Incident Response Framework, and designed a fra mework that can be jointly utilized by the civil and military sectors based on a proactive and preemptive response concep t. The proposed framework aims to implement proactive and preemptive response concepts to cyber threats, integrate risk lists, reduce cybersecurity threats, and provide meaningful and consistent decision-making to risk owners and decision-ma kers. This study presents a design for a cybersecurity framework that focuses on researching ways to reduce threats and improve response strategies.

25

전장 기능별 AI 적용 우선순위 분석 연구

박복기, 박상준, 김용철

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.241-247

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

4차 산업혁명 최신 기술을 도입하려는 노력은 민·관·군·산·학·연 다방면에 걸쳐 지속되고 있다. 국방분야에서도 “국 방혁신 4.0 기본계획”을 통하여 첨단과학기술강군 육성을 위해 최신 기술을 도입하여 미래 국방의 도전 과제를 극복하 고자 한다. 국방분야에서 AI 기술 도입은 아키텍쳐 제안에서부터 경계시스템에 이르기까지 다양한 분야에서 진행되고 있다. 그러나 이러한 노력은 특정한 무기체계에 인공지능 기술을 적용하거나, 국방분야 전반에 걸쳐서 인공지능을 활용 하고자 하는 방안에 대한 연구가 대다수이다. 실제 각종 무기체계를 운용하고 사용하는 사용자의 요구(니즈)에 대한 연 구는 다소 부족한 실정이다. 본 연구에서는 실제 국방분야의 다양한 체계를 운용할 사용자를 대상으로 AI 적용이 필요 한 우선순위를 도출하였다. 전문가를 대상으로 한 AHP 분석을 통해 6대 전장기능과 각 기능별 서비스 목록을 제시하 여 가중치를 도출하였다. 그 결과, 사용자는 정보기능과 적 부대 위치·유형·규모 분석 기능에 AI 도입을 우선시함을 확 인하였다.

In various fields, efforts to adopt the latest technologies from the 4th Industrial Revolution are ongoing across civilian, government, military, industry, academia, and research sectors. In the defense sector, the Basic Plan for Defense Innovation 4.0 aims to overcome future defense challenges by introducing cutting-edge science and technology to foster a technologically advanced military. The adoption of AI technology in defense ranges from architectural proposals to border systems. However, most research focuses on applying AI to specific weapon systems or exploring ways to utilize AI across the entire defense domain. Unfortunately, there is a lack of research addressing the practical needs of users who operate and use various weapon systems. This study prioritizes AI applications based on user needs for operating a wide range of defense systems. Through expert-targeted Analytic Hierarchy Process(AHP) analysis, we present several service lists for the six major battlefield functions and derive their weights. The results indicate that users prioritize AI adoption for information functions and for analyzing enemy unit location, type, and size.

26

TVWS 기반 소부대 전술망 구축방안 연구

신규용, 김유석

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.249-256

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

아미타이거 4.0은 미래 전장 환경에 대응하기 위해 유·무인 복합체계(MUM-T) 및 네트워크 중심의 무기체계를 도입 하는 혁신적 군 개혁 방안이다. 하지만 현행 전술정보통신체계(TICN)는 소부대 작전에 필요한 고속 데이터 전송에 한 계를 보인다. 이를 보완하기 위해 본 연구에서는 TVWS(White Space) 에그(소형 이동형 송수신 장치)를 활용한 소부 대 전술망 구축 방안을 제시하였다. TVWS 에그는 TVWS 주파수를 사용하여 기존 ISM 대역보다 넓은 범위에서 안정 적인 통신을 제공하며, 전투원이 휴대할 수 있도록 소형화하였다. 또한, 소부대 전술망뿐만 아니라 드론봇 전투체계, 이 동형 감시체계 등 다양한 군사적 활용 가능성도 검토하였다. 본 연구에서 제시한 TVWS 에그는 아미타이거 4.0의 성공 적 네트워크 구축에 기여할 것으로 기대된다.

Army TIGER 4.0 is an innovative military reform initiative designed to prepare for future battlefield environments by i ntroducing manned-unmanned teaming (MUM-T) systems and network-centric weapon systems. However, the current Ta ctical Information Communication Network (TICN) has limitations in providing the high-speed data transmission required for small unit operations. To address this issue, this study proposes a solution for establishing a small unit tactical networ k using a TVWS (White Space) Egg, a compact mobile transceiver. The TVWS Egg utilizes TVWS frequencies to enable more stable communication over a broader range than traditional ISM bands and is designed for portability by individual s oldiers. In addition to small unit tactical networks, the study discusses potential military applications, including drone-bot s ystems and mobile surveillance systems. The proposed TVWS Egg is expected to contribute to the successful network inf rastructure of Army TIGER 4.0.

27

ICT 기반 무기체계를 위한 EMP 다중 방호체계 개발 방안

박상준, 김성도, 김지원

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.257-266

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

정보통신기술(Information Communication Technology, ICT)의 발전으로 기존 무기체계에 레이더, LiDAR를 비롯한 첨단 전자․통신장비의 탑재가 증가하고 있다. 또한 빠른 전장상황 인식 및 결심지원 등을 위해 지능형 지휘통제체계를 비롯해 UAV, 드론, 무인전차, 무인수상정 등 무인체계를 중심으로 ICT 기반의 첨단 무기체계들이 빠르게 개발, 전력화되고 있다. 한 편으로 UAV, 드론 등의 침입을 방지하기 위해 전자공격 장비들의 개발 또한 증가하고 있다. ICT 기반의 첨단 무기체계는 적 의 물리적 공격, 사이버 공격 및 고출력 전자기파(Electromagnetic Pulse, EMP) 등 전자공격에 의해 피해가 발생한다. 특히 핵 폭발이나 EMP 폭탄으로 발생하는 고출력 전자기파는 전계 강도에 따라 ICT 장비의 단순 오류부터 완전 파괴에 이르기까지 다양한 피해를 초래할 수 있다. 그러나 ICT 기반의 첨단 무기체계는 전자기적합성(Electromagnetic Compatibility)을 충족하는 수준의 대책은 있으나 EMP 공격을 방호하기 위한 대책은 아직 충분히 마련되지 않고 있다. 본 논문에서는 EMP 공격 시나리 오와 예상 피해 양상을 분석하고, ICT 기반 무기체계의 생존성을 확보하기 위한 EMP 방호체계 개발 프로세스 및 다중 방호 체계 개발 방안을 제시한다.

With the advancement of Information Communication Technology(ICT), the integration of advanced electronic and communication equipment, including radar and LiDAR, into conventional weapon systems is increasing. Additionally, to support faster situation awareness and decision-making, ICT-based weapon systems, such as intelligent command and control systems, UAVs, drones, unmanned tanks, and unmanned surface vehicles, are rapidly being developed and deployed. Meanwhile, the development of electronic warfare equipment to prevent the intrusion of UAVs and drones is also on the rise. ICT-based advanced weapon systems are vulnerable to physical attacks, cyber-attacks, and electronic warfare, such as electromagnetic pulses(EMPs). EMPs generated by nuclear explosions or EMP bombs can cause varying degrees of damage to ICT equipment, ranging from simple errors to complete destruction, depending on the electric field intensity. Although there are measures in place to meet electromagnetic compatibility(EMC) standards for ICT-based advanced weapon systems, there are still insufficient measures to protect against EMP attacks. This paper analyzes potential EMP attack scenarios and the expected damage patterns, and proposes a development process for an EMP protection system, as well as a plan for a multi-layered protection system to ensure the survivability of ICT-based weapon systems.

28

한국군 함정 데이터 관리체계 구축방안 연구

김동근, 이종훈

한국융합보안학회 융합보안논문지 제24권 제4호 2024.10 pp.267-274

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

4차 산업혁명 시대에 접어들면서 국방 분야에서도 데이터 관리의 중요성이 점점 더 커지고 있다. 특히 해군 함정의 업무 효율성을 높이기 위해서는 데이터의 효과적인 활용이 필수적이다. 그러나 해군 함정에서는 데이터 관리 체계의 부재와 임무 특성에 따라 요구되는 데이터의 중요도가 상이하다는 문제가 있다. 본 논문은 미국 해군(함정)과 한국 해군(함정)의 데이터 활 용 및 관리 방안을 분석하고, 이를 바탕으로 한국군 함정에서의 데이터 관리 체계 구축을 위한 방안을 제시하고자 한다. 이를 통해 국방 분야에서 해군 함정의 데이터 관리 체계 구축을 위한 방향성과 방법론을 모색할 수 있을 것이다.

As we enter the era of the Fourth Industrial Revolution, the importance of data management is increasingly recognized in the defense sector. Particularly for enhancing the operational efficiency of naval vessels, the effective utilization of data is essential. However, challenges arise due to the absence of a data management system in naval vessels and the varying significance of data depending on mission characteristics. This paper analyzes the data utilization and management practices of the U.S. Navy and the Korean Navy, and proposes a framework for establishing a data management system for the Korean naval vessels. Through this, we aim to explore directions and methodologies for building a robust data management system in the defense sector, specifically for naval vessels.

 
페이지 저장