Earticle

현재 위치 Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • pISSN
    1598-7329
  • 간기
    연5회
  • 수록기간
    2001 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 005 DDC 005
제24권 제5호 (23건)
No
1

SNS 계정 생성 정책 및 보안 강화 방안 연구

김민선, 전상훈

한국융합보안학회 융합보안논문지 제24권 제5호 2024.12 pp.3-10

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

소셜네트워크서비스(SNS)는 모바일 기기와 함께 사용자가 자유롭게 의견을 공유할 수 있는 온라인 가상 공간을 제공하며, 마케팅과 광고에 필수적인 매체로 성장했다. 그러나, SNS의 개방성과 계정 생성의 간편함은 개인정보 유출, 익명 계정을 이용 한 범죄와 같은 보안 취약성 문제를 야기하고 있다. 본 연구는 Facebook, Instagram, X, TikTok 등 주요 SNS의 회원 가입 과 정을 분석하여, 간편한 계정 생성 및 복제로 인한 문제를 방지하기 위해 수행되었다. 특히, 전화번호와 이메일 주소를 이용한 본인 인증 과정에서 다수 계정 생성의 문제점을 확인하고, 이를 해결하기 위해 전화번호와 이메일 주소의 교차검증 방식을 제 안한다. 이 개선된 방식은 회원가입 방식 활용 시, 생성 가능한 계정의 수가 감소함을 확인할 수 있다. 또한, 본인 인증 과정을 보다 편리하게 만들기 위해 QR코드를 이용한 인증 방법도 제안하여, 이 방법이 전통적인 숫자 코드 사용보다 인증 시간이 감 소됨을 확인 할 수 있다

Social Network Services (SNS) provide an online virtual space where users can freely share their opinions, facilitated by mobile devices. They have grown to be essential media for marketing and advertising. However, the openness of SNS and the simplicity of account creation are causing security vulnerability issues such as personal information leakage and crimes using anonymous accounts. This study aims to prevent problems arising from the simple creation and duplication of SNS such as Facebook, Instagram, X, and TikTok. In particular, we identify issues with the creation of multiple accounts during the phone number and email address verification process. We propose a cross-verification method of phone numbers and email addresses to solve this problem. The proposed method reduces the number of accounts that can be created. Additionally, to make the verification process more convenient, a QR code-based authentication method is proposed. This method has been shown to reduce the time required for verification compared to traditional numerical codes.

2

블록체인 기반의 오픈 API 플랫폼 인증 기술 전환의도에 영향을 미치는 요인에 관한 연구

하상수, 권남훈, 김경순, 김광용

한국융합보안학회 융합보안논문지 제24권 제5호 2024.12 pp.11-26

※ 기관로그인 시 무료 이용이 가능합니다.

4,900원

본 연구는 마이데이터, 오픈뱅킹 등 오픈 API를 활용한 업무에 블록체인(Blockchain) 기반 기술을 이용한 오픈 API 플랫폼 인증 기술 전환의도에 영향을 미치는 요인을 고찰하기 위한 연구이다. 오픈API 인증을 저장하기 위한 수단으로 상용 DBMS 를 활용한 플랫폼에서 블록체인을 활용한 플랫폼으로 전환하고자 할때 블록체인 기술지원용이성으로 새로운 플랫폼으로 전환 하고자하는지, 또한 새로운 플랫폼으로 전환시 발생하는 전환비용이 기존 플랫폼과 신규 플랫폼에 어떠한 조절효과를 미치는 지 이해하는데 본 연구의 목적이 있다. 이를 위해 오픈 API 관련 기술의 사용 및 유지보수 경험이 있는 ICT(정보통신기술, Information Communications Technology) 분야 종사자를 대상으로 설문을 수집하고 통계분석을 진행하였다. 연구 결과는 오 픈API 플랫폼의 다양한 인증 수단을 활용한 API 업무 구현시 인증 저장 수단을 DBMS에서 블록체인에 기반한 전환의도에 영향을 주는 요인에 대한 학술적 이해와 특히 오픈API 플랫폼 제작자의 블록체인 기술 도입에 대한 전환비용을 감안한 실무 적 방향을 제시하였다는 점에 의의가 있다.

This study aims to examine the factors that influence the intention to switch to Open API Platform authentication technology using blockchain-based technology for businesses that utilize Open APIs such as my data and open banking. The purpose of this study is to understand whether users intend to switch from a platform that utilizes a commercial DBMS to a platform that utilizes blockchain as a means of storing Open API authentication to a new platform due to the ease of supporting blockchain technology, and how the switching costs incurred when switching to a new platform have a moderating effect on the existing platform and the new platform. To this end, we collected questionnaires from ICT (Information Communications Technology) companies with experience in using and maintaining Open API-related technologies and conducted statistical analysis. The results of the study are significant in that they provide an academic understanding of the factors that influence the intention to switch from DBMS to blockchain-based authentication storage when implementing API services utilizing various authentication methods in Open API platforms, and a practical direction for Open API Platform creators to consider the cost of switching to blockchain technology.

3

다양한 분야에서의 키 관리 시스템 분석을 통한 적응형 키 관리 프로세스 연구

오정훈, 김사연, 이올미, 장우현

한국융합보안학회 융합보안논문지 제24권 제5호 2024.12 pp.27-36

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

디지털 환경에서 데이터 보안의 중요성이 증가하면서, 데이터를 암호화 및 복호화하는 암호 키의 안전한 관리가 필수적인 요소가 되고 있다. 이에 암호 키의 생명주기 전체 과정을 관리하는 키 관리 시스템(Key Management System, KMS)에 대한 필요성도 점차 증가하고 있다. 본 연구는 다양한 산업 분야에서 적용할 수 있는 적응형 키 관리 프로세스를 설계하고자, 보안 성 및 효율성의 균형을 고려하여 키 관리 프로세스를 설계하였다. 이를 위해, 본 연구에서는 공공, 금융, 의료, 제조 분야에서 사용되는 키 관리 시스템을 분석하여, 각 시스템의 특성을 파악하여 보안성 및 효율성을 고려한 세 가지 방향으로 키 관리 프 로세스를 설계한다. 첫 번째 프로세스는 보안성을 중시하여 키의 생성, 분배, 저장 및 폐기 절차 등을 강화하였으며, 두 번째는 효율성을 중시하여 자동화된 시스템 운영을 강조하였다. 세 번째는 보안성과 효율성을 균형 있게 반영한 프로세스로, 각 산업 의 특성에 맞는 적용 가능성을 검토하였다. 끝으로, 설계한 키 관리 프로세스를 검증하기 위해 전문가 검토를 통해 적용가능 성을 평가하였다. 본 연구를 통해 다양한 산업에서 적용 가능한 키 관리 시스템 설계에 기여하며, 향후 보안 위협에 대응할 수 있는 체계적이고 신뢰성 있는 키 관리 프로세스 발전에 기여할 것으로 기대한다.

As the importance of data security grows in the digital environment, the secure management of cryptographic keys, wh ich are crucial for encrypting and decrypting data, has become essential. Consequently, the need for a Key Management S ystem (KMS) that manages the entire lifecycle of cryptographic keys is increasing. This study aims to design an adaptive key management process applicable across various industries, considering a balance between security and efficiency. To ac hieve this, the study analyzes KMSs used in the public, financial, medical, and manufacturing sectors, identifying the char acteristics of each system and designing three key management processes based on both security and efficiency. The first process emphasizes security by reinforcing procedures for key generation, distribution, storage, and disposal. The second p rocess focuses on efficiency, highlighting automated system operations. The third process strikes a balance between securi ty and efficiency, with applicability assessed based on industry-specific requirements. Finally, expert reviews were conduct ed to evaluate the feasibility of the designed key management processes. This research contributes to the design of KMSs that can be applied across various industries and is expected to aid in the development of systematic and reliable key man agement processes that can effectively respond to evolving security threats.

4

4,000원

본 논문은 대량의 보안 이벤트를 효율적으로 관리하고 위협 탐지의 정확도를 높이기 위해 보안 이벤트 연관성 분석 기법을 제안한다. 제안된 기법은 Homogeneous 및 Heterogeneous Log Source를 활용해 다양한 보안 이벤트 간의 연관 규칙을 도출 하고, 머신러닝(Random Forest)을 적용하여 오탐과 미탐 문제를 완화하고 분석 결과를 시각화함으로써 보안 관리자의 의사결 정을 지원한다. 실험 결과, 제안된 기법은 기존 기법 대비 탐지율 10% 향상, 오탐률 15% 감소를 달성하였으며, 실시간 위협 탐지와 대규모 네트워크 환경에서의 적용 가능성을 확인하였다. 본 논문은 보안 이벤트 처리 효율성을 높이고, 보안 관리 자 동화와 신뢰성 향상에 기여할 수 있다.

This study proposes a security event correlation analysis method to efficiently manage a large volume of security events and improve threat detection accuracy. The proposed method derives correlation rules among various security events using Homogeneous and Heterogeneous Log Sources and applies machine learning (Random Forest) to mitigate false positives and false negatives. Furthermore, it visualizes the analysis results to support decision-making by security administrators. Experimental results show that the proposed method achieves a 10% improvement in detection rate and a 15% reduction in false positive rate compared to existing methods. It also confirms applicability in real-time threat detection and large-scale network environments. This study contributes to enhancing the efficiency of security event processing and improving automation and reliability in security management.

5

블록체인과 대체불가토큰에 대한 안전성 분석 연구

허용석, 박홍석

한국융합보안학회 융합보안논문지 제24권 제5호 2024.12 pp.45-53

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

Satoshi Nakamoto[25]는 탈중앙화된 개인간 전자지불 시스템 기술을 기반으로 하는 블록체인 기술을 제안하였다. 이 블록체인 기술을 기반으로 대체가능토큰(FT, Fungible Token)을 기반으로 하는 비트코인(Bitcoin)과 NFT(Non- Fungible Token, 대체불가토큰) 분야에서 가장 활발히 활용되고 있다. 그러나, 블록체인과 NFT에 대한 다양한 공격 기술과 위협 요소들이 개발되면서 안전성에 대한 문제가 발생하고 있다[1-28]. 대부분의 안전성 관련 연구들은 수학적 증명을 통해 블록체인과 NFT의 보안 문제나 공격 기술들을 제안하고 있다. 본 연구에서는 제안된 블록체인과 NFT의 안전성 문제를 공격 기술별로 분류하고, 위협 요소를 분석한다. 또한, 안전성에 가장 위협되고 있는 이중지출 공격과 스마트 계약 취약성에 대한 공격 기술들에 대해 수학적 모델링을 하고, 파이썬 프로그램으로 시뮬레이션하여 공격 기술에 따른 공격 성공 확률을 제시한다. 본 시뮬레이션 결과는 블록체인과 NFT의 공격 기술들이 블록체인 시스템의 구현에 따라 실제로 위협이 될 수 있다는 것을 보여준다. 본 연구의 결과는 블록체인 기반의 안전한 비트코인과 NFT 시스템 구현에 기여하고자 한다.

Satoshi Nakamoto[25] proposed blockchain technology based on a decentralized peer-to-peer electronic payment system. This technology is actively utilized in the fields of Bitcoin, which is based on fungible tokens (FT), and NFT (Non-Fungible Token), which are based on non-fungible tokens. However, as various attack techniques and threat factors against blockchain and NFT have been developed, safety issues have arisen[1-28]. Most safety-related studies propose solutions to the security issues and attack techniques of blockchain and NFT through mathematical proofs. In this paper, we categorize the safety issues of the proposed blockchain and NFT by type of attack technique and analyze the threat factors. Additionally, mathematical modeling is conducted on attack techniques related to the most threatening aspects, such as double-spending attacks and vulnerabilities in smart contracts, and simulations are performed using Python programs to present the probability of attack success based on the attack technique. The results of this simulation show that the attack techniques for blockchain and NFT can indeed pose threats depending on the implementation of the blockchain system. This study aims to contribute to the implementation of a secure system for Bitcoin and NFT based on blockchain techniques.

6

4,000원

4차 산업혁명과 더불어 블록체인(BlockChain) 기술이 눈부시게 발전했으며, 대규모 컨소시엄이 지원하는 블록체인 개발 프 레임워크를 통해 빠르게 대중화되었다. 최근에는 국내에서도 다양한 분야의 블록체인 응용사례가 등장하고 있다. 한편 Log4j 사건, 솔라윈즈 사태 등 사전탐지가 어렵고 한 번의 공격으로 광범위한 피해를 일으키는 소프트웨어 공급망 공격이 감행되면 서 소프트웨어 공급망 보안에 대한 중요성이 대두되고 있다. 국내·외에서 SBOM(Software Bill of Materials) 기반의 공급망 보안체계를 수립하고 있으나, SBOM 유통 측면에서 보완이 필요한 점을 발견했다. 본 논문에서 블록체인 활용 연구사례를 바 탕으로 블록체인 기반의 안전한 SBOM 유통체계 아키텍처를 설계하고자 한다.

With the Fourth Industrial Revolution, blockchain technology developed remarkably, and was quickly popularized throug h a blockchain development framework supported by large-scale consortiums. Recently, blockchain application cases in var ious fields are also appearing in Korea. Meanwhile, the importance of software supply chain security is emerging as softw are supply chain attacks that are difficult to detect in advance such as the Log4j incident and the SolarWinds incident and cause widespread damage in one attack are carried out. Although SBOM(Software Bill of Materials)-based supply chain s ecurity systems are being established at home and abroad, we have found that they need to be supplemented in terms of SBOM distribution. In this paper, we intend to design a secure SBOM distribution system architecture based on blockchai n utilization research cases.

7

대형 언어 모델에서의 공격 방지를 위한 필터링 기법에 관한 연구

정종균, 강한훈, 장진희, 신용태

한국융합보안학회 융합보안논문지 제24권 제5호 2024.12 pp.63-72

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근, 대형 언어 모델(Large Language Model)을 대상으로 혐오적, 폭력적, 또는 공격적인 표현을 프롬프트로 입력하여 모 델의 응답을 왜곡하거나 악용하는 사례가 발생하고 있다. 이러한 공격적 사용에 대비하기 위해, 본 논문에서는 이중 필터링 기법을 제안한다. 제안된 기법은 1단계에서 혐오적 문장 여부를 분류할 수 있는 분류기를 적용하고, 2단계에서 기존 지식 내 에서 벡터 검색을 활용하여 문장의 의미를 추가적으로 평가하여 잘못 분류된 문장을 걸러내는 과정을 포함한다. 이를 통해 모 델의 응답이 공격적 콘텐츠를 포함하지 않도록, 보다 정교한 필터링을 구현하여 언어 모델의 안전성을 강화할 수 있도록 한다. 이를 위해, 1단계에서는 텍스트 임베딩 모델과 텍스트 분류기를 결합하여 혐오적 문장 분류 실험을 수행하였다. 그 결과, 0.98 이상의 f-score를 보였다. 2단계에서는 텍스트 임베딩 모델을 활용하여 질문 및 답변을 벡터 값으로 전환하여 질문에 대한 답 을 찾는 실험을 수행하였다. 그 결과, 0.87의 Precision@1을 보였다.

Recently, there have been instances where prompts containing hateful, violent, or offensive expressions are input into large language models (LLMs) to distort or misuse their responses. To counteract such abusive usage, this paper proposes a dual filtering technique. The proposed method applies a classifier in the first stage to detect hateful sentences, followed by a second stage where vector search is employed to further assess the semantics of the sentence within the model's existing knowledge base, filtering out any misclassified sentences. This approach aims to strengthen the safety of language models by implementing more sophisticated filtering that prevents the inclusion of offensive content in model responses. In the first stage, we combined a text embedding model with a text classifier to conduct an experiment on classifying hateful sentences, achieving an f-score of over 0.98. In the second stage, we conducted experiments using a text embedding model to convert questions and answers into vector values, with a focus on finding accurate responses to queries. The results showed a Precision@1 of 0.87.

8

4차 산업혁명 시대 융합보안 재정립에 관한 연구

김민수

한국융합보안학회 융합보안논문지 제24권 제5호 2024.12 pp.73-78

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

지식정보사회 기반의 4차 산업혁명 시대는 IT(Information Technology) 기술을 바탕으로 사회 전 분야를 급속 히 변화시키고 있으며, 초 연결 사회의 새로운 지식과 정보의 공유 패러다임 전환이 이루어지고 있다. 그러나 IC T(Information & Communication Technology) 이면에는 보안위협으로부터 정보를 보호하기 위한 노력이 필수적 으로 수반되어야 하며, 이를 위해 물리보안, 정보보안, 관리보안의 연계·융합 또는 보안기술이 타 산업 기술과 융 합으로 파생되는 제품 및 서비스를 통해 과거 이원적 영역 형태로 대응되던 보안 활동이 보안환경 변화에 따른 복합적 보안 위협에 대응하기 위해 일원화하는 과정에서 태생된 용어로 “융합보안”이 등장하게 되었다. 따라서, 본 연구에서는 기존 보안영역과 융합보안 연구 동향 분석을 바탕으로 보안영역 확장을 위한 융합보안 재정립에 대한 정의를 제안하고자 한다.

With the popularization of digital devices in the era of the 4th industrial revolution and the increase in cyber crimes targeting them, the importance of securing digital data evidence is emerging. However, the difficulty in securing digital data evidence is due to the use of anti-forensic techniques that increase analysis time or make it impossible, such as manipulation, deletion, and obfuscation of digital data. Such anti-forensic is defined as a series of actions to damage and block evidence in terms of digital forensics, and is classified into data destruction, data encryption, data concealment, and data tampering as anti-forensic techniques. Therefore, in this study, anti-forensic techniques are categorized into data concealment and deletion (obfuscation and encryption), investigate and analyze recent research trends, and suggest future anti-forensic research directions.

9

4,000원

본 연구는 기존 모델보다 효율적인 개인정보 라이프 사이클 모델을 제안함으로써 개인정보 보호를 강화하고, 비용 절감과 효율적인 개인정보 관리를 목표로 한다. 이를 위해 기존에 개발된 다양한 라이프 사이클 모델을 체계적으로 분석했다. 또한, 한국인터넷진흥원(KISA) 개인정보침해 신고센터에 접수된 라이프 사이클 관련 데이터를 분석하여, 주요 개인정보 침해 원인 과 라이프 사이클 단계 간의 인과 관계 및 잠재적 구조를 도출했다. 이를 바탕으로 본 연구는 생성·수집, 보유, 이용·제공, 정 지·파기의 순서를 갖는 외부 순환 요소와, 이를 지원하는 감사, 모니터링, 컴플라이언스, 정보보안 등의 내부 순환 요소로 구성 된 이중 순환형 개인정보 라이프 사이클 모델을 제시했다. 제안된 모델은 개인정보 처리 과정의 안전성과 체계성을 강화하며, 기존 모델 대비 보다 포괄적이고 실질적인 활용성을 제공하는 데 장점이 있다.

This study aims to strengthen personal information protection while achieving cost reduction and efficient personal information management through the proposal of a more efficient personal information life cycle model than existing approaches. To accomplish this, this paper systematically analyzed various previously developed life cycle models. Furthermore, we examined life cycle-related data collected by the Personal Information Infringement Report Center of the Korea Internet & Security Agency (KISA), identifying causal relationships and underlying structures between major personal information infringement causes and life cycle stages. Based on these insights, this study introduces a dualcircular personal information life cycle model. This model integrates external circulation processes—comprising creation/collection, possession, use/provision, and suspension/destruction—and internal circulation processes, such as auditing, monitoring, compliance, and information security, to ensure seamless functionality. The proposed model enhances the safety and systematicity of personal information processing, offering more comprehensive and practical usability compared to existing models.

10

자동차 번호판 식별 개선을 위한 데이터드리프트 적용에 대한 연구

정남주, 이도연, 윤철희, 박상열

한국융합보안학회 융합보안논문지 제24권 제5호 2024.12 pp.89-96

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

블랙박스와 폐쇄회로(CCTV)를 통한 자동차 추적이 이루어지고 있다. 폐쇄회로(CCTV) 및 블랙박스 등에 촬영된 영상에 의 존하여 수사를 진행되는 시점에서 자동차 번호판은 범인을 특정하는 중요한 단서가 된다. 자동차 번호판을 원활하게 인식하기 위해 인공지능을 활용한 영상 기술 연구는 지속적으로 수행되고 있으며, 본 논문은 자동차 번호판 인식에 대한 연구의 학술적 고찰을 진행한 후 실제 수사에서 사용하는 자동차번호판 식별시스템을 Image Processing와 YOLO를 활용하여 개선하였으며, 추가적으로 OpenCV의 전처리 기능들을 사용하여 자동차 번호판을 인식하는 방식에 대한 실험 및 결과를 통해 데이터드리프트 가 자동차 번호판 식별 개선에 효과적이라는 점을 고찰하였다.

Vehicle tracking is being done using black boxes and closed-circuit televisions (CCTVs). When an investigation is con ducted relying on footage captured on CCTVs and black boxes, Number plates become important clues for identifying cri minals. Research on image technology using artificial intelligence to smoothly recognize license plates is continuously bein g conducted. This paper conducted an academic review of research on number plate recognition and then improved the pla te identification system used in actual investigations using Image Processing and YOLO. In addition, it examined that data drift is effective in improving license plate identification through experiments and results on a method of recognizing licen se plates using preprocessing functions of OpenCV.

11

YOLO v11 기반 농산물 객체 검출 오토레이블링 딥러닝 모델 개발

박성일, 권용순, 정경권, 김종민

한국융합보안학회 융합보안논문지 제24권 제5호 2024.12 pp.97-105

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 연구는 객체 감지 모델인 YOLO v11의 파라미터 규격(n, s, m)에 따른 개별 모델 학습과 성능 비교 분석을 통해 농산물 에 대한 데이터 샘플을 분석하고, 최적화된 파라미터를 검출한 농산물 이미지 데이터 오토레이블링 프로그램을 개발하였다. YOLO v11은 기존 물체 감지를 넘어 다양한 CV작업을 지원하는 향상된 적응력을 통해 차별화되며, 다양한 분야에서 모델의 적용가능성을 넓힐 수 있다. 농산물(사과) 불량 유형 4종의 인스턴스 12,547개, 이미지 4,867장을 구축하고 학습 및 검증 결과 성능의 정확도(mAP@50)를 분석하여 최적의 모델로 선정하였다. 제안된 모델은 농업 현장에서 과수에 대한 생육단계 판별을 위한 객체 탐지 기능을 제공하며 지능형 품질판별 기술을 위한 정확도, 다양성, 신뢰성, 효율성 향상을 통해 스마트팜 인공지 능 기술에 적용할 수 있다.

This study analyzes data samples for agricultural products through individual model learning and performance comparison analysis according to the parameter specifications (n, s, m) of YOLO v11, an object detection model, and we developed an auto-labeling program for agricultural product image data that detected optimized parameters. YOLO v11 differentiates itself through improved adaptability to support a variety of CV tasks beyond traditional object detection, expanding the applicability of the model in a variety of filed. We constructed 12,547 instances of 4 types of agricultural product (apple) defects and 4,867 images, and analyzed the performance accuracy (mAP@50) of the learning and verification results to select the optimal model. The proposed model provides the ability to provide biometric functions for orchards in agricultural fields, and is a welcome, proven, and reliable security quality judgment technology, and can be applied to smart farm artificial intelligence technology.

12

IoT SW 보안 점검 모델 및 실증연구

고명석, 유도진, 장석우, 정경권, 이용준

한국융합보안학회 융합보안논문지 제24권 제5호 2024.12 pp.107-121

※ 기관로그인 시 무료 이용이 가능합니다.

4,800원

본 논문은 IoT 기기의 보안 점검을 위한 소프트웨어 중심 모델을 설계하고 이를 실증적으로 검증한 연구이다. IoT 기술의 발전이 일상생활에 편리함을 제공했지만, 보안 취약점이 새로운 위협으로 부각되었으며, 특히 공유기, IP 카메라, 스마트 조명기기에서의 점검 필요성이 대두되었다. 본 연구에서는 기존 KISA IoT 보안 가이드를 기반으로 네트워크, 펌웨어, 플랫폼의 세 가지 분석 체계를 제안하고, 관리자 웹 페이지 취약점 점검 항목을 추가하여 기존 점검 모델의 범위를 확장하였다. 공유기와 IP 카메라에서는 평문 전송으로 인한 민감한 정보 노출 문제가, 스마트 조명기기에서는 인증 없이 제어가 가능한 Telnet 프로토콜 취약점이 발견되었다. 연구를 통해 IoT 생태계의 보안 위협에 대응하기 위한 실용적이고 표준화된 점검 체계를 제시했으며, IoT 기기 제조사와 사용자들에게 보안 권장 사항 이행의 중요성을 강조하였다. 또한, 본 모델은 물리적 장비 없이도 검증 가능하도록 설계하여 IoT 보안 취약점 식별 및 점검 자동화 도구 개발의 기초 자료로 활용될 수 있도록 하였다.

This thesis designed a software-centric model for IoT device security inspection and empirically validated it. While the advancement of IoT technology has brought convenience to daily life, security vulnerabilities have emerged as new threats, particularly for devices like routers, IP cameras, and smart lighting systems, underscoring the need for rigorous inspections. This study proposed three analytical frameworks—network, firmware, and platform—based on the existing KISA IoT security guide and expanded the scope of the inspection model by including the vulnerability inspection of administrator web pages. The study identified plaintext transmission vulnerabilities that exposed sensitive information in routers and IP cameras, as well as Telnet protocol vulnerabilities in smart lighting systems that allowed control without authentication. By proposing a practical and standardized inspection framework, this research addressed security threats in the IoT ecosystem and emphasized the importance of adhering to security recommendations for IoT device manufacturers and users. Furthermore, the model was designed to enable inspections without physical equipment, serving as a foundational resource for identifying IoT security vulnerabilities and developing automated inspection tools.

13

4,600원

AI를 이용한 사이버공격은 시간이 경과할수록 점점 더 진화하여 공격적인 목적으로 이용되기 시작했다. AI를 이용 한 사이버공격은 기존의 사람이 상대방 또는 공격목표의 취약점을 찾아서 공격을 감행하는데 소요되는 시간을 대폭 줄 이고 상대방에게 주는 공격의 피해는 최대한 가능케 하여 사이버공간의 새로운 위협으로 자리 잡았다. AI에 의한 다양 한 사이버공격은 의료 영상을 변조하는 것부터 자율주행 차량의 안전에 영향을 미치기 위해 적대적인 교통 신호를 생 성하는 것까지 다양하다. 그리고 딥페이크기술을 이용하여 신뢰받는 사람의 신분을 도용하여 금융권을 해킹하고 음성 변조나 Chat GPT를 이용하여 보이스피싱과 가짜 이메일로 상대방을 속이는 스피어피싱 수법을 이용하여 민감한 정보 를 유출하거나 멀웨어를 다운로드하게 만든다. 그리고 AI는 허위조작정보를 생성하여 중요한 의사결정에 영향을 끼치 고 가짜뉴스를 생성하여 총선이나 대선에 악영향을 끼칠수도 있다. 그리고 군사적으로도 사용되어 군사드론, 킬로봇, 자 율무기체계에도 탑재되어 역량을 보여주고 있다. 본 연구에서는 AI 기반 기술을 활용한 최근 사이버 공격을 조사하고, 이러한 공격에 대처하는 데 도움이 되는 다양한 전략을 해외 사례를 통해 알아본다.

Cyberattacks using AI have evolved more and more over time, and the use of AI-based technology for offensive purposes has begun to appear around the world. Cyber attacks using AI have established themselves as a new thre at in cyberspace by drastically reducing the time it takes for existing humans to find vulnerabilities in the opponent or attack target and carry out an attack, and by maximizing the damage caused by the attack to the opponent. AIpowered cyberattacks range from tampering with medical images to generating hostile traffic signals to impact the safety of self-driving vehicles.Additionally, they use deep-fate technology to steal the identity of a trusted person to hack into the financial sector, and use voice phishing or Chat GPT to deceive the other party with voice phishing a nd fake emails to leak sensitive information or download malware. It makes you do it. In addition, AI can generate mis and dis- information to influence important decisions and create fake news, which can have a negative impact on general or presidential elections. It is also used militarily, showing its capabilities by being mounted on military drones, kilobots, and autonomous weapon systems. This study examines recent cyberattacks utilizing AI-based tech nologies and explores various strategies to help combat these attacks through overseas cases.

14

4,000원

본 논문에서는 인공지능 교육용 자료를 활용한 실습 위주의 교육에서 수강자들의 의견을 조사해 효과성을 분석하는 것에 목적이 있다. 특히, 이번 연구에서 중점사항은 예비 대학생을 대상으로 피지컬 컴퓨팅을 활용한 인공지능 융합 교육을 실시한 후 만족도를 분석하였다. 본 연구의 결과로 첫째, 인공지능의 개념, 사회적 영향, 윤리에 대한 이해도가 남녀 모두 향상되어 이 는 교육이 인공지능 기술을 효과적으로 활용하고 윤리적 문제를 고려하는데 있어 도움이 되었다는 것을 보여주었다. 둘째, 인 공지능 응용과 활용, 문제해결에 대해 남녀 모두 크게 향상되었으며, 이는 인공지능 기술을 효과적으로 적용하고 문제를 해결 하는데 있어 중요한 기반이 될 수 있다는 것을 입증하였다. 셋째, 교육에 대한 만족도 조사에서 전체 문항에 대한 평균이 4.17 이상으로 높아 수업의 만족도가 높았음을 확인할 수 있었다. 이러한 결과는 인공지능 융합 교육을 위한 프로그램 개발에 기여 할 수 있을 것으로 사료된다.

In this paper, the purpose is to investigate the effectiveness of a practical-based education using AI educational materials by surveying the opinions of the participants. In particular, the focus of this study was to analyze satisfaction after conducting artificial intelligence convergence education using physical computing for pre-university students. The results of this study are as follows: First, both male and female students showed an improved understanding of AI concepts, social impact, and ethics, indicating that the education helped them effectively utilize AI technologies while considering ethical issues. Second, there was a significant improvement in both male and female students' application and utilization of AI, as well as their problem-solving abilities, demonstrating that this education provides an important foundation for effectively applying AI technologies and solving problems. Third, the satisfaction survey for the education revealed an average score of over 4.17 across all items, confirming that the students were highly satisfied with the course. These results are expected to contribute to the development of programs for AI convergence education.

15

ARC 접근제어 정책 기반의 공공 교육망 제로트러스트 보안 모델 연구

김동우, 한수진, 이기찬, 오수현

한국융합보안학회 융합보안논문지 제24권 제5호 2024.12 pp.145-154

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 업무 환경이 확장되면서 네트워크의 경계가 모호해지고 기존 경계 기반 보안 모델의 한계가 부각됨에 따라, 새로운 대안으로 제로트러스트 보안 모델이 주목받고 있다. 이에 다양한 분야에서 제로트러스트 도입을 위한 노력이 활발한 가운데, 민감한 데이터를 다루는 공공 교육망 환경에서의 적용은 고려되지 않고 있다. 특히 2006년부터 교육기관을 대상으로 전용회선 을 구축해 온 스쿨넷 사업은 경계 기반 보안 모델을 채택하고 있어 기존의 취약점에 여전히 노출되어 있다. 따라서 본 논문에 서는 공공 교육망에 제로트러스트 보안 모델을 적용한 아키텍처를 제안한다. 또한 접근 주체의 신뢰도를 평가하기 위한 접근 위험 계수(Access Risk Coefficient)를 정의하고 이를 시스템에 적용하여 보안성을 강화한다. 나아가 제안하는 시스템에서 고 려해야 할 보안 요구사항을 도출하고, 안전성을 분석함으로써 공공 교육망에 적합한 제로트러스트 보안 모델을 제시한다.

As the work environment has expanded recently, the boundaries of the network have become ambiguous and the limitations of the existing perimeter-based security model have been highlighted, so the zero-trust security model is attracting attention as a new alternative. Accordingly, while efforts to introduce zero-trust are active in various fields, its application in the public education network environment that handles sensitive data has not been considered. In particular, the SchoolNet project, which has been building dedicated lines for educational institutions since 2006, has adopted a perimeter-based security model and is still exposed to existing vulnerabilities. Therefore, this paper proposes an architecture that applies the zero-trust security model to the public education network. In addition, the access risk coefficient for evaluating the reliability of the access subject is defined and applied to the system to enhance security. Furthermore, the security requirements to be considered in the proposed system are derived and the safety is analyzed, thereby proposing a zero-trust security model suitable for the public education network.

16

4,000원

본 연구의 목적은 정보보호컨설팅을 수행할 기업이나 컨설턴트를 위해 정보전략계획 ISP(Information Strategy Planning) 의 정형화된 모듈을 만들어 제시하는 것이다. 즉, 사례 분석을 통해 PDCA(계획(Plan)-실행(Do)-검토(Check)-개선(Act))를 접 목한 정보보호 컨설팅 지표를 개발하고자 하였다. 연구순서로는 1단계는 용어설명, 2단계는 보안전략수립 컨설팅과 관련한 선 행연구를 비교하였으며, 3단계는 정보보호컨설팅의 국가직무능력표준 NSC(National Competency Standards)와 보안 직무분 석, 정보보호컨설팅 관련 연구, 보안컨설팅사의 컨설팅절차, ISO27001 통제항목을 PDCA에 따라 분하였으며, 4단계는 도출된 정보보호컨설팅 지표에 세부적인 항목을 적용하여 정보보호 ISP를 도출하였다. 조사결과 PLAN(환경분석)은 경영, 법적, 관리적, 물리적, 기술적 환경분석을 적용할 수 있었고, DO(목표설정)는 비전제시, 취약점 진단, 모의해킹을 통한 목표설정 및 취약 점 진단을 적용할 수 있었고, CHECK(수행)는 관리체계 점검 및 취약점 분석을 위해 위기관리와 인증을, ACT(지속지원)는 연속성과 준거성을 연계할 수 있었다. 향후 개발된 지표를 통해 자사의 정보보호컨설팅 전략 로드맵 작성하는데 도움이 될 것으로 기대한다.

The purpose of this study is to create and present a standardized module of ISP(Information Strategy Plan) for companies or consultants who will perform information protection consulting. In other words, it was intended to develop an information protection consulting index incorporating PDCA through case analysis. In the order of study, the first step is to explain the terminology, The second stage compared previous studies related to security strategy establishment consulting, The third stage classified the NSC security job analysis, information protection consulting-related research, security consulting firm's consulting procedure, and ISO27001 control items according to the process (PDCA), In step 4, information protection IPS was derived by applying detailed items to the derived information protection consulting index. As a result of the survey, management, legal, administrative, physical, and technical environmental analysis could be applied to PLAN (Environmental Analysis). DO (Goal setting) was able to apply goal setting and vulnerability diagnosis through vision presentation, vulnerability diagnosis, and simulated hacking, CHECK (Performs) is crisis management and certification for management system inspection and vulnerability analysis. ACT (Sustained Support) was able to link continuity with compliance.

17

코드 유사성 비교 기반의 스마트 컨트랙트 공격 표면 분석 프레임워크

김남령, 류동주, 이일구

한국융합보안학회 융합보안논문지 제24권 제5호 2024.12 pp.161-169

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

스마트 컨트랙트의 활용이 증가함에 따라 이를 복제하고 수정하는 과정에서 다양한 보안 문제가 발생하고 있다. 본 연구는 스마트 컨트랙트의 변경 사항을 효과적으로 감지하고 공격 표면을 식별할 수 있는 프레임워크를 제안한다. 제안된 방법론은 AST(Abstract Syntax Tree), CFG(Control Flow Graph), GNN(Graph Neural Network)을 통합적으로 활용하여 코드 구조를 심층 분석한다. 실증 연구로서 Uniswap V2 프로토콜과 이를 기반으로 파생된 프로젝트들의 보안 위험성을 평가하였으며, 특 히 Uranium Finance와 BurgerSwap 사례를 중심으로 코드 유사도 분석과 보안 취약점 진단을 수행하였다. 이를 통해 제안된 분석 체계가 스마트 컨트랙트의 보안 감사에 적용될 가능성을 평가하였다.

As smart contracts become increasingly widespread, security issues frequently arise during their duplication and modifi cation. This study presents a framework for effectively detecting alterations in smart contracts and identifying associated attack surfaces. By employing a combination of AST (Abstract Syntax Tree), CFG (Control Flow Graph), and GNN (Grap h Neural Network) analysis, the framework offers a comprehensive approach to examining contract code structures. Using the Uniswap V2 protocol and its derivative projects as case studies, including Uranium Finance and BurgerSwap, this rese arch conducted code similarity comparisons and identified critical vulnerabilities. The results highlight the potential of the proposed framework as a robust tool for smart contract security auditing and vulnerability detection.

18

환각현상 해결을 위한 LangChain 기반 악성코드 탐지 프레임워크

정승욱, 유성하, 이후기

한국융합보안학회 융합보안논문지 제24권 제5호 2024.12 pp.171-176

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 대규모 언어 모델(LLM, Large Language Model)이 다양한 정보보안 분야에 적용되고 있으며, 특히 악성코드 탐지 및 분석에서도 주목받고 있다. 그러나 LLM의 기존 활용 방식은 Fine-tuning 과정을 반복적으로 요구하며, 이로 인해 최신 악성 코드 데이터를 학습시키는 데 높은 비용과 시간이 소요된다. 또한, LLM의 내재적 한계인 환각현상(Hallucination)은 보안 환 경에서 신뢰성 문제를 야기할 수 있다. 본 논문에서는 LangChain을 기반으로 한 악성코드 탐지 프레임워크를 제안한다. 이 프 레임워크는 LLM과 외부 데이터베이스의 통합을 통해 악성코드 탐지 성능을 지속적으로 최신화하며, Fine-tuning 없이도 새 로운 악성코드 패턴을 실시간으로 반영할 수 있다. 또한, LangChain의 체계적인 데이터 처리 및 질의 응답 구조를 활용하여 환각현상을 감소시키고 분석 결과의 신뢰성을 강화한다. 본 연구는 악성코드 분석 환경에서 LangChain의 실용적 적용 가능성 을 제시하며, 향후 악성코드 탐지 자동화 및 실시간 보안 대응 체계 구축에 기여할 것으로 기대 된다.

Recently, Large Language Models (LLMs) have been increasingly applied in various information security domains, particularly in malware detection and analysis. However, the conventional use of LLMs often requires repetitive fine-tuning processes, leading to high costs and time consumption when adapting to newly emerging malware. Furthermore, the inherent limitation of hallucination in LLMs can undermine reliability in security contexts. This paper proposes a LangChain-based malware detection framework that integrates LLMs with external databases to maintain up-to-date detection capabilities. Without requiring fine-tuning, the framework enables real-time incorporation of new malware patterns into the detection process. Moreover, the structured data handling and query-response mechanisms of LangChain significantly reduce hallucination, thereby enhancing the trustworthiness of analytical results. This study highlights the practical applicability of LangChain in cybersecurity environments and its potential to contribute to the automation of malware detection and real-time security response systems.

19

K-RMF와 DevSecOps를 활용한 SW 중심 무기체계 획득 방안 연구

소정기, 길총경, 김용철, 신규용

한국융합보안학회 융합보안논문지 제24권 제5호 2024.12 pp.177-187

※ 기관로그인 시 무료 이용이 가능합니다.

4,200원

소프트웨어 중심 무기체계는 디지털 기술 발전과 함께 사이버 공격의 주요 표적이 되어 국가 안보에 위협을 가하고 있다. 본 연구는 소프트웨어 중심 무기체계 획득 과정에서 K-RMF(한국형 위험관리 프레임워크, 국방 사이버보안 위험관리)와 Dev SecOps의 결합을 통한 보안 관리 전략을 제안하였다. DevSecOps는 보안 프로세스를 자동화하고, CI/CD 파이프라인을 통해 효율성을 높이며 신속한 배포를 가능하게 한다. 본 연구는 미국 RMF 사례와 DevSecOps 도입을 분석하여 K-RMF 적용 방 안과 무기체계 보안성을 강화할 전략을 제시하였다. 또한, DevSecOps와 K-RMF 도입 초기의 비용 문제와 인증 절차 개선 방 안도 논의되었다. 이를 통해 한국 무기체계 보안 강화를 위한 정책적 지원과 추가 연구 필요성을 강조하였다. 결론적으로, KRMF와 DevSecOps의 결합은 변화하는 사이버 위협에 대응하고, 무기체계 신뢰성을 높이는 효과적인 방안이라 할 수 있다.

Software-centric weapon systems have become major targets of cyberattacks as digital technology advances, posing si gnificant threats to national security. This study proposes a security management strategy that combines the Korea Risk Management Framework (K-RMF) with DevSecOps in the acquisition process of software-centric weapon systems. DevS ecOps automates security processes and enhances efficiency through the CI/CD pipeline, enabling agile development and ra pid deployment. This study analyzes the application of the U.S. RMF and the adoption of DevSecOps to derive effective a pplication methods for K-RMF and strategies to enhance the security and reliability of weapon systems. Additionally, the study discusses the initial challenges of adopting DevSecOps and K-RMF, such as increased costs and issues with the cer tification process. Based on this, the need for policy support and further research to strengthen the security of Korea's we apon systems is emphasized. In conclusion, the combination of K-RMF and DevSecOps presents a promising approach to addressing evolving cyber threats and enhancing the reliability of weapon systems.

20

4,000원

군사 분야의 데이터는 민감성과 보안상의 이유로 인해 대규모 데이터셋 구축에 상당한 어려움이 존재한다. 이런 제약적인 환경을 극복하기 위해, 본 연구에서는 프롬프트 러닝(prompt learning)에 기반한 접근법인 PromptSRC를 퓨샷러닝(Few-shot Learning)에 적용해 제한된 데이터만으로 딥러닝 모델을 효과적으로 학습하는 방법을 제안한다. 본 연구에서는 적은 수의 이 미지만을 학습에 사용할 수 있는 실제 군사 환경을 반영하기 위해, 전차와 전투기의 실제 이미지 데이터셋을 구축한 뒤 적은 수의 이미지만 학습에 사용했다. 또한, 대표적인 거대 사전학습 모델인 CLIP과의 성능을 비교해 프롬프트 러닝 기반 퓨샷 러 닝의 유효성을 검증하였다. 실험 결과, 적은 데이터만 학습에 가용할 수 있는 환경에서 비교적으로 높은 정확도를 나타내는 것을 확인하였고, 이는 군사 분야에서 데이터 제약적인 상황을 극복할 수 있는 유망한 접근법이 될 수 있음을 시사한다.

Due to the sensitivity and security concerns in the military domain, building large-scale datasets is challenging. To overcome these constraints, this study proposes an approach for effectively training deep learning models with limited data using PromtSRC which is a prompt-based method. We constructed a dataset containing real images of tanks and military aircraft reflecting real military environments, and used this dataset for training. The performance of the prompt-based few-shot learning approach was evaluated by comparing it with a benchmark model, CLIP. Experimental results indicate that the proposed model maintains relatively high accuracy in data-limited scenarios, suggesting it as a promising solution to overcome data scarcity in the military domain.

21

군사용 드론의 효과적 운용에 관한 연구

정동

한국융합보안학회 융합보안논문지 제24권 제5호 2024.12 pp.195-204

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

군사용 드론은 현대전과 미래전의 양상에 따라 네트워크 중심전과 효과중심작전 등 무인체계라는 전쟁수단을 이용하 여 혁신적으로 변화되고 있다. 군에서의 드론 활용은 전투사례와 비교해 보았을 때 새로운 국방 환경조성과 전쟁의 패 러다임을 변화시키고 있다. 미군을 비롯한 외국군에서도 드론과 로봇 분야의 기술력 우위를 선점하기 위한 군사 강대국 들의 경쟁이 강화 되고 있으며, 우리나라도 이 패러다임에 맞추어 발전중인 드론봇 전투단은 육군의 미래 전투수행개념 이라고 볼 수 있다. 본 논문에서는 군사용 드론의 발전과정과 적용사례를 중심으로 미래전을 대비한 전술적 운용 및 군 사적 관점의 함의와 효과적 운용방향을 제시하고자 한다.

Military drones are being innovatively transformed by utilizing unmanned systems as a means of warfare, such as net work-centric warfare and effects-centric operations, according to the aspects of modern and future warfare. The use of dr ones in the military is creating a new defense environment and changing the paradigm of warfare when compared to com bat cases. In foreign militaries including the US military, competition among military powers to secure technological superi ority in the fields of drones and robots is intensifying, and the dronebot combat unit that our country is developing in line with this paradigm can be seen as the future combat performance concept of the Army. This paper aims to present tactic al operation and military perspective implications and effective operation directions for future warfare, focusing on the dev elopment process and application cases of military drones.

22

북한의 사이버위협과 독자적 제재 회피

문예찬

한국융합보안학회 융합보안논문지 제24권 제5호 2024.12 pp.205-214

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 연구는 북한의 제재 회피 전략이 기존 제3국 협력에 의존한 전통적 방식에서 벗어나 독자적인 사이버 공격 및 암호화폐 탈취로 변화한 현상을 분석한다. 본 연구는 2018년부터 2024년까지 유엔 안전보장이사회 전문가 패널 보고서에 기록된 북한의 제재 회피 전략 데이터를 텍스트마이닝을 통해 분석하여, 북한이 더 이상 물리적 자원에 의존하지 않고 디지털 영역에서 자금 을 확보하는 방식을 적극적으로 활용하고 있음을 발견하였다. 본 연구는 독자적 제재 회피 이론을 제시하여 북한의 최근 제재 회피 전략을 설명한다. 또한, 사이버 위협을 중심으로 한 제재 회피 전략에 대응하기 위한 정책적 시사점을 제시한다. 국제사 회는 사이버 보안 협력 강화, 해상 밀수 감시 강화와 같은 다각적인 대응책을 마련해야 할 것이다.

This study analyzes North Korea's shift from traditional sanctions evasion strategies, which relied on third-party cooperation, to independent tactics such as cyberattacks and cryptocurrency theft. Using text mining techniques, the study examines data from the United Nations Security Council Panel of Experts reports from 2018 to 2024. The findings reveal that North Korea has increasingly employed digital means to secure financial resources, moving away from reliance on physical assets. This study introduces the Independent Sanctions Evasion Theory to explain North Korea's recent strategic shifts and suggests policy implications for countering cyber threat-driven sanctions evasion. The international community must strengthen cyber security cooperation, and enhance maritime smuggling surveillance to effectively address these challenges.

23

6.25전쟁 시기 육군예비사관학교에 관한 연구

박종현

한국융합보안학회 융합보안논문지 제24권 제5호 2024.12 pp.215-223

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

육군예비사관학교는 비록 짧은 역사였지만 6.25전쟁 시기 한국군의 예비역 장교를 양성하던 군사교육기관이라는 점에서 중 요한 전사적(戰史的) 가치가 있다. 그러나 육군예비사관학교에 대해서는 학계나 세간에서 크게 관심을 두지는 않았다. 다행히 도 최근 들어 그 연구가 진행되었으나 아직은 미미한 수준에 머물러 있다. 본 연구에서는 선행 연구에서 논리적인 설명이 부 족한 세 가지 즉, 육군예비사관학교의 법적 지위, 정통성, 예비전력으로서의 가치에 대해 추가적인 검증을 하였다. 이를 통해 육군예비사관학교는 국군조직법 제13조에 충분한 법적 근거를 기반으로 하고 있었고, 육군예비사관학교만의 정통성을 확보할 수 있었다. 더불어 육군예비사관학교는 양질의 우수한 예비역 장교를 양성하여 육군 예비5군단의 기간장교로 공급하였다. 그 중 일부는 현역 장교 양성 과정에 재입교할 수 있도록 선택의 길을 제공하였다. 이는 전형적인 예비전력으로서 육군예비사관 학교의 역할에 방점을 찍은 것이다. 마지막으로 본 연구를 기반으로 육군예비사관학교에 관한 연구가 한층 더 활발하기를 기대한다.

The Army Reserve Officers Training Academy(TAROTA) was a military educational institution that trained reserve officers during the Korean War, and played a big role in the development of the Korean military, although its history was short. However, research has been lacking because it has not received much attention from academia or the public. In this study, we conducted additional verification on the three topics that were not covered in previous studies: the legal status, legitimacy, and role of the TAROTA as a reserve force. As a result, the TAROTA had sufficient legal basis and secured its own legitimacy. In addition, it trained reserve officers and supplied them as key officers of the 5th Army Reserve Corps, and some provided opportunities to re-enter the training course for active duty officers. This emphasized the importance of the TAROTA as a reserve force.

 
페이지 저장