Earticle

현재 위치 Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • pISSN
    1598-7329
  • 간기
    연5회
  • 수록기간
    2001 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 005 DDC 005
제25권 제1호 (26건)
No
1

4,000원

최근 몇 년간 1인 미디어 산업이 급격하게 발전하면서 소규모 네트워크 환경에서 개인 인터넷 방송 채널을 운영하는 스트 리머들이 증가하고 있다. 이러한 개인 스트리머 증가는 유명 스트리머의 방송에 무차별적인 분산 서비스 거부 (DDoS) 공격을 시도하여 실시간 콘텐츠 진행을 방해하고, 더 나아가 개인 컴퓨터 시스템을 암호화하여 금전적 요구를 하는 랜섬웨어 공격의 증가로 이어지고 있다. 이러한 공격에 대응하기 위해서는 전문적인 보안 솔루션 도입 및 운영이 필수적이나, 소규모 네트워크 환경의 개인 사용자가 이를 활용하기에는 경제적 및 기술적 한계가 존재한다. 따라서 본 논문에서는 소규모 네트워크 환경에 서 DDoS 공격을 효율적으로 탐지하고 차단하는 시스템을 제안하고, 실제 구현 및 성능 분석을 통해 개인 스트리머를 포함한 소규모 네트워크 사용자에게 실질적인 보안 강화 방안을 제시함으로써, 관련 연구 분야 발전에 기여할 것으로 기대된다.

In recent years, the one-person media industry has rapidly expanded, leading to an increase in streamers operating personal internet broadcasting channels in small-scale network environments. This rise in individual streamers has resulted in a surge of indiscriminate Distributed Denial-of-Service (DDoS) attacks targeting popular streamers, disrupting live content and, in more severe cases, escalating to ransomware attacks that encrypt personal computer systems for financial extortion. While deploying and managing professional security solutions is essential for mitigating such threats, individual users in small-scale network environments face economic and technical limitations in adopting these measures. Therefore, this paper proposes a system for efficiently detecting and mitigating DDoS attacks in small-scale network environments. By implementing and analyzing the system’s performance, this study aims to provide practical security enhancements for individual streamers and small-scale network users, contributing to advancements in the related research field.

2

애드테크 개인정보보호 보안 평가 모델 연구

신재호, 유도진, 장석우, 이용준

한국융합보안학회 융합보안논문지 제25권 제1호 2025.03 pp.11-27

※ 기관로그인 시 무료 이용이 가능합니다.

5,100원

디지털 광고 생태계에서 제 3자 쿠키는 사용자 행동 추적과 맞춤형 광고 제공의 주요 도구로 사용되었으나, 개인정보 보호 요구와 GDPR 같은 규정 강화로 논란이 커지며 주요 브라우저들이 이를 단계적으로 중단하고 있다. 이에 따라 광고업계는 새 로운 기술적 대안을 모색 중이며, 대표적으로 Google社의 Topics API, Apple社의 SKAN 등이 있다. FLoC는 사용자를 유사 그룹으로 묶어 데이터를 활용하고, Topics API와 SKAN은 안전한 광고 타겟팅을 목표로 하지만 여전히 개인정보 보호와 보 안 문제가 존재한다. 본 연구는 이러한 대체 기술들이 개인정보 보호 측면에서 나타내는 보안적 취약점들을 분석하고, 제 3자 쿠키 폐지에 따른 새로운 보안 표준과 대응 방안의 필요성을 제안한다. 결과적으로, 애드테크 업계의 기술 혁신과 더불어 개 인정보와 보안을 강화하는 표준 보안 평가 모델 개발이 필수적임을 강조한다.

In the digital advertising ecosystem, third-party cookies have been used as key tools for tracking user behavior and delivering personalized ads. However, growing demands for data protection and the strengthening of regulations such as GDPR have fueled controversy, prompting major browsers to gradually phase them out. Consequently, the advertising industry is seeking new technical alternatives, such as Google's Topics API and Apple's SKAN. FLoC groups users with similar behavior to utilize data, while Topics API and SKAN aim for safer ad targeting, though privacy and security issues still remain. This study analyzes the security vulnerabilities of these alternative technologies from a data protection perspective and proposes the need for new security standards and countermeasures following the phase-out of third-party cookies. Ultimately, it emphasizes that, along with technological innovation in the AdTech industry, developing a standard security evaluation model to enhance data privacy and security is essential.

3

4,000원

최근 딥러닝 기술의 비약적인 발전으로 인해 극도로 사실적인 합성 미디어인 딥페이크의 제작이 용이해졌다. 특히 GAN(generative adversarial network)과 같은 생성 모델의 발전은 일반인도 쉽게 고품질의 위조 콘텐츠를 생성할 수 있는 환경을 조성하였으며, 이러한 기술의 발전은 개인의 프라이버시 침해, 허위정보 유포, 금융 사기 등 심각한 사회적 문제를 야기하고 있다. 새로운 딥페이크 기술로 생성한 콘텐츠가 확산될 때 가설 기반 콘텐츠의 정보 분포를 활용하여 자가 진화가 가능한 딥페이크 탐지 시스템 기술 개발 높은 정확도를 기반으로 음성과 이미지 그리고 영상 등 다양한 모달리티를 통합하여 탐지할 수 있는 딥페이크 탐지 연구가 필요하며, 본 논문에서는 다중 모달 특성 학습에 기반한 새 로운 생성형 딥페이크 탐지 프레임워크를 제안한다. 제안된 방법은 이미지의 공간적 특성, 비디오의 시간적 특성, 그리 고 오디오 특성을 통합적으로 활용하는 다중 스트림 신경망 구조를 기반으로 하며, 교차 주의집중 메커니즘을 도입하여 각 모달리티 간의 상호 정보를 효과적으로 활용하여, 생성형 딥페이크 탐지를 개선하였다.

The recent rapid development of deep learning technology has made it easier to produce deepfakes, which are extremely realistic synthetic media. In particular, the development of generative models such as GAN (generative adversarial network) has created an environment in which even ordinary people can easily create high-quality counterfeit content, and this development of technology is causing serious social problems such as invasion of personal privacy, dissemination of false information, and financial fraud. In this study, a novel deepfake detection framework is proposed based on multi-modal feature learning. The proposed method is designed with a multi-stream neural network that comprehensively utilizes the spatial attributes of images, the temporal dynamics of videos, and the distinct characteristics of audio. Furthermore, a cross-attention mechanism is introduced to effectively utilize the mutual information among different modalities.

4

교육기관을 위한 클라우드 보안관제 연동체계 구축 방안

김동우, 최지우, 이환수

한국융합보안학회 융합보안논문지 제25권 제1호 2025.03 pp.37-46

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

정부의 ‘민간 클라우드 도입 활성화 정책’ 및 ‘디지털 플랫폼 정부(digital platform government)’ 구현을 위해 교육기관의 민간 클라우드 도입이 확대되고 있다. 그러나 교육기관의 클라우드 환경에서의 사이버공격 대응과 보안관제 분야는 아직 초기 수준이다. 특히, 정보보안업체와 부처 사이버안전센터에서 클라우드 서비스 제공자(CSP)의 네트워크 환경에 따라 보안관제 탐지 장비를 설치하고, 탐지된 결과를 부처 사이버안전센터로 전송하는 부분, 즉 보안관제 연동에 많은 어려움을 겪고 있다. 본 논문에서는 2021년 국가․공공기관에서 개발한 사이버공격 탐지프로그램을 기반으로 클라우드 환경에서 클라우드 서비스 보안인증(CSAP) 업체를 대상으로 보안관제 연동을 위한 방법론을 제시한다. 이를 통해 교육기관에 특화된 클라우드 환경과 유연하고 효과적인 보안관제 모델을 제시하는데 본 연구의 의의가 있다.

The government’s "Policy to Promote the Adoption of Private Cloud" and the implementation of the "Digital Platform Government" have led to an increase in the adoption of private cloud in educational institutions. However, the response to cyberattacks and the field of security monitoring in cloud environments within educational institutions are still in their early stages. In particular, there are significant challenges in the integration of security monitoring, where security monitoring detection devices are installed based on the network environment of cloud service providers (CSPs) by information security companies and ministry cyber safety centers, and the detected results are transmitted to the ministry's cyber safety center. This paper presents a methodology for security monitoring integration in cloud environments targeting Cloud Security Assurance Providers (CSAPs) based on the cyberattack detection programs developed by national and public institutions in 2021. The significance of this study lies in proposing a cloud environment tailored to educational institutions, as well as a flexible and effective monitoring model.

5

개인정보 라이프 사이클 모델 선택 시 고려 요소 : 선형과 순환형을 중심으로

장재영, 박재영, 이중엽

한국융합보안학회 융합보안논문지 제25권 제1호 2025.03 pp.47-57

※ 기관로그인 시 무료 이용이 가능합니다.

4,200원

본 연구는 개인정보 라이프 사이클의 사용에 있어서 어떠한 경우에 선형 또는 순환형을 선택하는 것이 타당한지를 실증 적으로 분석해 개인정보 처리의 효율적성과 체계성을 높이는 것을 목표로 했다. 이를 위해 본 연구는 선형 모델인 영향평가모 델, 인공지능 학습 특성 고려 모델과 순환형인 동의 관리 기반 모델, 이중 순환형 모델을 검토했다. 이를 토대로 개인정보 라 이프 사이클 모델 선택을 위한 고려 요소로 컴플라이언스, 정보주체의 권리 보호, 개인정보 품질 유지, 효율성, 위험 관리 항목 을 도출 및 측정해 선형 모델은 효율성 측면에서 장점이 있고, 순환형은 컴플라이언스, 정보주체의 권리 보호, 위험 관리 측면 에서 장점이 있는 것을 확인했다. 이 연구는 개인정보 라이프 사이클 모델의 선택과 구성에 대한 새로운 기준을 제공하였으며, 각각의 모델이 가지는 장단점을 명확히 밝혀냈다는 측면에서 의의가 있다.

This study seeks to enhance the efficiency and systematic management of personal data processing by empirically investigating the conditions under which linear or circular models are most suitable for implementing personal data life cycles. To achieve this, the study examined linear models, such as Privacy Impact Assessment Models and those considering Artificial Intelligence Learning Characteristics, alongside circular models, including Consent Management-based Models and Dual Circular Models. Through this analysis, several key considerations were identified and evaluated for selecting a suitable personal data life cycle model: compliance, protection of data subjects’ rights, maintenance of personal data quality, efficiency, and risk management. The findings revealed that linear models excel in terms of efficiency, while circular models demonstrate advantages in compliance, protecting data subjects’ rights, and risk management. This study holds significance in providing new criteria for selecting and structuring personal data life cycle models, as well as in clearly highlighting the strengths and weaknesses inherent in each approach.

6

4,000원

정보통신기술의 발전으로 원자력시설과 같은 국가 핵심 기반시설이 사이버 공격의 위협에 더욱 노출되고 있다. 이러한 사 이버 공격은 방사성 물질 유출이나 발전소 운영 중단과 같은 치명적인 결과를 초래할 수 있다. 그러나 현재 시행되고 있는 사 이버보안 훈련 프로그램은 주로 도상훈련 방식에 의존하고 있어, 실시간 시스템 상호작용과 종합적인 대응 전략을 충분히 다 루지 못하는 한계를 지닌다. 본 연구는 이러한 한계를 극복하고 실질적인 대응 역량을 강화하기 위해 PC 기반 사이버보안 훈 련 모델을 제안한다. 제안된 훈련 모델은 Bad USB 기반 Human Interface Device (HID) 공격, Command Prompt Bomb 공격, Task Manager 조작 공격의 세 가지 시나리오를 활용하여 현실적인 사이버 위협을 모사한다. 또한, 탐지 및 분석, 격리, 제거 및 복구, 후속 조치의 사이버보안 단계별 훈련 절차를 설계하여, 참가자가 실제 보안 사고에 대응할 수 있는 능력을 학습할 수 있도록 구성하였다. PC 기반 훈련 모델은 범용적인 사이버보안 훈련 프로그램을 제공하며, 원자력시설을 포함한 주요 인프라 의 보안 체계를 강화하는 데 기여할 수 있다.

Information and communication technology advancement has increasingly exposed critical national infrastructure, such as nuclear facilities, to the threat of cyberattacks. Such attacks can lead to catastrophic consequences, including radioactive material leaks and operational disruptions. However, existing cybersecurity training programs largely rely on tabletop exercises, which fail to address real-time system interactions and comprehensive response strategies sufficiently. This study proposes a PC-based cybersecurity training model to overcome these limitations and enhance practical response capabilities. The proposed training model simulates realistic cyber threats using three scenarios: Bad USB-based Human Interface Device (HID) attacks, Command Prompt Bomb attacks, and Task Manager manipulation attacks. It also designs step-by-step training procedures for detection and analysis, isolation, eradication and recovery, and post-incident actions, enabling participants to develop the skills necessary to respond effectively to real-world security incidents. The PC-based training model offers a universal cybersecurity training approach and strengthens critical infrastructure security frameworks, including nuclear facilities.

7

주요정보통신기반시설 대상의 사이버 회복력 준비도 요건 설계 연구

이상태, 박지혜, 장항배, 지윤석

한국융합보안학회 융합보안논문지 제25권 제1호 2025.03 pp.69-80

※ 기관로그인 시 무료 이용이 가능합니다.

4,300원

디지털 전환과 4차 산업혁명의 가속화로 주요정보통신기반시설이 점점 더 정교하고 복합적인 사이버 위협에 직면함에 따 라, 이에 효과적으로 대응할 수 있는 사이버 회복력(Cyber Resilience)의 중요성이 강조되고 있다. 본 연구는 국내 주요정보통 신기반시설에 적합한 사이버 회복력 준비도 요건(Readiness Requirements)을 설계하고, 국제적 표준과 국내 환경을 종합적으 로 반영하여 실질적인 적용 모델을 설계하는 것을 목표로 한다. 이를 위해 사이버 회복력 생명주기(예측, 지속, 복구, 적응)를 기반으로 핵심 요소를 체계화하였으며, 주요정보통신기반시설의 특수성을 고려한 거버넌스, 위협 탐지, 복구 및 지속 운영 등 의 요건을 설계하였다. 또한, 전문가 심층 인터뷰(FGI)를 통해 정성적 방법으로 설계된 준비도 요건의 적용 가능성을 확인하 였으며, 특히 가용성을 중심으로 한 복합적 위협 대응 방안을 포함하여 주요정보통신기반시설의 연속성과 복원력을 강화하는 방향으로 연구를 수행하였다. 연구 결과, 설계된 준비도 요건은 사이버 위협에 대한 사전 예방, 신속한 복구, 지속 가능한 운 영, 그리고 변화하는 환경에 대한 적응 역량을 향상시킬 수 있다는 점이 확인되었다. 본 연구는 사이버 회복력 강화를 위한 체 계적 모델을 설계함으로써, 국내 주요정보통신기반시설 보호 정책 수립과 실무적 적용에 기여할 수 있을 것으로 기대된다.

As digital transformation and the Fourth Industrial Revolution accelerate, Critical Information Infrastructure Protection (CIIP) faces increasingly sophisticated cyber threats, highlighting the need for Cyber Resilience. This study designs readiness requirements tailored to the nation's CIIP by integrating international standards with local environmental factors. It systematically structures key elements based on the cyber resilience life cycle (anticipate, withstand, recover, adapt) and defines governance, threat detection, recovery, and continuous operation requirements. Expert focus group interviews (FGI) qualitatively validate the applicability of these requirements, particularly incorporating availability-centered strategies to address complex threats. The findings confirm that the designed framework enhances proactive prevention, rapid recovery, sustainable operations, and adaptability to evolving threats. This research provides a structured model for strengthening cyber resilience, contributing to both policymaking and practical implementation for protecting CIIP.

8

방산업체 비대면 근무 보안취약점 위험도 스코어링

황규섭, 류연승

한국융합보안학회 융합보안논문지 제25권 제1호 2025.03 pp.81-91

※ 기관로그인 시 무료 이용이 가능합니다.

4,200원

코로나 팬데믹 이후 비대면 중심의 근무 환경이 급격이 확산되었으나 망분리 정책을 적용하고 있는 공공기관과 군사기밀을 취급하는 방산업체는 비대면 근무 환경 적용이 매우 제한적이었다. 업체 입장에서는 비대면 근무는 전 세계적인 변화로 시대 적 환경에 적응하기 위해 보안취약점을 면밀히 파악하여 적시에 대응하는 것이 중요한 과제이다. 본 논문에서는 공격자의 입 장에서 공격 전술과 기술을 다룬 MITRE ATT&CK Framework와 방어자의 입장에서 기업의 정보보호 인증 기준인 ISMS-P 를 활용하여 비대면 근무 매커니즘에 따라 해당되는 보안 위협들을 분류한다. 분류된 요소들을 바탕으로 OWASP 위험평가 계 산기를 적용하여 스코어링 하면 위험도의 수준(High, Midium, Low)을 확인할 수 있다. 또한, MITRE ATT&CK Framework 와 ISMS-P 요소별 스코어링 결과 상관관계를 분석하여 주요 위협을 도출하고 보안요구사항도 제시하고자 한다

The working environment centered on Telecommuting has rapidly spread since the COVID-19 pandemic, the application of the Telecommuting working environment has been very limited for public institutions applying the network separation p olicy and defense companies handling military secrets. For companies, Telecommuting working is a global change, so it is important to closely identify security weaknesses and respond in a timely manner to adapt to the environment of the time s. In this paper, the MITRE ATT&CK Framework, which deals with attack tactics and technology from the attacker's poi nt of view, and ISMS-P, a corporate information protection authentication standard, are used to classify applicable security threats according to Telecommuting working mechanisms. Based on the classified factors, the level of risk(High, Midium, Low) can be checked by applying the OWASP risk rating calculator. In addition, the MITRE ATT&CK Framework and I SMS-P element-specific scoring result correlation are analyzed to check major threats and security requirements.

9

동일 운영자가 관리하는 불법 스트리밍 사이트 연관성에 관한 실증적 분석

함소영, 강예은, 김성민, 김학경

한국융합보안학회 융합보안논문지 제25권 제1호 2025.03 pp.93-103

※ 기관로그인 시 무료 이용이 가능합니다.

4,200원

다양한 OTT 서비스가 등장하면서 미디어 콘텐츠의 접근성이 개선되었지만 지속적인 구독료 인상, 콘텐츠의 플랫폼별 분 산, 계정 공유 제한 등으로 인해 불법 스트리밍 사이트의 수가 빠르게 증가하고 있다. 본 연구에서는 동일한 운영자가 관리하 는 불법 스트리밍 사이트를 식별하기 위한 기술적 방법론을 제안한다. 이미지 및 영상 서버의 URL을 자동으로 수집하는 크롤 링 기법과 최장 공통 부분 수열(LCS) 알고리즘을 적용해 사이트 간 연관성을 분석하였다. 더불어, 카피캣 사이트와의 비교를 통해 운영자별 차이점을 파악하였다. 연구 결과, 동일 운영자가 관리하는 사이트에서 유사한 패턴을 확인하였고 이를 통해 운 영자 식별이 가능함을 확인하였다. 이에 불법 콘텐츠 유통 차단 및 저작권 보호 강화를 위한 실질적 대응책 마련에 기여할 수 있을 것으로 기대된다.

The advent of numerous Over-The-Top (OTT) services has enhanced the accessibility of media content. However, the proliferation of illicit streaming platforms has accelerated, precipitated by escalating subscription fees, decentralisation of content across various platforms, and restrictions on account sharing. In this study, we propose a technical methodology for the identification of illegal streaming sites that are managed by the same operator. The proposed methodology involves the application of a crawling technique for the automated collection of URLs from image and video servers, complemented by the implementation of a longest common subsequence (LCS) algorithm for the analysis of site correlation. Furthermore, a comparison of these sites with copycat sites was undertaken in order to identify operator-specific differences. The results of the study demonstrated that sites managed by the same operator exhibited analogous patterns, which can be utilised for the identification of the operator. This is expected to contribute to the development of practical countermeasures to block illegal content distribution and strengthen copyright protection.

10

암호화폐 트랜잭션의 실증적 분석을 통한 자금세탁 탐지 기술

신미진, 유민정, 정윤영, 김성민

한국융합보안학회 융합보안논문지 제25권 제1호 2025.03 pp.105-116

※ 기관로그인 시 무료 이용이 가능합니다.

4,300원

암호화폐는 중앙화된 시스템 없이 신뢰성을 갖춘 탈중앙화 금융서비스 및 전자상거래를 위한 핵심 기술로 주목받아왔으나, 암호화폐가 보장하는 익명성을 바탕으로 다크웹 시장에서 불법 거래, 사기, 랜섬웨어를 통한 자금 도난 등의 범죄에 악용되고 있다. 불법 거래된 암호화폐는 주로 믹싱 서비스를 통해 자금 출처를 은닉했지만, 믹서의 불법 사용 증가로 인해 규제가 강화 되면서 새로운 트랜잭션 기법들이 등장하고 있어 기술적 대응 연구가 시급하다. 하지만 불법 자금세탁 탐지의 정확도를 평가 할 실측자료가 부족할 뿐만 아니라, 기존 불법 자금세탁 탐지기법들은 수사를 통해 불법으로 식별된 지갑을 대상으로만 세탁 여부를 탐지할 수 있어 수사 내역이 공개되지 않은 트랜잭션에 대한 실효성 검증이 미흡하다는 한계가 있다. 이에 본 연구에 서는 체이널리시스 사의 암호화폐 분석 도구(Reactor)를 사용하여 실측자료 기반으로 복합적인 자금세탁 패턴을 분석하고, 수 사 중인 주소에서 발생한 자금세탁 기법을 분석하였다.

Cryptocurrencies have been attracting attention as a core technology for decentralized financial services and e-commerce without a centralized financial authority system, but they are being exploited for crimes such as illegal transactions, fraud, and ransomware theft in dark web markets based on the anonymity guaranteed by cryptocurrencies. Most illegally traded cryptocurrencies concealed the source of funds through mixing services, but as service sanctions continue due to the increase in the illegal use of mixers, new transaction techniques are emerging, and money laundering trends are rapidly changing, making technological response research urgent. However, not only is there a lack of actual data to evaluate the accuracy of illegal money laundering detection, but the illegal money laundering detection techniques proposed so far can only detect laundering for wallets identified as illegal through investigations, so there is a limitation in that the effectiveness of transactions for which the investigation details have not been properly evaluated exists. Therefore, in this study, we used the cryptocurrency analysis tool (Reactor) provided by Chainalysis to analyze complex money laundering patterns that could not be confirmed in previous studies based on actual data, and analyzed money laundering techniques that occurred for addresses under investigation.

11

4,000원

영상 내 객체 인식(Object Detection)은 컴퓨터 비전 분야에서 가장 중요한 연구 주제 중 하나로, 자율 주행, 의료 영 상 분석, 스마트 감시 시스템 등 다양한 응용 분야에서 핵심적인 역할을 한다. 인공지능(AI)은 다양한 산업 분야에서 혁 신을 촉진하고 있으며, 특히 시뮬레이션과의 결합을 통해 더욱 정교한 예측과 최적화가 가능해지고 있다. 시뮬레이션 도구에 AI 기반 모델을 결합함으로써 보다 정확하고 신뢰성 높은 결과를 도출할 수 있다. 본 논문에서는 이미지내에 객 체의 인식률을 높여 그 결과를 다양한 응용에 활용할 수 있도록 지도 학습을 기반으로 한 최적화 기법에 대하여 제안 하였다. 이미지내 객체별 특징을 고려하여 인식 과정울 수립함으로써 객체 인식률을 극대화하였다. 지도 학습 기법 중 다양한 기법을 적용하여 최적의 지도 학습을 선택하여 인식을 수행하였다. 또한 지도 학습을 기반으로 인식된 결과를 다양한 응용에 활용하기 위해 그 결과를 표준화 포맷인 XML 형태로 저장하였다. 본 논문에서 제안한 기법의 우수한 성능은 실험을 통해 확인할 수 있었다.

Object detection in videos is one of the most important research topics in computer vision, playing a key role in various applications such as autonomous driving, medical image analysis, and smart surveillance systems. Artificial i ntelligence (AI) is driving innovation across various industries, and its integration with simulation enables more pre cise predictions and optimizations. By combining AI-based models with simulation tools, more accurate and reliable results can be obtained. This paper proposes an optimization method based on supervised learning to improve object detection accuracy in images and facilitate its application in various fields. By considering object-specific features w ithin images, the recognition process is systematically structured to maximize detection accuracy. Various supervise d learning techniques are applied to identify the most effective approach for object recognition. Additionally, to ensu re the detected results can be utilized in diverse applications, the output is stored in the standardized XML format. The superior performance of the proposed method is verified through experiments.

12

4,000원

기존의 강의식 사이버보안 교육은 이론 중심으로 실무역량 배양에 한계를 보인다. 본 연구에서는 하드웨어(해커보드)를 활 용한 플립러닝 기반 Bloom’s Taxonomy 교수학습 모형을 개발하여, 실습 중심 학습 환경이 학습자의 만족도, 흥미도, 참여도 에 미치는 영향을 분석하였다. Bloom의 교육 목표 분류(Bloom’s Taxonomy)를 적용하여 단계적 학습설계를 도입하였으며, 혼 합 연구 방법(Mixed-Method Approach)을 활용해 3년간(2022~2024) 학습자 데이터를 수집하였다. 연구 결과, 하드웨어 기반 실습 교육이 학습 몰입도를 높이고, 신기술에 대한 흥미를 유발하며, 진로 탐색 및 실무능력 향상에 긍정적인 영향을 미치는 것으로 나타났다. 특히, 사이버공격 및 방어 실습을 직접 수행하는 과정이 학습 효과를 극대화하는 핵심 요인으로 작용하였다. 본 연구는 에듀테크를 활용한 실습형 교수학습 모형이 기존 교육의 한계를 극복하고 실무역량 배양에 효과적임을 실증적으로 제시하였다.

Traditional lecture-based cybersecurity education focuses on theoretical learning, limiting the development of practical skills. This study developed a Flipped Learning-Based Bloom’s Taxonomy Instructional Model Using Hardware (Hacker Board) and analyzed the impact of a hands-on learning environment on learners’ satisfaction, interest, and engagement. The study applied Bloom’s Taxonomy to implement a step-by-step learning structure and adopted a Mixed-Method Approach to collect learner data over three years (2022–2024). The results demonstrated that hardware-based practical education enhances learning immersion, stimulates interest in new technologies, and positively influences career exploration and practical skill development. In particular, the process of directly performing cyberattack and defense exercises was identified as a key factor in maximizing learning effectiveness. This study empirically verifies that a hands-on instructional model utilizing EduTech can overcome the limitations of traditional education and effectively cultivate practical competencies in cybersecurity.

13

선제적 사이버보안 위협탐지 방법론에 관한 연구

김민수

한국융합보안학회 융합보안논문지 제25권 제1호 2025.03 pp.133-138

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

4차 산업혁명 시대의 디지털 환경 변화가 가속화됨에 따라 보안의 중요성이 커지고 있는 반면에 기존 보안 아 키텍처 기반의 대응으로는 고도의 사이버 공격을 대처하는데 한계점이 있다. 전통적인 보안 아키텍처는 특정 시 나리오나 환경에 맞는 보안 통제들을 적절하게 설계하여 잠재적인 위험 제거에 초첨이 맞춰져 새로운 위협 징후 의 선제적 감지와 효과적인 탐지가 어려운 실정이다. 이를 위해 기존 시그니처 기반의 보안위협 행동 패턴에 의 한 탐지 및 대응에서 벗어나 보안 위협을 사전에 감지하여 사이버 공격을 원천적으로 차단하는 대응전략이 필요 하다. 따라서 본 연구에서는 보안 위협의 조기에 감지하여 선제적 사이버 위협탐지를 위한 방법론을 제안하고자 한다.

While the importance of security is increasing as the digital environment changes accelerate in the era of the Fourth Industrial Revolution, the existing security architecture foundation has its limits in dealing with advanced cyber attacks. Conventional security architectures have difficulty in properly designing security controls that suit specific scenarios and environments, and in preemptively and effectively detecting new threat signs, while being at the forefront of potential risk elimination. To achieve this, a response strategy is needed that breaks away from the existing signature-based detection and response based on security threat behavior patterns to detect security threats in advance and block cyber attacks at the source. Therefore, this study proposes a methodology for early detection of security threats and preemptive cyber threat detection.

14

열화상 이미지 노이즈 제거를 통한 지능 철책 감시 시스템 분석

최승무, 권현

한국융합보안학회 융합보안논문지 제25권 제1호 2025.03 pp.139-145

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

지속적인 출산율 감소로 인해 육군에서는 첨단 과학기술을 이용해 병역 자원 감소에 대응하기 위해 노 력하고 있다. 과학화 경계 철책 시스템은 이러한 방안 중 하나이며, 육군본부에서는 기존에 있던 과학화 철책 시스템을 지속해서 보완하고 개선해 전방 부대의 인력 감축을 추진하고 있다. 한편, 과학화 철책 시 스템 도입 이후, 경계 작전 실패 사례가 계속 발생하면서 사회적으로 논란이 일고 있으며, 가장 큰 문제이 자 화두는 시스템 오작동으로 인한 신뢰도 저하이다. 본 논문에서는 열화상 이미지와 YOLO v7을 융합한 철책 감시 시스템을 제안하고자 한다. 이미지 노이즈 제거를 통한 신뢰도의 향상을 통해 지능화된 미래 철책 감시 시스템에 더불어 이미지 노이즈 제거 기법을 통해 신뢰도를 향상하는 방법론에 대해 실험적으 로 분석하였다. 기존의 소개했던 감시 시스템과 프로그램의 신뢰도를 한층 더 향상하여 국방 분야가 나아 갈 방향을 제시했다는 점에서 의의가 있다고 판단된다.

In this paper, we introduce an enhanced fortification monitoring system that combines thermal imaging with YOLO v7. We also present a methodology for improving reliability through image noise reduction, contributing to the development of an intelligent future fortification monitoring system. The significance lies in advancing the reliability of the previously introduced monitoring systems and programs, thereby suggesting a direction for the defense sector to progress further.

15

AI 데이터 성능검증 도구 구현에 관한 연구

김승희, 류동주

한국융합보안학회 융합보안논문지 제25권 제1호 2025.03 pp.147-153

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 인공지능 기술의 급속한 발전과 보급으로 다양한 분야에서 인공지능 학습데이터, 모델, 소스 코드 등을 공유 및 활용 하기 위한 노력이 활발하다. 특히, 증가하는 인공지능 수요에 대응하기 위해 대규모 데이터 및 인공지능 개발 중심으로 변화 하고 있다. 대량의 데이터 학습은 모델 성능향상으로 직결되기 때문에, 최상의 학습 결과를 위해서는 다양한 데이터 확보가 중요하다. 그러나, 학습데이터 확보를 위해서는 많은 시간과 비용이 소요된다. 이에 본 논문에서는 데이터의 오류 수정 및 정 확성에 투자되는 시간과 비용을 절감할 수 있도록 AI 성능향상을 위한 데이터 최적화 기술 검증 도구를 개발하고 제안하였다. 본 논문에서 제시된 기술은 시각, 청각을 비롯한 여러 가지 유형의 데이터 또는 정보를 함께 활용하여 데이터를 최적화할 수 있다. 또한, 대규모 데이터로 동영상, 오디오, 텍스트 등과 결합 된 복잡한 유형을, 제안된 검증 도구를 이용하면 AI의 학습 결 과가 향상됨을 확인하였다. 본 논문에서 구현한 성능향상 도구는 기존 결과 중심의 검증 방식의 한계를 극복하고, AI 모델 결 과의 의도에 부합하는 검증 결과를 제공할 수 있을 것으로 기대된다.

Recently, with the rapid development and dissemination of artificial intelligence technology, efforts are being made to share and utilize artificial intelligence learning data, models, and source codes in various fields. In particular, in order to respond to the increasing demand for artificial intelligence, there is a shift toward focusing on large-scale data and artificial intelligence development. Because learning large amounts of data directly leads to improved model performance, it is important to secure a variety of data for the best learning results. However, it takes a lot of time and money to secure learning data. ccordingly, in this paper, we developed and proposed a data optimization technology verification tool to improve AI performance to reduce the time and cost invested in data error correction and accuracy. The technology presented in this paper can optimize data by utilizing various types of data or information, including visual and auditory. In addition, it was confirmed that AI learning results were improved by using the proposed verification tool for complex types of large-scale data combined with video, audio, and text. The performance improvement tool implemented in this paper is expected to overcome the limitations of existing result-oriented verification methods and provide verification results that meet the intent of the AI model results.

16

IoT 기반 설비시설 에너지 모니터링 시스템 설계 및 구현

정경권, 이용준, 박성일

한국융합보안학회 융합보안논문지 제25권 제1호 2025.03 pp.155-161

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 논문에서는 산업단지의 소규모 사업장의 배출시설에 대한 운영 상태를 모니터링하기 위해 장비가 사용하는 전류와 진 동을 측정하여 IoT 기반의 설비운영 모니터링 시스템을 제안하고 설계 및 구현을 하였다. 산업용 라즈베리파이 메인보드를 설계하고, 장비의 전류 사용량은 CT센서로 측정하고, 장비의 진동은 가속도 센서로 측정하는 센서 보드를 구성하였다. 통신은 LTE-Cat.M1 방식으로 서버와 통신하여 측정 데이터를 전송하였다. ARIA 기반 암호화 장치 연계가 가능한 전용 미들웨어 개 발하였으며, 암호화 하드웨어 IC를 적용하여 KISA 보안 인증용 자체 평가 및 테스트 환경 구성하였다. 제안한 방식의 유용성 을 확인하기 위해 산업단지 실증 사이트를 정하고, CT센서를 통해 배출 장비의 운전상황과 가속도센서를 통해 진동으로 장비 가 운전되고 있는지 실증을 통해 확인하였다.

In this paper, we proposed an IoT-based equipment operation monitoring system to monitor the operational status of emission facilities in small-scale industrial sites. The industrial Raspberry Pi board was designed, along with a sensor board that measures equipment current consumption using a CT sensor and equipment vibrations using 3-axis accelerometer. Communication between the system and the server was achieved using LTE-Cat.M1, allowing the transmission of collected measurement data. The dedicated middleware compatible with ARIA-based encryption devices was developed, incorporating a hardware encryption IC. This enabled self-assessment and the establishment of a testing environment for compliance with KISA security certification requirements. To verify the utility of the proposed method, a demonstration site within an industrial complex was selected. The operational status of emission equipment was monitored using a CT sensor, while equipment operation was validated through vibration analysis using an accelerometer.

17

4,500원

현대 인프라 네트워크는 원래 독립적이었던 전력, 교통, 통신 및 에너지 네트워크 등이 점차 서로 얽히면서 복잡한 시스템 이 형성된다. 그러나 이 네트워크들의 통합 과정은 대부분 경험과 지리적 환경에 의존하며, 체계적이고 정량적인 이론적 지원 이 부족하다. 본 연구는 전력-천연가스 핵심 도시 인프라를 대상으로 "상호 의존 특성 지표" 알고리즘을 활용하여 각각 랜덤, 동질 및 이질 상호 의존 네트워크 모델을 구축하였다. 이 세 가지 상호 의존 패턴의 성능과 견고성을 비교하기 위해 네 가지 네트워크 공격 전략과 세 가지 견고성 평가 지표를 포함하는 평가 체계를 설계하였다. 실험 결과, "상호 의존 특성 지표" 알고 리즘을 기반으로 구축된 동질 상호 의존 패턴은 랜덤 및 이질 상호 의존 패턴과 비교했을 때, 각종 네트워크 공격에 대응하는 데 있어 뛰어난 견고성과 성능을 보여주었다. 종합적인 평가 척도를 통해 최적의 상호 의존 패턴에 가장 근접한 것으로 확인 되었다.

Modern infrastructure networks are complex systems formed as power, transportation, communication, energy networks, which were originally independent, gradually intertwine with each other. However, the integration process of these networks mostly relies on experience and geographical environment, and there is a lack of systematic and quantitative theoretical support. This study focuses on the power-natural gas, which is the core urban infrastructure. By applying the "Interdependent Characteristic Index" algorithm, it constructs the random, homogeneous, and heterogeneous interdependent network models respectively. To compare the performance and robustness of these three interdependent patterns, an evaluation system that includes four network attack strategies and three robustness evaluation indicators is designed. The experimental results show that, when compared with the random and heterogeneous interdependent patterns, the homogeneous interdependent pattern constructed based on the "Interdependent Characteristic Index" algorithm demonstrates excellent robustness and performance in dealing with various network attacks. Through a comprehensive evaluation metric, it is confirmed that this pattern is the closest to the optimal interdependent pattern.

18

4,000원

최근 생성형 인공지능 기술의 급격한 발전은 교육 분야에 혁신적인 변화를 가져오고 있다. 본 연구는 ChatGPT와 프 롬프트 활용이 SW전공 학생들의 C프로그래밍 학습에 미치는 효과성을 분석하였다. 이를 위해 C프로그래밍 수업을 ChatGPT를 활용한 분반과 전통적인 수업방식의 분반으로 나누고 두 분반 간 학습성과 차이를 통계적으로 분석하였다. ChatGPT 활용 분반에는 ChatGPT 활용 자기 주도 학습의 생소함으로 인한 학습 효율성 저하를 최소화하기 위해 학습 영역별로 설계된 프롬프트를 제공하여 하였으며, ChatGPT와 프롬프트 활용의 효용성을 설문 조사를 통해 평가하였다. 연구결과, ChatGPT와 프롬프트 활용은 통계적으로 유의미하게 학습성과 향상에 기여하였으며, 특히 고난도 학습 영역 에서 긍정적인 영향을 미친 것으로 나타났다. 본 연구는 SW전공 학생들의 프로그래밍 학습에서 생성형 인공지능을 활 용한 자기 주도적 학습의 중요성을 실증적으로 입증했다는 점에서 의의가 있다.

The rapid advancement of generative AI has brought significant changes to education. This study examines the effectiveness of ChatGPT and prompt-based learning in C programming for software (SW) major students. We divi ded the course into two groups: one using ChatGPT and the other following a traditional approach, then statistically analyzed their learning outcomes. To mitigate inefficiencies from unfamiliarity with self-directed ChatGPT learning, structured prompts were provided. Survey results indicate that ChatGPT had a positive impact, especially in high-di fficulty areas, enhancing learning efficiency. This study highlights the importance of generative AI in fostering selfdirected programming education for SW students. This study is significant in that it empirically demonstrates the i mportance of self-directed learning using generative AI in programming education for SW-major students.

19

ARIMA 모델을 활용한 이중 변동성의 금융 상품 시계열 데이터 분석

최재현, 민현구

한국융합보안학회 융합보안논문지 제25권 제1호 2025.03 pp.185-194

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 연구는 ARIAMA 모델을 활용하여 이중적인 변동성을 고려한 ETF 주가를 예측 후 단일 변동성을 가진 일반 기업과 비 교를 통해 모델의 적합성을 확인하였다. TIGER 미국 S&P500 ETF 데이터의 패턴과 변동성을 분석하였다. 분석 결과 ARIMA(1,2,3) 모델이 가장 효과적인 모델로 이를 통해 주가를 예측하였다. 또한, SK 하이닉스 주가 데이터를 대상으로 ARIMA(0,1,0) 모델을 도출 후 두 모델을 Ljung-Box 및 AIC 검정 분석하였다. 분석 결과, Ljung-Box 검정에서 유의한 차이 는 없었으며 ETF 상품의 AIC값(13854.99)이 일반 기업의 결과(19342.18)보다 더 낮아 이중 변동성을 고려한 ARIMA 모델의 적합성을 확인하였다. 본 연구는 ARIMA 모델의 실용성과 금융 데이터 분석에서의 활용 가능성을 확인하며, 시계열 분석이 투자 전략 수립에 기여할 수 있음을 의미한다.

This study utilizes the ARIAMA model to predict the stock prices of ETFs with double volatility and then compares them with the stock prices of regular companies with single volatility to verify the model's suitability. The patterns and volatility of TIGER US S&P500 ETF data were analyzed. The ARIMA(1,2,3) model was found to be the most effective model to predict stock prices. In addition, an ARIMA(0,1,0) model was derived for SK Hynix stock price data, and both models were analyzed using Ljung-Box and AIC tests. The results showed that there was no significant difference in the Ljung-Box test, and the AIC value (13854.99) of the ETF product was lower than that of the general company (19342.18), confirming the appropriateness of the ARIMA model considering double volatility. This study confirms the practicality of the ARIMA model and its applicability in analyzing financial data, and suggests that time series analysis can contribute to the development of investment strategies.

20

4,000원

사물인터넷은 다양한 응용을 서비스할 수 있는 동적이고 자원제약적인 센서들과 정적이고 자원이 풍부한 클라우드 및 에 지 서버 등의 하부구조로 구성된 네트워크이다. 이러한 네트워크에서 적응할 수 있는 응용을 제공하기 위해서는 유연하고 효 율적인 보안 기법이 필요하다. 본 논문에서는 자기주권신원(SSI) 기법과 속성기반 접근제어(ABAC)를 융합하여 유연하고 확 장성이 있으며 효율적인 접근제어 기법을 제안한다. 제안기법은 SSI를 위한 공공 블록체인과 IoT의 정책 및 보안을 위한 사 설 블록체인을 이용하는 다중 블록체인 구조를 사용한다. 제안기법은 SSI를 이용하여 자원접근자의 신원을 비집중화 되고 확 장성이 있는 방식으로 인증하며, ABAC 기법을 이용하여 IoT 환경의 다양성에 적응할 수 있는 정책기반으로 세밀한 접근제어를 수행한다. 제안기법을 검증하기 위해 제안기법의 보안성을 분석하였고, 정책의 적용가능성을 제시하여 제안기법의 타당성 및 성능을 분석하였다.

IoTs are composed of infrastructure of static and resource-rich cloud and edge servers and dynamic and resource-constrained sensors that can provide various applications. Flexible and efficient security schemes are needed to provide applications adapted to such networks. In this paper, A scheme of flexible, scalable, and efficient access control is proposed by converging the SSI(Self-Sovereign Identity) technique and the ABAC(Attribute-Based Access Control). The proposed scheme uses a multi-blockchain structure that consists of a public blockchain for SSI and a private blockchain for IoT policy and security. The proposed scheme uses SSI technique to authenticate the identity of clients in a decentralized and scalable manner and ABAC to perform policy-based and fine-grained access control that can adapt to the diversity of IoT environments. The security of the proposed scheme was analyzed to verify the proposed scheme, and the validity of the proposed scheme was analyzed by suggesting the applicability of the policy.

21

가상자산 거래플랫폼 사용의도에 영향을 미치는 요인에 관한 연구

권남훈, 김우석, 김광용

한국융합보안학회 융합보안논문지 제25권 제1호 2025.03 pp.203-216

※ 기관로그인 시 무료 이용이 가능합니다.

4,600원

연구는 가상자산 거래플랫폼의 사용의도에 영향을 미치는 요인을 분석하기 위해 정보시스템 성공모형(ISSM)과 통합기술 수용모형(UTAUT)을 결합한 연구모형을 설계하고, 국내 가상자산 거래플랫폼 이용자를 대상으로 실증 분석을 수행하였다. 분 석결과에 따르면, 가상자산 거래플랫폼의 시스템품질과 서비스품질은 성과기대와 노력기대에 긍정적인 영향을 미쳤으며, 성과 기대와 노력기대는 사용자 만족도와 사용의도에 유의미한 영향을 미치는 것으로 나타났다. 또한 거래플랫폼 사용자의 연령, 거래기간, 거래금액과 같은 개인적 특성은 거래플랫폼의 사용의도에 미치는 영향의 강도를 조절하는 것으로 검증되었다. 본 연구는 가상자산 거래플랫폼 이용자의 특성과 거래플랫폼의 품질 요인을 종합적으로 고려하여 사용의도에 대한 분석을 수행 하였으며, 이를 통해 가상자산 거래플랫폼 운영 전략 수립시 유의미한 시사점을 제공한다.

This study examines the factors influencing the intention to use virtual asset trading platforms by integrating the Information Systems Success Model(ISSM) and the Unified Theory of Acceptance and Use of Technology(UTAUT). An empirical analysis was conducted on domestic virtual asset trading platform users. The results indicate that the system quality and service quality of virtual asset trading platforms positively affect performance expectancy and effort expectancy, which in turn significantly influence user satisfaction and usage intention. Additionally, personal characteristics such as age, trading period, and transaction amount were found to moderate the impact of these factors on usage intention. This study provides comprehensive insights into the characteristics of virtual asset trading platform users and the quality factors of the trading platforms, offering meaningful implications for developing operational strategies for virtual asset trading platforms.

22

4,000원

생성형 언어모델은 최근 AI 기술의 발전과 함께 다양한 산업 분야에서 혁신을 주도하고 있다. 모델이 최적의 성능을 발휘하기 위해서는 충분한 양의 고품질 학습데이터 확보가 필수적이며, 이는 모델의 일반화 성능을 향상시키고 신뢰성 높은 결과를 제공하는 데 중요한 역할을 한다. 이에 본 연구에서는 학습데이터의 양과 품질이 생성형 AI 기반 언어모델 의 성능에 미치는 영향을 분석하고, 기존의 데이터 양(Quantity) 중심 접근 방식에서 벗어나 데이터 품질(Quality)을 반 영한 손실함수(loss function) 확장 모델을 제안하였다. 제안된 모델의 유효성을 정량․실증적으로 검증 후 데이터의 양 과 질을 기반으로 한 2×2 모델을 적용하여 충분한 고품질 학습데이터의 구축이 AI 성능 최적화에 필수적인 요소임을 입증하고 모델의 성능을 극대화하기 위한 최적의 학습데이터 구축 전략을 제시한다.

Generative language models have been driving innovation across various industries with the rapid advancement of AI technology. To achieve optimal performance, these models require a sufficient amount of high-quality training data, which plays a crucial role in enhancing generalization capabilities and ensuring reliable outputs. This study analyzes the impact of training data quantity and quality on the performance of generative AI-based language models and proposes an extended loss function model that incorporates data quality, moving beyond the traditional quantity-centric approach. The proposed model is quantitatively and empirically validated, followed by the application of a 2×2 model based on data quantity and quality. Through this approach, the research demonstrates that constructing high-quality training data is essential for optimizing AI performance and presents a strategic framework for maximizing language model performance.

23

4,000원

본 연구는 산업보안요원의 직무스트레스가 직무만족과 조직몰입 및 이직의도에 미치는 영향을 확인하는데 목적이 있다. 이 를 위해 산업보안요원으로 종사하고 있는 180명의 근무자들을 대상으로 2024년 10월 28부터 11월 29일까지 5주간에 걸쳐 설 문조사를 실행하였다. 설문내용에서 변수를 “첫째 직무스트레스, 둘째 직무만족, 셋째 조직몰입, 넷째 이직의도”로 구성하였으 며 이를 토대로 연구가설 4개를 제시하였다. 각 측정항목이 내적 일관성을 충족하고 신뢰도를 산출한 이후 각 변수들의 판별 타당성을 확인하였다. 분석결과, 4개 연구가설 중에서 “직무스트레스 ⇨ 직무만족, 직무만족 ⇨ 이직의도, 직무만족 ⇨ 조직몰 입, 조직몰입 ⇨ 이직의도,”가 모두 통계적으로 유의하게 도출되어 채택하였다. 향후 구성원들의 직무스트레스를 줄이기 위해 서는 적당한 업무를 부여하여 시간에 여유를 주고 여러 업무를 동시에 수행하지 않도록 배려해야 할 것이다.

The purpose of this study is to examine the effects of job stress on job satisfaction, organizational commitment, and turnover intention of industrial security personnel. To this end, a survey was conducted for 5 weeks from October 28 to November 29, 2024 targeting 180 workers working as industrial security personnel. The variables in the survey were composed of “first job stress, second job satisfaction, third organizational commitment, and fourth turnover intention.” Based on this, we proposed four research hypotheses. After each measurement item satisfied internal consistency and calculated reliability, we confirmed the discriminant validity of each variable. As a result of the analysis, among the four research hypotheses, “job stress ⇨ job satisfaction, job satisfaction ⇨ turnover intention, job satisfaction ⇨ organizational commitment, organizational commitment ⇨ turnover intention,” were all accepted. In order to reduce future job stress among members, we should assign appropriate tasks and take care not to perform multiple tasks at the same time.

24

전술적 고려요소(METT-TC) 기반 정보융합 및 전장 가시화 개념적 모델 연구

문미남, 신규용, 김현호, 이호찬, 현승주, 박상우, 백승호

한국융합보안학회 융합보안논문지 제25권 제1호 2025.03 pp.237-246

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 연구는 전술적 METT-TC(임무, 적, 지형 및 기상, 가용부대, 가용시간, 민간요소) 기반 정보융합 및 전장 가시화 개념 적 모델을 제안하여 현대 군사작전에서의 실효성을 평가하였다. 기존 C4ISR(지휘통제, 통신, 컴퓨터, 정보, 감시, 정찰) 시스템 이 정보 수집 및 전달에 초점을 맞춘 반면, 본 모델은 METT-TC 요소를 체계적으로 분석하고 AI 기반 예측을 결합하여 보 다 효과적인 전술적 의사결정을 지원한다. 실시간 데이터 융합, AI 기반 적군 기동 예측, 3D GIS 및 AR 기반 전장 가시화를 통해 지휘관과 전투원이 직관적으로 전장 상황을 파악할 수 있도록 설계되었다. 이라크 및 우크라이나 전쟁 사례 분석을 통해 모델의 실전 적용 가능성을 검토하였으며, 기존 시스템 대비 신속한 의사결정과 민간 피해 최소화에 기여할 수 있음을 확인하였다.

This study proposes an information fusion and battlefield visualization conceptual model based on METT-TC(Mission, Enermy, Terrain & Weather, Troops, Time, Civil Considerations) to enhance tactical decision-making in modern military o perations. Unlike traditional C4ISR(Command, Control, Communications, Computer, Intelligence, Surveillance, and Reconnais sance) systems, which focus on information collection and transmission, this model systematically integrates METT-TC el ements and AI-based predictive analysis to improve operational efficiency. It incorporates real-time data fusion, AI-based enemy maneuver prediction, and 3D GIS and AR-based battlefield visualization to provide intuitive situational awareness f or commanders and combatants. Case analyses of the Iraq and Ukraine wars demonstrate the model’s potential to facilitate rapid decision-making and minimize civilian casualties compared to existing systems.

25

지상군 미래 무기체계 주파수 운용 고려 요소 및 효율적 운용 방안

박상준, 박복기, 강정호, 김용철

한국융합보안학회 융합보안논문지 제25권 제1호 2025.03 pp.247-257

※ 기관로그인 시 무료 이용이 가능합니다.

4,200원

인공지능, 드론, 로봇 등의 첨단 기술의 발전으로 무기체계의 무인화, 지능화, 네트워크화가 추진되고 있다. 네트워크로 연 결된 무인 무기체계, 유․무인 복합 무기체계의 증가는 필수적으로 주파수 소요의 증가, 정보유통을 위한 대역폭 확보, 주파수 간섭 등 다양한 문제를 야기할 것이다. 특히 한반도의 지형적 특성으로 한정된 지역에서 다수의 무기체계를 운용하여야 하며, 무기체계의 종류에 따라 사전에 할당된 주파수를 사용하여야 한다. 이 때문에 주파수 간섭, 주파수 효율성의 문제가 발생하며, 무인화, 지능화되는 미래 무기체계를 5G, 6G 등을 활용하여 초연결 네트워크를 구성하기 위해서는 더 많은 주파수를 운용, 관 리해야 한다. 또한 상용 드론의 군사적 사용 증가는 국방 전파환경의 악화를 가져올 것으로 예상된다. 그러나 현재 한정된 주 파수를 효율적으로 운용, 관리하기 위한 연구는 제한적으로 이루어지고 있으며, 미래 무기체계의 주파수와 전력지원체계로 도 입하는 상용 드론 등과의 연관성 분석 등은 이루어지지 않고 있다. 따라서 본 논문에서는 지상군의 미래 지휘통제‧통신 및 감 시정찰체계의 운용개념을 토대로 효율적인 주파수 운용, 관리를 위한 고려 요소와 운용 방안을 제시한다.

With the development of advanced technologies like artificial intelligence, drones, and robotics, weapon systems are bec oming more unmanned, intelligent, and networked. The increased of networked unmanned and manned-unmanned hybrid s ystems will inevitably lead to various problem such as frequency demand, bandwidth for information, and frequency interfe rence. In particular, the Korean Peninsula operates a large number of weapon systems in a limited area due to its geograp hical characteristics. In addition, frequencies must be pre-assigned according to the type of weapon system. This leads to problems with frequency interference and efficiency. This leads to frequency interference, frequency efficiency issues, and the need to operate and manage more frequencies to create a hyper-connected network utilizing 5G, 6G, etc. for unmanned and intelligent future weapon systems. The growing use of commercial drones for military purposes is also expected to fu rther strain the defense electromagnetic environment. However, few studies are currently conducted to efficiently operate a nd manage limited frequencies, and no analysis of interference between future weapon systems and commercial drone freq uencies is conducted. Therefore, this paper presents the factors to consider and operational strategies for efficient frequenc y utilization and management based on the operational concept of future C4I systems of ground forces.

26

4,000원

2024년에도 다양한 사이버 위협이 급증하였다. 다수의 사이버 위협이 동시다발적으로 발생하면 사이버 보안관제를 담당하 는 부서 및 담당자, 그리고 의사결정권자는 사이버 위협의 영향성을 검토·평가하고 대응 우선순위 수립하여 대응계획을 조치 한다. 사이버 위협의 영향성을 검토하고 평가하는 방법론은 다양하게 개발되어 적용되고 있다. 대부분 사이버 위협이 발생한 정보체계만을 대상으로 영향성 분석·평가를 수행하고 있다. 하지만 최근 정보체계는 다수 정보체계를 연동 및 상호운용하는 복합체계(System of Systems, SoS)로 개발 및 운영한다. 이에 대한 반영이 제한되어 복합체계를 구성하는 특정 체계에 대한 사이버 위협의 영향성을 과대 또는 과소 평가되는 문제가 있다, 그러므로 전체 복합체계 관점에서 사이버 위협이 미치는 영향 성 분석·평가하는 방법론이 요구되어, 본 논문은 MND-AF를 참조하여 복합체계를 구성하는 체계 간 연동 및 상호운용 관계 를 식별하고, 네트워크 분석을 적용하여 가용성, 무결성, 기밀성 측면에서 사이버 위협의 영향성을 정량적으로 분석·평가하는 방법을 제안한다.

In 2024, various cyber threats will continue to increase rapidly. When multiple cyber threats occur simultaneously, departments and personnel in charge of cyber security control and decision makers will review and evaluate the impact of cyber threats, establish response priorities, and take action on response plans. Methodologies for reviewing and evaluating the impact of cyber threats have been developed and applied in various ways. Most of the time, impact analysis and evaluation are conducted only on the information system where the cyber threat occurred. However, recent information systems are developed and operated as a System of Systems (SoS) that interconnects and interoperates multiple information systems. There is a problem that the impact of cyber threats on specific systems that make up the complex system is overestimated or underestimated due to limited reflection of this. Therefore, a methodology for analyzing and evaluating the impact of cyber threats from the perspective of the entire complex system is required. This paper proposes a method to identify the interconnection and interoperability relationships between systems that make up the complex system by referring to MND-AF, and to quantitatively analyze and evaluate the impact of cyber threats in terms of availability, integrity, and confidentiality by applying network analysis.

 
페이지 저장