Earticle

현재 위치 Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • pISSN
    1598-7329
  • 간기
    연5회
  • 수록기간
    2001 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 005 DDC 005
제25권 제2호 (15건)
No
1

4,000원

기계 분야에서는 빠른 가공 정보 전달을 위해 설계자가 원격지 CNC에 직접 가공 정보를 설정하고 가공을 제어하는 기술 을 사용한다. 이 기술 활용은 기계 납품의 적시성을 높일 수 있지만, 가공 정보의 기밀성 유지에는 취약하다. CNC는 다수의 설계자가 접속할 수 있으며, 여기서 악의적 공격자는 목표한 가공 정보에 접근하여 이를 변조하거나 외부에 유출할 수 있다. 본 연구에서는 이러한 보안 위협에 대응하기 위해 CNC에 저장된 가공 정보를 보호하기 위한 다중 사용자 환경의 원격 CNC 가공 정보 기밀성 보호 기술을 제안한다. 제안한 기술은 암호 알고리즘을 적용하여, CNC에 업로드된 가공 정보의 기밀성을 보장할 수 있다. 본 연구에서 제안한 기술에 따라 실증 구현 후 단위 기능을 검증한 결과, 목표한 기능이 정상 동작하는 것을 확인하였다. 다만 본 연구에서 제안하는 기술은 저장된 가공 정보만 보호할 수 있으므로, 활용되고 있는 상태에서 가공 정보 의 기밀성을 보장하기 위한 추가 연구가 필요하다.

In the mechanical engineering field, designers use a function to directly set machining information on a remote CNC for fast machining information transmission. This function usage can increase the timeliness of machine delivery, but it is vulnerable to maintaining the confidentiality of machining information. CNC can be accessed by multiple designers, and malicious attackers can access the targeted machining information and modify or leak it to the outside. In this study, we propose a remote CNC machining information confidentiality protection technique for a multi-user environment to protect machining information stored in the CNC to respond to such security threats. The proposed technique can guarantee the confidentiality of machining information uploaded to the CNC by applying an encryption algorithm. After verifying the unit function after the demonstration implementation according to the technology proposed in this study, it was confirmed that the targeted function operates normally. However, since the technology proposed in this study can only protect the stored machining information, additional research is needed to ensure the confidentiality of the machining information while it is being used.

2

4,000원

ESG는 기업 가치를 기업이 지속 가능한 구조인가에 초점을 두고 재무적 요소가 아닌 비재무적 요소로 평가하는 것을 의 미한다. 최근에 ESG에 대한 관심이 높아짐에 따라 정부 주도의 ESG의 제도화와 민간 분야에서의 ESG 도입이 확산되고 있 다. 산업통상자원부에서 한국형 ESG 가이드라인을 제작하여 ESG 공시 의무화 대상기관이나 기업이 참고할 수 있도록 하였 다. K-ESG에서는 ESG의 3대 요소에 정보공시를 추가하여 4개 영역을 기준으로 분류체계를 구분하여 영역내 범주별 진단항 목을 제시하고 있다. 아울러 기본 진단항목 정의서를 마련하여 점검기준을 제시하고 있다. 이 중에서 사회 영역의 정보보호 범주에서 제시한 진단항목의 진단 기준이 구체성과 실체성 측면에서 부족하다고 판단된다. 본 논문에서는 기본 분류 2개와 추 가 분류를 대상으로 기업의 정보보호 상태를 보다 구체적이고 실질적으로 진단할 수 있는 점검기준과 유형을 강화하는 방안 을 제시하고자 한다.

ESG means evaluating company value based on non-financial factors rather than financial factors, focusing on whether the company is a sustainable structure. Recently, as interest in ESG has increased, the institutionalization of government-led ESG and the introduction of ESG in the private sector are spreading. The Ministry of Trade, Industry and Energy has developed the Korean ESG guidelines, and has made it possible for organizations or companies with mandatory ESG announce obligations to refer to the guidelines for ESG implementation. K-ESG added information announce to the three major elements of ESG, categorized the classification system into four domains, and presented diagnostic items by category within the domain. It also prepared a basic diagnostic item definition and presented diagnosis criteria. Among these, it is judged that the diagnostic criteria for the diagnostic items presented in the category of information security in the social domain are lacking in terms of concreteness and substantiality. We would like to propose a way to strength the diagnostic criteria that can diagnose the information security status of a company more specifically and practically by targeting two basic categories and additional categories.

3

4,600원

금융분야의 파괴적 혁신인 디지털 전환은 금융업을 근본적으로 변화시키고 금융소비자에게 새로운 경험과 기회를 제공하 고 있다. 그러나 이와 동시에 보이스피싱 등 디지털금융사기 역시 IT와 결합하여 점차 고도화하고 있다. 각 금융회사에서는 디지털금융사기에 대응하고 금융소비자의 피해를 방지하기 위해 FDS(Fraud Detection System)를 구축·운영하고 있으나 관련 연구 대부분이 AI 등을 활용한 기술적인 연구에 집중되어 있으며, FDS 수준이 낮거나 신규구축하고자 하는 금융업권별 FDS 구축·운영 방법론에 대한 실증적인 연구는 현재까지 부족한 상황이다. 본 논문은 이러한 문제점 해소를 위해 각 금융업권별 비대면업무, 발생하는 디지털금융사기 유형 및 가용 데이터 등에 대한 분석 후 이를 FDS 업무 프로세스와 결합하여 FDS 프 레임워크 및 특성 변수를 마련하고 이를 바탕으로 각 금융업권별 FDS 구축·운영 방법론을 제시한다.

Digital transformation is fundamentally reshaping the financial industry, offering consumers new experiences and opportunities. However, alongside this, digital financial fraud such as voice phishing is becoming increasingly sophisticated by integrating with IT. Financial institutions implement Fraud Detection Systems (FDS) to combat these crimes and protect consumers, yet most research about FDS focuses on technological studies such as AI-based FDS. Practical methodologies for developing and operating FDS across various financial sectors remain scarce, especially for institutions with underdeveloped FDSs. This paper addresses these challenges by analyzing non-face-to-face operations, digital financial fraud types, and available data for each sector, integrating these with FDS processes. It proposes frameworks and variables for FDS development tailored to each financial sector.

4

4,200원

본 연구는 중견 방산업체의 보안관제 효율성을 향상시키기 위한 방안으로, 정부 기관의 사이버 위협 정보 공유체계를 기반 으로 한 IP 차단 정책 적용 효과를 실증적으로 분석하였다. 고도화되는 사이버 공격 환경 속에서 중소·중견 방산업체는 전문 인력 부족과 외주 관제 의존으로 인해 신속하고 능동적인 대응에 한계를 겪고 있다. 이에 본 연구는 위협 정보 공유의 정책적 활용 가능성과 보안관제 기능의 내재화를 위한 단계적 전략을 제시하고, 사례기업에 위협 IP 차단 정책을 적용하여 이메일 기 반 외부 위협의 변화를 정량적으로 분석하였다. 분석 결과, 정책 적용 후 스팸메일 수신량이 유의미하게 감소하였으며, 이는 정부 제공 정보를 기반으로 한 능동적 보안 정책 수립이 보안관제 효율성 향상에 실질적으로 기여할 수 있음을 입증하는 결 과이다. 본 연구는 위협 정보 공유와 차단 정책의 결합이 보안 예산과 인력이 제한된 중견 방산업체에도 적용 가능한 실용적 모델임을 제시하며, 향후 민·관 협력 기반의 보안 인프라 강화 및 관제 내재화 전략의 중요성을 뒷받침한다.

This study empirically analyzes the effectiveness of implementing an IP blocking policy based on government-provided cyber threat intelligence to improve security monitoring operations in mid-sized defense companies. Amid increasingly sophisticated cyber threats, these companies often lack the in-house expertise and resources needed for timely and proactive responses, relying heavily on outsourced monitoring services. To address this, the study proposes a phased strategy for internalizing monitoring capabilities and leveraging threat information through public-private collaboration. A case company applied an IP blocking policy, and the volume of spam emails—a proxy indicator of external threats—was quantitatively analyzed before and after the policy’s implementation. The results revealed a statistically significant reduction in spam, demonstrating that government-supplied intelligence can form the basis of effective, proactive security policies. These findings offer a practical model for resource-constrained defense firms and underscore the importance of coordinated threat intelligence sharing and infrastructure support

5

인공지능(AI)의 MLP모델을 이용한 주택 가격 정보 예측 기법

백승원, 이동춘, 이종찬

한국융합보안학회 융합보안논문지 제25권 제2호 2025.06 pp.43-50

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 논문은 단독·다가구 주택을 대상으로 인공지능(AI) 기반에 주택 가격 정보를 미리 예측하는 방법으로 MLP (Multi-Layer Perceptron) 모델을 제안한다. 주택 가격 정보 예측을 위해 지번(PNU) 단위의 실거래가 공간정보 데이터 및 건 물특성 정보 등을 수집하였다. 수집된 정보를 기반으로 GIS 분석 기법을 활용하여 주거환경 정보를 가공하였다. 수집된 정보 들을 학습 데이터(Learning Data)로 활용하여 MLP 기반의 서울시 단독·다가구 주택 가격 예측 모델을 구현한다. 이후, 제안 한 모델의 예측 기법을 서울시 전역으로 적용하고 RMSE를 지표로 하여 성능 분석을 통해 기존 다중회귀분석 방법과 비교 하였다. 비교 결과 제안한 MLP 모델이 기존 다중회귀분석 방법에 비해 우수한 예측 성능을 보였다.

This paper proposes a Multi-Layer Perceptron (MLP) model as an AI-based method for predicting housing prices of single-family and multi-family houses. To forecast housing prices, spatial transaction data at the parcel level (PNU) and building characteristics were collected. Based on the collected data, residential environment information was processed using GIS (Geographic Information System) analysis techniques. These datasets were then utilized as learning data to construct an MLP-based housing price prediction model for single-family and multi-family houses in Seoul. The proposed prediction model was applied across the entire city of Seoul, and its performance was evaluated using Root Mean Square Error (RMSE) as the metric. The results were compared with those of a traditional multiple linear regression model. The comparison revealed that the proposed MLP model exhibited superior predictive performance compared to the conventional multiple regression method.

6

윈도우 서버 대상 주요정보통신기반시설 취약점 분석 및 점검 도구 개발

선형주, 윤석찬, 이현명, 고은진

한국융합보안학회 융합보안논문지 제25권 제2호 2025.06 pp.51-59

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

한국인터넷진흥원은 주요정보통신기반시설로 지정된 시스템의 취약점 분석·평가 결과에 따른 보호 대책을 수립하고 정보 보호 수준을 제고하기 위해 「주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세 가이드」를 배포하여 여러 시스템에 대한 취약점 조치 권고 및 가이드를 공유하고 있다. 그러나, 해당 가이드는 2021년 3월에 배포되어 최신버전의 운영체제, 신규 취약점과 보안 위협 이슈들이 반영되지 않은 상태이다. 이에 본 논문은 국내 운영체제 시장에서 약 30%의 점유율을 차지하고 있는 윈도우 운영체제를 대상으로 기존 가이드 내의 취약점 항목을 보완하고, 최신 보안 위협에 따른 추가 취약점 점검 항목 을 제언하였다. 또한, 제언된 취약점 항목을 검증하기 위해 점검을 수행할 수 있는 취약점 점검 도구를 개발하였다. 본 도구는 자동으로 취약점 항목을 점검하고, 점검 결과를 사용자 친화적으로 표시하여 윈도우 서버의 보안성을 제고할 수 있었다.

In order to establish protection measures based on the results of vulnerability analysis and evaluation of systems designated as critical information and communication infrastructure and to improve information security measures, the Korea Internet & Security Agency distributes the 「A Guide for the analysis and evaluation method of technical vulnerability of critical information and communication infrastructure」to share recommendations and guides for vulnerability measures on various systems. The guide was distributed in March 2021 and does not reflect the latest version of operating systems, new vulnerabilities and security threat issues. Therefore, this paper supplemented vulnerability items in the existing guide for Windows operating systems that account for about 30% of the domestic operating system market, and suggested additional vulnerability check items according to the latest security threats. In addition, we developed a vulnerability check tool to verify the proposed vulnerability items. The tool effectively enhances Windows server security by automating vulnerability assessments and presenting results in a user-friendly format.

7

5G 특화망에서 동적 슬라이스 수요에 대응하기 위한 가중치 기반 자원 재할당 기법

이종관, 이종덕, 황상철, 박준하, 박형원

한국융합보안학회 융합보안논문지 제25권 제2호 2025.06 pp.61-69

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

5G 특화망(Private 5G Network)은 다양한 네트워크 환경에 맞춤형 네트워크 서비스를 제공하기 위해 네트워크 슬라이싱 (Network Slicing)을 기반으로 설계된다. 슬라이스는 서로 다른 품질 요구사항을 지닌 응용 서비스(eMBB, URLLC, mMTC 등)에 따라 분리되며, 고유한 자원을 할당받는다. 그러나 실제 운영 환경에서는 슬라이스에 대한 수요가 시간적으로 변화되거 나, 단일 슬라이스의 수요가 급증하는 문제가 발생할 수 있다. 본 논문에서는 사용자 수요의 급격한 변화에 실시간으로 대응 할 수 있는 가중치 기반 자원 재조정 기법을 제안한다. 특히 다수 슬라이스가 존재하는 시나리오에서 각 슬라이스에 할당된 자원 활용률, 지원요청량을 통합적으로 고려하여 자원을 효과적으로 재분배하는 방안을 수학적으로 정의하고, 시나리오 기반 의 시뮬레이션을 통해 제안한 기법의 우수성을 검증한다.

Private 5G networks are designed based on network slicing to provide customized network services for different network environments. The slices are separated according to application services(eMBB, URLLC, mMTC, etc.) with different quality requirements and are allocated unique resources. However, in the actual operation environment, the demand for slices may change temporally, or the demand of a single slice may spike. In this paper, we propose a weight-based resource rebalancing technique that can respond to sudden changes in user demand in real time. In particular, we mathematically define how to effectively reallocate resources in a scenario with multiple slices by integrally considering the resource utilization rate and support request volume allocated to each slice, and verify the effectiveness of the proposed technique through scenario-based simulations.

8

4,000원

본 연구에서는 인공지능 기술의 확산으로 인해 새롭게 대두되는 개인정보 침해 문제를 해결하기 위한 입법적 대응 방안 을 제시한다. 유럽(EU), 미국 등 주요 국가의 AI 법 및 개인정보보호 관련 판례를 비교 분석하고, 이를 바탕으로 한국형 AI 기본법 내 개인정보보호법(PIPA) 조항의 설계 방향을 제안한다. 특히 AI 학습용 데이터 처리, 자동화된 결정에 대한 정보 주체의 권리 보장, 민감정보의 제한적 처리 조건, 개인정보 영향평가 제도 도입 등을 중심으로 현지화에 중점을 두었다.

This study presents a legislative response plan to resolve the newly emerging problem of personal information infringe ment due to the spread of artificial intelligence technology. Based on a comparative analysis of AI laws and personal infor mation protection-related precedents in major countries such as the EU and the US, we propose a design direction for the Personal Information Protection Act (PIPA) clauses in the Korean Framework Act on AI. In particular, we place emphasis on localization, focusing on data processing for AI learning, guaranteeing the rights of information subjects against automa ted decision-making, restrictive processing conditions for confidential information, and the introduction of a personal infor mation impact assessment system.

9

4,500원

Kubernetes는 클라우드 인프라의 핵심 플랫폼으로 자리잡으며, 이에 따른 보안 요구도 점차 고도화되고 있다. 한국인터넷 진흥원에서 운영하는 CSAP(Cloud Security Assurance Program)은 Kubernetes 환경에 대해 CCE(Common Configuration Enumeration) 기반 점검 항목을 제공하고 있으나, 구성 설정 위주의 정적 점검에 치중되어 런타임 보안, 정책 통제 등 최신 보안 요구는 충분히 반영되지 못하고 있다. 이 연구는 CCE 내 Kubernetes 항목을 중심으로 관련 학술연구와 CIS Benchmark, MITRE ATT&CK, NIST SP 800-190, NSA-CISA 가이드라인 등 글로벌 보안 프레임워크와의 비교 분석을 수행하였다. 그 결과, 현행 항목은 점검 범위와 기술적 깊이에서 한계가 있으며, 실제 클러스터 운영 보안 위협에 대응하기 어렵다는 구조적 취약성을 확인하였다. 이에 이 연구는 정적 구성, 실행환경 보안, 정책 기반 통제의 세 계층으로 구성된 다층 보안 점검 체계 를 제안하고, 오픈소스 자동화 도구와의 연계를 통해 실효성 있는 점검이 가능하도록 설계하였다. 제안된 체계는 CCE 항목의 개선과 CSAP 인증 기준의 현실적 보완에 기여할 수 있을 것으로 기대된다.

Kubernetes has become a core platform for cloud infrastructure, and corresponding security requirements are growing increasingly sophisticated. In South Korea, the Cloud Security Assurance Program (CSAP), operated by the Korea Internet & Security Agency (KISA), provides security checklists for Kubernetes environments based on the Common Configuration Enumeration (CCE). However, these CCE items are largely focused on static configuration checks and do not sufficiently address modern security needs such as runtime protection, policy enforcement, and supply chain security. This study analyzes the Kubernetes-related CCE items in comparison with global security frameworks, including the CIS Benchmark, MITRE ATT&CK, NIST SP 800-190, and the NSA-CISA Kubernetes Hardening Guide. The analysis reveals that the current checklist is limited in both scope and technical depth, making it insufficient to address real-world security threats in cluster operations. To overcome these limitations, this study proposes a multi-layered security assessment model consisting of configuration checks, runtime security, and policy-based controls, and designs it to enable effective evaluation through integration with open-source automation tools. The proposed model is expected to contribute to the improvement of CCE items and the practical enhancement of CSAP certification criteria.

10

SRAM PUF의 공급 전압 변화에 따른 PUF 특성 분석

김문석, 전승배, 박준영

한국융합보안학회 융합보안논문지 제25권 제2호 2025.06 pp.91-97

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

사물인터넷 및 모바일 기술의 발전에 따라 하드웨어 기반 보안의 중요성이 증가하고 있으며, 이에 따라 PUF(Physically Unclonable Function)는 하드웨어 보안 기술로 주목받고 있다. 다양한 PUF 중에서도 SRAM 기반 PUF는 CMOS, SoC, 임베 디드 시스템과의 높은 호환성으로 인해 유망한 기술로 간주된다. 그러나 SRAM PUF의 출력은 전원 인가 시 메모리 셀의 양 방향 안정화 특성에 의해 결정되며, 공급 전압 및 온도와 같은 외부 환경 조건에 민감하게 반응할 수 있다. 본 연구에서는 상 용 SRAM 칩(CS18LV02565)을 이용하여 공급 전압 크기(4.5V, 5.0V, 5.5V) 변화가 PUF 출력 특성에 미치는 영향을 정량적으 로 분석하였다. 해밍 웨이트, 최소 엔트로피, 비트 오류율 등의 지표를 통해 실험한 결과, 공급 전압 변화는 PUF 특성에 큰 영 향을 미치지 않는 반면, 온도 변화는 출력의 안정성에 뚜렷한 영향을 주는 것으로 나타났다. 이러한 결과는 실환경에서의 SRAM PUF 설계 시 견고성을 확보하기 위한 기초 자료로 활용될 수 있다.

As the demand for hardware-based security increases with the advancement of IoT and mobile technologies, physically unclonable functions (PUFs) have attracted significant attention as a fundamental security primitive. Among various types, SRAM-based PUFs are considered highly promising due to their compatibility with CMOS, SoC, and embedded system architectures. However, the output characteristics of SRAM PUFs are inherently influenced by the bi-stable behavior of memory cells during power-up, which can be affected by environmental conditions such as supply voltage and temperature. This study aims to quantitatively evaluate the impact of supply voltage levels on the reliability of SRAM PUF outputs. Using a commercial SRAM chip (CS18LV02565), we analyzed changes in key performance indicators, Hamming weight, minimum entropy, and bit error rate, under three voltage conditions (4.5V, 5.0V, 5.5V) and three temperature settings (–20°C, +20°C, +80°C). The results indicate that while supply voltage has minimal influence on PUF characteristics, temperature variation significantly affects output stability. These findings provide practical design insights for improving the robustness of SRAM PUFs in real-world applications

11

5,100원

과학화 경계시스템의 발전에도 불구하고, 2021년과 2022년에 발생한 무단 월경 사건들은 인적 자원의 한계를 부각시 켰다. 본 연구는 인적 자원의 한계를 평가하고 보안 시스템을 강화하기 위한 전략을 검토하였다. 군 장병들의 번아웃 평가 지표와 자동 추적 기술이 조사되었으며, 160명의 장병들을 대상으로 Maslach Burnout Inventory를 활용한 탐색적 설문조사가 수행되었다. 설문조사 결과, 감시 근무를 수행한 집단이 그렇지 않은 집단에 비해 전반적으로 높은 번아웃 경향을 보였으며, 부대 유형별, 그리고 부대 간에도 유의한 차이가 관찰되었다. Facenet 모델과 Radio Frequency Identi fication 기술의 통합은 출입 통제 효율화와 운영 효율성을 높일 방안으로 평가되었다. 본 연구는 군 장병의 업무 과중 과 번아웃 문제를 체계적으로 평가하고, 자동 추적 시스템을 도입하여 군 보안 체계의 효율성을 향상시키는 방안을 제 시한 점에서 중요한 의의가 있다.

The unauthorized border crossings across North and South Korea in 2021 and 2022 highlighted the limitations of manual monitoring, despite the advancements in the advanced surveillance system. The indicators of burnout, as well as automated tracking technologies were searched, and an exploratory survey was conducted among 160 military personnel. Based on the exploratory survey, groups performing surveillance showed higher tendencies towards burnouts than non-surveillance groups, and significant differences were observed in emotional exhaustion and reduced personal accomplishment scores depending on and between unit types. In addition, integrating Facenet model with Radio Frequency Identification technology was suggested as alternatives for enhancing operational efficiency. This study is significant in that it systematically evaluates the workload and burnout issues faced by military personnel and proposes the introduction of an AI-based automatic tracking system to enhance the efficiency of military security systems.

12

전이학습을 통한 북한 미사일 분류 시스템

홍지원, 권현

한국융합보안학회 융합보안논문지 제25권 제2호 2025.06 pp.117-122

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

북한은 대한민국에 대해서 탄도미사일을 이용하여 군사적 도발을 하고 있다. 대표적인 북한 탄도미사일로 대포동 2호, 대 포동 1호, 노동 1호, 스커드 C 개량형이 있다. 이러한 북한 탄도미사일을 대응하여 한국군은 한국형 미사일방어체계(KAMD, Korea Air & Missile Defence)와 연계하여 북한 미사일 발사에 대한 신속하고 체계적인 대응시스템을 마련하고 있다. 본 논문 에서는 북한 탄도미사일인 대포동 2호, 대포동 1호, 노동 1호, 스커드 C 개량형에 대해서 4진 분류 모델을 제안한다. 제안 방 법은 ResNet34 모델의 전이학습 기법을 이용하였고 데이터셋은 인터넷상 공개된 북한 탄도미사일을 크롤링하여 구축하였다. 머신러닝 라이브러리는 파이토치를 사용하였다. 실험 결과를 보면, 제안방법은 평균 93.09% mAP 성능으로 북한 탄도미사일 을 제대로 분류하는 것을 볼 수가 있었다. 향후 연구로 실시간 영상 데이터를 사용한 탄도미사일 탐지 및 분류를 할 계획이다.

North Korea is engaging in military provocations against South Korea using ballistic missiles, including representative ones such as Daepodong-2, Daepodong-1, Nodong-1, and an improved version of Scud-C. In response to these North Korean missile threats, the South Korean military is establishing a rapid and systematic response system in coordination with the Korean Air and Missile Defense (KAMD). This paper proposes a 4-class classification model for North Korean ballistic missiles, specifically Daepodong-2, Daepodong-1, Nodong-1, and the improved version of Scud-C. The proposed method utilizes transfer learning with a ResNet34 model, and the dataset was constructed by crawling publicly available North Korean ballistic missile images on the internet. The machine learning library used for the experiment is PyTorch. The experimental results demonstrate that the proposed method achieves a mean average precision (mAP) performance of 93.09%, effectively classifying North Korean ballistic missiles. Future research plans include real-time missile detection and classification using video data.

13

기상학분야 인지 무선 네트워크 기술 활용 방안에 관한 연구

김용철, 소정기, 신규용

한국융합보안학회 융합보안논문지 제25권 제2호 2025.06 pp.123-131

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

기상학은 대기 현상과 일기 예보에 중점을 둔 과학으로, 위성, 기상 관측소, 레이더 시스템 등 다양한 출처에서 수집된 방 대한 데이터에 의존한다. 이러한 데이터는 농업, 에너지, 교통, 재난 관리 등 여러 분야에서 필수적이며, 실시간 데이터 전송의 정확성과 신뢰성이 매우 중요하다. 그러나 기상 데이터의 실시간 전송은 스펙트럼 혼잡, 간섭, 데이터 지연 등의 문제에 직면 하여 중요한 기상 데이터 전송을 방해하고, 예보 및 경고에 영향을 미친다. 이에 따라 효율적인 스펙트럼 관리의 필요성이 대 두되고 있다. 인지 무선 네트워크(CRN)는 사용되지 않는 주파수 채널을 동적으로 식별하고 활용하여 스펙트럼 사용을 최적화 하는 혁신적인 솔루션으로 등장했다. 본 논문은 기상학에서 CRN의 잠재적인 적용 가능성을 탐구하고, 실시간 데이터 전송의 효율성을 향상시키기 위한 다양한 랑데부 알고리즘의 효과를 평가한다. 특히 기술적 과제를 다루고, 극한 기상 조건에서도 신 뢰할 수 있는 데이터 전송을 보장하기 위한 해결책을 제안한다. 본 연구는 일기 예보 및 환경 모니터링에서 CRN이 가지는 독 특한 이점을 강조하며, 기존 솔루션과 제안된 방법을 비교하여 이 분야에서 CRN의 중요성을 입증한다.

Meteorology relies on vast amounts of data from satellites, weather stations, and radar systems, which are critical for agriculture, energy, transportation, and disaster management. However, real-time transmission of meteorological data faces challenges such as spectrum congestion, interference, and data latency, which impact the delivery of accurate forecasts and warnings. Cognitive Radio Networks (CRNs) offer an innovative solution by dynamically identifying and utilizing unused frequency channels to optimize spectrum usage. This paper explores the application of CRNs in meteorology, evaluating various rendezvous algorithms to improve the efficiency of real-time data transmission. It addresses technical challenges and proposes solutions to ensure reliable data transfer, even under extreme weather conditions. By comparing existing methods with the proposed approach, this study highlights the unique benefits of CRNs in weather forecasting and environmental monitoring, demonstrating their potential to enhance performance in this field.

14

도시지역 작전시 감시정찰드론 운용방안에 관한 연구

김봉수, 설현주

한국융합보안학회 융합보안논문지 제25권 제2호 2025.06 pp.133-145

※ 기관로그인 시 무료 이용이 가능합니다.

4,500원

본 연구는 도시지역에서 감시정찰드론을 운용할 때 발생하는 도시구조적·전파환경적 제약요인을 분석하고, 이에 따른 효과적인 운용방안을 제시하는 것을 목적으로 한다. 이를 위해 도시지역의 고도정보 확보를 위한 공간정보시스템(Terra-GIS, 국토정보플랫폼, V-WORLD 등)의 활용 방안을 정리하고, 실제 사례로 대전 서구 일대 고층건물의 고도데이터 수집하고, 이를 기반으로 비행경로 시뮬레이션을 수행하였다. 또한, 대전정부청사 일대 전파환경 측정을 위해서 실제 비행을 진행하였으며, 주 파수 간섭 문제점이 식별된 방송국 일대에 대해서는 주파수 스펙트럼 환경측정을 진행하였다. 측정결과 방송국과 송신소 주변 에서 발생하는 주파수와 전자기장(EMI)의 영향으로 2.4GHz 및 5.8GHz ISM 대역에서의 통신 불안정성이 발생했으며, 이로 인한 정찰비행 실패와 RTH(Return to Home) 현상이 발생하였다. 이 연구를 통해서 도시지역에서 드론 운용 시 고도정보를 기반으로 한 비행경로 최적화, 주파수 간섭 회피기술 적용, 실시간 통신 안정성 확보가 핵심 요소로 도출되었으며, 회전익 드 론 중심의 운용과 GCS 기반의 통합 제어가 현실적인 대안임을 제시하였다. 본 연구는 향후 도시지역 감시정찰 임무 수행 시 정찰드론의 운용전략 수립 및 통신기술 설계에 실질적인 기초자료로 활용될 수 있을 것이다.

The purpose of this study is to analyze the structural and radio environmental constraints that occur when monitoring and reconnaissance drones are operated in urban areas and to present effective operation plans accordingly. To this end, the utilization plan of spatial information systems (Terra-GIS, land information platform, V-WORLD, etc.) for securing altitude in urban areas was summarized, and as an actual example, altitude data of high-rise buildings in Seo-gu, Daejeon were collected and flight path simulation was performed based on this. In addition, actual flights were conducted to measure the radio environment around the Daejeon Government Complex, and frequency spectrum environment measurement results were conducted for the broadcasting station area where frequency interference problems were identified. As a result of the measurement, communication instability in the 2.4 GHz and 5.8 GHz ISM bands occurred due to the influence of frequency and electromagnetic field (EMI), resulting in failure of reconnaissance flights and RTH (Return to Home) phenomena. Through this study, optimization of flight paths based on altitude information, application of frequency interference avoidance technology, and securing real-time communication stability were derived as key factors when operating drones in urban areas, and it was suggested that operation centered on rotorcraft drones and integrated control based on GCS are realistic alternatives. This study can be used as practical basic data for the operation strategy of reconnaissance drones and communication technology design when performing surveillance and reconnaissance missions in urban areas in the future.

15

4,000원

인공지능(AI) 기술은 국방혁신 4.0(Defense Innovation 4.0)을 통해 미래 전장 환경의 핵심 요소로 주목받고 있다. 특히 전 술 수준의 전장에서는 개별 전투원과 소부대 단위에서의 AI 활용 요구가 증가하고 있으나, 실제 전술 장비는 낮은 연산 능력, 제한된 배터리 수명, 그리고 네트워크 단절 환경에서의 독립 동작 필요성 등 여러 제약을 안고 있다. 이러한 한계를 극복하기 위한 방안으로 클라우드 연결 없이 장비 내에서 모든 연산을 수행하는 ‘온-디바이스 AI(On-Device AI)’가 주목받고 있다. 그 러나 현재 국방 분야의 AI 연구는 대규모 신경망 기반의 클라우드 중심 모델에 편중되어 있으며, 자원 제약이 있는 전술 환경 에 최적화된 경량화 모델에 관한 연구는 부족한 실정이다. 이에 본 논문은 전술 환경에서의 AI 기술 최신 연구 동향을 분석하 고 모델 경량화 전략(양자화, 프루닝, 지식 증류), 에너지 효율 최적화 전략(저전력 하드웨어 가속기, 전력 인지형 스케줄링) 그리고 실시간 처리 최적화 전략을 제안함으로써, 제한된 자원을 가진 다양한 전술 환경에서 AI 기술의 실제 배치 가능성을 높이는 데 이바지할 것이다.

Artificial Intelligence (AI) technology is increasingly recognized as a critical enabler of future battlefield capabilities, as reflected in government initiatives such as Defense Innovation 4.0. At the tactical level, there is a growing demand for AI integration at the individual combatant and small-unit scale. However, tactical devices currently face significant constraints, including limited computational power, restricted battery capacity, and the need for autonomous operation in network-disconnected environments. To address these challenges, On-Device AI—where all computations are executed locally without reliance on cloud connectivity—is gaining traction. Nonetheless, existing defense-focused AI research largely centers on cloud-based, large-scale neural network models, with relatively little attention given to lightweight models suited for resource-constrained tactical conditions. This paper examines current research trends in AI technologies for tactical environments and proposes optimization strategies across three domains: model lightweighting(quantization, pruning, knowledge distillation), energy efficiency(low-power hardware accelerators and power-aware scheduling), and real-time processing (parallel computing techniques, lightweight communication protocols, and resource reservation methods). These efforts aim to advance the practical deployability of AI systems in diverse and resource-limited tactical scenarios.

 
페이지 저장