2026 (37)
2025 (114)
2024 (109)
2023 (82)
2022 (79)
2021 (79)
2020 (74)
2019 (83)
2018 (89)
2017 (75)
2016 (96)
2015 (117)
2014 (99)
2013 (96)
2012 (80)
2011 (62)
2010 (35)
2009 (50)
2008 (68)
2007 (61)
2006 (56)
2005 (39)
2004 (20)
2003 (31)
2002 (30)
2001 (10)
Terraform과 Ansible을 활용한 DevOps 자동화 실습 구성 - 보안을 고려한 인공지능 서비스 사례 기반
한국융합보안학회 융합보안논문지 제25권 제3호 2025.09 pp.3-14
※ 기관로그인 시 무료 이용이 가능합니다.
4,300원
본 연구는 Terraform과 Ansible을 연계하여 클라우드 인프라 및 애플리케이션 배포 전 과정을 자동화하는 DevOps 실습 환경을 설계하고, 이를 교육 현장에 적용하여 실무형 역량 향상에 미치는 효과를 검증하였다. 실습 구성은 AWS 기반의 VPC, Subnet, EC2, RDS 등 인프라 자원을 Terraform으로 선언적으로 정의하고, Flask 기반의 인공지능 애플리케이션(Gemini API 연동)은 Ansible을 통해 자동 배포하는 방식으로 구현되었다. 특히 EC2 user_data 기반 자동화의 한계를 보완하기 위해 구성 관리 도구인 Ansible을 도입하여 애플리케이션 설치의 신뢰성과 확장성을 확보하였다. 또한 동료 전문가 대상의 정량적 설문 평가를 통해 반복 가능하고 오류 발생이 적은 자동화 기반 실습 환경의 교육적 유효성을 확인하였다. 특히 서브넷 분리와 보 안 그룹 설정 등 기본적인 클라우드 보안 요소를 고려한 인프라 설계를 통해 DevOps 실습에서의 보안성을 동시에 확보하였 다. 본 연구는 선언형 IaC와 구성 관리 도구를 통합한 DevOps 실습 모델의 교육 적용 가능성을 제시함으로써, 향후 클라우드 네이티브 기반 실무 교육에 효과적으로 활용될 수 있는 설계 프레임워크를 제공한다.
This study designed a DevOps practice environment that automates the entire process of cloud infrastructure and application deployment by integrating Terraform and Ansible, and verified its effectiveness in enhancing practical capabilities when applied in educational settings. The practical setup involved declaratively defining infrastructure resources such as VPC, Subnet, EC2, and RDS on AWS using Terraform, and implementing automated deployment of a Flask-based artificial intelligence application (integrated with Gemini API) via Ansible. Specifically, Ansible, as a configuration management tool, was introduced to address the limitations of EC2 user_data-based automation, thereby ensuring the reliability and scalability of application installation. Furthermore, quantitative assessments of learners confirmed the educational validity of the automation-based practice environment, which allows for repeatable and less error-prone operations. Particularly, security was simultaneously ensured in DevOps practices through infrastructure design that considered fundamental cloud security elements, such as subnet separation and security group configurations. This research presents the applicability of a DevOps practice model that integrates declarative IaC (Infrastructure as Code) and configuration management tools, thereby providing a design framework that can be effectively utilized in future cloud-native practical education.
정보 유출 탐지를 위한 웹메일 로그 기반 경량형 머신러닝 모델 설계 연구
한국융합보안학회 융합보안논문지 제25권 제3호 2025.09 pp.15-26
※ 기관로그인 시 무료 이용이 가능합니다.
4,300원
본 연구는 기업 내부 정보 유출의 주요 경로 중 하나인 웹메일을 통해 발생할 수 있는 민감정보 반출 행위를 사전에 탐지 하기 위한 머신러닝 기반 분석 모델을 제안한다. 실제 방산 및 차량 부품 제조업체의 웹메일 로그 데이터를 기반으로, 조직 보 안 정책 및 업무 흐름을 반영한 도메인 특화형 피처를 설계하였으며, 심각한 클래스 불균형 문제를 해결하기 위해 SMOTE 기법을 적용하였다. 탐지 모델로는 랜덤 포레스트, LightGBM, 로지스틱 회귀를 비교하였고, 정밀도, 재현율, F1-score를 중심 으로 탐지 성능을 평가하였다. 실험 결과, 모든 모델이 재현율 0.94 이상의 탐지 성능을 나타냈으며, 랜덤 포레스트는 해석 가 능성과 안정적인 성능 측면에서 가장 우수한 결과를 보였다. 본 연구는 고비용 상용 솔루션 없이도 기업 맞춤형 보안 탐지 체 계를 구축할 수 있는 실용적 접근을 제시하며, 다양한 산업 현장에서의 선제적 보안 대응 역량 강화에 기여할 수 있다.
This study proposes a machine learning-based detection model to proactively identify potential information leakage incidents via corporate webmail systems. Using real-world email log data collected from a defense and automotive parts manufacturing company, domain-specific features were engineered based on the organization’s security policies and operational characteristics. To address the extreme class imbalance in the dataset, the Synthetic Minority Over-sampling Technique (SMOTE) was applied. Three machine learning models—Random Forest, LightGBM, and Logistic Regression— were trained and evaluated using precision, recall, and F1-score. Experimental results showed that all models achieved over 0.94 recall, with Random Forest demonstrating superior performance in both interpretability and stability. This research presents a practical, lightweight detection framework that can be deployed in real-world environments without costly commercial solutions, contributing to enhanced proactive security in various industrial contexts.
4,200원
다크패턴은 사용자가 충분한 정보나 선택권이 제공되지 않은 상태에서 비합리적인 결정을 내리도록 유도하여, 사용자의 권 리를 침해하고 소비자 신뢰 저하, 개인정보 유출 등의 문제를 야기한다. 이러한 문제는 단순히 개인의 피해를 넘어 디지털 서 비스의 공정성과 투명성을 심각하게 훼손할 수 있다. 최근 다크패턴에 대한 규제와 입법 논의는 활발히 이루어지고 있으나, 개인정보 처리 과정에서 발생하는 ‘개인정보 다크패턴’에 대한 체계적인 연구는 여전히 부족한 실정이다. 특히, 현재 다크패턴 에 대한 평가는 주로 법적 기준이나 사용자 설문조사와 같은 주관적 평가에 의존하고 있어, 평가 기준이 명확하지 않고 일관 성이 떨어지는 한계가 존재한다. 본 연구는 다크패턴의 위험성을 보다 객관적으로 평가하기 위해, 사용자의 결정권 침해 수준 과 인지적 편향 요소를 분석하고 이를 기반으로 개인정보 다크패턴의 위험도를 정량화하는 방법론을 제안한다. 본 연구에서 제시하는 위험성 평가 기준은 다크패턴 규제 및 설계 가이드라인 수립에 기여하며, 객관적이고 재현 가능한 평가 프레임워크 로 활용될 수 있다.
Dark patterns induce users to make irrational decisions without sufficient information or options, violating users' rights and causing problems such as decreased consumer confidence and leakage of personal information. These problems can seriously undermine the fairness and transparency of digital services beyond just personal damage. Recently, regulatory and legislative discussions on dark patterns have been actively conducted, but systematic research on 'personal information dark patterns' that occur in the process of personal information processing is still insufficient. In particular, the evaluation of dark patterns currently relies mainly on subjective evaluations such as legal standards or user surveys, so there are limitations in which the evaluation criteria are not clear and inconsistent. In order to evaluate the risk of dark patterns more objectively, this study proposes a methodology that analyzes the level of infringement of users' decision-making rights and cognitive bias factors and quantifies the risk of dark patterns of personal information based on this. The risk evaluation criteria presented in this study can be used as an objective and reproducible evaluation framework that can contribute to the regulation of dark patterns and the establishment of design guidelines.
부문 보안관제센터의 클라우드 보안관제 연동체계 설계 및 검증
한국융합보안학회 융합보안논문지 제25권 제3호 2025.09 pp.39-50
※ 기관로그인 시 무료 이용이 가능합니다.
4,300원
대한민국 정부는 ‘민간 클라우드 도입 활성화 정책’ 및 ‘디지털 플랫폼 정부’ 구현을 위해 국가․공공기관 정보시스템의 클 라우드 네이티브 전환을 추진하고 있다. 또한 국가정보원은 국가망 보안체계(N2SF)를 개선하여 국가․공공기관에서 클라우드 오피스 등 신기술의 공공분야 적용을 시키려고 노력하고 있다. 그러나 클라우드 서비스를 활용하는 국가․공공기관 정보서비 스의 클라우드 보안관제 및 침해사고 대응 분야는 아직 초기 수준이다. 부문 보안관제센터에서 클라우드 환경에 따라 보안관 제 탐지장비를 설치 및 사이버공격을 탐지하고, 탐지된 결과를 전송하는 부분, 즉 보안관제 연동에 많은 시행착오를 겪고 있 고, 연동체계 및 이에 대한 규격도 없는 실정이다. 본 논문에서는 부문 보안관제센터에서의 클라우드 환경에서의 보안관제를 위한 연동체계 설계하고, 설계된 모델을 국내 클라우드 서비스 제공자(CSP) 대상으로 가상환경에서 실험하여 한계점들을 도 출하여 효과적인 클라우드 환경의 보안관제 연동체계를 제시하는데 본 연구의 의의가 있다.
The Korean government is promoting the cloud-native transformation of the information system of national and public institutions to implement a 'policy to promote the introduction of private clouds' and a 'digital platform government'. In addition, the National Intelligence Service is trying to improve the national network separation system to apply new technologies to public sectors such as cloud offices in national and public institutions. However, the field of cloud security control and infringement of national and public institution information services using cloud services is still at an early stage. Depending on the cloud environment, the sector security control center is experiencing a lot of trial and error in installing security control detection equipment, detecting cyberattacks, and transmitting detected results. This study is meaningful in designing an interworking system for security control in a cloud environment in a sector security control center and experimenting with the designed model in a virtual environment for domestic cloud service providers (CSPs) to derive limitations.
인증정보 재사용 공격 방지를 위한 웨어러블 디바이스 인증 기술 연구
한국융합보안학회 융합보안논문지 제25권 제3호 2025.09 pp.51-57
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
스마트 워치 등의 웨어러블 디바이스에 기반한 서비스는 그 범위가 계속 확대되고 있다. 웨어러블 디바이스에서 사용자의 스마트 폰이나 원격지 서버와 정보를 송수신할 때는 디바이스 인증 기술을 적용한다. 여기서 악의적 공격자는 송수신되는 인 증정보를 탈취 후 재사용할 수 있다. 이러한 인증정보 재사용 공격을 방지하기 위해 타임 스탬프 프로토콜이 제안되었으나, 이것은 간소화된 운영환경이 적용되는 웨어러블 디바이스 기반 서비스에는 적합하지 않다. 본 연구에서는 웨어러블 디바이스 기반 서비스에서 인증정보 재사용 공격을 방지할 수 있는 디바이스 인증 기술을 제안한다. 제안하는 기술은 타임 스탬프 프로 토콜을 준용하여 서버에 접근하려는 웨어러블 디바이스를 검증할 수 있을 뿐만 아니라, 공격자가 인증에 사용되는 정보를 탈 취해도 이를 재사용할 수 없는 장점이 있다. 본 연구에서 제안하는 인증 기술의 전력 소모율을 검증한 결과 기존 연구 대비 전력 소비가 낮은 것이 확인되었다.
Services based on wearable devices such as smart watches are continuously expanding their scope. When a wearable device transmits and receives information with a user's smart phone or a remote server, device authentication technology is applied. Here, a malicious attacker can steal and reuse the transmitted and received authentication information. To prevent such authentication information reuse attacks, the Timestamp Protocol has been proposed, but it is not suitable for wearable device-based services that apply a simplified operating environment. In this study, we propose a device authentication technology that can prevent authentication information reuse attacks in wearable device-based services. The proposed technology can verify a wearable device attempting to access a server by applying the Timestamp Protocol, and has the advantage of preventing an attacker from reusing the information used for authentication even if it is stolen. The power consumption of the authentication technology proposed in this study was verified, and it was confirmed that the power consumption was lower than that of existing studies.
정보보호 공시제도의 실효성과 정책 개선 방향 : 보안사고 발생 기업의 공시 행태 변화 분석
한국융합보안학회 융합보안논문지 제25권 제3호 2025.09 pp.59-68
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
본 연구는 정보보호 공시제도의 실효성을 평가하고 정책 개선 방향을 제시하기 위해 수행되었다. 기존 연구는 공시제도의 법적 구조나 개별 사례 분석에 치중하여, 보안사고와 공시 행태 변화 간의 실증적 관계를 충분히 검증하지 못했다. 이에 본 연 구는 2023년 1월부터 2024년 12월까지 개인정보 유출·해킹 등 보안사고를 겪은 102개 기업을 표본으로 선정하고, 사고 전후 3 개 연도(t−1, t, t+1)의 공시 여부와 내용 변화를 분석하였다. 분석 결과, 보안사고 경험은 공시율 변화에 미미한 영향을 미쳤 으며, 공시 여부는 법적 의무에 크게 좌우되었다. 반면 사고 이후 투자와 보안 인력은 지속적으로 증가하였다. 이러한 결과는 현 공시제도가 사고 발생 기업의 대응 역량 강화나 예방 조치 향상에 충분히 기여하지 못하고 있음을 시사하며, 이에 따라 사 고 기반 의무공시 도입, 공시 의무 대상 확대, 정량·정성 지표 결합, 공시 검증 강화와 사후관리 강화 등 실효성을 높이는 정 책 개선안을 제안하였다.
This study evaluates the effectiveness of the Information Security Disclosure System and proposes directions for policy improvement. Previous research has mainly focused on the legal framework or case studies, lacking empirical verification of the relationship between security incidents and disclosure behavior. To address this gap, this study analyzed 102 companies that experienced data breaches, hacking, or other incidents between January 2023 and December 2024, examining their disclosure status over three years (t−1, t, t+1). The results show that security incidents had minimal impact on disclosure rates, which were determined by legal obligations. In contrast, security investment and dedicated personnel increased steadily after incidents. These findings indicate that the current disclosure system does not sufficiently enhance response capabilities or preventive measures in affected companies. Based on this analysis, the study proposes four key policy improvements: introducing incident-based mandatory disclosure, expanding the scope of obligated entities, integrating quantitative and qualitative indicators into evaluations, and strengthening verification mechanisms with enhanced post-management to ensure the reliability and effectiveness of disclosures.
SRAM PUF의 공급 전압 Ramp-up 시간에 따른 PUF 특성 정량 분석
한국융합보안학회 융합보안논문지 제25권 제3호 2025.09 pp.69-75
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
이 연구는 SRAM 기반 물리적 복제 불가능 회로(Physically Unclonable Function, PUF)의 출력 특성이 공급 전압 Ramp-up 시간에 따라 어떻게 변화하는지를 정량적으로 분석하였다. 세 종류의 산업용 SRAM 칩을 대상으로, –20°C, +20°C, +80°C의 온도 조건과 1 ns 및 1 s의 Ramp-up 시간 조건에서 실험을 수행하였다. 실측 결과, 설정값 1 ns 대비 실제 Ramp-up 시간은 모델별로 100 μs에서 600 μs 수준으로 측정되었으며, 이는 내부 회로 특성에 기인한다. 해밍 웨이트는 모든 조건에서 0.45~0.55 범위로 유지되었고, 최소 엔트로피는 1 s 조건에서 0.982로 측정되어 높은 예측 불가능성을 나타냈다. 비트 오류율은 평균 2.47%로, 산업 신뢰성 기준(8%)을 만족하였다. 본 연구는 전원 인가 조건이 PUF 출력의 통계적 품질에 영향을 미칠 수 있음을 입증하였으며, 향후 보안 회로 설계 시 기초 자료로 활용될 수 있다.
This study quantitatively analyzes how the output characteristics of Static Random Access Memory (SRAM)-based Physically Unclonable Functions (PUFs) are affected by the power supply ramp-up time. Experiments were conducted using three types of industrial-grade commercial SRAM chips under temperature conditions of –20°C, +20°C, and +80°C, with ramp-up times set to 1 ns and 1 s. The measured ramp-up times ranged from 100 μs to 600 μs depending on the model, primarily due to internal circuit characteristics. Hamming weights remained within the range of 0.45 to 0.55 across all conditions, and the minimum entropy reached 0.982 under the 1 s ramp-up condition, indicating high unpredictability. The average bit error rate (BER) was 2.47%, well within the industry reliability standard of 8%. The results demonstrate that variations in power supply ramp-up time can significantly influence the statistical quality of PUF outputs and offer valuable insights for the design of robust and secure hardware systems.
Edge Networks의 사용자 평면 기능(UPF)에서 효율적인 멀티트래픽 관리를 위한 공간 우선순위 스케줄링 기법
한국융합보안학회 융합보안논문지 제25권 제3호 2025.09 pp.77-85
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
Edge Network의 전송 서비스 성능을 높이기 위해 사용자 단말(UE)에서 Edge 서비스를 연결 시, UPF 게이트웨이의 멀티 트래픽의 전송 지연 문제를 해결 하는 운영이 아주 중요하다. 본 논문은 UPF 게이트웨이의 멀티트래픽에 효율적 QoS 관리를 위해 새로운 공간 우선순위 스케줄링 기법을 제안한다. 제안된 모델을 기반에 수학적 해석을 통해서 각 트래픽의 블럭킹 확률 과 평균 대기시간을 구한다. 분석결과 제안된 공간우선순위 기법이 기존의 FCFS (First Come First Service) 트래픽 처리 방 법 보다 성능이 우수함을 보인다.
When connecting the edge service from the User Equipment (UE) to improve the edge network transfer service performance, the multi-traffic operation management of the UPF gateway is very important to solve transfer delay time. This paper proposes novel time priority scheduling for efficient QoS management of multi-traffic for the UPF gateway. Through the proposed model, the blocking probability and average waiting time of each traffic are obtained and analyzed mathematically. Compared to the previous FCFS method of UPF traffic processing, the analytic results show that the proposed space priority scheme outperforms.
거대 언어 모델과 프롬프트 엔지니어링을 기반으로 한 다단계 공격의 시나리오 탐지 기법
한국융합보안학회 융합보안논문지 제25권 제3호 2025.09 pp.87-97
※ 기관로그인 시 무료 이용이 가능합니다.
4,200원
효과적인 사이버 위협 대응 전략을 수립하기 위해서는 다단계로 수행되는 사이버공격의 단계별 정보를 정확하게 식별할 수 있어야 한다. 그러나 사이버보안의 핵심인 침입탐지시스템은 다단계로 구성된 사이버공격을 하나의 연관된 공격으로 탐지 하지 못하고 개별적인 다수의 공격이 발생한 것처럼 경보를 생성한다. 따라서 대응은 개별 공격에 대한 단편화된 대응으로 이 어질 수밖에 없으며, 동일한 침해사고의 재발 방지를 위한 효과적인 대책을 수립하는 것도 어려워진다. 이러한 문제를 해결하 기 위해 본 연구에서는 거대 언어 모델을 기반으로 별도의 미세조정 없이 프롬프트 엔지니어링만을 활용하여 침입탐지 경보 로부터 다단계 공격을 시나리오 형태로 식별하는 기법을 제안한다. 프롬프트 엔지니어링 과정에서는 모델의 사이버 위협 분석 과 관련된 역량이 활성화되도록 페르소나를 부여하였다. 또한 논리적인 연쇄적 사고 기법을 적용하고, 환각 현상을 억제하기 위해 제약조건을 명시하였다. 제안된 기법의 효과성은 5종의 거대 언어 모델을 이용하여 검증하였으며, 웹 기반 모델인 Gemini 2.5 Pro 06-05가 가장 정확한 공격 시나리오를 식별하였다.
Developing an effective cyber threat response strategy requires accurately identifying information at each stage of a multi-stage cyber attack. However, intrusion detection system, a core element of cybersecurity, fail to detect multi-stage cyber attack as a single, correlated attack and instead generates alerts as if multiple individual attacks had occurred. This inevitably leads to fragmented responses to individual attacks. Developing effective countermeasures to prevent the recurrence of the same cyebr incident also becomes difficult. To address this problem, in this paper, we propose a novel approach for identifying multi-stage cyber attack in attack scenario from intrusion detection alerts using prompt engineering alone, without any additional fine-tuning, based on a Large Language Model(LLM). During the prompt engineering process, we assigned personas to the LLM to activate its cyber threat analysis capability. We also applied Chain-of-Thought technique to facilitate logical reasoning and specified constraints to suppress hallucinations. The effectiveness of the proposed approach was verified using five LLMs. As a result, the web-based LLM, Gemini 2.5 Pro 06-05, identified the most accurate attack scenario.
SGX Enclave 대상 ROP 가젯 자동 탐색을 위한 하이브리드 분석 프레임워크
한국융합보안학회 융합보안논문지 제25권 제3호 2025.09 pp.99-104
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
본 논문은 Intel SGX Enclave 환경에서 Return-Oriented Programming(ROP) 공격 기법의 핵심 요소인 가젯(gadget) 탐색 과 페이로드(payload) 생성을 자동화하는 하이브리드 분석 프레임워크를 제안한다. 기존 연구들은 대부분 수작업 기반으로 가 젯을 선별·조합하여 페이로드를 도출하므로 시간이 오래 걸리고, 도출된 페이로드의 재현성이 낮으며, 대규모 바이너리에는 적용이 어려웠다. 본 연구는 정적 분석 도구(ROPgadget)와 의미론적 합성 도구(ROPium)를 연계한 파이프라인 기반 프레임워 크를 설계하여, ROP 검증자가 연산 명령을 템플릿으로 입력하면 자동으로 가젯을 탐색·매핑·합성할 수 있도록 하였다. Asylo, Graphene-SGX, mbedTLS-SGX, Mystikos 등 다양한 공개 SGX 프로젝트 Enclave 바이너리들을 대상으로 한 검증 실험을 통해 평균 105.83초 이내의 실용 시간에서 연산 유효한 ROP 페이로드 생성을 확인하였다. 이를 통해 수작업 기반 페이로드 생성 대비 현저한 시간 단축과 높은 재현성을 갖춘 SGX Enclave ROP 페이로드 자동 생성이 가능함을 보였다.
This paper proposes a hybrid analysis framework that automates the two core components of Return-Oriented Programming (ROP) attacks—gadget discovery and payload construction—in Intel SGX Enclave environments. Previous studies have largely relied on manual processes for selecting and assembling gadgets, which is not only time-consuming but also leads to poor reproducibility and scalability issues when applied to large binaries. In this research, we design a pipeline-based framework that integrates a static analysis tool (ROPgadget) with a semantics-based synthesis tool (ROPium), allowing an ROP analyst to input operation instructions as a template and automatically perform gadget discovery, mapping, and synthesis. Through validation experiments using various open-source SGX project enclave binaries—including Asylo, Graphene-SGX, mbedTLS-SGX, and Mystikos—the framework was able to generate functionally valid ROP payloads within practical time (average of 105.83 seconds). These results confirm that the proposed framework achieves significant time reduction and high reproducibility in SGX enclave ROP payload generation compared to manual payload construction approaches.
4,000원
본 연구는 인터넷 사용자가 혐오표현에 장기간 지속적으로 노출될 때 증오범죄로 확산되고 사회적 갈등이 강화될 가능성 을 전제하여 AI 기반 혐오표현 필터링 기술의 국내외 현황과 사례를 분석하고 국내 법제화 방안을 제시한다. 한국은 온라인 플랫폼과 SNS를 통해 확산되고 있는 혐오표현에 대한 법적 규정이 없어 규제에 한계가 있지만, EU 등 해외에서는 개념 규정 과 함께 플랫폼 사업자의 의무를 규정하는 제도를 시행하고 있다. 따라서 AI를 활용한 혐오표현 필터링 현황을 살펴보고 국내 혐오표현 탐지 효율성 제고를 위해 법제화를 통한 기준 마련, 표현의 자유와 악용 가능성에 대한 합의를 이뤄내기 위한 사후 처벌이 아닌 사전 대응 체계에서의 접근, 그리고 투명성 확보를 위한 통합 대응 시스템 구축 방향을 제시한다.
This study analyzes the domestic and international status of AI-based hate speech filtering technology and proposes domestic legalization measures based on the premise that if Internet users are continuously exposed to hate speech for a long period of time, it may spread as a hate crime and strengthen social conflicts. In Korea, regulations are limited because there are no legal regulations on hate speech that is spreading through online platforms and social media, but overseas countries such as the EU have implemented systems that define the duties of platform operators along with conceptual regulations. Therefore, it examines the current state of hate speech filters using AI and suggests the direction of establishing standards through legalization to improve the efficiency of hate speech detection in Korea, an approach based on a pre-response system rather than post-punishment to reach an agreement on freedom of expression and the possibility of misuse, and the establishment of an integrated response system to ensure transparency.
ARM과 RISC-V 아키텍처 기반 ML-KEM 알고리즘의 병렬 최적화 구현 동향 분석
한국융합보안학회 융합보안논문지 제25권 제3호 2025.09 pp.113-120
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
양자 컴퓨터의 발전으로 기존 공개키 암호체계의 안전성이 위협받음에 따라 이에 대응할 수 있는 양자내성암호(PQC) 기술 이 주목받고 있다. 본 논문에서는 NIST PQC 표준화의 주요 후보인 ML-KEM 알고리즘을 대상으로 ARM 아키텍처의 NEON 과 RISC-V의 Vector Extension(RVV) 기반 병렬 최적화 구현 동향을 분석하였다. 각 아키텍처의 SIMD 연산 구조와 특성이 ML-KEM의 핵심 연산 최적화에 어떻게 다르게 적용되는지를 유형별로 분석하여 아키텍처별 최적화 전략 프레임워크를 제시 한다. 분석 결과, 고정 길이 SIMD를 사용하는 NEON은 마이크로 아키텍처 수준의 미세 조정이, 가변 길이 벡터를 지원하는 RVV는 알고리즘의 데이터 흐름에 맞는 적응형 최적화가 효과적임을 확인했다. 본 연구는 향후 다양한 환경에서 PQC를 구현 하고 최적화하려는 연구자들에게 실질적인 가이드라인을 제공한다는 점에서 의의를 가진다.
With the advancement of quantum computers, the security of existing public-key cryptosystems is being threatened, leading to increased attention on quantum-resistant cryptography (PQC) technologies that can address this issue. This paper analyzes the trends in parallel optimization implementations of the ML-KEM algorithm, a major candidate for NIST PQC standardization, based on the NEON of the ARM architecture and the Vector Extension (RVV) of RISC-V. We categorize and analyze how the distinct SIMD characteristics of each architecture are differently applied to optimize ML-KEM's core operations. Based on this synthesis, we present an architectural optimization strategy framework. The analysis confirms that NEON, with its fixed-length SIMD, benefits from microarchitectural fine-tuning, while RVV, supporting variable-length vectors, is effective with adaptive optimizations tailored to algorithmic data flow. This study is significant in that it provides a practical guideline for researchers implementing and optimizing PQC on diverse hardware platforms.
4,000원
본 연구는 최근 발생한 SK텔레콤 유심 정보 해킹 사건을 계기로 기업 내부망 접근에 사용되는 가상사설망(VPN) 취약점이 악용될 가능성과 이에 따른 안전한 원격 접속 방식에 대한 우려를 배경으로 한다. 특히 이동통신 기반 인증절차가 무력화될 경우 VPN을 비롯한 다양한 보안 채널이 동시에 위협받을 수 있다는 점이 부각되고 있다. 그러나, 본 연구는 VPN을 공격 경 로로만 인식하는 기존 시각에서 벗어나 다양한 사용자 환경에서 효율적이면서도 안전한 보안 채널 구축 수단으로 재조명한다. 이를 위해 구현 방식별 실제 실험 환경을 통해 구축 난이도, 운용 편의성, 확장성의 차이를 비교하여 다양한 네트워크 환경에 서 적합한 보안채널 구축 방안을 제시하는 것을 목적으로 한다.
This study is motivated by the recent SK Telecom USIM data hacking incident, which highlighted the potential exploitation of vulnerabilities in Virtual Private Networks (VPNs) used for enterprise intranet access, and raised concerns over the safety of remote access methods. In particular, if mobile network-based authentication procedures are neutralized, multiple secure communication channels, including VPNs, may simultaneously be exposed to threats. Rather than viewing VPNs merely as attack vectors, this study sheds new light on them as efficient and secure means of constructing security channels across diverse user environments. To this end, the study aims to propose strategies for building suitable secure communication channels for various network environments by experimentally comparing implementation methods in terms of deployment difficulty, operational convenience, and scalability.
액티브시니어의 건강관리를 위한 스마트운동 플랫폼의 사용자 중심 개인정보보호에 관한 연구
한국융합보안학회 융합보안논문지 제25권 제3호 2025.09 pp.127-132
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
본 연구는 액티브시니어의 건강관리 실천을 지원하는 스마트운동 플랫폼에서 사용자 중심 개인정보보호의 필요성과 구현 방안을 고찰하였다. 초고령사회에서 액티브시니어는 디지털 기술을 활용해 자율적으로 운동과 건강관리를 수행하는 핵심 주 체로 부상하고 있다. 맞춤형 운동 피드백을 제공하는 스마트기기 활용과 함께 민감한 건강 데이터의 안전한 관리가 필수적이 며, 이를 위해 데이터 최소 수집, 익명화, 목적 기반 동의, 종단간 암호화 등의 원칙과 고령자의 이해를 돕는 직관적 인터페이 스, 세대 간 디지털 멘토링, 통합 거버넌스 모델의 도입을 제안하였다. 또한 AI·빅데이터 기반 지능형 피드백 시스템이 보안과 프라이버시를 내재화하여 운동 지속성과 데이터 주권을 강화할 수 있음을 논의하며, 스마트 헬스케어 기술·정책 개발에 기여 가능성을 제시한다. 이를 토대로 액티브시니어를 대상으로 한 스마트 헬스케어 기술 및 정책 개발에 있어 안전하고 신뢰할 수 있는 개인정보보호 전략 수립에 기여할 수 있을 것으로 기대한다.
This study explores the necessity and implementation strategies of user-centered privacy protection in smart exercise platforms that support health management among active seniors. In a super-aged society, active seniors are emerging as key agents who independently engage in exercise and health management through digital technologies. Along with the use of smart devices that provide personalized exercise feedback, the secure management of sensitive health data is essential. To address this need, the study proposes core privacy principles—data minimization, anonymization, purpose-based consent, and end-to-end encryption—together with intuitive interfaces for older adults, intergenerational digital mentoring, and an integrated governance model. It also discusses how AI·bigdata-based intelligent feedback systems can embed security and privacy to enhance exercise adherence and strengthen data sovereignty. Building on these insights, the study is expected to contribute to the establishment of safe and trustworthy privacy-protection strategies for the development of smart healthcare technologies and policies targeting active seniors.
의료기기 사이버 보안 강화를 위한 규제과학적 고찰 : 환자 안전 중심의 전 생애주기 관리
한국융합보안학회 융합보안논문지 제25권 제3호 2025.09 pp.133-146
※ 기관로그인 시 무료 이용이 가능합니다.
4,600원
의료기기 환자 정보 보호의 중요성에 대한 이해를 다루고, 미국·영국·한국의 의료기기 사이버 보안 침해 사례를 통해 사이 버 보안의 영향을 살펴보았다. 의료기기의 환자 정보 보호는 기술적 접근만으로는 해결되지 않으며, 과학적·정책적 균형을 기 반으로 한 규제 접근이 필수적이다. 규제과학(Regulatory Science)은 과학적 근거 기반 의약품, 의료기기, 디지털 헬스케어 제 품 등의 안전성·유효성을 평가하고 그 결과를 정책 수립·개선에 반영하는 융합 학문이다. 특히 디지털 헬스 케어 및 의료기기 네트워크의 연결성 확대는 보안 위협을 증가시키고 있어, 개발 단계에서부터 보안 요구상항을 통합할 수 있는 규제과학 전문 가의 양성이 중요하다. 규제과학 전문가는 위험 기반 평가 수행, 제품 설계 초기 단계에서 보안 요구사항 반영, 사후 보안 사 고 대응 및 재발 방지 대책 수립, 다학제 간 협업과 효과적인 커뮤니케이션, 그리고 가이드라인 및 표준 개발에 대한 자문 등 다양한 역할을 수행해야 한다. 앞으로의 의료기기 산업은 단순한 기술 혁신을 넘어서, 신뢰 기반의 보안 체계 구축이 경쟁력 이 될 것이며, 이 과정에서 규제과학 전문가의 역할은 더욱 확장될 것이다.
The importance of protecting patient information in medical devices has been addressed, and the impact of cybersecurity has been examined through case studies from the United States, the United Kingdom, and South Korea. Protecting patient information in medical devices cannot be achieved solely through technical approaches; a regulatory approach based on a balance of scientific and policy considerations is essential. Regulatory Science is an interdisciplinary field that evaluates the safety and effectiveness of pharmaceuticals, medical devices, and digital healthcare products based on scientific evidence and applies the findings to policy development and improvement. In particular, the growing connectivity of digital healthcare and medical device networks increases security risks, highlighting the importance of fostering regulatory science professionals who can integrate security requirements from the development stage. Regulatory science professionals should perform risk-based assessments, incorporate security requirements at the early stages of product design, develop and implement post-incident responses and recurrence prevention measures, engage in multidisciplinary collaboration and effective communication, and provide expert advice on the development of guidelines and standards. The future of the medical device industry will go beyond mere technological innovation toward building a trust-based security system as a competitive advantage, and in this process, the role of regulatory science professionals will become increasingly significant.
융합보안 관점에서의 YOLOv8 객체 탐지와 Pose Estimation 기반 낙상 감지 성능 연구
한국융합보안학회 융합보안논문지 제25권 제3호 2025.09 pp.147-152
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
본 연구는 고령화로 인한 낙상 사고 증가에 대응하기 위해 영상 기반 비접촉형 낙상 감지 기법을 비교·분석하였다. YOLOv8 객체 탐지 모델과 YOLOv8-Pose 자세 추정 모델을 동일한 데이터셋으로 평가한 결과, YOLOv8은 Precision 0.998, Recall 0.993, mAP@0.5 0.995를 기록하여 실시간 낙상 감지에 높은 성능을 보였다. 반면 YOLOv8-Pose는 관절 좌표 기반의 자세 변 화를 포착해 세밀한 분석이 가능했으나, 인식 오류와 평가 지표 부족으로 정량적 성능 측정에는 제약이 있었다. 그럼에도 불 구하고, 자세 기반 분석은 낙상 패턴 이해와 보조적 활용 가능성을 제공하며, 향후 GCN이나 Transformer 기반 기법과의 결합 시 정확도 향상이 기대된다. 본 연구는 스마트 헬스케어와 보안 분야에서 활용 가능한 낙상 감지 기술의 발전 가능성을 제시한다.
This study investigates video-based, contactless fall detection to address the growing risk of accidents in aging populations. Two models were evaluated: YOLOv8 for object detection and YOLOv8-Pose for posture estimation. YOLOv8 achieved high performance (Precision 0.998, Recall 0.993, mAP@0.5 0.995), demonstrating strong applicability for real-time fall detection. In contrast, YOLOv8-Pose captured posture variations for finer analysis but faced limitations due to recognition errors and the lack of quantitative benchmarks. Nevertheless, posture-based analysis provides valuable insights into fall patterns and could be enhanced by integrating Graph Convolutional Networks or Transformer-based approaches. The findings highlight the potential of such techniques for elderly care, hospital safety, and smart security systems.
경찰용 웨어러블 기기 개발을 위한 생체정보 활용 방안 연구
한국융합보안학회 융합보안논문지 제25권 제3호 2025.09 pp.153-160
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
디지털화 사회에서 웨어러블 기기에 기반한 빅데이터 정보는 개인화된 경험을 제공하고, 기업의 마케팅 효율을 높이는 하 나의 수단으로 활용되고 있다. 그러나, 그러한 과정에서 사용자의 프라이버시 침해에 대한 문제가 발생한다. 특히, 바이오 센 서에 기반한 디바이스의 사용자인 국내 소비자들은 바이오 정보의 형태사용에 관한 법률이 완벽하지 못하고, 상업적 시장에서 의 바이오 정보 사용도가 증가 가능성에 우려를 하고 있다. 이 연구의 목적은 디지털화가 가속화되는 사회에서 주요 구성원인 시민들의 민감정보 활용에 대한 문제점을 인식하고, 이러한 개인정보 침해 가능성이 상존하는 상황에서의 고찰 부분과 방안에 대해 살펴본다. 국내 디지털 산업의 현실을 고려할 때, 생체정보의 이용에 대해 정부의 최소한 개입이 조화를 이루어야 이용 자 권리를 보장하면서도 산업 혁신과 성장을 도모할 수 있을 것이다. 이 글에서는 범위를 경찰용 웨어러블 기기 개발에 대한 계획에 한정하여, 업무 밸런스를 위한 피로도 측정 바이오센서 디바이스의 기술 개발 사례를 중심으로 기술하였다.
In the digital city, big data based on wearable devices has emerged as a method for delivering personalized user experiences and enhancing marketing efficiency. But, there have been concerns about privacy violations from the user in process. Especially, consumer of devices with bio sensors have become increasingly concerned about possblility of enlargement usage its biometric information as there have been no suitable laws in Korea to apply behavioral information on commercial market. The purpose of this study is to research privacy problem of mining biomertic data for sensitive personal information of citizen in the digital city and to suggest solution. Concerning the practical realities of Korea’s digital circumstance a balanced approach with minimal government intervention may be necessary to safeguard user rights of biometric information while also fostering innovation and growth in the industry. This investigation puts focus on case study of development wearable device with biosensors for police. This study suggest that it is necessary a variety of strategies in order to improve the quality of working balance and to intervene in job stress and fatigue, eventually lead to enhancing working performance.
학위 논문 기반의 연구경력 일치도 분석을 위한 신뢰성 검증 프레임워크
한국융합보안학회 융합보안논문지 제25권 제3호 2025.09 pp.161-167
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근 특정 분야 연구자의 전문성과 연구경력에 대한 신뢰성 검증 요구가 활발하게 이루어지고 있다. 그러나 기존 검증 요 소인 논문 수, 인용 횟수 등의 양적 지표 또는 단일 유사도 지표만으로는 연구과정의 학문적 일관성 분석이 어렵다. 또한 석사 -박사 학위논문 간 주제 연관성을 평가할 수 있는 체계적인 프레임워크도 부족한 실정이다. 본 연구는 이러한 문제 개선을 위 해 임베딩 기반 단일 유사도 검증 방법에 제목 유사도, 주제어 유사도, 전공 유사도의 세 가지 요소를 반영한 신뢰성 검증 프 레임워크를 제안하였다. 아울러 이를 통해 기존 단일 지표 기법으로 검증할 수 없는 연구 주제의 일치성 검증이 가능하도록 하였다. 본 논문의 적합성 검증을 위한 자료 수집은 국립중앙도서관에 등록된 석사-박사 학위논문을 활용하여 수행하였다. 그 리고 이를 기반으로 연구 성과의 현장 적용 가능성과 유효성을 검증하였으며, 연구자의 연구과정의 일관성 및 연구경력 검증 등 다양한 응용 분야에 활용할 수 있는 프레임워크를 제안하였다.
In recent years, the demand for verifying the expertise and research career reliability of scholars has been increasing. However, existing indicators such as publication counts, citation frequency, or single similarity measures have clear limitations in reflecting the overall academic consistency of research trajectories. Moreover, systematic frameworks for assessing thematic relevance between master’s and doctoral theses remain insufficient. To address these issues, this study proposes a verification framework that integrates title similarity, keyword similarity, and major similarity into an embedding-based similarity method. This enables validation of research topic consistency beyond conventional single-metric approaches. For validation, master’s and doctoral theses registered in the National Library of Korea were utilized. The applicability and effectiveness of the framework were confirmed, demonstrating its potential for research process consistency checks, research career reliability assessment, and practical evaluation of academic outputs.
4,000원
위성 기반 기술은 현대 군사 작전에서 필수적인 요소로 자리 잡고 있으며, 이에 따라 적대 세력의 위성 통신 및 감시 활동 을 무력화하기 위한 대위성 재밍(Anti-Satellite Jamming) 기술의 중요성이 증대되고 있다. 본 연구는 대위성 재밍 체계의 주 요 선진국 운용 사례를 제시하고, 한국군 대위성 재밍 체계의 운용 개념을 정립함으로써 실질적인 대응 전략을 제시하는 데 목적이 있다. 연구의 주요 내용으로는 대위성 재밍체계를 운용하기 위한 통합 운용 개념을 제시하고, 실제 군사 위협 및 주변 국 위성 활동을 고려하여 통신위성 재밍 운용 개념, 전자정보수집위성 재밍 운용 개념, 위성관제링크 재밍 운용 개념, 항법신 호 재밍 운용 개념의 네 가지 세부 분야로 구분하여 상세히 논의하였다. 연구 결과, 대위성 재밍체계는 현대전에서 적 위성의 통신 및 정찰 기능을 효과적으로 무력화할 수 있는 핵심 전자전(Electronic Warfare) 기술로 평가되며, 이를 효율적으로 운용 하기 위해서는 다층적인 감시·재밍 시스템과 정밀한 신호 분석 능력이 필수적임을 확인하였다. 특히, 상향링크 통신 방해, 기 만 신호 방사, 위성 관제 신호 교란, 항법신호 재밍이 주요 전략으로 분석되었으며, 본 연구의 결과는 한국군의 대위성 재밍 전략 수립과 운용 개념 정립에 기여할 것으로 기대된다.
Satellite-based technology has become an essential element in modern military operations, increasing the importance of anti-satellite jamming technology to neutralize adversarial satellite communications and surveillance activities. This study presents operational cases of anti-satellite jamming systems in major advanced countries and aims to propose a practical response strategy by establishing an operational concept for the Republic of Korea Armed Forces' anti-satellite jamming capabilities. The main content of the research includes the proposal of an integrated operational concept for anti-satellite jamming systems and a detailed discussion of four sub-domains-communication satellite jamming, electronic intelligence satellite jamming, satellite control link jamming, and navigation signal jamming-taking into account actual military threats and the satellite activities of neighboring countries. The study's findings highlight that anti-satellite jamming systems are a critical electronic warfare technology capable of effectively neutralizing enemy satellite communication and reconnaissance capabilities in modern warfare. To ensure efficient operation, a multi-layered surveillance and jamming system, along with precise signal analysis capabilities, is essential. In particular, strategies such as uplink communication interference, deceptive signal transmission, satellite control signal disruption, and navigation signal jamming were identified as key approaches. This study is expected to contribute to the development of Korea's anti-satellite jamming strategies and the establishment of operational concepts.
국방혁신 4.0을 고려한 한국군의 AI적용 및 거버넌스 연구
한국융합보안학회 융합보안논문지 제25권 제3호 2025.09 pp.179-186
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
인공지능(AI)의 급속한 발전은 현대 전쟁의 양상을 근본적으로 변화시키고 있다. AI를 전략 기술로 인식한 미국과 중국 등 주요 군사 강국들은 자율 무기, 정보 처리, 의사결정 지원 메커니즘 등 다양한 분야에 AI를 적극 도입하고 있다. 한국 또한 국 방혁신 4.0 정책에 따라 자율 감시, 지휘통제(C2), 무인 전투체계 등에 AI를 적용하여 작전 효율성과 전투 대비태세를 강화하 고 있다. 그러나 군사 분야에서 AI를 활용하는 과정에서는 윤리적, 법적, 보안상의 문제들이 제기되며, 이에 따라 구조화된 거 버넌스 체계가 필수적으로 요구된다. 본 연구는 국방 AI 적용의 필요성에 대해 언급하고, NATO, 유엔, 유럽연합(EU)의 글로 벌 AI 거버넌스 동향을 고찰하여 한국의 AI 정책이 국제 규범과 정합성을 유지할 수 있도록 정책 방향을 제시한다. 아울러 생 성형 AI, 연합학습, 엣지 컴퓨팅 기반 AI 등 최신 기술들이 군사 작전에 어떻게 활용될 수 있는지를 살펴보고, 종합적이고 윤 리적이며 안전한 AI 거버넌스 방향을 제시하여 국방 역량을 강화하는 동시에 국제 기준에 부합하는 책임 있는 AI적용 방향을 제시한다.
The rapid advancement of Artificial Intelligence(AI) is fundamentally transforming the nature of modern warfare. Major military powers such as the United States and China, recognizing AI as a strategic technology, are actively incorporating AI into various domains including autonomous weapons, intelligence processing, and decision-support mechanisms. South Korea, under the Defense Innovation 4.0 policy, is also applying AI to autonomous surveillance, command and control (C2), and unmanned combat systems to enhance operational efficiency and combat readiness. However, the application of AI in the military domain raises ethical, legal, and security concerns, necessitating the establishment of a structured governance framework. This study discusses the necessity of adopting AI in defense and examines global AI governance trends in NATO, the United Nations, and the European Union to ensure that South Korea’s AI policy aligns with international norms. Furthermore, the study explores how emerging technologies such as generative AI, federated learning, and edge computing-based AI can be applied in military operations. Based on this analysis, it proposes a comprehensive, ethical, and secure direction for AI governance that not only strengthens national defense capabilities but also ensures responsible AI adoption in accordance with international standards.
4,000원
뉴스페이스 시대 국방 영역은 전통적인 육ㆍ해ㆍ공 영역에서 사이버를 넘어 우주 영역으로 확대되고 있다. 이에 군에서는 우주 자산을 보호하는 방안에 대해서 많은 다양한 연구가 이루어지고 있다. 본 논문에서는 국방 우주보안 강화을 위해 군 위 성 개발 사업간 식별된 보안 취약점과 관련 규정, 최신 논문 등을 분석하여 국방 우주 보안환경에 적합한 K-RMF-SO(Space Overlay)모델을 제안하고 우주 사이버보안 사고사례와 공개된 논문 등에서 식별된 7가지의 주요 보안위협별 공격 시나리오를 사이버킬체인으로 분석하여 보안통제항목의 효과성을 검증하였다. 이 모델은 사이버 공격에 대한 보안 위협에 대비하고 다양 한 우주환경과 개발과정의 특수성 등을 고려한 국방 우주보안체계이다. 향후에는 SPARTA 기반 위험 감소 시뮬레이션 연구 와 위험 저감 효과를 수치적으로 분석하는 연구가 필요하다.
In the era of New Space, the national defense domain is expanding beyond traditional land, sea, and air domains to include cyberspace and outer space. As a result, the military has intensified research efforts to protect critical space assets. This study proposes the K-RMF-SO (Space Overlay) model, tailored to the defense space security environment, by analyzing security vulnerabilities identified during military satellite development projects, relevant regulations, and recent academic literature. To validate the model’s effectiveness, seven major cybersecurity threat scenarios—derived from real-world space incidents and published research—are analyzed using the Cyber Kill Chain framework. The proposed model provides a structured approach to addressing cybersecurity threats specific to space systems, considering the unique characteristics of space environments and development processes. Continued research is required to anticipate and mitigate evolving threats to military space assets.
YOLOv8 객체 탐지모델에 대한 적대적 패치 공격의 실용성 평가
한국융합보안학회 융합보안논문지 제25권 제3호 2025.09 pp.197-204
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근 객체 탐지 분야에서 딥러닝 기반 모델들의 성능이 크게 향상되었으나, 적대적 패치(adversarial patch)와 같은 물리적 공격에 대한 취약성은 여전히 심각한 보안 위협으로 남아 있다. 본 연구에서는 최신 객체 탐지기인 YOLOv8 시리즈를 대상으 로, 모델 크기 및 적대적 패치 크기에 따른 견고성(robustness) 변화를 체계적으로 분석하였다. COCO 데이터셋을 기반으로 실험을 수행하였으며, YOLOv8의 다양한 모델 크기(YOLOv8n, YOLOv8x 등)를 포함하였다. 실험 결과, 모델 크기가 커질수 록 적대적 패치에 의한 객체 탐지 성능 저하가 감소하는 경향을 보였으나, 패치 크기가 일정 수준 이상으로 커지면 높은 성공 률로 객체 탐지가 잘 안되는 것을 분석하였다. 또한 이러한 적대적 패치에 대한 고찰에 대해서도 논의하였다.
In recent years, deep learning-based models have significantly advanced object detection performance. However, vulnerabilities to physical attacks such as adversarial patches remain a critical security threat. This study systematically analyzes the robustness of the latest object detector series, YOLOv8, with respect to model size and adversarial patch scale. Experiments were conducted using the COCO dataset and covered a range of YOLOv8 model variants, from YOLOv8n to YOLOv8x. The results demonstrate that as the model size increases, the degradation in detection performance caused by adversarial patches tends to decrease. Nevertheless, when the patch size exceeds a certain threshold, all models suffer substantial detection failures with high attack success rates. Furthermore, we investigate the practical effectiveness and applicability of adversarial patches in real-world settings.
4,000원
민병대는 비록 짧은 역사를 지닌 조직이었지만, 대한민국 예비군 제도의 맥락을 함께했다는 점에서 큰 의미를 가진다. 그럼 에도 불구하고 민병대에 관한 연구는 매우 미온적이다. 그나마도 진행된 일부 연구에서는 민병대를 단순히 예비사단의 창설 전(前) 단계에 머물렀던 일시적인 조직 그리고 예비전력 제도에서 벗어난 조직으로 평가하였다. 다시 말해서 실패한 조직으로 간주 된 아쉬움이 있다. 그러나 그 내면을 면밀히 들여다보면 나름대로의 역사적 가치와 의의를 도출할 수 있다. 즉, 해방 이 후 사회적 문제로 대두된 높은 문맹률 퇴치와 국민 계몽활동에 앞장 섰으며, 더불어 북한군과 대등한 수준의 군사적 균형을 유지하는 데 기여하였다. 또한 향토사단이 창설되는 과정에서 인적 기반을 제공하였다. 무엇보다도 당시 혼란을 겪었던 다양 한 실패는 향토 예비군 제도의 틀을 마련하는 초석으로 활용되었다.
Although the militia is an organization with a short history, it is of great significance in forming a context of the reserve military system of the Republic of Korea. Nevertheless, research on the militia was very lukewarm. Even so, some studies conducted evaluated the militia as a temporary organization that remained in the stage before (before) the creation of the reserve division and an organization that deviated from the reserve power system. In other words, it is regrettable that it was regarded as a failed organization. However, if you look closely inside, you can derive your own historical value and significance. In other words, it took the lead in eradicating the high illiteracy rate and public enlightenment activities that emerged as social problems after liberation, and contributed to maintaining a military balance on par with the North Korean military. It also provided a human foundation in the process of establishing the local division. Above all, the various failures that suffered confusion at the time can be said to be valuable evaluation in that it was used as a cornerstone to lay the framework for the system of the local reserve army.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.