Earticle

현재 위치 Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • pISSN
    1598-7329
  • 간기
    연5회
  • 수록기간
    2001 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 005 DDC 005
제25권 제4호 (26건)
No

[국방보안]

1

KoBART 기반 Seq2Seq 모델을 활용한 생도생활 예규 질의응답 시스템

박성혁, 타이, 권현

한국융합보안학회 융합보안논문지 제25권 제4호 2025.10 pp.3-11

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 군인에게 명령의 적법성 판단 능력이 요구되고 있으나, 예하 지휘관과 부사관은 법적 자문 인프라가 부족해 규정 적 용과 의사결정에 어려움을 겪고 있다. 이를 해결하기 위해 본 연구는 생도생활 예규 50페이지를 기반으로 규정 문서를 구조화 하여 JSONL 포맷의 외부 지식 저장소와 학습용 QnA 데이터셋을 구축하였다. 이후 HuggingFace의 Seq2SeqTrainer를 활용 해 KoBART 모델을 총 30 epoch 동안 batch size 4, learning rate 2e-5, FP16 혼합 정밀도를 적용해 미세조정하였다. 학습된 챗봇은 BLEU 0.8192, Exact Match 0.7143의 우수한 정답 일치율을 보였으며, ROUGE-1은 0.0952로 핵심 정보 재현에는 다소 제약이 있었다. 그럼에도 불구하고, 해당 챗봇은 생도 및 학교 구성원에게 훈련, 복장, 훈육 등 다양한 예규에 대한 실시간 해 석과 절차 안내를 제공하여 규정 이해도 향상과 의사결정 속도 개선에 기여할 수 있음을 확인하였다.

Recently, military personnel are increasingly required to assess the legality of orders; however, junior commanders and non-commissioned officers often face difficulties in interpreting and applying regulations due to the lack of legal advisory infrastructure. To address this issue, this study structured 50 pages of the Cadet Life Regulations into a JSONL-format external knowledge base and a Q&A training dataset. A KoBART-based Seq2Seq model was then fine-tuned using HuggingFace's Seq2SeqTrainer over 30 epochs, with a batch size of 4, a learning rate of 2e-5, and FP16 mixed precision for training efficiency. The resulting chatbot achieved strong performance with a BLEU score of 0.8192 and an Exact Match score of 0.7143, although the ROUGE-1 score of 0.0952 indicated limitations in reproducing key information. Despite this, the chatbot effectively provides real-time interpretation and procedural guidance for cadets and academy members on various regulation topics such as training, attire, and discipline, thereby enhancing regulation comprehension and decision-making speed.

2

북한의 대남 사이버위협과 대응방안에 관한 연구

신규용, 길총경, 최경식, 김용철

한국융합보안학회 융합보안논문지 제25권 제4호 2025.10 pp.13-20

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 논문은 북한의 대남 사이버위협과 이에 대한 대응방안을 연구하였다. 최근 북한의 사이버 공격은 점점 더 정교해지고 있으며, 그 목표는 정부 기관, 국방, 기술 산업, 언론 매체, 금융 기관 등으로 확장되고 있다. 북한은 군사 및 산업 기밀을 탈취 하여 군사적, 정치적, 경제적 우위를 달성하려 하고 있다. 본 연구는 북한의 피싱 이메일, 워터링홀, 계정 탈취 전술을 분석하 였으며, 우리의 대응체계가 근본적인 취약점을 해결하지 못하고 있음을 확인하였다. 이에 국가 차원의 위협 몰아내기, 인터넷 서비스 보안 강화, 민관군 통합 대응체계 구축, 그리고 적극적인 위협 탐지 및 차단 전략을 개선방안으로 제안하였다. 이를 통 해 북한의 사이버위협에 대한 대응 역량을 크게 강화할 수 있을 것이다.

This paper explores North Korea’s cyber threats against South Korea and the corresponding countermeasures. Recently, North Korea’s cyber-attacks have become increasingly sophisticated, targeting a wide range of sectors such as government agencies, defense, technology industries, media, and financial institutions. North Korea aims to steal military and industrial secrets to achieve military, political, and economic advantages. This study analyzes key tactics employed by North Korean hackers, including phishing emails, watering hole attacks, and account takeovers, and identifies limitations in South Korea's current response systems. To address these vulnerabilities, the paper proposes several improvements, including a national-scale threat elimination strategy, enhanced internet service security, the establishment of an integrated civilian-government-military response system, and proactive threat detection and mitigation strategies. This study is expected to contribute to the development of effective strategies for countering North Korea's cyber threats in the future.

3

4,000원

AI 전투참모 및 AI 기반 지휘결심지원체계 등 의사결정을 보좌하기 위한 AI 기반 군사 시스템의 성공 여부는 한국어 사전 학습 언어 모델(Pre-trained Language Model, PLM)의 신뢰성에 달려있다. 그러나 PLM은 의도적으로 학습 데이터를 오염시 켜 모델에 취약점을 생성하는 백도어 공격에 취약하다. 이에 본 연구는 대표적인 한국어 PLM인 KoBERT 및 KoELECTRA 를 대상으로 트리거 단어의 삽입 위치와 유형을 기반으로 한 백도어 공격의 유효성을 실험적으로 검증하였다. 이를 위해 이진 분류(NSMC)와 다중분류(KLUE-TC) 데이터세트에 대해 모델 아키텍처, 오염 비율, 그리고 트리거 유형(자연스러움/이질적임) 이 공격 효율성에 미치는 영향을 체계적으로 측정하였다. 실험 결과 1% 미만의 데이터 오염만으로도 95% 이상의 높은 공격 성공률을 달성하였으며, 원본 데이터에 대한 분류 성능은 거의 저하되지 않아 백도어 공격의 높은 은닉성 또한 확인하였다. 그리고 문맥과 무관한 이질적인 트리거(‘공격’)는 데이터에 자연스럽게 존재하는 트리거(‘정말’)보다 동일한 오염 비율에서 월 등히 높은 공격 성공률을 기록하여 한국어 PLM이 통계적으로 희귀한 패턴에 더 민감하게 반응함을 확인하였다.

The success of AI-based military systems, such as AI military staff and Kill-Web Matching (KWM), that assist in decision-making hinges on the reliability of Korean pre-trained language models (PLMs). However, PLMs are vulnerable to backdoor attacks, which intentionally contaminate training data to create vulnerabilities in the model. This paper aims to experimentally validate the effectiveness of backdoor attacks based on the insertion position and type of trigger words on two representative Korean PLMs, KoBERT and KoELECTRA. To this end, we systematically measured the effects of model architecture, poisoning rate, and trigger type (natural vs. anomalous) on attack efficiency for both binary (NSMC) and multi-class (KLUE-TC) classification tasks. The experimental results demonstrate that a high Attack Success Rate (ASR) of over 95% can be achieved with less than 1% data poisoning, while the classification performance on original data remains almost undegraded, confirming the high stealthiness of the attacks. Furthermore, an anomalous trigger (‘attack’), which is out-of-context, achieved a significantly higher ASR at the same poisoning rate than a natural trigger (‘really’), confirming that the Korean PLMs are more sensitive to statistically rare patterns.

4

4,500원

최근 국방망을 겨냥한 사이버 위협이 증가함에 따라 보안 점검과 보고의 신속성과 신뢰성이 중요해지고 있다. 그러나 현행 국방 보안 진단 보고 체계는 수작업 의존으로 인해 보고 지연, 품질 편차, 규격 대응 미흡 등의 한계를 보인다. 특히 폐쇄망 환경에서는 SaaS형 인공지능을 활용하기 어려워 민간 자동화 연구를 직접 적용하기 어렵다. 본 연구는 이러한 문제를 해결하 기 위해 로컬 LLM 기반 보안 진단 보고 자동화 체계를 제안한다. 제안된 체계는 입력, 전처리, LLM 분석, 자동 보고, 이력 관리 모듈로 구성되어, 다양한 진단 결과를 국제 표준(CVE, CWE) 및 국방 규격(STIG, CC 인증 등)에 자동 매핑하고, 실무 자·지휘관·정책기관 맞춤형 보고서를 생성한다. 적용 시나리오로 전술통신체계 취약점 진단, 무기체계 소프트웨어 보안성 검 증를 제시하였으며, 이를 통해 보고 품질 향상, 인력 절감, 규제 대응 효율화, 지휘결심 지원 강화 등 실질적 효과를 확인하였 다. 또한 국방 특화 데이터 부족, AI 신뢰성 검증, 폐쇄망 성능 제약은 향후 연구 과제로 제시된다.

As cyber threats against defense networks increase, the need for fast and reliable security reporting is growing. However, the current defense reporting system relies on manual processes, causing delays, inconsistent quality, and limited compliance with standards. In closed-network environments, SaaS-based AI solutions cannot be applied, limiting direct adoption of civilian research. This study proposes a local LLM-based automated reporting system consisting of input, preprocessing, LLM analysis, reporting, and history management modules. It maps diagnostic results to international standards (CVE, CWE) and defense regulations (STIG, CC), while generating reports tailored for operators, commanders, and policymakers. Application scenarios—tactical communication systems, weapon system software verification, and cyber command-and-control—demonstrate improved report quality, reduced manpower, efficient compliance, and faster decision support. Challenges such as limited defense-specific datasets, AI reliability, and performance constraints remain for future research.

5

4,000원

유럽은 현재 재무장과 같은 새로운 변화를 맞이하고 있으며, 이는 국제적인 방위산업의 형태를 변화시키는 핵심 동인으로 작용하고 있다. 특히, 러시아와 우크라이나의 지속적인 분쟁과 미국의 방위산업과 관련된 우선순위 변화는 유럽이 스스로 방 위 역량을 강화해야 하는 당위성을 갖게 하였다. 이러한 변화는 국내 방위산업에 새로운 기회를 갖게 함과 동시에 또 다른 도 전 과제를 줄 것으로 예상된다. 이러한 관점에서 본 연구에서는 유럽의 재무장 정책과 관련된 대내외 흐름을 분석하고, 국내 방위산업에게 주어질 기회와 장애요인을 방산안보 관점에서 전략적으로 설계하고자 하였다.

Europe is currently facing an unprecedented period of rearmament, fundamentally altering the global defense industry landscape. Russia’s continued aggression against Ukraine and the shifting US foreign policy priorities have deepened the recognition that Europe must strengthen its own defense capabilities. These changes are expected to present significant opportunities for the South Korean defense industry while also presenting complex challenges. This study deeply analyzes the trends in rearmament in Europe and identifies opportunities and obstacles facing the K-defense industry, developing detailed strategies for strategic defense security and defense technology protection.

6

무인 이동체 대상 사이버전자전 공격 무력화를 위한 이동 표적 방어(MTD) 기술 적용에 관한 연구

이우진, 이효준, 성화은, 홍기현, 김현지

한국융합보안학회 융합보안논문지 제25권 제4호 2025.10 pp.55-64

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 발발하는 전장 환경은 드론과 같은 무인 이동체를 적극 활용하는 추세이다. 이에 무인 이동체를 활용하는 상대국의 전력을 무력화하기 위해 대표적인 무인 이동체인 드론을 대상으로 하는 안티 드론 기술이 개발되어 군사적 목적으로 활발하 게 연구되고 있다. 일반적인 안티 드론 기술은 물리적인 파괴 또는 나포 기술, 전자전 방식의 전파 신호 재밍/교란, GPS Spoofing 등이 있다. 본 논문에서는 다양한 안티 드론 기술 중에서도 고도화된 공격으로 평가되는 신호 분석을 통한 사이버전 자전 공격 기술을 활용한 안티 드론 기술을 무력화하기 위해 이동 표적 방어(MTD) 기술에 대한 개요 및 기술 동향을 소개하 고 무인 이동체에 적용하는 방안과 효과에 대해 제시한다.

The recent battlefield environment is characterized by the active use of unmanned vehicles, such as drones. To neutralize the capabilities of adversaries utilizing these vehicles, anti-drone technologies targeting drones, a representative unmanned vehicle, have been developed and are actively traded for military purposes. Common anti-drone technologies include physical destruction or capture, electronic warfare-based radio signal jamming/disruption, and GPS spoofing. This paper presents an overview and technological trends of Moving Target Defense (MTD) technology, which utilizes cyber-electronic warfare attacks based on signal analysis, considered an advanced attack among various anti-drone technologies. This paper also presents methods and effectiveness for applying this technology to unmanned vehicles.

7

초급간부 전투지휘에 관한 고찰

정재극

한국융합보안학회 융합보안논문지 제25권 제4호 2025.10 pp.65-71

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

접적상태에서 전투를 해야 하는 초급간부들의 능력은 전쟁의 성패를 좌우할 수 있다. 그러나 초급간부의 지원율은 장교와 부사관 모두 저조한 실정이다. 우수한 자원이 유입되지 아니하니 전투지휘 능력 또한 떨어질 수 밖에 없는 현실이 되고 있다. 전략과 전술이 우수하다해도 접적 상태 하에 초급간부들의 전투지휘 능력은 중요하며 인구감소로 인한 병력 부족 상황에서 현실을 극복하기 위해서는 초급간부의 능력을 발휘할 수 있는 환경을 만들어 주어야 한다. 정신력과 체력을 바탕으로 소통과 강한 훈련, 첨단장비 운용능력 배양으로 부족한 병력과 환경적 어려움을 극복하고 초급간부 전투지휘 역량 발휘에 적극적인 지원이 필요하다.

The success or failure of a war can be determined by the ability of beginner’ Official to fight against enemy forces. However, both officers and non-commissioned officers have low application rates for beginner executives. The ability to command combat is also becoming a reality because excellent resources are not being supplied. Even if the strategy and tactics are good, the ability of beginner executives to command combat is important under combat conditions with the enemy, and in order to overcome the shortage of troops due to population decline, it is necessary to create an environment in which the ability of beginner executives can be exercised. Active support is needed to overcome insufficient forces and environmental difficulties by communicating, strong training, and cultivating the ability to operate advanced equipment based on mental strength and physical strength.

8

4,000원

본 논문은 군사적 운용 관점에서 AIS(Automatic Identification System)의 구조적 취약성을 체계적으로 분석하고, 손실 견 고성과 지연 공개 특성을 갖는 TESLA 기반 브로드캐스트 인증 기법의 적용 가능성을 제시한다. 먼저 SOTDMA 기반 슬롯 모델과 상태–공간 추정을 이용해 데이터 스푸핑, 재생 공격, 가상 트랙 공격의 성공 조건과 탐지 한계를 도출하였다. 이어서 태그 길이 𝐿, 중복 전송 횟수 𝑟, 키 공개 지연 Δ, 인증 비트 삽입 방식의 선택이 처리율 저하, 검증 지연, 검증 성공확률에 미 치는 영향을 정량화하고, 오버헤드 𝜂 정의를 통해 보안 강도–가용성–시효성 간 상충 관계를 정리하였다. 특히 손실률·혼잡 도에 따른 목표 신뢰도 𝛽 달성을 위한 최소 𝑟 산정식, Δ의 합리적 선택 영역, 프레임 내 삽입과 분리 채널화의 운용상 절충을 제시하여, ITU-R M.1371과의 상호운용성을 고려한 실무적 설계 지침을 제공한다.

This paper investigates structural vulnerabilities of the Automatic Identification System (AIS) from a military-operational perspective and proposes a TESLA-based broadcast authentication scheme tailored to AIS. Using an SOTDMA slot model and state–space consistency checks, we formalize the success conditions and detection limits of three representative attacks —data spoofing, replay, and ghost (virtual-track) injection. We then quantify how key TESLA parameters—tag length 𝐿, redundancy 𝑟, disclosure delay Δ, and metadata embedding strategy—affect throughput loss, verification latency, and verification success probability. By defining the security overhead 𝜂, we make explicit the trade-offs among security strength, availability, and timeliness. In particular, we derive the minimum redundancy 𝑟 required to meet a target reliability 𝛽 under loss and congestion, specify the feasible range of Δ between the replay-prevention lower bound and operational alert-latency limit, and compare in-frame embedding with out-of-band (separated) metadata for congestion mitigation. The results yield practical design guidelines that preserve interoperability with ITU-R M.1371.

9

4,500원

최근 산업현장에서는 정밀 측량 및 공간정보 확보를 위해서 산업용 드론과 3D 매핑 기술(드론·라이다·사진측량 기반)을 사 용하고 있으며, 이렇게 촬영된 사진데이터는 3차원의 고화질 모델로 생성된다. 육군은 군사작전 시 Terra Explorer이라는 지 형정보프로그램을 사용하고 있지만, 프로그램 자체 3D 매핑을 통한 데이터 생성은 불가하며, 프로그램에서 보여지는 위성 지 도의 화면은 2차원으로 표현되기 때문에 고도정보와 공간정보를 알 수가 없다. 지상에서 병력을 운용하고, 작전을 수행하는 육군 입장에서는 이러한 3차원의 고화질 지형 공간정보는 상당히 중요하다. 따라서 본 연구에서는 육군이 사용하고 있는 Terra Explorer이라는 지형정보프로그램의 단점을 보완하고, 산업용 드론의 3D 매핑(Three-dimensional Mapping)으로 생성 된 3차원 공간정보데이터가 육군의 지형정보 프로그램 Terra Explorer에 적용할 수 있는지를 검증하고, 이를 통해서 효율적인 지형 공간정보 획득을 목적으로 한다.

In recent industrial sites, industrial drones and 3D mapping technology (drone, lidar, photographic measurement-based) are used to secure precise survey and spatial information, and the photographic data taken in this way is generated as a three-dimensional high-definition model. The Army uses a geographic information program called Terra Explorer during military operations, but it is impossible to generate data through 3D mapping of the program itself, and since the satellite map screen shown in the program is expressed in two dimensions, altitude information and spatial information cannot be known. For the Army, which operates troops on the ground and operates, this three-dimensional high-definition geospatial information is very important. Therefore, this study aims to supplement the shortcomings of the geographic information program called Terra Explorer used by the Army, and to verify whether the three-dimensional spatial information generated by the three-dimensional mapping of industrial drones can be applied to Terra Explorer, the Army's geographic information program, and to obtain efficient geographic spatial information through this.

10

사이버-물리 융합 공격(CPS Attack) 대응을 위한 A2A 협력 모델

황윤찬, 김동호

한국융합보안학회 융합보안논문지 제25권 제4호 2025.10 pp.95-106

※ 기관로그인 시 무료 이용이 가능합니다.

4,300원

본 논문은 사이버-물리(CPS) 융합 환경에서 일부 에이전트가 해킹·조작되더라도 중앙 서버 없이 A2A 협력만으로 악성 노드를 식별·격리하는 경량 분산 방어 모델을 제안한다. 제안 방식은 원천 데이터나 모델 파라미터를 공유하지 않고, 각 노드의 로컬 이상탐지기가 산출한 정규화 이상 점수(soft evidence), 서명된 메타데이터, 노드별 신뢰도만 이웃과 교환하며, 합의는 표 결 임계치와 신뢰 임계치를 결합한 PBFT-lite로 단순화한다. 위협 모델은 센서값 변조(shift, spike, drift, invert)와 Byzantine/ Sybil 행위를 포함한다. 링과 스몰월드 토폴로지에서 악성 비율 10~30%로 민감도 실험을 수행한 결과, 링은 이웃 차수 제약으 로 높은 표결 임계치에서 격리 실패가 발생했으며, 표결 완화 또는 스몰월드 재배선(지름길) 도입 시 탐지·격리가 정상 작동하였다. 본 방법은 이벤트 기반 요약 메시지만 교환해 통신 오버헤드를 낮추고 프라이버시 노출을 축소하며, 임계치·토폴로지 설계가 성능에 미치는 영향을 정량적으로 제시한다. 또한 서명·키롤오버, Sybil 완화, SDN 연동 격리로의 확장 가능성을 논의한다.

This paper proposes a lightweight, decentralized defense model that identifies and isolates compromised agents in cyber-physical system (CPS) convergence environments using agent-to-agent (A2A) cooperation without a central server. Rather than sharing raw data or model parameters, each node exchanges only a locally computed normalized anomaly score (soft evidence), signed metadata, and a per-node trust score with its neighbors. Consensus is realized via a simplified PBFT-lite procedure that combines a vote threshold and a trust threshold. The threat model includes sensor-value tampering (shift, spike, drift, invert) as well as Byzantine and Sybil behaviors. Sensitivity experiments on ring and small-world topologies with 10–30% malicious nodes show that rings exhibit isolation failures under high vote thresholds due to degree constraints, whereas relaxing the vote threshold or introducing small-world rewiring (shortcuts) enables effective detection and isolation. Because only event-driven summary messages are exchanged, the approach reduces communication overhead and shrinks the privacy exposure surface relative to centralized collection. The study quantitatively demonstrates how thresholding and topology design shape performance, and outlines extensions to signature/key rollover, Sybil mitigation, and SDN-assisted isolation.

11

선제적·적극적 사이버 방어작전 프레임워크 제안

김완주, 이수진

한국융합보안학회 융합보안논문지 제25권 제4호 2025.10 pp.107-118

※ 기관로그인 시 무료 이용이 가능합니다.

4,300원

최근 민·관·군 전 영역에 대한 사이버 위협 증가와 러-우 전쟁에서 증명된 사이버공격의 전략적 가치는 한국군 사이버 방 어작전의 강력한 대응 변화를 요구하고 있다. 전 세계 각국은 기존의 사이버 방어전략을 보다 공세적인 방향으로 강화하고 있 으며, 해킹백 활용 등 공격자에 대한 직접적 대응도 적극적으로 검토되고 있다. 군사작전 측면에서 사이버 공격에 효과적으로 방어하기 위해서는 공격자 또는 공격 기반체계에 대한 감시정찰 및 무력화 등 선제적 대응이 필요하며 내부의 침투한 적을 적극적으로 식별하여 제거하는 적극적 작전활동이 수행되어야 한다. 본 연구에서는 선제적·적극적 사이버 방어작전 수행을 위 한 구체적인 작전활동으로 정보감시정찰, 무력화, 위협분석, 적극방어, 조사분석을 제시하고 있다. 제시하는 사이버 방어작전 프레임워크가 한국군에 적용된다면 보다 효과적인 사이버 방어작전 수행에 기여할 것이다.

The recent increase in cyber threats across all civilian, public, and military sectors, combined with the strategic value of cyber attacks proven in the Russo-Ukrainian War, demands a fundamental change in the Republic of Korea (ROK) military's cyber defense operations. Countries around the world are strengthening their existing cyber defense strategies in a more offensive direction and actively considering direct responses to attackers, such as the use of hacking back. From a military operations perspective, to effectively defend against cyber attacks, preemptive responses such as surveillance, reconnaissance, and neutralization of attackers or their infrastructure are necessary, along with proactive operational activities to identify and eliminate internal infiltrators. This study proposes specific operational activities for conducting preemptive and proactive cyber defense operations, including information surveillance and reconnaissance, neutralization, threat analysis, proactive defense, and investigation and analysis. Applying the proposed cyber defense operations framework to the ROK military will contribute to the execution of more effective cyber defense operations.

12

4,000원

2001년 9·11 테러 이후 전 세계의 테러조직은 핵무기 및 핵물질 확보에 총력을 기울이고 있다. 러시아의 우크라이나 원자 력발전소 및 핵 관련 시설 공격과 북한의 점진적 고도화되는 핵기술은 핵테러리즘 위협은 증가되고 있다. 국제사회는 핵테러 리즘 관련 국제법 체계의 한계를 극복하기 위해 핵안보정상회의를 개최 하였고, 핵안보정상회의가 종료된 이후에도 ‘IAEA 핵 안보 국제회의(ICONS)’를 지속적으로 개최하는 등 다양한 국제적 노력과 국제협력이 요구된다. 또한 한국은 2016년 테러방지 법 제정을 통해 국내에서 발생 가능한 테러에 효과적으로 대응하기 위한 기틀 마련 등 많은 노력을 기울여 왔지만, 추가적으 로 테러방지법 및 관련 법률상의 언급, 핵테러리즘 담당 조직개편과 전문가 양성을 통해 대응체계 향상이 필요하다. 핵테러리 즘을 효과적으로 예방, 대응하기 위해서는 관련 기관 및 유관기관과 유기적인 협력이 더욱 요구되며 국제사회와 한국의 핵테 러리즘 대응체계를 검토하여 최종 핵테러리즘 유형에 대한 매뉴얼 작성이 이루어져야 한다. 본 연구에서는 국제사회 및 한국 의 핵테러리즘 위협과 체계상 문제점 분석을 통해 효과적인 대앙방안을 제시 하였다.

Since the September 11, 2001, terrorist organizations around the world have been focusing their efforts on securing nuclear weapons and nuclear materials. Russia's attacks on Ukrainian nuclear power plants and nuclear-related facilities, as well as North Korea's increasingly sophisticated nuclear technology, have increased the threat of nuclear terrorism. The international community held the Nuclear Security Summit to overcome the limitations of the international legal system related to nuclear terrorism, and even after the Nuclear Security Summit, various international efforts and cooperation are required, such as continuing to hold the IAEA International Conference on Nuclear Security (ICONS). Furthermore, Korea has made significant efforts to establish a framework for effectively responding to terrorism that may occur domestically, including through the enactment of the Anti-Terrorism Act in 2016. However, further improvements to the response system are needed, including references to the Anti-Terrorism Act and related laws, reorganization of the nuclear terrorism organization, and training of experts. To effectively prevent and respond to nuclear terrorism, organic cooperation with relevant organizations and related institutions is increasingly required. Furthermore, the international community and Korea's nuclear terrorism response systems should be reviewed to develop a manual on the final types of nuclear terrorism. This study analyzed the threat of nuclear terrorism and its systemic problems in the international community and Korea and proposed effective countermeasures.

13

지상군 지능형 C4I 체계를 위한 AI 서비스 구현 방안

박상준, 강정호, 김성도

한국융합보안학회 융합보안논문지 제25권 제4호 2025.10 pp.127-141

※ 기관로그인 시 무료 이용이 가능합니다.

4,800원

현대전은 지상·해상·공중뿐 아니라 사이버·우주 영역까지 확장된 다영역작전(MDO)으로 전개되며, 지휘관은 방대한 데이터 를 실시간으로 분석해 신속·정확한 결심을 해야 한다. 이에 따라 지상군 C4I(Command, Control, Communications, Computers, Intelligence) 체계의 지능화는 필수 과제로 부상하고 있다. 특히 한국 육군은 MDO 수행을 준비하는 과정에서 인공지능(AI) 기반의 전장 상황인식과 결심지원체계 확립을 중요한 목표로 설정하고 있다. 그러나 기존 연구들은 네트워크, 드론, 분산협업 등 인프라 중심으로 접근하거나 지능형 C4I 체계 구현을 위한 전략 및 정책, 데이터 관리 방안 등에 집중하였고, 실제 지휘관 결심 지원 및 사용자 요구를 충족하기 위한 AI 서비스 구현 방안 연구는 부족하였다. 본 연구는 기존 사용자 요구 기반 AI 서 비스 목록을 토대로, 지상군 지능형 C4I 체계의 필요성과 운용개념 및 AI 서비스 간 관계 등을 분석하였다. 또한, 지능형 COP 생성, 최적 지휘관 결심 시간 제시, 피해 규모 예측, 적 부대 전투서열 자동 식별, 화력지원계획 수립, 사이버공격 징후 탐지ㆍ식별, 부대별 물자ㆍ탄약ㆍ장비 예상 손실 및 지속 가능시간 예측을 위한 AI 서비스 구현을 위한 의사코드와 규칙 기반 모델로 구현 방안을 제시한다.

Modern warfare extends beyond land, sea, and air into cyberspace and the space domain, evolving as Multi-Domain Operations (MDO). In this setting, commanders must process vast data in real time for rapid and accurate decisions. Thus, the intelligent transformation of the Army’s C4I (Command, Control, Communications, Computers, and Intelligence) system is a critical requirement. The Republic of Korea Army identifies AI-based situational awareness and decision support as essential for MDO preparation. However, prior research has mainly emphasized infrastructure or policy frameworks, with limited focus on concrete AI services that directly support commanders. To address this gap, this study examines the necessity, operational concept, and relationships of AI services for an intelligent C4I system, based on a user requirement list. Core functions include COP generation, decision time recommendation, combat damage prediction, enemy order of battle identification, artillery fire planning, cyberattack detection, and sustainability estimation of ammunition, fuel, and equipment. For each, pseudocode and rule-based prototypes are provided to illustrate feasibility. By moving from conceptual discussions to executable models, the study offers a technical foundation for embedding AI services into C4I and enhancing timely, precise decision-making in future multi-domain operations.

[정보보안]

14

O-RAN 보안 위협 대응을 위한 다계층 보안 프레임워크

박성민, 김대운, 김도원, 박해룡, 강지원

한국융합보안학회 융합보안논문지 제25권 제4호 2025.10 pp.143-153

※ 기관로그인 시 무료 이용이 가능합니다.

4,200원

5G에서 6G 네트워크로의 전환 과정에서 Open RAN(O-RAN)은 비용 절감, 벤더 다양성, 상호운용성을 제공하는 핵심 기술 로 주목받고 있다. 그러나 기존 폐쇄형 RAN과 달리 O-RAN은 개방성과 가상화 특성이 있으므로 공격 표면이 확대되고 새로 운 보안 위협이 발생한다. 기존 연구는 인터페이스 암호화, 인증 기법, 이상 탐지 모델 등 부분적인 보안 강화 방안에 집중되어 있으며, 통합적인 관점에서 위협을 종합적으로 분석하고 통합적인 대응 방안을 제시한 연구는 부족한 상황이다. 이에 본 논문은 O-RAN 보안 위협을 제어 평면, 데이터 평면, 하드웨어와 펌웨어 영역으로 구분하여 체계적으로 분석한다. 주요 위협 으로는 악성 xApp에 의한 RIC 교란, 악성 O-CU를 통한 DoS 및 데이터 유출, O-RU 펌웨어 탈취, 악성 단말의 제어 메시지 변조 등이 있다. 이러한 위협에 대응하기 위해 본 논문에서는 O-RAN 보안 위협에 대응 가능한 4계층 보안 프레임워크를 제 안한다. 해당 프레임워크는 (1) 텔레메트리 수집, (2) 전처리 및 정규화, (3) AI/ML 기반 이상 탐지, (4) 정책 피드백 및 제어 계층으로 구성되며, 보안 위협 별로 방어 전략을 수립하여 개방형 이동통신 환경에서 지속적인 보안 대응을 가능하게 한다. 본 연구는 O-RAN 보안 위협의 구조적 분류와 다 계층 대응 모델을 제시함으로써 기존의 단편적인 접근의 한계를 극복하고, 향후 6G O-RAN의 안전한 도입에 기여할 수 있다.

Open RAN(O-RAN) is emerging as a key enabler for 6G mobile networks, offering flexibility, cost efficiency, and vendor diversity. However, its openness and virtualization also expand the attack surface, introducing new security challenges. While existing studies have focused on partial enhancements such as interface protection or anomaly detection, end-to-end threat analysis and an integrated defense framework remain limited. This paper systematically classifies security threats in O-RAN across control plane, data plane, and hardware/firmware domains. Identified threats include RIC disruption by malicious xApps, DoS attacks via compromised O-CUs, firmware extraction from O-RUs, data leakage through malicious CUs, and control message manipulation by rogue UEs. To address these threats, we propose a four-layer security framework for O-RAN security threats: (1) telemetry collection, (2) preprocessing and normalization, (3) anomaly detection using AI/ML, and (4) policy feedback and enforcement. The framework ensures continuous monitoring, adaptive detection, and dynamic policy control, effectively mitigating identified threats. This study contributes to advancing secure 6G O-RAN by bridging the research gap between fragmented security solutions and holistic protection.

15

SAGEConv-GNN과 Transformer Encoder 융합 기반 침입 탐지 시스템 연구

황득빈, 이용준

한국융합보안학회 융합보안논문지 제25권 제4호 2025.10 pp.155-160

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 인공지능(AI) 기술의 발전으로 기존 침입 탐지 시스템(NIDS)의 한계를 극복하기 위한 연구가 활발히 이루어지고 있 다. 기존 서명 기반 또는 단일 딥러닝 모델은 새로운 공격 유형이나 제로데이 공격 탐지에 취약하며 네트워크 플로우 간 구조 적 관계를 충분히 반영하지 못한다. 이에 본 연구는 SAGEConv-GNN과 Transformer Encoder를 결합한 하이브리드 NIDS를 제안한다. GNN은 국부 구조 정보를, Transformer는 장기 의존성과 전역 문맥을 학습하며 Gated Fusion으로 이를 통합한다. 또 한 positional encoding, Early Stopping, label smoothing, class weight 등을 적용해 학습 안정성을 확보하였다. UNSW-NB15 (약 50,000 flows) 실험 결과 본 모델은 GCN, GAT, GraphSAGE, Transformer보다 우수했으며 Accuracy 99.70%, Precision 96.44%, Recall 99.08%, F1-score 97.2%를 달성했다. 이는 불균형 데이터 환경에서도 높은 탐지 성능과 낮은 오탐지율을 유지 함을 보이며 AI 기반 하이브리드 NIDS의 실용 가능성을 제시한다.

With recent advances in AI, overcoming the limits of traditional NIDS has become crucial: signature-based or single deep learning models struggle with novel/zero-day attacks and fail to capture structural relations among flows. We propose a hybrid NIDS combining SAGEConv-GNN (local structure) and a Transformer Encoder (global context/long-range dependencies), integrated via Gated Fusion, with positional encoding, early stopping, label smoothing, and class weighting for stable training. On UNSW-NB15 (~50k flows), our model outperforms GCN, GAT, GraphSAGE, and Transformer baselines, achieving 99.70% Accuracy, 96.44% Precision, 99.08% Recall, and 97.2% F1. This demonstrates strong detection performance and low false positives in imbalanced settings, underscoring the practicality of AI-based hybrid NIDS.

16

SaaS 협업 환경 보안 취약점 분석 및 다층 보안 아키텍처 제안

오다은, 이호준, 이동휘

한국융합보안학회 융합보안논문지 제25권 제4호 2025.10 pp.161-168

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 기업과 기관에서 도입이 급격히 확산되고 있는 클라우드 기반 협업 도구(Software as a Service, SaaS)는 높은 접근 성과 편의성을 제공하지만, 네트워크 분리 정책과 다중 사용자 환경에서 다양한 보안 위협에 노출되고 있다. 특히 Adversary-in-the-Middle(AiTM) 공격, 권한 오남용, 접근제어 설정 오류, 세션 하이재킹, 그리고 제3자 애플리케이션 연계로 인한 공급망 위협 등은 SaaS 환경에서 빈번히 발생하는 주요 취약점으로 지적된다. 본 연구에서는 SaaS 협업 환경의 보안취 약점을 체계적으로 분석하고, 이를 대응하기 위한 다층 보안 아키텍처를 제안한다. 제안 아키텍처는 (1) 데이터 민감도에 따른 C/S/O 분류 기반 망 분리, (2) WebAuthn 기반 다중 인증과 RBAC·ABAC 기반 정교한 접근제어, (3) UTM(Unified Threat Management)을 통한 네트워크 및 웹 필터링, (4) TLS 기반 로그 암호화 및 ELK 스택 기반 실시간 보안관제의 네 가지 계층 으로 구성된다. 이를 통해 기존 망 분리 모델의 한계였던 업무 효율성과 비용 부담 문제를 완화하면서도, 최신 위협(AiTM, 세 션 하이재킹 등)에 대한 방어력을 확보하였다.

Cloud-based collaboration tools, or Software as a Service (SaaS), have seen rapid adoption in companies and institutions due to their high accessibility and convenience. However, they are exposed to multiple security threats in multi-user environments and under network segmentation policies. Key vulnerabilities include Adversary-in-the-Middle (AiTM) attacks, privilege abuse, misconfigured access controls, session hijacking, and supply chain risks from third-party integrations. This study systematically analyzes these vulnerabilities and proposes a multi-level security architecture to address them. The architecture comprises four layers: (1) network segmentation based on data sensitivity using C/S/O classification, (2) multi-factor authentication with WebAuthn combined with RBAC and ABAC-based access control, (3) network and web filtering through Unified Threat Management (UTM), and (4) TLS-based log encryption with real-time monitoring via the ELK stack. The proposed approach mitigates the limitations of existing segmentation models, such as operational inefficiency and high costs, while providing effective defense against modern threats like AiTM attacks and session hijacking.

17

4,000원

최근의 클라우드서비스 수요가 AWS, Azure, Google Cloud 등 복수 클라우드 플랫폼을 병행 운용하면서, 클라우드 설정 오류와 API 관리, 권한 및 인증 장기 방치, 데이터 주권·규제(GDPR 등) 문제가 보안의 핵심 이슈로 부상하였다. 공격 표면의 확대와 함께 DDoS, API 침해, 공급망 공격 등 새로운 형태의 위협이 빠르게 증가하며, AI 기반 자동화 공격도 현실화되고 있 다. 이에 대한 대응 전략으로는 정책 자동화, 강화된 인증, API Gateway 및 WAF, 데이터 암호화, 그리고 CSPM, SIEM, SOAR, DevSecOps·Zero Trust 아키텍처 도입이 중요하다. 그리고 중앙집중 또는 메쉬 기반 통합 관리로 멀티클라우드 자산 과 트래픽을 단일 플랫폼에서 관리하고, AI·ML 기반 실시간 이상 행위 탐지와 자동화된 정책 시행, 거버넌스 강화가 효과적 이다. 따라서 본 연구에서는 클라우드 컴퓨팅의 확산에 따른 보안 위협을 분석하고, 클라우드 가시성 및 위협대응 통합, 위험 순위 산출 및 보안확장 그리고 클라우드 워크로드 보호를 위해 NIST·CSA·MITRE ATT&CK프레임워크 등 글로벌 표준에 가반한 AI 기반 보안아키텍처와 실시간 탐지 및 자동화된 대응 보안시스템에 대한 연구를 진행하였다.

The recent demand for cloud services involves the parallel operation of multiple platforms such as AWS, Azure, and Google Cloud, and this has elevated key security issues including cloud configuration errors, API management, prolonged neglect of entitlements and access controls, and complex regulatory requirements like GDPR. Together with an expanding attack surface, new forms of threats such as DDoS, API breaches, and supply chain attacks are rapidly increasing, and AI-driven automated attacks are materializing. As a response, major strategies consist of policy automation, strengthened authentication, API gateways and WAFs, encryption, as well as the adoption of CSPM, SIEM, SOAR tools, DevSecOps, and Zero Trust architectures. Centralized or mesh-based integrated management allows single-platform governance and traffic controls across multi-cloud assets, with real-time anomaly detection by AI/ML and automated policy enforcement enhancing effectiveness. Accordingly, this study analyzes security threats emerging from cloud expansion, and explores integrated visibility, threat response, risk ranking, security extension, and cloud workload protection through research on AI-based security architectures and real-time automated detection/response systems built on global standards like NIST, CSA, and MITRE ATT&CK.

18

사이버 위기대응 모의훈련 평가모델 연구

이용필, 박혜진

한국융합보안학회 융합보안논문지 제25권 제4호 2025.10 pp.175-181

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

통신사, 금융사, 쇼핑몰 등 사이버 침해사고가 급증하고 있는 상황에서 사이버 위기대응 모의훈련은 각 개별 기업, 기관들 이 필수적으로 진행해야 하는 위기관리 수단이 되고 있다. 한국인터넷진흥원에서는 해킹메일, DDoS 공격 등 실제 발생가능한 사이버 위기대응 모의훈련을 매년 정기, 수시로 수행하고 있으며, 이러한 훈련 결과를 기업들에게 제공하여 기업들의 보안역 량 강화에 기여하고 있다. 이번에 평가모델을 새로 정립하면서 각 훈련 단계별로 훈련 목적 달성여부를 측정할 수 있는 평가 지표를 개발하고, 기업의 보안수준을 높이기 위한 진단 결과를 평가지표에 추가하여 보안인적요소와 위험관리 수준을 높이기 위한 평가모델을 개발하였다. 이러한 평가모델이 모의훈련을 수행하는 기업에 활용되어 훈련 수준을 높이고, 취약점 진단 결 과 개선을 도모하도록 함으로써 국내 기업들의 보안수준을 제고하는데 도움이 되기를 기대한다.

Amid the growing frequency of cyber incidents targeting telecommunications providers, financial institutions, and e-commerce platforms, cyber crisis response simulation training has emerged as an indispensable mechanism for organizational risk management. The Korea Internet & Security Agency (KISA) has conducted regular and ad hoc simulation exercises based on realistic scenarios such as phishing emails and distributed denial-of-service (DDoS) attacks, subsequently providing the outcomes to participating organizations to support the enhancement of their cybersecurity resilience. This study proposes a newly established evaluation model that incorporates performance indicators capable of measuring the degree to which training objectives are achieved at each stage of the exercise. Furthermore, the model integrates diagnostic results pertaining to organizational security maturity, thereby addressing both human factors in security and broader risk management competencies. The proposed evaluation framework is anticipated to be adopted by enterprises undertaking simulation exercises, enabling them to elevate the quality of training, remediate identified vulnerabilities, and ultimately contribute to strengthening the overall cybersecurity posture of domestic industries.

19

오픈소스 도구 취약점의 개발생명주기 영향도 분석 및 설계

표혜지, 류동주

한국융합보안학회 융합보안논문지 제25권 제4호 2025.10 pp.183-189

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 DevOps(Development, Operation)을 이용하여 자동화된 도구와 프로세스를 도입하고 있다. 많은 기업들은 비용 절감, 유연한 커스터마이징 및 확장성, 벤더 종속성 등을 고려하여 CI/CD 각 단계별 도구를 선택할 때, 오픈소스 도구를 많이 사용 하고 있다. 또한, IaC(Infrastructure as Code)를 도입하여 개발부터 초기 인프라 환경까지 많이 구성한다. 그 중 IaC 툴인 Terraform을 이용해서 구성하는데 인프라 환경 구성 코드와 애플리케이션 코드에 대해서 SCA 도구를 이용하여 취약점 진단 을 선행하고 이후에 SBOM을 생성해 구성요소 사용처와 변경이력을 즉시 추적할 수 있어야 한다. 본 논문에서는 빠른 개발과 자동화된 보안 도구를 이용하는 CI/CD 환경에서 오픈소스 도구가 취약점 발생 시 개발생명주기에 미치는 영향도 분석과 해소 가 가능한 아키텍처를 제시한다.

Recently, automated tools and processes are being adopted using DevOps (Development, Operations). Many companies are embracing open source tools for each CI/CD stage, considering cost savings, flexible customization and scalability, and vendor lock-in. Furthermore, they are adopting IaC (Infrastructure as Code) to configure everything from development to initial infrastructure environments. Among these, Terraform, an IaC tool, is used for configuration. It is necessary to first diagnose vulnerabilities using SCA tools for both the infrastructure configuration code and application code, and then generate an SBOM to immediately track component usage and change history. This paper presents an architecture that analyzes and resolves the impact of open source tools on the development lifecycle when vulnerabilities arise in a CI/CD environment that leverages rapid development and automated security tools.

20

4,000원

공공기관에서 전자기록물 이관 시 암호 설정 또는 DRM이 적용된 파일은 내용 열람이 불가능하여 보존 및 활용에 문제가 발생한다. 따라서 이관된 전자기록물을 효율적으로 활용하기 위해서는 암호 설정 또는 DRM이 적용된 문서의 실질적인 처리 방안이 필요하다. 이를 위해 한글, MS Office, PDF 등 주요 문서 소프트웨어의 암호 설정 방식과 암호 알고리즘을 분석하고, 암호 해독 가능성을 컴퓨팅 파워 기반의 연산 속도와 해독 시간 측정을 통해 검토하였다. 또한, 국내외 DRM 기술 현황과 문 서 암호 해독 프로그램의 성능을 비교 분석하고, DRM이 적용된 문서의 복호화 가능성을 DRM 공급사별 기술 분석을 통해 확인하였다. 그 결과, 암호 설정 문서의 해독은 암호 조합의 복잡성과 자릿수에 따라 해독 시간이 기하급수적으로 증가하며, DRM 문서는 마스터키 확보 여부에 따라 복호화 가능성이 달라지는 것으로 나타났다. 이를 통해 전자기록물의 장기 보존과 활용을 위한 실질적인 기술적 기준을 제시하였다.

When public institutions transfer electronic records, files with password protection or DRM applied cannot be accessed, causing challenges in preservation and utilization. Therefore, practical solutions for handling password-protected or DRM-applied documents are essential to ensure the effective use of transferred records. To this end, this study analyzed the password protection mechanisms and encryption algorithms used in major document software such as Hangul, MS Office, and PDF, and examined the feasibility of decryption through computational power-based performance tests measuring processing speed and decryption time. In addition, the current state of domestic and international DRM technologies and the performance of document decryption programs were comparatively analyzed, and the feasibility of decrypting DRM-applied documents was evaluated based on technical analyses of DRM providers. The results showed that the time required to decrypt password-protected documents increases exponentially depending on the complexity and length of the password, while the possibility of decrypting DRM-applied documents depends on whether the master key is available. Based on these findings, the study proposes practical technical criteria for the long-term preservation and utilization of electronic records.

21

경계 기반 Pull–Push–Boundary 손실을 활용한 준지도 학습 기반 네트워크 침입 이상 탐지

민병준, 박대경, 임성원, 김병진

한국융합보안학회 융합보안논문지 제25권 제4호 2025.10 pp.199-206

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

현대의 네트워크 환경은 점차 정교해지는 사이버 공격 위협에 직면해 있으며, 이에 따라 침입 탐지 시스템(Intrusion Detection System, IDS)의 중요성이 점점 커지고 있다. 그러나 실제 네트워크 트래픽에서는 정상 데이터가 대다수를 차지하 고, 공격 데이터는 매우 희소하게 발생하여, 지도학습 기반 접근법은 데이터 불균형 문제로 일반화에 한계를 가진다. 본 연구 는 이러한 문제를 극복하기 위해 Pull–Push–Boundary 손실 구조를 적용한 준지도 학습 기반 이상 탐지 방법을 제안한다. 제안된 방법은 정상 데이터로 중심 표현을 학습하고, 경계 학습 단계에서 정상 샘플은 중심으로 끌어당기며(Pull), 이상 샘플 은 경계 밖으로 밀어내는(Push) 동시에 경계 반지름을 학습 가능한 파라미터로 정의하여 데이터 분포에 적응하도록 한다. NSL-KDD 데이터셋을 활용한 실험 결과, 제안된 방법은 희소한 위협 환경에서도 높은 탐지 성능을 유지하며, 특히 Random Forest와 One-Class SVM 대비 우수한 결과를 보였다.

In modern network environments, cyber threats are becoming increasingly sophisticated, emphasi국zing the critical role of Intrusion Detection Systems (IDS). However, since normal traffic dominates while attack traffic is sparse, supervised learning approaches face limitations in generalization due to severe class imbalance. To address this issue, this study proposes a semi-supervised anomaly detection method leveraging the Pull–Push–Boundary loss structure. The proposed framework first learns a compact representation of normal data, then in the boundary learning phase, pulls normal samples closer to the center, pushes anomalous samples outward, and adaptively adjusts the boundary radius as a learnable parameter to fit the data distribution. Experiments on the NSL-KDD dataset demonstrate that the proposed approach maintains high detection performance even under highly imbalanced conditions, outperforming Random Forest and One-Class SVM baselines. These findings indicate the practicality and robustness of the proposed method for real-world network intrusion detection scenarios.

22

AES, RSA, Hybrid 기반 데이터베이스 암·복호화 성능 분석

김어진, 전상훈

한국융합보안학회 융합보안논문지 제25권 제4호 2025.10 pp.207-216

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

데이터베이스는 중요한 정보를 저장·관리하는 핵심 IT 자산이며, 이를 보호하기 위한 대표적인 기술 중 하나가 암호화 기 술이다. 본 연구에서는 AES, RSA, 그리고 두 방식을 결합한 하이브리드 암호 시스템을 구현하고, 데이터베이스(MySQL, SQLite)와 데이터 유형(텍스트, 이미지)에 따른 암·복호화 성능을 비교 및 분석하였다. 특히, 텍스트 데이터셋(FIFA, Top5) 및 이미지 데이터셋(GTSRB, Chest_xray)을 사용하여 데이터 특성과 크기에 따른 성능 차이를 실험적으로 평가하였다. 실험 결 과, AES는 모든 조건에서 가장 짧은 처리 시간과 낮은 메모리 사용량을 보였으며, 하이브리드 방식은 중간 수준, RSA는 가장 낮은 성능을 나타냈다. 데이터 유형별로는 텍스트가 이미지보다 일관되게 빠르고 경량이었고, 데이터베이스별로는 SQLite가 MySQL보다 전반적으로 우수했다. 이러한 경향은 알고리즘 구조, 데이터 처리 과정의 복잡성, DBMS의 동작 방식 차이에 기 인한다. 본 연구의 성능 비교 결과는 데이터베이스 보안 기능 구현 시 효율적인 암호화 방식 선택을 위한 근거를 제공하며, 제 안한 하이브리드 방식은 보안성과 성능의 균형을 위한 실질적 참고 자료가 될 수 있다.

A database is a core IT asset for storing and managing critical information, and encryption is one of the representative technologies for its protection. This study implements AES, RSA, and a hybrid cryptosystem combining the two methods and compares and analyzes their encryption and decryption performance across different databases (MySQL and SQLite) and data types (text and image). In particular, the performance differences according to data characteristics and sizes were experimentally evaluated using text datasets (FIFA, Top5) and image datasets (GTSRB, Chest_xray). Experimental results show that AES consistently achieved the shortest processing time and lowest memory usage under all conditions, the hybrid approach demonstrated intermediate performance, and RSA exhibited the lowest performance. Text processing was consistently faster and lighter than image processing, whereas SQLite outperformed MySQL. These trends can be attributed to differences in the algorithm structure, complexity of data processing, and operational mechanisms of the DBMSs. The performance comparison results of this study provide a basis for selecting efficient encryption methods when implementing database security features, and the proposed hybrid approach can serve as a practical reference for balancing the security and performance.

23

4,300원

전 세계적으로 증가하는 소프트웨어 공급망 공격은 새로운 사이버 안보 위협으로 부상하고 있으며, 이에 미국 행정명령, 유 럽 CRA 등 주요국의 정책이 빠르게 구체화되고 있다. 본 연구는 이러한 상황에 대응하여 2018년부터 2024년까지의 소프트웨 어 공급망 보안 관련 학술 논문 432편에 LDA 토픽 모델링을 적용하여 핵심 학술 연구 동향을 추출했다. 분석 결과, (1) SBOM 구조화 및 취약점 분석, (2) 오픈소스 기반 개발 프로세스, (3) 펌웨어 및 빌드 취약점, (4) 공격 표면 및 종속성 분석, (5) 정책 및 거버넌스, (6) 악성 패키지 탐지, (7) DevSecOps 워크플로우 보안 등 7개의 핵심 연구 주제가 도출되었다. 나아가, 본 연구는 도출된 학술 연구 동향과 주요 정책의 요구사항을 비교하여, 현재 학술 연구의 초점과 정책의 궁극적 목표 간에 존 재하는 간극을 조명하고, 이를 해소하기 위한 네 가지 기회 영역(증명 가능한 보안, 설계 기반 보안, 지능형 보안 자동화, 상호 운용성)을 제시한다. 본 연구는 분석된 격차를 바탕으로 향후 학계가 나아가야 할 구체적인 연구 방향을 제안함으로써, 실효성 있는 공급망 보안 정책 수립의 기초 자료로 활용될 수 있다.

The growing frequency of software supply chain attacks has become a major cybersecurity concern, prompting key policy responses such as the U.S. Executive Orders and the EU’s Cyber Resilience Act. In response, this study collected 432 academic papers published between 2018 and 2024 and applied LDA topic modeling to identify key academic research trends. The analysis extracted seven core research topics: (1) SBOM structuring and vulnerability analysis, (2) open-source based development processes, (3) firmware and build vulnerabilities, (4) attack surface and dependency analysis, (5) policy and governance, (6) malicious package detection, and (7) DevSecOps workflow security. Furthermore, by comparing these academic research trends with major policy requirements, this study highlights the gap between the focus of current academic research and ultimate policy goals, proposing four key opportunity areas to address it: establishing verifiable security frameworks, applying the Secure-by-Design principle, ensuring intelligent security automation, and achieving policy interoperability. Based on this analysis, this study suggests concrete future research directions for the academic community, providing foundational data for the development of effective supply chain security strategies.

24

PDS: 딥페이크 음성 합성에 대한 선제적 방어 기법

이민혁, 김민주, 심영우, 이유민, 박진성

한국융합보안학회 융합보안논문지 제25권 제4호 2025.10 pp.229-236

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

DNN의 등장으로 발전한 딥페이크 기법은 실제와 구별하기 어려운 음성을 생성한다. 이는 허위 사실 유포, 금융 사기, 피싱 등 다양한 사회적 위협을 초래하고 있으며, 이에 대한 대응이 갈수록 필요해지고 있다. 기존 연구들은 사후적 대응인 딥페이 크 탐지 방법을 제안하고 있다. 이에 본 연구에서는 딥페이크 음성 합성을 사전에 방어하는 예방적 대책으로 PDS 기법을 제 안한다. 본 기법은 오디오 파일 레벨에서 화자 정보를 교란하고 적대적 교란을 삽입하여 딥페이크 모델을 방해하는 것이다. 성능 평가는 주관적 평가 지표인 NMOS와 SMOS를 통해 수행하였으며, 그 결과 평균 이상의 오디오 품질을 유지하면서도 높 은 수준의 딥페이크 음성 합성 저항성을 보여준다. 본 연구 결과는 악의적인 목적으로 생성되는 딥페이크 음성 합성을 억제하 여 사회적 위협 감소에 기여할 수 있을 것으로 기대된다.

With the advent of deep neural networks (DNNs), deepfake techniques have advanced to the point where they can generate voices that are nearly indistinguishable from real ones. This development has led to a variety of social threats, including the spread of misinformation, financial fraud, and phishing, thereby increasing the need for effective countermeasures. Existing studies have largely focused on post hoc responses, primarily through deepfake detection methods. In contrast, this study proposes a preventive defense strategy—Proactive Deepfake Suppression (PDS)—to proactively counter deepfake voice synthesis. The proposed method disrupts speaker information at the audio file level and introduces adversarial perturbations to interfere with deepfake models. Performance was evaluated using subjective assessment metrics, namely NMOS and SMOS. The results demonstrate that the proposed method maintains above-average audio quality while exhibiting strong resistance to deepfake voice synthesis. These findings suggest that the proposed approach could contribute to reducing social threats by suppressing the malicious use of deepfake speech synthesis.

25

스마트 의료 환경에서 자기 주권을 보장하는 분산 인증 시스템 연구

김동우, 이기찬, 오예선, 오수현

한국융합보안학회 융합보안논문지 제25권 제4호 2025.10 pp.237-246

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

정보통신기술과 디지털 헬스케어 기술의 융합으로 시간과 장소에 구애받지 않고 개인의 건강과 질병을 맞춤형으로 효율적 으로 관리하게 되었다. 이러한 패러다임 전환은 예방 중심의 헬스케어 서비스를 촉진하고, 개인 맞춤형 치료 제공을 가능하게 하여 기존 대면 의료 시스템의 한계를 보완하고 있다. 이에 따라 많은 의료기관이 디지털 헬스케어 플랫폼과 다양한 IoT 기반 서비스를 도입하면서 보안 취약점과 사이버 위협에 지속적으로 노출되고 있다. 본 논문에서는 디지털 헬스케어 환경에서 다중 VC를 활용하여 사용자의 자기 주권을 보장하는 분산 인증 시스템을 제안한다. 제안하는 시스템은 사용자가 중앙 기관에 의존 하지 않고 자율적으로 인증을 수행하며, 웨어러블 기기로부터 수집된 개인건강기록을 스스로 소유하고 관리할 수 있도록 한 다. 이러한 개인건강기록은 VC로 발급되며, 사용자는 제3자에게 필요한 정보만을 선택적으로 제공할 수 있다.

The convergence of information and communication technology (ICT) with digital healthcare enables personalized and efficient health management anytime, anywhere. This paradigm promotes preventive care and individualized treatment, complementing the limits of traditional medical systems. However, the adoption of digital platforms and IoT-based services exposes healthcare institutions to growing security threats. This paper proposes a decentralized authentication system using multiple Verifiable Credentials (VCs) to ensure user self-sovereignty in digital healthcare. The system allows users to authenticate independently, manage wearable device–based personal health records (PHRs), and selectively disclose information to third parties.

26

4,000원

본 연구는 물리보안 관련 대학생의 전공 선택이 직업가치관과 전공만족도에 미치는 영향을 살펴보는데 목적이 있다. 이를 위해 대학생 150명을 대상으로 2025년 5월 12부터 6월 20일까지 6주간에 걸쳐 설문조사를 실시하였다. 설문내용에서 “첫째, 전공 선택, 둘째, 직업가치관, 셋째, 전공만족도”로 구성하였으며 이를 토대로 3개의 연구가설을 작성하였다. 각 변수별로 신뢰 도 및 타당성 분석을 실시한 이후 내적일관성과 판별타당성을 확인하였다. 분석결과, 3개의 연구가설 중에서 “전공 선택 ⇨ 직업가치관, 직업가치관 ⇨ 전공만족도”는 통계적으로 유의하지만 “직업 선택 ⇨ 전공만족도”는 통계적으로 유의하지 않은 것 으로 도출되었다. 향후 대학생들이 직업가치관을 높이기 위해서는 직업 선택 시 전공분야와 관련성 및 개인의 발전가능성 그 리고 자신의 적성과 흥미, 급여 등을 고려해야 할 것이다. 또한 전공만족도를 높이기 위해서는 내가 선택한 전공과 교육내용 에 대해 만족하면서 흥미를 느껴야 하고 배울만한 가치가 있으면서 가능한 졸업 후 취업과 직장생활에 유리해야 할 것이다.

This study aimed to examine the impact of major choice on career values and major satisfaction among physical security college students. To this end, a survey was conducted over a six-week period from May 12 to June 20, 2025, targeting 150 college students. The survey consisted of the following questions: "First, major choice; second, career values; and third, major satisfaction." Based on this, three research hypotheses were developed. We conducted reliability and validity analyses for each variable and then confirmed internal consistency and discriminant validity. The results showed that among the three research hypotheses, "major choice ⇨ career values, career values ⇨ major satisfaction" was statistically significant. However, "career choice ⇨ major satisfaction" was not statistically significant. To enhance career values, college students should consider factors such as relevance to their major, personal development potential, aptitude and interests, and salary when making career choices. Furthermore, to increase major satisfaction, students must be satisfied with their chosen major and the educational content they pursue, find it interesting, and be able to learn valuable lessons while also being advantageous for employment and career development after graduation.

 
페이지 저장