Earticle

현재 위치 Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • pISSN
    1598-7329
  • 간기
    연5회
  • 수록기간
    2001 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 005 DDC 005
제25권 제5호 (24건)
No
1

멀티 링크 통신을 활용한 우호적 재밍 기반 은닉 전송 기법

박채연, 전소은, 이일구

한국융합보안학회 융합보안논문지 제25권 제5호 2025.12 pp.3-10

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 사물인터넷 기기의 수가 급증함에 따라, 군사용 사물인터넷과 위성통신 산업의 통신 기밀성을 보장하기 위한 효과적 인 보안 기술의 필요성이 커지고 있다. 본 연구에서는 안전한 사물인터넷 통신 환경을 구축하기 위해 멀티 링크 통신을 활용 한 우호적 재밍 기반 은닉 전송 기법을 제안한다. 이는 multi link operation (MLO) 기술을 활용하여 같은 주파수 내에서 노이 즈와, 노이지한 환경에서 상관성 검출이 가능한 프리엠블 패턴 기반 데이터를 서로 다른 링크로 전송하는 우호적 재밍 방식이 다. 제안 모델은 제3의 재머 단말이 우호적 재밍 기능을 수행하는 종래 모델에 비해 effective data rate (EDR)이 평균 19.74% 증가하였고, detection failure rate (DFR)을 평균 33.99% 감소시켰다.

The proliferation of Internet of Things (IoT) devices has heightened the demand for secure communication mechanisms, particularly in the Internet of Battlefield Things (IoBT) and satellite communication domains. This study proposes a physical layer security-based data hiding transmission scheme to establish an IoT communication environment robust against eavesdropping attacks. The proposed model employs a friendly jamming approach utilizing multi-link operation (MLO) technology, which transmits noise and preamble-pattern-based data—detectable through correlation even in noisy conditions over different links within the same frequency. Compared to the conventional model in which a third-party node performs friendly jamming, the proposed model achieves an average increase of 19.74% in effective data rate (EDR) and an average reduction of 33.99% in detection failure rate (DFR).

2

BERT 기반 RMF 보안통제항목과 ATT&CK 매핑 기법 연구

이한희, 윤석준, 이윤경, 강지원

한국융합보안학회 융합보안논문지 제25권 제5호 2025.12 pp.11-20

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

한국군 위험관리제도(K-RMF) 시행에 따른 국방정보시스템의 보안통제항목에 대한 위협 기법 매핑을 통해 대응방안을 수 립할 수 있다. 본 연구는 NIST 위험관리 프레임워크(RMF) 보안통제항목과 MITRE ATT&CK 기술 간 연계를 의미 유사도 기반 자동화로 정교화하고, 그 결과를 국방 사이버 방어 운용에 적용 가능한 Top-K 후보와 근거를 제시하는 것이다. 현재 공 개된 MITRE Mapping Explorer는 일부 RMF 통제 항목에 대해서만 ATT&CK Technique 항목과 수동 매핑 정보를 제공하 고 있다. 이로 인해 대부분의 통제 항목은 위협 인텔리전스 지식베이스와의 직접적인 연결 고리가 부족한 상태이다. 이에 따 라 본 연구에서는 기존 매핑의 한계를 극복하고 RMF–ATT&CK 간 매핑 커버리지 및 정확도를 향상시키기 위한 자동화된 접근 방법을 제안한다. 실험에는 BERT 파생모델과 대형 언어모델(LLM)을 포함한 여러 의미 기반 언어 모델들을 적용하여, RMF 보안 통제 설명과 ATT&CK Technique 설명 간의 유사도를 계산하고, Top-K 후보 매핑 항목을 도출하였다. 또한, 일 부 RMF 보안 통제에 대한 전문가 수작업 매핑 결과를 정답 세트로 활용하여 각 모델의 정확도, 재현율, F1-score를 비교 평 가하였다. 그 결과, 의미 기반 LLM은 기존 SBERT 기반 모델 대비 설명력과 커버리지 면에서 우수한 결과를 보였으며, 혼합 형 모델 구조는 매핑의 신뢰도와 확장성 모두에서 높은 가능성을 확인할 수 있었다.

Aligned with Korea’s K-RMF, this study automates mapping between NIST RMF security controls and MITRE ATT&CK techniques using semantic similarity. Current MITRE mappings are sparse and manual, limiting threat intelligence integration. We apply BERT variants and LLMs to compute similarity between control and technique descriptions, generating Top-K mappings. Expert-validated mappings serve as ground truth for evaluating precision, recall, and F1-score. Results show semantic LLMs outperform SBERT in coverage and interpretability, while hybrid models enhance reliability and scalability. This work provides a structured, automated RMF–ATT&CK mapping framework, enabling defense systems to better align security controls with real-world adversary behaviors. The approach supports proactive cyber defense by bridging policy and threat intelligence, offering measurable improvements in mapping accuracy and operational applicability for national defense.

3

4,000원

현대 사이버 환경에서 위협은 기술 및 운영 환경의 변화와 결합하며 소멸되지 않고 잠복과 재등장을 반복하는 순환형 생애 주기 구조를 보인다. RMF(Risk Management Framework)는 전통적으로 공격표면을 중심으로 위협을 식별·관리해 왔으나, 생 성형 AI의 등장으로 위협의 생성·변형·확산 속도와 규모가 급격히 증가하면서 기존의 정적·문서 기반 위협 시나리오 관리 방 식은 한계에 직면하고 있다. 생성형 AI는 위협 생애주기 단계와 공격표면 간 전이를 반영한 시나리오 생성, 환경 변화에 따른 공격표면 재구성, 반복적 위험 평가의 자동화를 가능하게 한다. 이에 본 연구는 순환형 사이버 위협 생애주기를 반영한 AI 적 합형 RMF 위협모델링 구조를 재정의하고, 생성형 AI 기반 Threat Scenario Generation Pipeline을 제안함으로써 보다 신속하 고 일관된 위협 관리 프레임워크를 제시하고자 한다.

In modern cyber environments, threats do not simply disappear but instead persist through cycles of dormancy and re-emergence as they interact with evolving technologies and operational conditions. The Risk Management Framework (RMF) has traditionally managed threats by focusing on the attack surface; however, the advent of generative AI has dramatically increased the speed, scale, and variability of threat generation, transformation, and propagation. As a result, conventional static and document-centric threat scenario management approaches face significant limitations. Generative AI enables the automated generation of threat scenarios that reflect transitions across threat lifecycle stages and attack surfaces, dynamic reconfiguration of attack surfaces in response to environmental changes, and iterative risk assessment automation. Accordingly, this study redefines an AI-adaptive RMF threat modeling structure that incorporates a cyclic cyber threat lifecycle and proposes a generative AI-based Threat Scenario Generation Pipeline, providing a more timely and consistent framework for cyber threat management.

4

4,800원

본 연구는 국가정보자원관리원(NIRS) 데이터센터 화재와 같은 대규모 사이버 재난 상황에서 인공지능 복원력 시스템 Ai REsilience System(ARES)을 적용해 사고 대응 성과를 분석한다. ARES는 국민 체감 데이터와 기술 로그를 동등한 1급 입력 으로 통합하고, 시계열 예측(LSTM/Transformer), 이상탐지(Autoencoder/Isolation Forest), 위험도 분류(GBM/MLP) 및 설명 가능 AI(SHAP)를 결합한 하이브리드 AI 엔진과 SOAR(Security Orchestration, Automation, and Response) 기반 오케스트레 이션을 통해 ‘예측→대응→회복→학습’의 순환 복원력 사이클을 구현한다. 본 논문은 전통적 대응 모델과 ARES 기반 대응 모 델을 동일 사고 타임라인에서 병렬 시뮬레이션하여 평균 탐지시간(MTTD), 평균 복구시간(MTTR), 민원 증가율 및 국민만족 도(CSAT) 등 기술적·사회적 지표를 비교하였다. 본 연구는 CX(Customer eXperience) 신호의 조기경보 활용과 자동화 오케스 트레이션이 결합될 때 기술적 복구 성과와 사회적 신뢰 회복이 동반 개선될 수 있음을 실증적으로 제시한다.

This study analyzes the accident response performance by applying the Ai REsilience System (ARES), an artificial intelligence resilience system, in large-scale cyber disasters such as the National Information Resource Service (NIRS) data center fire. ARES integrates public sentiment data and technology logs into equivalent first-class inputs, and implements a cycle of cyclic resilience of "prediction→response→ recovery→ learning" through a hybrid AI engine that combines time series prediction (LSTM/Transformer), abnormality detection (Autoencoder/Isolation Forest), risk classification (GBM/MLP), and explainable AI (SHAP) and SOAR-based orchestration. This paper compares technical and social indicators such as average detection time (MTTD), average recovery time (MTTR), civil complaint growth rate, and public satisfaction (CSAT) by parallel simulation of traditional response model and ARES-based response model on the same accident timeline. This study empirically suggests that technological recovery performance and social trust recovery can be improved when the use of early warning of CX signals and automated orchestration are combined.

5

4,000원

인터넷 서비스의 확산과 함께 정교해지는 피싱(Phishing) 공격은 개인 정보 탈취 및 금융 피해를 유발하는 심각한 보안 위 협으로 대두되고 있다. 기존의 피싱 탐지 체계는 주로 구글 세이프 브라우징(Google Safe Browsing)이나 피쉬탱크 (PhishTank)와 같은 블랙리스트(Blacklist) 방식에 의존해 왔다. 이 방식은 알려진 위협에 대해서는 신속하고 정확한 차단이 가능하나, 제로데이(Zero-day) 공격을 탐지하지 못하는 치명적인 한계를 가진다. 본 연구에서는 이러한 한계를 극복하기 위해 URL의 어휘적 특징을 기반으로 하는 다양한 인공지능 모델의 탐지 성능을 비교 분석하였다. 실험 대상 모델로는 전통적인 휴 리스틱 알고리즘과 머신러닝 모델인 로지스틱 회귀(Logistic Regression), 서포트 벡터 머신(SVM), 랜덤 포레스트(Random Forest), 그리고 딥러닝 모델인 CNN(1D)과 LSTM을 선정하였다. 실험 결과, 휴리스틱 방식은 44.5%의 저조한 정확도를 보인 반면, SVM(RBF 커널) 모델은 97.0%의 정확도와 0.970의 F1-Score를 기록하며 가장 우수한 성능을 나타냈다. 특히 딥러닝 모 델인 CNN(94.5%)과 LSTM(76.1%) 대비 SVM은 0.165초라는 빠른 추론 속도를 보여 실시간 탐지 환경에서 성능과 효율성의 최적 균형을 갖춘 모델임을 입증하였다.

As internet services proliferate, phishing attacks are becoming increasingly sophisticated and are emerging as a serious security threat that causes the theft of personal information and financial damage. Existing phishing detection systems have primarily relied on blacklist methods such as Google Safe Browsing or PhishTank. While this approach enables the rapid and accurate blocking of known threats, it has a critical limitation in its inability to detect zero-day attacks. To overcome these limitations, this study comparatively analyzed the detection performance of various artificial intelligence models based on the lexical features of URLs. The models selected for the experiment included traditional heuristic algorithms, machine learning models such as Logistic Regression, Support Vector Machine(SVM), and Random Forest, as well as deep learning models like CNN(1D) and LSTM. The experimental results showed that while the heuristic method yielded a poor accuracy of 44.5%, the SVM(RBF kernel) model demonstrated the superior performance, recording an accuracy of 97.0% and an F1-Score of 0.970. In particular, compared to the deep learning models CNN(94.5%) and LSTM(76.4%), SVM demonstrated a fast inference speed of 0.165 seconds, proving it to be the model with the optimal balance between performance and efficiency in a real-time detection environment.

6

4,000원

본 연구는 대형 언어 모델(LLM)의 필터링 메커니즘이 표현(paraphrase)의 변화에 얼마나 민감한지를 실험적으로 분석한 결과를 다룬다. 동일한 의미를 가진 다섯 개의 프롬프트(원문 및 네 가지 패러프레이즈)를 Falcon-7B-Instruct 모델에 입력하 여 응답을 비교한 결과, 직접적인 위험 요청(Original Prompt) 뿐만 아니라, 의도만 유지한 우회적 표현들(Paraphrase 2~4)에 서도 모델이 상세한 위험 정보(화학물질 조합, 조립, 배포 등)를 출력함을 확인하였다. 반면 일부 특정 표현 조합(Paraphrase 1)의 경우에는 모델이 윤리적 거부 응답을 생성, 필터링이 작동함을 보였다. 이 실험은 현재의 LLM 안전 시스템이 프롬프트 의 의미가 아닌 “표면 표현”에 의존하고 있음을 보여주며, semantics-invariant filtering (의미 불변 필터링)이 구현되지 않은 상태에서 LLM은 패러프레이즈 공격에 취약함을 시사하는 것을 분석하였다.

This study experimentally analyzes the sensitivity of the filtering mechanism of a large language model (LLM) to changes in paraphrase. Five prompts (original text and four paraphrases) with identical meaning were fed to the Falcon-7B-Instruct model, and the responses were compared. The model output detailed hazard information (chemical combination, assembly, distribution, etc.) not only for direct hazard requests (Original Prompt) but also for circumlocutions that retained the intent (Paraphrases 2-4). Conversely, for a specific combination of phrases (Paraphrase 1), the model generated an ethical rejection response, demonstrating the effectiveness of the filtering mechanism. This experiment demonstrates that current LLM safety systems rely on the "surface representation" of the prompt, not its meaning. Furthermore, the analysis suggests that LLMs are vulnerable to paraphrase attacks in the absence of semantics-invariant filtering.

7

4,000원

최근 복합형 사이버 공격은 네트워크의 여러 지점에서 단계적으로 비정상 패턴을 발생시키며, 단일 모델 기반의 중앙집중 형 보안 체계는 이러한 다중 단계 공격의 전체 맥락을 파악하는데 한계를 가진다. 본 연구는 곰팡이 균사체의 분산 확산 구조 에서 영감을 얻어, 보안 AI 모듈 간 상관관계 기반 위협정보 전파를 수행하는 곰팡이형 AI 방어 네트워크(Fungi-Inspired AI Defense Network)를 제안한다. 제안 모델은 GatewayAI, AuthAI, DBAI, MonitorAI, ForensicAI 등 여러 보안 모듈이 독립적 으로 위협 점수를 산출하고, 각 모듈 간 위협 점수 시계열의 상관관계를 기반으로 협력적·억제적 연결을 생성함으로써 자기조 직적 위협 확산(Self-Organizing Threat Propagation)을 수행한다. 실험 결과, 제안 모델은 전통적 IDS 대비 공격 전파 감지 속도에서 37% 향상되었으며, 오탐율(false positive rate)은 최대 22% 감소하였다. 또한 공격 단계별 활성화 패턴을 시각화하 여 위협 전파 경로를 직관적으로 해석할 수 있는 장점을 확인하였다. 본 연구는 생물학적 네트워크 원리를 AI 기반 보안 체계 에 적용한 최초의 시도로서 분산형 사이버방어 구조의 새로운 가능성을 제시한다.

Recent multi-stage cyberattacks generate abnormal patterns across multiple points in a network, highlighting the limitations of centralized, single-model security architectures in understanding the overall context of such complex attacks. Inspired by the distributed propagation structure of fungi mycelium, this study proposes a Fungi-Inspired AI Defense Network that disseminates threat information based on the correlation of threat scores among multiple security AI modules. The proposed model consists of GatewayAI, AuthAI, DBAI, MonitorAI, and ForensicAI, each independently producing threat scores. By leveraging the time-series correlations among these modules, the system forms cooperative and inhibitory connections, enabling self-organizing threat propagation across the network. Experimental results show that the proposed model improves attack propagation detection speed by 37% and reduces the false positive rate by up to 22% compared to traditional IDS. Additionally, visualization of stage-wise activation patterns provides intuitive interpretability of the threat propagation path. This work represents the first attempt to apply biological network principles to AI-based cyber defense and demonstrates the potential of distributed, adaptive security architectures.

8

회로 프라이버시를 보호하는 동형암호 연산 프레임워크

박재휘, 이주희

한국융합보안학회 융합보안논문지 제25권 제5호 2025.12 pp.71-80

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 동형암호를 사용한 프라이버시 보호 머신러닝(Privacy-Preserving Machine Learning, PPML)에 대한 연구가 활발히 진행되고 있다. 동형암호를 사용하는 경우 클라이언트의 데이터를 암호화된 상태로 기계학습 연산을 할 수 있어 데이터 프라 이버시를 보장할 수 있다. 그러나 동형암호가 회로 프라이버시를 보장하지 않기 때문에 서버의 연산 모델이 유출될 수 있다는 문제점이 있다. 또한, 연산에 일정 이상의 곱셈 깊이가 요구되는 경우, 부트스트래핑 과정을 수행해야 하며, 이로 인해 전체적 인 연산 속도가 저하될 수 있다. 본 논문에서는 서버의 동형연산 과정에서 암호문의 노이즈를 재랜덤화함으로써 서버의 연산 모델을 보호하고, 동시에 통신 환경을 활용한 부트스트래핑을 통해 연산 오버헤드를 줄이는 방법을 제안한다. 이를 통해 데이 터 프라이버시와 회로 프라이버시를 모두 보장하면서도 계산 효율성을 갖춘 PPML 프레임워크를 제시한다.

Recent advances in Privacy-Preserving Machine Learning (PPML) have actively explored the use of homomorphic encryption (HE), which enables computations to be performed directly on encrypted client data, thereby preserving data privacy. However, HE does not inherently guarantee circuit privacy, potentially resulting in the unintended leakage of the server’s computational model. Furthermore, when computations require a certain level of multiplicative depth, a bootstrapping process becomes necessary, which can slow down the overall computation. In this paper, we propose a method that protects the server’s computational model by re-randomizing ciphertext noise during homomorphic operations. At the same time, we reduce computational overhead by performing bootstrapping using the communication channel. Thus, we present a computationally efficient PPML framework that ensures circuit privacy.

9

4,000원

본 연구는 IT 업무에 종사하고 있는 근로자를 대상으로 정보보안 의지가 정보보안 행동에 미치는 영향관계를 분썩하였으 며 그 결과 첫째, 조직몰입도가 정보보안 의지에 영향을 미칠 것이라는 가설을 분석한 결과 조직몰입도가 높을수록 정보보안 의지에 긍정적인 영향을 미치고 있음을 알 수가 있다. 둘째, 정보보안 의지가 정보보안 행동에 미치는 영향에 미친다는 점이 며 이는 조직 내 구성원들이 정보보안에 대한 의지가 정보보안 행동과 관련성이 있음을 알 수가 있다. 셋째, 조직몰입도가 정 보보안 의지가 정보보안 활동에 미치는 영향 관계에서 조절효과를 검증한 결과 조직몰입도에 따라 정보보안 행동의 차이가 있다는 점이다. IT 기술과 정보보안은 조직 운영에 있어서 필수적인 중요한 요소로 자리 잡고 있다는 점에서 조직은 조직구성 원의 조직몰입도에 대한 관리가 중요하다고 사료된다.

This study analyzed the relationship between information security commitment and information security behavior among workers engaged in IT work. As a result, first, the hypothesis that organizational commitment would affect information security commitment was analyzed, and it was found that the higher the organizational commitment, the more positive the effect on information security commitment. Second, the study found that information security commitment influences information security behavior, indicating that organizational members' commitment to information security is related to their information security behavior. Third, the study verified the moderating effect of organizational commitment on the relationship between information security commitment and information security activities, revealing differences in information security behavior depending on organizational commitment.

10

4,000원

본 연구는 생성형 인공지능(GAI)의 모델 경직성 및 확률적 생성이라는 기술적 특성이 GDPR의 7대 기본 원칙과의 구조적 충돌을 분석한다. 전문가 인터뷰 및 문헌 분석 결과, GAI가 야기하는 프라이버시 환각 현상은 기존의 정적인 데이터 처리에 근거한 정확성 원칙의 준수를 어렵게 만들고 있으며, 보유기간 제한 및 책무성 원칙 역시 원칙의 준수를 어렵게 만든다는 점 을 확인하였다. 이에 본 연구는 실현 가능성을 담보하는 규범적 재설계 방향을 제시한다. 구체적으로 머신 언러닝 기반의 삭 제권 대체 보장, 프라이버시 환각 대응을 위한 출력 중심의 정확성 관리, 개발자-운영자 간의 공유 책임 체계 법제화를 제안 한다. 본 연구는 GAI 시대 개인정보 보호 법제의 기술-규제 간극 해소를 위한 기초 분석틀을 제공했다는 점에서 의의가 있다.

This study analyzes the structural conflicts between the seven fundamental principles of the GDPR and the inherent technical characteristics of Generative AI (GAI), namely Model Rigidity and Probabilistic Generation. Findings from expert interviews and literature review confirm that the phenomenon of Privacy Hallucination caused by GAI fundamentally impedes compliance with the Accuracy Principle, which presupposes the processing of static data. Furthermore, practical adherence to the principles of Storage Limitation and Accountability is also found to be challenging. Consequently, this research proposes a direction for normative redesign that ensures technical feasibility, specifically recommending the guarantee of the right to erasure based on Machine Unlearning, the introduction of an output-centric accuracy management duty to counter Privacy Hallucination, and the formalization of a Shared Responsibility Model between developers and operators. This study is significant as it provides a foundational analytical framework for resolving the technology-regulation gap in personal data protection law in the GAI era.

11

AI를 활용한 관리적보안 개선방안 연구

임헌욱

한국융합보안학회 융합보안논문지 제25권 제5호 2025.12 pp.97-105

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 연구는 복잡해진 보안 운영을 효과적으로 대응하기 위한 목적으로, AI 시대의 보안 담당자를 위한 AI 활용 보안 실무 매뉴얼을 제공하고자 한다. 기존 선행 연구들은 개별 기술 적용이나 특정 환경 중심(클라우드, CPTED, NER 등)에 국한되어 ISO/IEC 27001의 전체 구조와 AI를 통합적으로 연결하지 못한 한계를 지닌다. 이에 본 연구는 ISO/IEC 27001 통제 항목을 AI 관점에서 재해석하고, 문헌 분석, 방법론 설계, 실증 검증의 체계적인 연구 과정을 통해 이를 보완함으로써 연구의 차별성 과 당위성을 확보한다. 본론에서는 정책, 자산, 접근통제, 관제, 취약점 관리, DevSecOps, 사고 관리, GRC(거버넌스·위험·규제 준수) 자동화 등 핵심 보안 영역에 대한 AI 기반 통제 수행 방안을 체계적으로 제안하고, 실제 사례를 통해 그 실효성을 입증 하였다. 본 연구는 LLM 기반 최소 권한 정책 자동화, NER 기반 위협 정보 자동 식별, AI 기반 개인정보 가명화/익명화 등의 구체적인 성과를 제시하며, DX 시대에 최적화된 새로운 AI 기반 ISO/IEC 27001 지능형 보안 관리 모델을 마련해야 함을 강 조한다. 이는 전통적인 보안 실무의 한계를 극복하고 미래 지향적인 보안 운영 체계를 구축하는 데 기여할 것이다.

This study aims to provide a practical security manual utilizing AI for security officers in the AI era, specifically to effectively cope with the increasing complexity of security operations. Previous research has been limited to the application of individual technologies or specific environments (such as Cloud, CPTED, and NER), failing to integrally connect the entire structure of ISO/IEC 27001 with AI. To address this limitation, this study secures its distinctiveness and justification by reinterpreting the ISO/IEC 27001 control domains from an AI perspective and employing a systematic research process of literature review, methodology design, and empirical validation. In the main section, AI-based control implementation strategies are systematically proposed across core security areas, including Policy, Asset, Access Control, Monitoring, Vulnerability Management, DevSecOps, Incident Management, and GRC (Governance, Risk, and Compliance) automation, with their practical effectiveness validated through real-world cases. The study presents concrete achievements such as LLM-based least-privilege policy automation, NER-based automated threat information identification, and AI-based pseudonymization/anonymization of personal information. Conclusively, it emphasizes the necessity of establishing a new, optimized AI-based ISO/IEC 27001 Intelligent Security Management Model for the DX (Digital Transformation) era, which will contribute to overcoming the limitations of traditional security practices and building a future-oriented security operation system.

12

ZT–N2SF 연계 기반 보안정책 정합성 오버레이 방안 연구

이현정, 이후기

한국융합보안학회 융합보안논문지 제25권 제5호 2025.12 pp.107-115

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 디지털 업무환경은 원격근무와 클라우드 활용이 보편화되고, 각종 데이터 공유 및 개방, AI 등 신기술 활용 요구가 증 가되나 이로 인한 다양한 해킹 등 보안 침해사고가 지속적으로 증가하면서 기존 경계 기반 보안 모델의 한계가 대두되었다. 이 러한 한계에 대응하기 위해 “Nerver Trust, Always Verify” 철학으로 알려진 제로트러스트(Zero Trust) 보안 모델이 새롭게 등장하였고, 한국에서는 25.4월 제로트러스트 가이드라인 2.0과, 25.9월 국가·공공기관을 대상으로 시행된 망분리 정책이 업무 정보의 중요도에 따라 보안 통제를 차등 적용하는 국가망보안체계1.0(N2SF, National Network Security Framework), 25.10월 범부처 정보보호 종합대책 등 주요 정책이 연속적으로 발표되면서 각 기관에서 이에 대한 적용 필요성이 부각되었다. 본 논문 에서는 새로운 보안패러다임을 실제 적용하기 위한 제로트러스트와 N2SF간 상호 연계를 통한 오버레이 방안을 제시하였다.

The recent digital work environment has seen the widespread adoption of remote work and cloud utilization, along with increasing demands for various data sharing and openness, and the use of new technologies like AI. However, this has led to a continuous rise in security breaches, including various hacking incidents, highlighting the limitations of the traditional perimeter-based security model. To address these limitations, the Zero Trust security model, known for its philosophy of “Never Trust, Always Verify,” has emerged. In Korea, the Zero Trust Guidelines 2.0 were introduced in April 2025, and the Network Segregation Policy implemented for national and public institutions in September 2025, the National Network Security Framework 1.0 (N2SF) which differentially applies security controls based on the importance of business information, and the Comprehensive Information Protection Measures for All Ministries announced in October 2025. This has highlighted the need for implementation across various institutions. This paper proposes an overlay approach based on the interconnection between Zero Trust and N2SF to facilitate the practical implementation of this new security paradigm.

13

4,500원

대규모 언어 모델(LLM)의 활용이 증가하며 Prompt Injection 기법을 악용한 Jailbreak 위협이 대두되고 있다. 그러나, 관련 연구는 영어 중심으로 한국어 특화 연구는 미진하다. 이에 본 연구는 LLM의 언어적 취약점을 탐구하고자, 영어, 한국어 평어 체 그리고 한국어 경어체로 작성된 공격의 성공률(ASR)을 비교 분석하였다. 범용 및 한국어 특화 LLM을 대상으로 Roleplay, Parameter 조작, MAC GCG 공격을 수행하였다. 실험 결과, 세 공격 유형과 세 모델 전반의 평균 ASR은 영어와 한국어 평어 체가 각각 약 1.5%, 한국어 경어체가 약 2.0% 수준이었으며, 특히 Roleplay 공격에서는 영어-Llama 조합이 19.23%, 한국어 경 어체-kanana 조합이 10.26%까지 상승하는 등 특정 언어-모델 조합에서 두 자릿수 취약성이 관찰되었다. 이러한 결과는 범용 LLM의 다국어 환경에서의 보안 취약성을 정량적으로 보여준다. 나아가, 경어체 사용이 LLM의 안전 기준 정렬을 우회하는 새로운 취약점으로 작용할 수 있음을 시사한다. 본 연구는 LLM 보안 분석에 사회언어학적 요소를 도입함으로써 다국어 LLM 의 안전성 검증 기준을 심화하고, 한국어 모델의 보안 강화를 위한 실증적 근거를 제공하는 데 기여할 것이다.

The use of large language models (LLMs) is rapidly increasing, and prompt injection and jailbreak attacks are emerging as critical security threats. However, existing studies are predominantly English-centric and research specialized for Korean remains limited. To investigate linguistic vulnerabilities of LLMs, this study compares the attack success rate (ASR) of prompts written in English, plain Korean and honorific Korean. We conduct roleplay, parameter-manipulation, and MAC GCG attacks against both general-purpose and Korean-specialized LLMs. Experimental results show that, across the three attack types and three models, the average ASR for English and plain Korean is approximately 1.5%, while honorific Korean reaches about 2.0%. In particular, under roleplay attacks, the English–Llama combination records an ASR of 19.23%, and the honorific-Korean–kanana combination reaches 10.26%, revealing double-digit vulnerabilities for specific language–model pairs. These findings quantitatively de‘monstrate the security weaknesses of general-purpose LLMs in multilingual settings and suggest that honorific Korean can function as a new vector for bypassing safety alignment. By introducing sociolinguistic factors into LLM security analysis, this study refines safety evaluation criteria for multilingual LLMs and provides empirical evidence to strengthen the security of Korean-language models.

14

생성형 인공지능의 저작권 침해 통합대응 메커니즘 연구

전태석, 이용준, 안상수, 강장묵

한국융합보안학회 융합보안논문지 제25권 제5호 2025.12 pp.131-144

※ 기관로그인 시 무료 이용이 가능합니다.

4,600원

본 연구는 표상(representation)–잠재표상(latent representation)–확률적 샘플링(probabilistic sampling)으로 이어지는 생 성형 인공지능의 기술 메커니즘이 인간의 창작 과정 및 전통적 책임법 체계와 구조적으로 불일치한다는 점을 기술·법적 양면 에서 규명한다. 특히 인간 창작자가 보유하는 선택자 기반의 의사결정·표현 통제력이 모델 내부에서는 통계적 변환·비가역적 잠재공간 매핑·확률적 생성이라는 비선형 프로세스로 치환된다는 점에 주목한다. 이를 바탕으로 본 연구는 기존의 행위자 중 심 책임모형을 대체하는 3단계 구조적 책임체계 (1) 행위자 부재 단계, (2) 통제력 단계, (3) 결함 단계를 제안하며, 위험의 발 생 지점이 기술 단계별로 분기된다는 점을 전제로 개발자–플랫폼–사용자 간의 책임 귀속 매트릭스를 재정립한다. 이러한 구 조적 접근은 생성형 AI의 학습·표상·출력 과정에서 발생하는 저작권·불법행위 책임의 공백을 해소하고, 기술구조 기반의 규범 적 예측가능성을 확보하기 위한 새로운 책임 패러다임을 제시한다.

This study examines how the technical pipeline of generative AI—representation, latent representation, and probabilistic sampling—structurally departs from human creative agency and traditional liability doctrines. Whereas human creators exercise chooser-based decisional and expressive control, generative models replace this with statistical encoding, irreversible latent-space transformations, and stochastic generation, thereby eliminating the intentional selection that conventional responsibility frameworks presuppose. Based on this divergence, the study proposes a three-tier structural liability model— (1) absent actorhood, (2) structural control, and (3) defect occurrence—as an alternative to intent-centered approaches. It also reorganizes the developer–platform–user liability matrix by mapping each actor’s control capacity to risk-formation points within the model lifecycle. This framework aims to close responsibility gaps in generative AI and improve normative predictability through a technologically grounded attribution structure.

15

4,000원

디지털 환경의 확산과 함께 피싱 및 스미싱 공격이 지능화·고도화되면서 개인정보 유출과 금전적 피해가 지속적으로 증가 하고 있다. 기존의 피싱 사이트 차단 방식은 신고 기반 또는 규칙 기반의 수동적 대응에 의존하고 있어, 신규 및 변종 피싱 공 격에 효과적으로 대응하는 데 한계가 있다. 이에 본 연구는 능동적인 피싱 사이트 탐지 및 차단을 위해 PDCA(Plan–Do– Check–Act) 방법론을 적용한 인공지능 기반 피싱 탐지 방법을 제안한다. 본 연구에서는 앙상블 학습 기반의 XGBoost 머신 러닝 알고리즘을 활용하여 정상 사이트와 피싱 사이트를 분류하였다. URL 구조, 도메인 및 보안 설정, 콘텐츠 특성 등을 반영 한 37개의 특징을 선정하여 총 20,171개의 데이터셋을 학습에 활용하였다. PDCA 방법론을 통해 모델 설계, 학습, 성능 검증 및 개선 과정을 체계적으로 수행한 결과, 학습 데이터에 대해 97.2%의 정확도를 보였으며, 학습에 사용되지 않은 20,417개의 피싱 사이트 데이터에 대해 98.1%의 차단률을 기록하였다. 본 연구는 머신러닝 기반 탐지 모델에 PDCA 기반의 지속적 개선 구조를 결합함으로써, 실제 운영 환경에서 변화하는 피싱 공격에 효과적으로 대응할 수 있는 실용적인 피싱 탐지 및 차단 방 법을 제시한다.

As digital services continue to expand, phishing and smishing attacks have become increasingly sophisticated, resulting in a steady rise in personal data breaches and financial losses. Conventional phishing website blocking methods primarily rely on manual or rule-based approaches, which are insufficient for detecting newly emerging and evolving phishing attacks. To overcome these limitations, this study proposes an artificial intelligence-based phishing detection and blocking approach incorporating the PDCA (Plan–Do–Check–Act) methodology. An ensemble learning-based XGBoost machine learning algorithm was employed to classify phishing and legitimate websites. A total of 37 features related to URL structure, domain and security configurations, and content characteristics were selected, and a dataset of 20,171 samples was used for model training. By applying the PDCA methodology, the processes of model planning, training, performance evaluation, and continuous improvement were systematically managed. Experimental results showed an accuracy of 97.2% on the training dataset and a blocking rate of 98.1% on an unseen dataset consisting of 20,417 phishing websites. The key contribution of this study lies in integrating a machine learning-based detection model with a PDCA-driven continuous improvement framework, enabling sustainable performance enhancement and effective adaptation to evolving phishing attack patterns in real-world environments.

16

IoT 기반 태양광 발전 모니터링 시스템 설계

정경권, 김용중, 김성광, 이태원

한국융합보안학회 융합보안논문지 제25권 제5호 2025.12 pp.151-158

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 논문은 태양광 발전 시스템에서 개별 모듈 단위의 전압 및 전류를 실시간으로 모니터링하기 위한 저비용 무선 측정 모 듈의 설계 및 구현에 대해 다룬다. 제안된 시스템은 저항 분압 회로를 이용한 전압 측정과 션트 저항 기반의 전류 측정 회로 를 통해 태양광 모듈의 전기적 파라미터를 수집한다. 각 센싱 모듈은 ESP32 마이크로컨트롤러를 탑재하고 WiFi-Mesh 네트 워크를 형성하여, 자가 구성·자가 복구 기능을 활용해 장거리·음영 지역에서도 안정적인 통신을 지원한다. 메시 네트워크의 루 트 노드 역할을 수행하는 RTU(Remote Terminal Unit) 는 모든 센서 데이터를 수신·집계한 뒤, Wi-Fi를 통해 원격 서버로 전 송한다. 회로와 펌웨어는 저전력 동작 및 높은 측정 정확도를 달성하도록 최적화되었다. 실험 결과, 제안된 시스템은 R2 ≥ 0.99 이상의 측정 선형성을 확인하였다. 본 논문은 분산 PV 시스템의 에너지 모니터링 적용을 위한 실용적이고 확장 가능한 IoT 기반 측정 솔루션을 제시하였다.

This paper presents the design and implementation of a low-cost wireless monitoring module for real-time voltage and current measurement at the module level in photovoltaic systems. The proposed system acquires electrical parameters from individual solar panels through a resistive voltage divider for voltage sensing and a shunt-resistor-based circuit for current sensing. Each sensing node, equipped with an ESP32 microcontroller, forms an WiFi-Mesh network that provides self-forming and self-healing connectivity, enabling reliable communication over extended distances and shaded areas. A Remote Terminal Unit (RTU) acting as the mesh root node receives and aggregates data from all nodes and forwards it to a remote server via WiFi. The hardware and firmware are optimized for low power consumption and high measurement accuracy. Experimental results confirm that the system achieves measurement linearity within R2 ≥ 0.99. This paper offers a practical and scalable IoT-based solution for energy monitoring in distributed PV systems.

17

초저궤도 위성용 상용 보안 모듈 개발을 위한 우주 환경 요인 분석 및 방사선 실험 연구

민경령, 윤영삼, 임시언, 김완식, 서정택

한국융합보안학회 융합보안논문지 제25권 제5호 2025.12 pp.159-168

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

현재 우주산업은 정부주도에서 민간 주도의 시장으로의 뉴페이스 시대가 가속화되고 있다. 특히, 저궤도·초저궤도 군집위 성을 활용한 위성 네트워크가 기존 정지·중궤도 위성을 대체하며, 고성능 위성 보안모듈 수요가 증가하고 있다. 본 연구는 ESA 표준과 시뮬레이션을 통해 초저궤도 우주 환경을 분석하고, 상용 EEE 부품을 사용하는 보안모듈에 실제 방사선 방호 소 재를 적용해 방사선 흡수 선량 저감을 실험적으로 검증했다. Al 단일 소재 대비 복합 소재 차폐 하우징 설계로 비용과 제작 기간을 줄이면서 우주 방사선 피해를 효과적으로 감소시키는 방안을 제시하였다. 이 연구는 저궤도 및 초저궤도 위성의 상용 부품(COTS, Commercial off-the-shelf)기반 보안 모듈 내구성 및 적응성을 향상시켜 미래 군 및 상업용 위성시스템에 상용부 품 활용의 중요한 기반이 될 것이다.

The space industry is rapidly entering a new era, transitioning from a government-led model to a commercially driven market. In particular, satellite networks based on low Earth orbit (LEO) and very low Earth orbit (VLEO) constellations are replacing traditional geostationary and medium Earth orbit satellites, leading to a growing demand for high-performance satellite security modules. This study analyzes the VLEO space environment using ESA standards and simulations, and experimentally verifies the reduction of absorbed radiation dose by applying practical radiation shielding materials to security modules built with commercial off-the-shelf (COTS) EEE components. By designing a composite-material shielding housing instead of a single aluminum material, the proposed approach reduces cost and fabrication time while effectively mitigating space radiation effects.This research enhances the durability and adaptability of COTS-based security modules for LEO and VLEO satellites and provides an important foundation for expanding the use of commercial components in future military and commercial satellite systems.

18

4,000원

IoT 기기가 제공하는 편의성, 자동화 기능, 관리 효율성 향상 등 다양한 이점이 검증됨에 따라 IoT 서비스 시장은 급격히 성장하고 있는 추세이다. 그러나 IoT 서비스는 개인화된 기능 제공을 위해 광범위한 개인정보 수집을 필요로 한다는 점에서 본질적인 프라이버시 트레이드오프를 이용자들에게 요구한다. 기존 연구는 주로 프라이버시 계산이나 프라이버시 역설 관점 에서 이러한 현상을 논의해 왔으나, 어떠한 세부 요인이 트레이드오프 의사결정을 구체적으로 유발하는지에 대한 논의는 부족 하다. 이에 본 연구에서는 인지된 가치 이론을 바탕으로 기능적, 경제적, 유희적, 사회적 가치 요인과 정보 프라이버시 트레이 드오프 행태 간의 관계를 실증 분석함으로써 어떠한 요인이 이러한 행태를 견인하는지에 대해 고찰한다. 또한 성별 간의 비교 를 통해 사용자들의 특성이 미치는 영향 또한 살펴본다. 본 연구의 결과는 사용자들이 IoT 서비스 사용 과정에서 편익과 위험 을 어떻게 평가하는지에 대한 이해를 확장하며, 서비스 제공자의 관점에서 프라이버시 친화적 설계 및 이용 활성화를 위한 시 사점을 제공할 것으로 기대된다.

The Internet of Things (IoT) service market has grown rapidly as the benefits of IoT devices—such as enhanced convenience, automation capabilities, and improved management efficiency—have been increasingly validated. However, the personalized nature of IoT services requires extensive collection of personal data, inherently imposing an information privacy trade-off on users. Although prior studies have primarily examined this phenomenon through the perspectives of privacy calculus and the privacy paradox, limited attention has been paid to identifying the specific factors that shape users’ trade-off decisions. To address this gap, this study draws on perceived value theory to empirically investigate how functional, economic, hedonic, and social value dimensions influence users’ information privacy trade-off behaviors in the IoT service context. Additionally, gender-based comparisons are conducted to explore how user characteristics moderate these relationships. The findings contribute to a deeper understanding of how individuals evaluate benefits and risks in IoT service adoption and offer practical implications for service providers seeking to design privacy-conscious systems and promote sustainable user engagement

19

드론 보안 강화를 위한 MAVLink FTP 취약점 삽입·재현과 경량 딥러닝 탐지 모델의 성능 평가

성화은, 김현지, 이우진, 이효준, 홍기현

한국융합보안학회 융합보안논문지 제25권 제5호 2025.12 pp.177-187

※ 기관로그인 시 무료 이용이 가능합니다.

4,200원

드론 운용에서 널리 활용되는 MAVLink 프로토콜은 버전·구성·운영 관행에 따라 보안 수준이 달라질 수 있다. 특히 파일 전송을 담당하는 FTP 기능은 공격자가 악용할 경우 임의 명령 실행이나 서비스 거부로 이어질 수 있으나, 실제 환경에서 이 를 재현·분석한 연구는 부족하다. 본 연구는 PX4 SITL 환경에서 MAVLink FTP 처리 함수에 인위적 취약점을 삽입하여 공 격 시나리오를 구성하고, 이를 기반으로 정상·공격 트래픽 데이터셋을 구축하였다. 구축된 데이터셋으로 세 가지 경량 딥러닝 탐지 모델(LENNet, BURSTNet, CMDNet)을 설계·학습·평가하였으며, 주요 성능 지표(Accuracy, Precision, Recall, F1 등)에 서 우수한 탐지 성능을 확인하였다. 본 연구는 MAVLink FTP 행위 기반 탐지 기법의 가능성을 실험적으로 확인하였으며, 향 후 MAVLink 페이로드 수준의 위협 탐지 연구로 확장될 수 있음을 보여준다.

The MAVLink protocol, widely used in drone operations, exhibits varying levels of security depending on version, configuration, and operational practices. In particular, the FTP functionality—which handles file transfers—can be abused to cause arbitrary command execution or denial-of-service, yet empirical studies that reproduce and analyze such threats are limited. This work inserts deliberate vulnerabilities into MAVLink FTP handling functions within a PX4 SITL environment to construct realistic attack scenarios and generate a labeled dataset of benign and malicious traffic. Using the dataset, we design, train, and evaluate three lightweight deep-learning detectors (LENNet, BURSTNet, and CMDNet). Experimental results demonstrate strong detection performance across key metrics (accuracy, precision, recall, F1), while keeping computational and memory footprints suitable for resource-constrained platforms. Our study empirically verifies the feasibility of behavior-based detection for MAVLink FTP, and shows that the approach can be extended toward MAVLink payload-level threat detection in future research.

20

파이썬 기반 FDM 지하수 유동모델을 위한 보안형 클라우드 프레임워크(SCCF) 설계

김준호, 이석준, 허경환, 김점구

한국융합보안학회 융합보안논문지 제25권 제5호 2025.12 pp.189-197

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 논문은 파이썬 기반 FDM(유한차분법) 지하수 유동모델을 클라우드 환경에서 안전하게 운용하기 위한 보안형 클라우드 프레임워크(SCCF)를 설계하였다. SCCF는 AES-256 암호화, OAuth2 인증, SHA-256 무결성 검증을 포함한 다계층 구조로 구성되며, 쿠버네티스 기반의 컨테이너 환경에서 병렬 연산이 수행된다. 제주 해안대수층 데이터를 이용한 실증 결과, 보안 기 능을 통합한 SCCF는 기존 모델 대비 약 5%의 성능 오버헤드만을 보이며 데이터의 기밀성과 무결성을 확보하였다. 본 연구는 수치해석 모델과 정보보안 기술을 융합하여 과학 계산의 신뢰성 향상에 기여하였다.

This study presents the design of a Secure Cloud CFD Framework (SCCF) for operating a Python-based Finite Difference Method (FDM) groundwater model in cloud environments. The SCCF integrates multi-layer security, including AES-256 encryption, OAuth2 authentication, and SHA-256 integrity verification, within a Kubernetes-based architecture. Field validation using Jeju coastal aquifer data showed that SCCF maintained computational performance with only about 5% overhead while ensuring confidentiality and integrity. The study contributes to enhancing the reliability of scientific computing by integrating numerical modeling with information security.

21

4,000원

의료 현장에서 AI Agent와 VR/XR 기술의 확산은 환자 중심 치료 효율성을 높이는 동시에, 음성·생체·행동 정보의 대규모 수집으로 새로운 보안·프라이버시 위험을 야기한다. 국제 표준기관(NIST, ISO/IEC)은 XR 기기를 고위험 의료기기로 분류하 고 있으며, 특히 간호사는 이러한 위험을 이해해야 한다. 그러나 간호대학생 대상 보안 인식 연구는 매우 부족하다. 본 연구에 서 간호대학생 110명을 조사한 결과, 단순 VR 경험은 보안 인식과 유의한 관련이 없었으나 개인정보 보호 교육을 경험한 참 여자는 경험하지 않은 경우 보다 보안 인식이 높았다. 보안 지침·교육 필요성 인식은 높지만, 기술적 취약성 인식은 낮아 실천 역량 부족이 확인되었다. 보호동기이론(PMT)에 기반하여, 예비 간호사를 위한 통합적 보안 교육과 시나리오 기반 훈련이 필요함을 제언한다.

The integration of AI Agents and VR/XR technologies in healthcare enhances patient-centered communication and clinical efficiency, yet introduces significant cybersecurity and privacy risks due to extensive voice, biometric, and behavioral data processing. International standards organizations, including NIST and ISO/IEC, have identified XR devices as high-risk medical technologies that require careful protection. However, cybersecurity awareness among nursing students—the future primary users of digital health tools—remains underexplored. This study investigated VR device security awareness among 110 nursing students. Results indicated no significant differences based on demographic characteristics or simple VR usage experience, whereas prior exposure to privacy-protection education was associated with higher awareness. Notably, participants strongly recognized the need for security guidelines and education, while awareness of VR-specific vulnerabilities remained low, reflecting limited practical security competence. Guided by Protection Motivation Theory (PMT), the findings highlight the urgency of developing integrated cybersecurity curricula and scenario-based training to strengthen nursing students’ readiness for AI Agent–VR/XR clinical environments.

22

4,500원

사물인터넷의 자원 제약적 특성을 충족하기 위해서는 경량화된 침입탐지 모델이 필요하다. 동시에, 날로 심각해지는 적대 적 공격에 대응하기 위해서는 이러한 경량 모델이 단순히 효율적일 뿐만 아니라, 적대적 강건성과 데이터 프라이버시까지 강 화되어야 한다. 이에 본 연구는 경량화된 기계학습 기반 침입탐지 모델을 대상으로 적대적 강건성 및 데이터 프라이버시를 동 시에 보장할 수 있는 접근방법을 제안한다. 제안하는 접근방법은 우선 침입탐지 모델이 적대적 전이학습을 실시할 적대적 예 제를 생성한다. 전이학습 과정에서는 차등 프라이버시 최적화 기법을 적용하여 적대적 강건성을 강화하면서 학습 데이터에 대 한 프라이버시를 확보한다. 그리고 하이퍼파라미터 미세 조정을 통해 계산 효율성도 최적화하여 자원 제약이 큰 국방 사물인 터넷 환경에서의 적용 가능성을 높인다. 실험은 국방 사물인터넷 환경에서 활용하는 MQTT 프로토콜을 기반으로 생성된 MQTTset 데이터세트를 학습한 LightGBM 기반 침입탐지 모델을 대상으로 진행되었으며, 적대적 강건성은 Zero Order Optimization (ZOO) 공격을 통해 블랙박스 환경에서 평가하였다. 실험 결과, 이진분류에서는 기존 모델 대비 적대적 데이터에 대한 분류 정확도가 9.2%p 향상되었으며, 정상 데이터에서도 안정적인 성능을 유지하였다. 다중분류에서는 추론 시간이 미세 하게 증가했으나, 가장 안정적인 성능을 보였다.

To meet the resource-constrained nature of the Internet of Things (IoT), lightweight intrusion detection models are required. At the same time, to counter increasingly sophisticated adversarial attacks, these models must also be reinforced with enhanced adversarial robustness and stronger data privacy protection. Therefore, we propose an approach that simultaneously guarantees adversarial robustness and data privacy for a lightweight machine learning-based intrusion detection model. Our approach first generates adversarial examples to perform adversarial transfer learning. During the transfer learning, a differential privacy optimization technique is applied to enhance adversarial robustness while ensuring data privacy for the training data. In addition, we optimize computational efficiency through hyperparameter tuning, thereby increasing the applicability of the model to resource-constrained M-IoT environments. Experiments were conducted on a LightGBM-based intrusion detection model trained on the MQTTset dataset, a data set generated based on the MQTT protocol used in M-IoT environments. Adversarial robustness was evaluated in a black-box environment using Zero-Order Optimization (ZOO) attacks. Experimental results show that in binary classification, classification accuracy for adversarial data improved by 9.2 percentage points compared to the existing model, and stable performance was maintained even on normal data. In multiclass classification, inference time increased slightly, but our approach demonstrated the most stable performance.

23

4,200원

최근 3년째 진행 중인 러시아-우크라이나 전쟁은 획기적으로 변화된 전쟁양상을 실시간으로 보여주고 있으며, 각종 신무기 체계의 시험대(Test-Bed)로 활용될 정도로 최첨단 과학기술이 적용되는 것을 목격할 수 있다. 그 중 임무수행의 범위가 무한 대로 확장 중인 드론 무인체계는 현대전에서의 게임체인저로써 그 임무와 활용성에서 뛰어난 작전수행능력을 보여주고 있다. 이에 본 연구는 러·우전에서의 드론운용 사례와 드론기술의 발전방향을 살펴보고 한반도 미래전장에서 한국군의 드론운용 발 전방향을 검토하였다. 드론운용을 위한 기술적 수준을 획기적으로 향상시키기 위해 정책적인 연구개발 지원과 전력획득 절차 및 기술의 발전이 필요하며, 드론운용의 전문성과 작전수행능력을 극대화시킬 수 있는 전술운영과 인프라 구축을 위한 발전방 향을 함께 제시하고자 한다.

The Russia-Ukraine war, now in its third year, is demonstrating a radically transformed nature of warfare in real time. It serves as a test bed for various new weapon systems, showcasing the application of cutting-edge science and technology. Among these, unmanned aerial vehicle (UAV) systems, whose operational scope is expanding infinitely, are proving to be game-changers in modern warfare, demonstrating outstanding operational capabilities in their missions and utility. Accordingly, this study examines drone operation cases and technological development trends in the Russia-Ukraine conflict, reviewing potential development directions for the ROK military's drone operations on the Korean Peninsula's future battlefield. To dramatically enhance the technological level for drone operations, policy-driven R&D support and advancements in force acquisition procedures and technology are necessary. This study also proposes development directions for establishing tactical operation and infrastructure that maximize drone operational expertise and mission execution capabilities.

24

4,000원

본 연구의 목적은 북한 통일전선전술의 지속성과 변화를 평가하고 분단 이후 김일성·김정일·김정은 시기의 ‘공산주의 대남 통일전선전술’의 공통점과 차이점을 분석하는 것이다. 북한의 ‘통일전선전술’의 본질을 정확히 파악하기 위해 ‘대남혁명 전략’ 의 개념과 기원 배경을 포함한 김일성 시대부터 김정일과 김정은 시대까지의 시기별 최고지도자가 추구해 온 ‘대남혁명전략’ 과 ‘통일전선 전술’의 전개양상을 각종 문헌과 실제 전개된 사례를 바탕으로 비교 하였다. 김일성·김정일·김정은 시대 통일전 선전술의 지속성은 최고지도자의 절대권력 유지안정을 위한 체제결속이며, 각 지도자의 시대별 대남혁명 기조와 통일전선이 론의 목표는 북한 내부의 혁명역량을 강화 시켰다. 특히, 김정은 시대에서는 지능화된 통일전선전술로서 사이버(Cyber)활동 기반의 ‘하이브리드(Hybrid) 통일전선전술’을 전통적인 방식의 통일전선전술과 많은 차이를 보였다. 본 연구를 통해 북한의 통 일전선전술의 변화를 재정립하는데 큰 의의가 있다.

The purpose of this study is to assess the continuity and evolution of North Korea's unified front tactics and analyze the similarities and differences between the "communist unified front tactics toward South Korea" of the Kim Il-sung, Kim Jong-il, and Kim Jong-un eras following the division of the peninsula. To accurately grasp the essence of North Korea's "unified front tactics," this study compares the development of the "revolutionary strategy toward South Korea" and "unified front tactics" pursued by the supreme leaders from the Kim Il-sung era to the Kim Jong-il and Kim Jong-un eras, including the concept and origins of the "revolutionary strategy toward South Korea," based on various literature and actual cases. The continuity of the unified front tactics across the Kim Il-sung, Kim Jong-il, and Kim Jong-un eras was to solidify the system for the stability and maintenance of the supreme leader's absolute power. The goal of each leader's revolutionary keynote toward South Korea and the unified front theory was to strengthen North Korea's internal revolutionary capacity. In particular, under Kim Jong-un, the "hybrid unified front" tactic, based on cyber activities, has shown significant differences from traditional unified front tactics. This study is significant in re-establishing the evolution of North Korea's unified front tactics.

 
페이지 저장