Earticle

현재 위치 Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • pISSN
    1598-7329
  • 간기
    연5회
  • 수록기간
    2001 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 005 DDC 005
제26권 제2호 (19건)
No
1

국가 디지털 재난 대응 사이버공방훈련체계 설계 및 검증 연구

조경모, 이용준, 강장묵, 이승주

한국융합보안학회 융합보안논문지 제26권 제2호 2026.03 pp.3-9

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 연구는 국가·민간·국방 분야의 실제 침해사례를 분석하여 공통적인 공격 패턴과 핵심 위협요소를 구조화하고, 이를 사 이버공방훈련체계에 적용 가능한 프레임워크로 제시하였다. 세 영역 모두에서 초기 침투–내부 정찰–권한 상승–지속성 확 보라는 반복적 공격 단계가 확인되었으며, 이를 바탕으로 전술·기술 중심의 위협요소 재배치와 공격–방어 연계 분석 체계를 구축하였다. 제안된 프레임워크는 다양한 환경에서 일관된 기준으로 훈련 시나리오를 설계하고, 분야별 요구에 맞춘 맞춤형 적용이 가능하다. 비록 실제 훈련 운영이나 실증 실험은 수행하지 않았지만, 사례 기반 구조화 연구로서 사이버공방훈련체계 의 표준화·고도화에 기여한다. 향후 시나리오 자동 생성, 정량 평가, AI 기반 위협 추천 등으로 확장될 수 있는 가능성도 확인되었다.

This study analyzes incident cases from national, private, and defense sectors to extract shared attack patterns and threat elements. All cases exhibit a common progression of initial access, reconnaissance, privilege escalation, and persistence. Based on this, a structured framework for cyber range training scenarios was developed for consistent and domain-adaptive use. Although not empirically tested, the framework contributes to standardizing and improving cyber training design. Future work may enable automated scenario generation and AI-driven threat element recommendation.

2

4,300원

본 연구는 콘텐츠 인기도 기반의 동적 메모리 할당 구조 (Dynamic Memory Allocation, DMA)의 외부 입력 트래픽에 전적으로 의존하여 발생하는 보안 취약성을 분석하고, 이를 완화하기 위한 이상 트래픽 입력 정제 기법인 DMA-Shield를 제안한다. 실험 결과, 제안 기법은 정상 트래픽을 Uniform 분포에서 97%, Dynamic 분포에서 93%, Zipf 분포에서 78% 보존했다. 또한, 기존 기법 대비 응답 시간이 11.1% 증가했지만, 공격 탐지율을 92% 향상시켜 제안 모델의 성능을 입증했다.

This study analyzes the security vulnerability of dynamic memory allocation (DMA) architecture, a popularity-driven memory allocation mechanism that fully relies on external traffic input, and proposes DMA-Shield, an anomalous traffic input sanitization method to mitigate this issue. Experimental results show that the proposed method preserved legitimate traffic at 97% under the Uniform distribution, 93% under the Dynamic distribution, and 78% under the Zipf distribution. In addition, although the response time increased by 11.1% compared to the original model, the attack detection rate improved by 92%, demonstrating the effectiveness of the proposed approach.

3

4,000원

측정 기반 양자컴퓨팅(MBQC)은 클러스터 상태의 그래프 구조와 측정 각도만으로 양자 회로를 구현한다. MAX K-CUT 문제를 위한 native MBQC-QAOA가 제안되었으나, 비용 해밀토니안 층에서 문제 그래프의 간선 정보가 클러스터 상태의 연 결 구조로 직접 노출된다는 한계가 있다. 본 논문에서는 Selectively Blind Quantum Computation(SBQC)에서 제안된 그래프 마스킹(Merge-and-Break)과 브리지-브레이크(Bridge-and-Break) 기법을 MBQC-QAOA 비용층에 접목하여, 서버가 수행하 는 MBQC 측정 패턴은 유지하면서도 클라이언트의 MAX-Cut 입력 그래프 토폴로지를 선택적으로 은닉하는 방법을 제안한 다. 각 비용 항(간선) 가젯에서 데이터 큐빗과 간선 보조 큐빗 사이에 매개 큐빗을 2개 삽입하고, 클라이언트가 매개 큐빗의 초기 상태(위상)를 설정함으로써 서버가 동일한 측정 기저를 사용하더라도 해당 간선이 ‘연결(bridge)’ 또는 ‘단절(break)’되도 록 한다.

Measurement-Based Quantum Computing (MBQC) implements quantum circuits solely through the graph structure of a cluster state and measurement angles. While a native MBQC-QAOA for the MAX K-CUT problem has been proposed, it has a limitation where the edge information of the problem graph is directly exposed to the connection structure of the cluster state within the cost Hamiltonian layer. In this paper, we propose a method to selectively hide the client's MAX-Cut input graph topology while maintaining the server's MBQC measurement pattern. This is achieved by integrating the graph masking (Merge-and-Break) and Bridge-and-Break techniques from Selectively Blind Quantum Computation (SBQC) into the MBQC-QAOA cost layer. In each cost term (edge) gadget, two intermediate qubits are inserted between the data qubit and the edge auxiliary qubit. By allowing the client to set the initial state (phase) of these intermediate qubits, the corresponding edge can be selectively configured to 'bridge' or 'break', even when the server applies the same measurement basis.

4

4,000원

최근 사물인터넷(IoT) 기술의 고도화로 스마트 홈, 스마트 팩토리, 원격 의료 등 다양한 도메인에서 데이터 수집이 비약적 으로 증가하고 있다. 그러나 이러한 확산과 동시에 DDoS, 데이터 변조, 봇넷 등 사이버 공격 기법이 지능화 및 다변화되면서 보안 위협 또한 심화되고 있다. IoT 환경에서는 이기종 프로토콜과 고차원적인 특징(Feature) 분포를 지니고 있어, 기존의 단 일 탐지 모델로는 연산 복잡성 해소와 실시간 침해 대응에 한계가 있다. 본 논문에서는 이러한 문제를 해결하기 위해 다차원 특징 중요도(Feature Importance) 기반의 조건부 다중 전문가 모델(Conditional Multi-Expert Model)을 제안한다. 제안된 모델 은 입력 데이터의 특징별 중요도를 정량적으로 분석하고 최적의 추론 경로를 동적으로 설정함으로써 탐지 성능을 높이고 연 산자원을 최적화한다. 실험 결과, 제안 모델은 0.9995의 정확도, 0.9948의 F1-Score를 달성하여 기존 단일 모델(Random Forest) 대비 우수한 탐지 성능을 입증하였으며, 특히 재현율(Recall) 0.94%p 향상, 추론시간 약 2.6배 향상시킴으로써 자원 제 약이 심한 IoT 환경에서 실시간 대응이 가능한 수준의 탐지성능과 보안 신뢰성을 확인하였다.

With the recent advancement of Internet of Things (IoT) technology, data collection is increasing exponentially across various domains, including smart homes, smart factories, and telemedicine. However, alongside this expansion, security threats are intensifying as cyber-attack techniques such as DDoS, data manipulation, and botnets become more sophisticated and diversified. Given that IoT environments encompass heterogeneous protocols and high-dimensional feature distributions, conventional single detection models face limitations in reducing computational complexity and achieving real-time incident response. To address these challenges, this paper proposes a Conditional Multi-Expert Model based on high-dimensional feature importance. The proposed model quantitatively analyzes the importance of each feature in the input data and dynamically establishes the optimal inference path, thereby enhancing detection performance and optimizing computational resources. Experimental results demonstrate that the proposed model achieves an accuracy of 0.9995 and an F1-score of 0.9948, proving superior detection performance compared to the conventional single model (Random Forest). In particular, by improving the recall by 0.94%p and accelerating the inference time by approximately 2.6 times, this study confirms a level of detection capability and security reliability capable of real-time response in resource-constrained IoT environments.

5

STT·LLM 자동화 공격 대응을 위한 외국어 합성 음성 CAPTCHA 설계

박은서, 김희연, 박태정

한국융합보안학회 융합보안논문지 제26권 제2호 2026.03 pp.39-45

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 STT(Speech-To-Text)와 대규모 언어모델(LLM)의 결합으로 소프트웨어적인 수단만으로 오디오 CAPTCHA를 무력 화하는 사례가 증가하고 있다는 연구 결과가 보고되면서, 인간 인증 수단으로서의 신뢰성 저하 우려가 제기되고 있다. 따라서 인공지능에 기초한 최신 음성 인식 및 화자 분리 기술의 발전으로 기존의 잡음 주입이나 시간 왜곡 기반 방어 기술 역시 무력 화될 가능성이 높다. 본 연구는 이러한 기술적 환경 속에서 심리음향학적 원리를 적용한 외국어 합성 음성 CAPTCHA (Foreign-Language Mixed Audio CAPTCHA)를 제안한다. 제안 기법은 한국어 질문 위에 외국어 음성을 중첩하여 언어 간 음향 간섭을 유도함으로써, 인간은 문맥을 이해할 수 있으나 STT는 인식하기 어려운 음성 정보를 생성한다. 실험 결과, STT 정답률은 외국어 음성 스케일이 커질수록 감소해 1.1배 구간에서 약 6%로 하락했으며, 인간 인식률은 평균 50.3%로 STT 대 비 약 8배 높았다. 또한 Pitch Shifting 적용 시 화자분리 공격에 대한 방어 효과가 일부 확인되었다. 이러한 결과는 언어 혼합 과 음향 변조를 결합한 심리음향학적 접근이 자동화 음성 공격에 대응할 수 있는 새로운 CAPTCHA 설계 방향의 가능성을 시사한다.

Recent studies report growing cases where audio CAPTCHAs are defeated using purely software-based approaches that combine speech-to-text (STT) systems with large language models (LLMs), raising concerns about their reliability for human authentication. As AI-based speech recognition and speaker separation advance, traditional defenses such as noise injection and time-warping are increasingly vulnerable. To address this, we propose a Foreign-Language Mixed Audio CAPTCHA based on psychoacoustic principles. The method overlays foreign-language synthetic speech onto Korean questions, inducing cross-linguistic acoustic interference that remains understandable to humans but difficult for STT systems to recognize. Experiments show that STT accuracy drops as foreign-language intensity increases, reaching about 6% at a 1.1× scale, while human accuracy averages 50.3%, roughly eight times higher. Pitch shifting also provides partial defense against speaker separation attacks. These results indicate that combining language mixing with acoustic modulation offers a promising direction for resisting automated audio attacks.

6

4,000원

미 국방부의 CMMC 2.0 자체심사(Self-Assessment) 제도는 운영 효율성을 제공하나, 피감사 기관의 허위 보고 및 사후 증 적 조작 가능성으로 인해 신뢰성 한계를 내포하고 있다. 이러한 문제는 방산 공급망 전반의 보안 취약성으로 직결되므로, 증 적 자료의 무결성을 기술적으로 보장할 수 있는 대안이 요구된다. 이에 본 연구는 자체심사 시점의 증적 파일과 심사 결과를 암호학적 해시값으로 생성하여 블록체인에 기록하는 증적 앵커링(Anchoring) 기반 관리 시스템을 제안한다. 제안 시스템은 원본 증적을 오프체인에 유지하고 해시값만 온체인에 기록하는 하이브리드 구조와 컨소시엄 블록체인을 적용하여 기밀성과 공적 신뢰를 동시에 확보한다. 시나리오 기반 분석 결과, 본 방안은 사후 감사 단계에서 증적의 원본성을 객관적으로 검증하 고 감사 공수를 크게 절감함으로써, CMMC 감사 체계의 신뢰성과 효율성을 실질적으로 향상시킴을 확인하였다.

The CMMC 2.0 self-assessment framework of the U.S. Department of Defense improves operational efficiency but suffers from critical reliability issues, including false reporting and post hoc manipulation of assessment evidence by contractors. These limitations directly undermine trust within the defense industrial base supply chain, highlighting the need for a technical mechanism to guarantee evidence integrity. This study proposes a blockchain-based evidence management system that employs an anchoring mechanism to cryptographically bind assessment evidence to the time of self-assessment. Hash values of file-based evidence are generated and recorded on a consortium blockchain, enabling objective verification during post-audit procedures. To preserve confidentiality and efficiency, original evidence files are retained off-chain, while only hash values and minimal metadata are stored on-chain using a hybrid architecture. Through a scenario-based comparative analysis, the proposed system demonstrates its ability to ensure integrity, non-repudiation, and deterrence against evidence tampering while significantly reducing administrative effort during audits. The results indicate that the proposed approach enhances both the reliability and efficiency of the CMMC audit process, offering a practical governance mechanism for strengthening trust across the defense supply chain.

7

4,300원

본 연구는 윈도우 NTFS 파일 시스템의 구조적 특성을 악용하는 대표적인 데이터 은닉 기법인 ADS, 슬랙 공간, 스테가노 그래피, 타임스탬프 변조의 동작 원리와 취약점을 종합적으로 분석한다. 최근 안티포렌식 기법의 고도화와 분석 대상 데이터 의 급증으로 인해, 기존의 규칙 기반 탐지 방법은 한계를 드러내고 있다. 이러한 문제의식을 바탕으로, 본 연구는 타임스탬프 변조 탐지와 스테가노그래피 분석 분야에서 활용되어 온 최신 포렌식 및 머신러닝 기법을 검토하고, 기존에 수동적 분석에 의 존해 온 ADS 및 슬랙 공간 탐지 영역으로의 확장 가능성을 논의한다. 특히 오토인코더 기반의 비정상성 탐지 모델을 적용하 여 NTFS 파일 시스템의 정상 구조 분포를 학습함으로써, 다양한 은닉 기법에 공통적으로 나타나는 이상 징후를 자동으로 탐 지하는 접근 방향을 제시한다. 이를 통해 NTFS 은닉 데이터 탐지의 자동화 수준과 정밀도를 향상시킬 수 있는 연구 방향을 제안한다.

This study presents a comprehensive analysis of the operating principles and structural vulnerabilities of representative data hiding techniques that exploit the characteristics of the Windows NTFS file system, including Alternate Data Streams (ADS), slack space, steganography, and timestamp manipulation. With the increasing sophistication of anti-forensic techniques and the rapid growth in the volume of data to be analyzed, conventional rule-based detection methods have revealed inherent limitations. Motivated by this observation, this study reviews recent forensic and machine learning techniques that have been successfully applied to timestamp manipulation detection and steganographic analysis, and discusses their potential applicability to the detection of ADS and slack space, which have traditionally relied on manual analysis. In particular, this study explores an anomaly-based detection approach using autoencoder models to learn the distribution of normal NTFS file system structures and to automatically identify abnormal patterns that commonly appear across different data hiding techniques. Through this approach, this study aims to suggest a research direction for improving the level of automation and precision in NTFS hidden data detection.

8

4,500원

검색 증강 생성(RAG) 시스템의 벡터 데이터베이스는 임베딩 역추론 공격을 통한 원본 문서 복원, 질의 패턴 분석을 통한 사용자 의도 추론 등 새로운 보안 위협에 노출되어 있다. 기존 방어 기법은 모델 학습 단계에 초점을 두거나 정적 방어에 의 존하여 운영 단계 RAG 시스템에 적용하기 어렵다. 본 연구는 이동 표적 방어(MTD) 개념을 RAG의 저장 및 검색 단계에 적 용한 Sentinel-RAG 프레임워크를 제안한다. 저장 단계에서는 직교 회전 기반 임베딩 난독화로 검색 정확도를 유지하면서 역 추론 공격을 완화하고, 검색 단계에서는 질의 번들링으로 실제 질의 식별 확률을 무작위 추측 수준으로 제한한다. 실험 결과, Recall@k 100% 유지, 복원 성능의 급격한 저하, 100ms 이하의 지연으로 실용성을 확인하였다.

Vector databases in Retrieval-Augmented Generation (RAG) systems are vulnerable to embedding inversion attacks and query pattern analysis that can reveal original documents and user intent. Existing defenses, focused on model training or static mechanisms, are inadequate for operational RAG pipelines. This paper proposes Sentinel-RAG, a multi-layered framework applying Moving Target Defense (MTD) to both storage and retrieval stages. The storage phase employs orthogonal rotation-based embedding obfuscation that preserves search accuracy while undermining inversion attack preconditions. The retrieval phase introduces query bundling with decoy queries, limiting attacker identification probability to random guessing levels. Experiments confirm that Recall@k remains at 100% under rotation, reconstruction performance degrades sharply, and query bundling achieves privacy guarantees within sub-100ms latency, demonstrating practical applicability.

9

4,000원

양자 컴퓨팅의 연산 능력 발전으로 기존 공개키 암호 체계의 보안 위협이 현실화됨에 따라, 본 논문에서는 단일 수학적 난 제의 잠재적 취약점을 보완하기 위한 시스템 레벨의 'Triple-Hybrid PQC(Project Grand Slam)' 아키텍처를 제안한다. 제안 시스템은 격자(lattice), 코드(code), 해시(hash) 기반의 이종 암호 알고리즘을 논리적으로 결합하여 다층 방어 체계를 구축하였 으나, 약 21KB에 달하는 페이로드로 인해 기존 TCP 환경에서 HOL Blocking 및 전송 지연이 발생한다. 이를 해결하기 위해 본 연구는 AI 기반의 적응형 QUIC 전송 기술을 도입하였다. 경량화된 Random Forest 모델이 네트워크 상태와 데이터 민감 도를 실시간으로 분석하여, 위협 감지 시 즉시 UDP 기반의 PQC-QUIC 터널로 프로토콜을 동적으로 전환한다. 실험 결과, 제 안 시스템은 10% 패킷 손실 환경에서도 기존 TCP 대비 약 2.1배의 전송 생존성(throughput survivability)을 확보하였으며, 95.8%의 위험 탐지 정확도를 기록하여 자원 제약 환경에서의 보안성과 가용성을 동시에 입증하였다.

With the advancement of quantum computing capabilities, security threats to existing public key cryptosystems (RSA, ECC) are becoming a reality. To address the potential 'Single Point of Failure' in current Lattice-based PQC standards, this paper proposes a system-level 'Triple-Hybrid PQC' architecture, dubbed Project Grand Slam. The proposed system logically combines heterogeneous cryptographic algorithms based on Lattice, Code, and Hash problems to construct a multi-layered defense mechanism. However, the large payload of approximately 21KB causes Head-of-Line (HOL) Blocking and transmission delays in legacy TCP environments. To resolve this, we introduce an AI-based adaptive QUIC transmission technology. A lightweight Random Forest model analyzes network conditions and data sensitivity in real-time, dynamically switching the protocol to a UDP-based PQC-QUIC tunnel upon detecting anomalies. Experimental results demonstrate that the proposed system achieves 2.1 times (2.1x) higher throughput survivability compared to legacy TCP, even under a 10% packet loss environment, and records a threat detection accuracy of 95.8%. This validates that the system ensures both rigorous security and high availability in resource-constrained edge environments.

10

4,000원

본 연구는 우주 방사선이 우주자산 보안모듈의 기능적 무결성에 미치는 영향을 분석하고, 방사선 차폐 소재 기반의 방사선 강화형(Rad-hardened) 안티탬퍼링 레이어를 위성 암호화 칩 및 제어 보드 등 핵심 보안 모듈에 통합하는 방안을 제안한다. 특 히, 물리적 방사선 방호 설계와 능동적 안티탬퍼링 체계를 연계함으로써 방사선 기인 오동작은 물론 악의적인 물리적 변조, 데이터 유출, 무단 접근을 통합적으로 방지하여 우주자산 시스템의 신뢰성을 근본적으로 강화한다. 제안된 능동 보호 체계는 저궤도 및 우주 환경에서 운용되는 군·상업용 위성의 보안모듈 설계를 위한 기술적 기반을 제공한다. 본 논문에서는 안티탬퍼 링 레이어를 통한 물리적 안티탬퍼링 기법의 적용과 시험사례 및 연구결과를 제시하고 향후 발전 가능성을 제안하다. 이는 우 주자산의 장기적·안정적 운영을 보장함과 동시에, 국방 분야 안티탬퍼링 기술의 실용적 응용 초석을 마련하고 국내 우주산업 의 기술 자립화 및 보안 강화 모델로 폭넓게 활용될 것으로 기대된다.

This study analyzes the effects of space radiation (SEE, SEU, and SEB) on satellite security modules. To address these issues, we propose integrating a radiation-hardened anti-tampering layer using shielding materials. By combining radiation protection with an active anti-tampering system, this approach prevents radiation-induced malfunctions, physical tampering, and data leaks. Ultimately, this method improves the reliability of military and commercial satellites, contributing to defense technologies and the domestic space industry.

11

4,000원

국방 및 항공우주 표준인 MIL-STD-1553은 보안 설계의 부재로 다양한 위협에 노출되어 있으나, 고가의 장비와 폐쇄성으 로 인해 실증적 연구가 어렵다. 이에 본 연구는 아두이노를 활용한 저비용 모의 테스트베드를 구현하여 접근성 문제를 해결하 였다. STRIDE 기법을 통해 도출된 스니핑 및 스푸핑 시나리오를 테스트베드에서 검증한 결과, 평문 데이터 노출에 따른 기밀 성 침해와 위조 메시지 주입에 의한 무결성 훼손을 실험적으로 확인하였다. 본 연구는 저비용으로 구형 항공전자 시스템의 보 안 취약점을 효과적으로 검증할 수 있는 환경을 제시하였다.

MIL-STD-1553 lacks security considerations, yet empirical verification is difficult due to high equipment costs and limited accessibility. This paper proposes a low-cost Arduino-based testbed to address this issue. We applied STRIDE threat modeling to identify sniffing and spoofing attacks and experimentally verified them. The results demonstrated confidentiality breaches through plaintext exposure and integrity violations caused by unauthorized message injection. This study contributes by presenting an accessible environment for analyzing legacy avionics vulnerabilities.

12

4,000원

검색 증강 생성(Retrieval-Augmented Generation, RAG)은 거대 언어 모델(Large Language Model, LLM)이 외부 데이터 베이스를 참조하여 신뢰할 수 있는 응답을 생성하도록 돕는 기술로서, 다양한 분야에서 광범위하게 활용되고 있다. 그리고 국 방과 같이 데이터 보안과 도메인 지식이 중요한 폐쇄망 환경에서는 로컬 LLM과 RAG 기술을 결합한 내부 시스템 구축이 중 요한 대안으로 부상하고 있다. 그러나 RAG는 공격자가 소수의 악성 문서를 주입함으로써 특정 질의에 대해 공격자가 의도한 오답을 생성하도록 유도하는 RAG 오염 공격에 취약하다. 이에 본 연구는 2종의 로컬 LLM과 한국어 위키피디아 데이터세트 를 기반으로 폐쇄망 환경의 RAG를 구현하고, 3가지 유형의 RAG 오염 공격 기법을 설계하여 그 위협을 실증적으로 분석하였 다. 나아가 생성 단계에서 데이터베이스의 허위 가능성을 경고하고 비판적 검증을 유도하는 프롬프트를 적용하여 공격 성공률 을 20% 수준으로 감소시켰다.

Retrieval-Augmented Generation (RAG) is a technique that enables Large Language Models (LLMs) to generate reliable responses by referencing external databases, and is widely used in various fields. In closed-network environments, such as defense area where data security and domain knowledge are crucial, building internal systems that combine local LLM and RAG techniques is emerging as a viable alternative. However, RAG systems are vulnerable to poisoning attacks, wherein an adversary injects a small fraction of malicious documents to manipulate the model into generating intended incorrect responses for specific queries. Consequently, this study implemented a closed-network RAG environment utilizing two local LLMs and Korean Wikipedia datasets, and empirically analyzed the associated threats by designing three distinct RAG poisoning attack techniques. Furthermore, by applying prompts that alert the model to potential inaccuracies within the database and encourage critical verification during the generation phase, the attack success rate was successfully reduced to 20%.

13

4,000원

전술 C4I 네트워크를 허브(지휘소·중계소) 중심의 비 균일 토폴로지로 가정할 경우, 핵심 허브 침해가 전파 경로의 급격한 확대(감염 확산)로 이어질 위험이 커진다. 본 논문에서는 이러한 위상학적 취약성을 극복하고 지휘 본부의 생존 가능성을 높 이기 위해 Maskable PPO 기반의 자율 격리 의사결정 최적화 에이전트를 제안한다. 제안된 에이전트는 네트워크의 위상학적 특징을 인지하고 액션 마스킹을 적용해 비 유효 행동을 배제함으로써, 학습 수렴 안정성과 탐색 효율을 개선하였다. 실험 결 과, 제안 기법은 기존 중심성 기반 휴리스틱 대비 방어 효율이 약 47% 향상되었다. 특히 스트레스 테스트를 통해, 감염 확률 15% 구간에서 승률이 92%에서 10%로 급락하는 임계 전이(phase transition) 현상을 확인하였다. 이를 통해 제안 기법의 단독 운용이 가능한 성능 한계점을 정량적으로 도출하였다.

Modern tactical C4I systems often exhibit a scale-free, hub-centered network structure, which is highly vulnerable to rapid cyber-threat propagation when critical hub nodes are compromised. To mitigate these topological vulnerabilities and enhance Headquarters (HQ) survivability, this paper proposes a Maskable PPO-based autonomous quarantine decision optimization agent. By recognizing network topology and employing action masking to eliminate invalid actions, the proposed agent improves learning convergence stability and exploration efficiency. Simulation results show that the proposed method achieves approximately 47% higher defense efficiency than conventional centrality-based heuristics. In addition, the study identifies a phase transition phenomenon in which the win rate drops sharply from 92% to 10% at an infection probability of 15%, thereby quantitatively deriving the operational performance limit for the standalone use of the proposed agent.

14

4,000원

본 논문은 4차 산업혁명의 핵심인 드론을 운용하는 육군 드론병(운용 및 정비병)의 지원 자격 기준을 분석하고, 미래 유‧무 인 복합 전투체계 운용을 위한 전문인력 확보 현황을 논한다. 육군은 병력자원 감소를 질적 구조개선으로 극복하고 북한의 무 인기 위협에 대비하고자 드론봇전투단을 포함한 ‘5대 게임체인저’ 전략을 추진하며 전문특기병으로 드론병을 모집하고 있다. 드론병 모집공고 분석 결과, 1차 평가는 드론, 무인항공기뿐만 아니라 로봇 분야까지 전공으로 인정하고 있으며. 드론조종자 2 종 이상 자격, 드론 축구와 드론 레이싱이 전체 인정대회 종목의 70% 이상을 차지한다. 최고 배점(50점)이 부여된 2차 면접에 서는 구술과 조종 능력을 함께 평가한다. 이는 육군이 단순히 자격 취득 여부를 넘어 최소 기준 이상의 숙련된 현장 운용 역 량을 확보하려는 의지를 반영한다. 본 연구는 드론병 모집 제도의 현황을 살펴보고 분석하여 실질적 전문인력을 선별하는 정 책 수립에 기초자료를 제공할 것이다.

This study examines the eligibility criteria for drone soldiers in the Republic of Korea (ROK) Army and the current status of securing specialized manpower for future Unmanned Teaming systems. To address declining military manpower and growing threats from North Korean unmanned aerial vehicles (UAVs), the ROK Army is pursuing qualitative force enhancement through its “Five Major Game Changers” strategy, including the establishment of the Dronebot Combat Team. Analysis of recruitment announcements shows that candidates are required to possess a Level 2 drone pilot license and relevant academic backgrounds in drone-, UAV-, or robotics-related fields, while participation in drone-related competitions is a major evaluation factor. The interview stage places the greatest weight on assessing communication skills and drone maneuvering proficiency. These study reflect the Army’s intent to secure personnel with advanced practical capabilities beyond minimum certification standards. Furthermore, this study provides insights for developing effective recruitment policies for future battlefields.

15

RAG를 활용한 국방 데이터 검색 AI 구축 사례 연구

정승욱

한국융합보안학회 융합보안논문지 제26권 제2호 2026.03 pp.135-142

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 논문은 거대언어모델(LLM)의 환각(Hallucination) 문제를 해결하기 위해 국방출판지원단의 약 4만 4천 건 이상의 국방 지식 데이터를 기반으로 한 검색 증강 생성(RAG) AI 챗봇 시스템의 설계 및 구현을 제안한다. 시스템은 Docker 컨테이너 기 반 온프레미스 환경으로 구성되며, 벡터 데이터베이스 Milvus에 Flat 인덱스와 L2 메트릭을 적용하여 검색 정확도를 극대화하 였다. 또한 BM25 기반 희소 검색과 의미 기반 밀집 검색을 결합한 하이브리드 검색을 통해 군 전문 용어에 대한 매칭 성능을 강화하였으며, 언어 모델로는 비교 실험을 통해 Qwen-2.5-14B-Instruct-Q8을 최종 채택하였다. 실험 결과, 6ms 수준의 검색 속도와 효과적인 환각 억제 성능을 확인하였으며, 본 연구의 아키텍처는 법률·의료 등 정확성이 중시되는 타 특수 도메인으로 의 확장 가능성을 제시한다.

This paper presents the design and implementation of a Retrieval-Augmented Generation (RAG)-based AI chatbot system tailored for defense knowledge management, addressing the critical hallucination problem of Large Language Models (LLMs) in high-accuracy domains. The system is deployed on an on-premise, Docker-based microservice architecture to ensure full operational independence within a closed defense network. Milvus is adopted as the vector database with a Flat index and L2 metric to prioritize retrieval accuracy, complemented by a hybrid search strategy combining BM25-based sparse retrieval and dense semantic retrieval to enhance matching of domain-specific military terminology. Qwen-2.5-14B-Instruct-Q8 is selected as the generation model after comparative evaluation, with ko-sbert-nli providing Korean-specialized embeddings and LangChain orchestrating the end-to-end pipeline. Experiments on 100 defense PDF documents confirm millisecond-level retrieval latency and effective hallucination suppression, validating the system's practical applicability and its potential generalization to other precision-critical domains such as law and medicine.

16

4,000원

다영역 작전(Multi-Domain Operations, MDO) 환경에서 지휘통제(Command and Control, C2) 체계는 다양한 영역에서 생 성되는 전장 데이터를 융합하여 지휘관의 의사결정을 지원한다. 그러나 데이터 위·변조, 지연, 재전송 등 무결성 침해는 상황 인식 왜곡과 의사결정 오류를 유발하여 작전 효과를 저하시킬 수 있다. 본 연구는 C2 데이터 무결성과 리질리언스를 작전 효 과 유지의 핵심 요소로 정의하고, 무결성 침해가 정보우위, 동시작전, 다중딜레마 및 임무 성공 확률에 미치는 영향을 분석하 기 위한 정량적 분석 프레임워크를 제안한다. 이를 통해 무결성 침해 수준에 따른 작전 효과 영향과 임무 성공 확률 변화를 정량적으로 추정할 수 있다. 이를 위해 무결성 위협 모델과 리질리언스 기반 효과 유지 모델을 정식화하고, 작전 효과 변화와 임무 지속성을 평가하기 위한 정량 지표를 제시한다.

In a Multi-Domain Operations (MDO) environment, Command and Control (C2) systems integrate battlefield data from multiple domains to support commanders’ decision-making. However, integrity violations such as data manipulation, delay, and replay attacks can distort situational awareness and lead to decision errors, thereby degrading operational effectiveness. This study defines C2 data integrity and resilience as key factors for sustaining operational effectiveness and proposes a quantitative analysis framework to examine the impact of integrity violations on information superiority, synchronized operations, multiple dilemmas, and mission success probability. The proposed framework enables quantitative estimation of how varying levels of integrity violations affect operational effectiveness and mission success probability. To this end, the study formulates an integrity threat model and a resilience-based effectiveness sustainment model, and presents quantitative metrics for evaluating changes in operational effectiveness and mission continuity.

17

4,000원

최근 발생한 기업의 대규모 보안 사고는 고도화된 공격 기법보다는 기본적인 보안 정책 미준수와 장기간의 탐지 실패가 초 래하는 치명적 결과임을 보여주었다. 이는 복잡해지는 IT 인프라 환경에서 단순 스크립트 점검의 한계로 인해, 수동 점검 방 식만으로는 보안 공백을 해소하기 어렵다는 점을 시사한다. 이러한 한계를 보완하기 위한 대안으로 대규모 언어모델을 활용한 AI 기반 보안감사 자동화 기술이 주목받고 있으나, 고도의 기밀성과 가용성이 요구되는 국방 분야에서는 생성형 AI의 환각 현상과 예측 불가능한 자율성이 도입에 주요 제약 요인으로 작용하고 있다. 본 논문에서는 이러한 문제를 해결하기 위해 국방 환경에 최적화된 LangGraph 기반의 설명 가능하고 제어 가능한 보안 감사 에이전트를 제안한다. 본 시스템은 한국인터넷진흥 원의 가이드라인에 기반한 화이트리스트 명령어 통제, 데이터 유출 방지를 위한 로컬 RAG, 그리고 관리자 승인 절차를 결합 하여 AI의 행동을 엄격히 통제함으로써 운영 안전성을 확보한다. 실험 결과, 폐쇄망 및 이기종 OS 환경에서 총 91가지 항목 을 환각으로 인한 오류 없이 진단하고 가이드 위반 사항을 식별하여 설명 가능한 리포트를 생성함으로써, 국방의 제약을 극복 한 실질적인 AI 도입 가능성을 입증하였다.

Recent large-scale security incidents have demonstrated that severe consequences often stem from basic policy violations and prolonged detection failures, revealing the limitations of manual inspections in complex IT environments. While AI-based automation offers a solution, its adoption in the defense sector is restricted by concerns over hallucinations and unpredictable autonomy. To address these challenges, this paper proposes a LangGraph-based explainable and controllable security audit agent optimized for defense environments. The system ensures operational safety by enforcing whitelist-based command control grounded in KISA technical vulnerability guidelines, utilizing Local RAG to prevent data leakage, and implementing administrator approval procedures. Experimental results confirm that the agent reliably diagnoses 91 inspection items across heterogeneous OS environments without hallucinations, generating explainable reports. This study demonstrates the practical feasibility of AI in defense by effectively balancing automation efficiency with strict security compliance.

18

4,000원

본 연구는 트럼프 2기 행정부의 2025년 국가안보전략(NSS)과 2026년 국가방위전략(NDS)을 중심으로 미국의 대중 압박·경 쟁 전략이 중국의 전략적 자율성 강화에 미치는 영향을 분석하였다. 특히 미국의 대중 전략을 무역·기술·동맹·안보 담론이 결 합된 정책조합 관점에서 검토하고, 이러한 복합 압박이 중국의 군사·기술·외교 영역에서 자립·자강 노선을 강화하는 방향으로 이어지는 과정을 분석하였다. 분석 결과, 미국의 대중 억제 전략은 단기적으로 중국의 전략적 선택 공간을 제약하는 효과를 보이나 중·장기적으로는 핵·재래식 전력 증강, 전략기술 자립화, BRICS와 SCO를 중심으로 한 다자 외교 네트워크 확대와 같 은 대응을 촉진하는 것으로 나타났다. 이는 미국의 압박·경쟁 전략이 단기적 억제 효과와 함께 중·장기적으로는 중국의 전략 적 자율성을 유도하는 효과로 작용할 수 있음을 보여준다.

This study examines how the Trump administration’s China competition strategy has shaped China’s strategic autonomy, with a focus on the 2025 National Security Strategy (NSS) and the 2026 National Defense Strategy (NDS). It examines U.S. policy toward China as a policy mix that combines trade pressure, technology controls, alliance burden-sharing, and security framing, and analyzes how these measures have influenced China’s responses in the military, technological, and diplomatic spheres.The findings show that while U.S. deterrence-oriented competition constrains China’s short-term strategic choices, it also encourages longer-term responses such as the strengthening of nuclear and conventional capabilities, the pursuit of strategic technology self-reliance, and the expansion of multilateral diplomatic networks such as BRICS and the SCO. In this sense, U.S. coercive competition produces a dual effect: short-term constraint and the strengthening of China’s strategic autonomy over time. Overall, the findings indicate that great-power competition can generate adaptive responses that reinforce the long-term strategic capacity of the target state.

19

객체 탐지와 군집화를 통한 효과적인 드론 공격 시스템 연구

최승무, 권현

한국융합보안학회 융합보안논문지 제26권 제2호 2026.03 pp.169-175

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

2022년에 발발한 우크라이나–러시아 전쟁에서 볼 수 있듯이 드론을 이용한 전쟁이 본격화되었다. 우리나라에서도 육군에 서 드론 작전사령부를 창설하는 등 드론의 중요성이 대두되는 추세에 맞추어 대응하고 있다. 한편, 국방부에서는 국방 혁신 4.0을 추진하고 있는데, 인공지능 기술을 국방 전 분야에 적용하는 것을 중요과제로 인식하고 있으며, 특히 객체 탐지 모델인 YOLO(You Only Look Once)를 활용한 연구가 활발히 진행되고 있다. 기존의 드론을 이용한 공격은 조종자의 숙련된 조종 실 력에만 의존하는데, 본 논문에서는 객체 탐지 모델인 YOLO v7과 드론을 융합해 병력과 차량을 인식하고, 가장 효과적인 공 격 지점을 선정하여 조종자에게 공격에 대한 가이드라인을 제시하는 지능화된 미래형 드론 공격 시스템을 소개하고자 한다. 기존에 수동으로 조작하던 드론에 대해서 국방 혁신 4.0에서 핵심적으로 다루고 있는 인공지능 기술을 융합해 드론을 더욱 효 율적으로 사용할 수 있게 함으로써 국방 분야가 나아갈 방향을 제시했다는 점에서 의의가 있다.

The Ministry of National Defense is promoting Defense Innovation 4.0, recognizing the application of artificial intelligence technology across all defense sectors as a key task. Research utilizing the object detection model YOLO (You Only Look Once) is particularly active. Traditional drone attacks rely solely on the operator's skilled piloting. This paper introduces an intelligent future drone attack system that integrates the object detection model YOLO v7 with drones to recognize troops and vehicles, select the most effective attack points, and provide operators with guidelines for attacks. By integrating AI technology, a core component of Defense Innovation 4.0, into manually operated drones, this system demonstrates a direction for more efficient drone utilization in the defense sector, indicating a significant advancement in military operations.

 
페이지 저장