• 제목/요약/키워드: Military Security

검색결과 899건 처리시간 0.023초

군 계급장 UHF RFID 태그를 이용한 군 보안출입관리 시스템 (Military Entrance Control System Using Military Insignia UHF RFID Tags)

  • 남세현;정유정
    • 한국통신학회논문지
    • /
    • 제38C권11호
    • /
    • pp.966-971
    • /
    • 2013
  • 본 논문에서는 군 계급장 자체를 UHF RFID 태그로 개발하는 과정과, 그 태그를 사용하여 보안을 강화한 군 보안출입관리 시스템을 보여준다. 일반적으로 군보안 출입관리 지역에서 저주파 HF 대역의 RFID 태그가 붙어있는 신분증으로 보안을 점검 관리하고 있으나, 한 단계 보안강화를 위하여 계급장 자체를 태그화 하여서 신분증과 계급장의 태그를 인식함으로서 강화된 보안 체계가 갖추어진 출입관리시스템을 구축 하였다. 개발된 태그는 모자나 어께에 붙일 수 있는 형태의 금속성 일반 계급장 자체를 모델화하여서 UHF RFID 태그로 설계 하였다. 군 보안출입관리시스템은 개발된 태그를 사용하여 출입자의 성명, 계급, 주소지 등을 관리 할 수 있으며, 출입한 날짜와 시간을 계속적으로 누적 관리 할 수 있어서 어느 군인이 언제 보안지역을 출입을 했었는지 과거 내역 조회가 가능하다.

민간군사기업의 법제화 필요성과 그 모델에 관한 연구 (A Study on Utilization and its Model of the Private Military Companies(PMCs) in Introducing the Legal System in Korea)

  • 곽선조
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.149-161
    • /
    • 2018
  • 20세기를 지나 21세기에 접어들면서 전 세계는 이데올로기적 냉전에 기초한, 미국과 소련이라는 양대 강국을 중심으로 한 기존의 세계 질서는 깨지고, 개개 국가나 정치집단은 각자 자유로운 삶의 틀 속에서 생존을 위해 경쟁하였다. 바로 그 와중에 새롭게 나타난 기업 형태 내지 전쟁의 형태변화중 하나가 민간군사기업이다. 민간군사기업은 군사공급기업, 군사자문기업 및 군사지원기업으로 구분된다. 민간군사기업은 주로 군사지원기업에서 출발하는 민영화의 한 형태라고 이해하는 시각에서 용병(mercenary)과는 구별된다. 다른 경우와는 달리 군사공급기업은 총포로 무장하여 전투를 직접 수행하는 기업이기 때문에, 그 도입에는 반드시 법적 근거를 특별히 제시하여야 하는데, 특히 민간인이 원칙적으로 무기를 소지할 수 없는 한국에서는 무기를 소지하고 전투를 수행할 수 있는 민간군사기업인 군사공급기업(MPF)을 도입하기 위해서는 이를 허용하는 특별법을 제정하여야 한다. 그 경우 일본의 해적행위처벌 및 해적행위 대처에 관한 법률은 특별법 제정의 한 모델이 될 수 있다.

  • PDF

민군관계의 변화와 국방리더십의 발전방안에 관한 연구 (A Study on the Development of National Defense Leadership through the Change of Civil-Military Relationships)

  • 이창기
    • 안보군사학연구
    • /
    • 통권4호
    • /
    • pp.83-118
    • /
    • 2006
  • This study is to develop digital leadership in a field of national defense. Today, korean society is facing the crisis of national security. But national defense leadership is not show in the circumstance of national security crisis. As you know, national defense leadership is a process that make use of influence. Which means it converges people's interest and demands well and also show people the right vision of national defense and make them to comply the policy about national security. Because of the environmental change, our national defense leadership is having a new turning point. First, international order, which is under post-cold war, raises possibility of guarantee of peace and security in international society but also, cause the increase of multiple uncertainty and small size troubles in security circumstance. In addition, Korean society is rushing into democratization and localization period by success in peaceful change of political power went through about three times. The issue of political neutralization of military is stepping into settlement but still, negative inheritance of old military regime is worrying about it. In this situation, we can't expect rise in estimation about the importance of security and military's reason for being. So, military have to give their concern to not only internal maintenance of order and control and growth of soldiers but also developing external leadership to strength influence to society and military's the reason for being. So for these alternative I'm suggesting a digital leadership of national defense which fits digital era. This digital leadership is the leadership which can accept and understand digital technology and lead the digital organization. To construct digital national defense we need a practical leadership. The leadership has to be digital leadership with digital competence that can direct vision of digital national defense and carry out the policy. A leader who ha s digital leadership can lead the digital society. The ultimate key to construct digital government, digital corporate and digital citizen depends on digital leader with digital mind. To be more specific, digital leadership has network leadership, next generation leadership, knowledge driven management leadership, innovation oriented leadership. A leader with this kind of leadership is the real person with digital leadership. From now on, to rise this, we have to build up human resource development strategy and develop educational training program.

  • PDF

군 무선네트워크 환경에서 적용 가능한 보안 터널링 기법 연구 (Study of applicable security tunneling technique for military wireless network)

  • 김윤영;남궁승필
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.107-112
    • /
    • 2015
  • 무선통신기술의 급격한 발달로 인해 상용기술을 접목한 군의 통신 기반체계 또한 무선체계 위주로 변하고 있다. 하지만 군의 통신은 비밀스러운 내용이 많을뿐더러 특히 물리적으로 보안시스템이 불완전한 무선 환경에서는 적의 위협이 더욱더 증가될 것으로 예상된다. 최근 차세대 전술네트워크 통신 시스템이 All IP 기반의 무선체계로 전력화될 예정이다. 본 논문에서는 이러한 무선 환경에서 예상되는 위협요소를 살펴보고 이에 대한 적절한 터널링 기법에 대해 연구해 본다.

4차 산업혁명 시대에 적합한 무기체계 운용시험평가 개선전략 도출 (Developing Strategies to Improve Operational Test and Evaluation of Weapon System in the Age of the Fourth Industrial Revolution)

  • 이강경;설현주
    • 한국군사과학기술학회지
    • /
    • 제23권6호
    • /
    • pp.591-601
    • /
    • 2020
  • After North Korea's sixth nuclear test, the operational environment on the Korean Peninsula has fundamentally changed, and the South Korean military faces various security challenges, including a reduction in military service resources and shorter military service periods. In particular, the South Korean military is seeking a new paradigm in military construction amid changes in the defense acquisition environment linked to the push for defense reform 2.0 and the utilization of the fourth industrial revolution. Therefore, this study considered strategies for improving the operational test and evaluation of weapons systems suitable for changes in the defense acquisition environment to effectively prepare for existing military threats and future warfare patterns. For this purpose, external environment analysis and internal capabilities were diagnosed using PEST Analysis and SPRO Analysis, and improvement strategies were derived through SWOT analysis.

핵무장 전.후 북한의 대남 군사전략 비교 (Comparison of North Korea's Military Strategy before and after Nuclear Arming)

  • 남만권
    • 안보군사학연구
    • /
    • 통권5호
    • /
    • pp.173-202
    • /
    • 2007
  • After successful nuclear tests Pakistan launched a more severe surprise attack toward India than before. It is highly possible that North Korea will adopt this Pakistan military strategy if it is armed with nuclear weapons. The North Korean forces armed, with nuclear bombs could make double its war capability through strengthening aggressive force structure and come into effect on blocking reinforcement of the US forces at the initial phase of war time. Therefore we may regard that Pyongyang's nuclear arming is a major one of various factors which increase possibility of waging a conventional warfare or a nuclear war. North Korea's high self-confidence after nuclear arming will heighten tension on the Korean Peninsula via aggressive military threat or terror toward South Korea, and endeavor to accomplish its political purpose via low-intensity conflicts. For instance, nuclear arming of the Pyongyang regime enforces the North Korean forces to invade the Northern Limit Line(NLL), provoke naval battles at the West Sea, and occupy one or two among the Five Islands at the West Sea. In that case, the South Korean forces will be faced with a serious dilemma. In order to recapture the islands, Seoul should be ready for escalating a war. However it is hard to imagine that South Korea fights with North Korea armed with nuclear weapons. This paper concludes that the Pyongyang regime after nuclear arming strongly tends to occupy superiority of military strategy and wage military provocations on the Korean Peninsula.

  • PDF

국방 클라우드 컴퓨팅 도입에 관한 보안체계 연구 (A Study on adopting cloud computing in the military)

  • 장월수;최중영;임종인
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.645-654
    • /
    • 2012
  • 국방부에서는 2012년도에 클라우드 컴퓨팅을 시범적으로 도입하는 것으로 계획하고 추진하고 있는데 군과 같이 고도의 보안이 요구되고 전시 임무 등을 고려할 때 자칫 잘 못 설계될 경우 국가안보와 국가이익에 엄청난 피해가 예상된다. 특히, 남북이 대치되어 있고 평시에도 보안사고가 지속적으로 발생하여 보안취약점이 대군불신을 유발하고 있음에도 불구하고 보안대책 검토 없이 무조건 도입하는 것은 보안관련 법규에 위반될 뿐만 아니라 국내 외적인 여러 부작용을 유발할 수 있다. 따라서, 본 논문에서는 국방업무 중에서 클라우드 컴퓨팅을 적용해도 가능한 업무와 보안기술, 보안관리, 보안사고 처리 방법 및 보안관련 법적 해결 조건 등을 제시하면서 도입조건을 정립하였다.

국방정보보호산업 관련 중부권 연구기관 활용방안 (A Participation Scheme of the Central Region Research Institute related to National Defense Information Security Industry)

  • 엄정호
    • 안보군사학연구
    • /
    • 통권9호
    • /
    • pp.191-206
    • /
    • 2011
  • This study is presented a scheme that information security research institutions located within the central area can be participated actively m national defense information security industry. The many of information security company are located in the central region(Daejeon) and there are many research institutes. However, the participation rate of the Defense Information Security Industry is not high compared to other provinces. Although a variety of reasons, there are no the Defense Privacy Office that could have a role in protocol and the information about the industry. In addition, the Department of Defense related to national defense information security industry have not information about research institutions in the central region and are not well to identify the characteristics of institutional technology and research. So in this paper we presented some of the alternatives. 1) Building Pool involved in information security research according to the characteristics of each agency 2) Constitute the research community between Research institutions and the company 3) Build the technology cooperation between research institutions and the defense research institutes 4) Utilization of industry/university/research institutes related to Information Security Industry 5) Make strategic alliances among research institutes based on technical expertise.

  • PDF

군사분야 비밀자료 관리를 위한 암호 알고리즘 (Cryptographic Algorithms for the Military Secret Data Management)

  • 김홍태;이문식;강순부
    • 융합보안논문지
    • /
    • 제14권6_1호
    • /
    • pp.121-127
    • /
    • 2014
  • 군사분야에는 개인의 신상정보 수준에서부터 국가의 존망에 영향을 미치는 수준의 정보까지 다양한 정보들이 존재한다. 암호 알고리즘은 이러한 정보들을 안전하게 관리하는데 해결책을 제시해 줄 수 있다. 우리는 온라인 상에서 비밀스럽게 처리되어야 하는 군사분야 자료를 효과적으로 관리할 수 있는 검색 가능 암호 알고리즘을 제안한다. 추가적으로, 상황에 따라 군사분야 자료 관리에 효과적인 알고리즘을 모색한다.

국방환경에서 모바일 앱 관리체계 구축방안 제시 - 국방 앱스토어 및 검증시스템 중심으로 - (A Guidelines for Establishing Mobile App Management System in Military Environment - focus on military App store and verification system -)

  • 이갑진;고승철
    • 한국정보통신학회논문지
    • /
    • 제17권3호
    • /
    • pp.525-532
    • /
    • 2013
  • 최근 빠르게 대중화된 스마트폰은 이제 생활 필수요소로서 우리의 삶 속 깊숙이 자리 잡고 있으며, 다양한 기능을 제공하는 애플리케이션(앱)은 쇼핑, 뱅킹, SNS, 게임 등 풍부한 서비스는 물론 효율적인 업무 수행을 위한 스마트워크 모바일 오피스 등의 영역으로 확산되고 있다. 그러나 이러한 스마트폰 앱은 앱스토어라 불리는 애플리케이션 마켓에서 쉽게 다운로드가 가능한 반면 개발자들 또한 쉽게 업로드 할 수 있어 많은 보안 위협이 존재하고 있다. 따라서 작전용 앱은 민간 앱과 동일하게 인터넷 기반의 상용 앱스토어를 통해 배포할 경우 각종 보안위협에 노출될 수밖에 없다. 이러한 현실을 극복하기 위해, 본 연구에서는 군내 스마트기기에서 사용할 군용 앱 개발 배포 시 보안 점검 및 각종 위해 요인의 사전 차단이 통합적으로 수행 가능한, 군전용 밀리터리 앱스토어와 앱 보안성 검증시스템의 구축 방안을 제시하고자 한다.