• 제목/요약/키워드: Military security

검색결과 905건 처리시간 0.022초

민간군사기업의 도입방향에 관한 연구 (A Study in Considering the Acceptance of Private Military Companies)

  • 최응렬;송혜진;오세연
    • 시큐리티연구
    • /
    • 제17호
    • /
    • pp.337-360
    • /
    • 2008
  • 세계 각국은 냉전 종식 이후 정규군의 인력감축을 단행하고 있지만 국지적인 분쟁은 끊임없이 발생하고 있어 국가마다 정책적인 대안을 필요로 하고 있다. 선진국의 경우 일반 군 인력을 대체해 줄 수 있는 민간군사기업을 활용함으로써 국방의 모든 기능을 군 자체에서 해결하던 관행에서 국방자원의 효율적인 관리 측면으로 핵심기능들을 제외하고는 민간에게 아웃소싱하는 형태로 발전되고 있다. 그러나 외국 민간군사기업의 경우 국제적인 규제법규가 불분명하다. 그리고 분쟁지역에 파견되어 있는 군 인력의 사망 등으로 국민적 불안감을 야기하고 있다. 또한 민간군사기업을 이용하면 정치적인 부담을 줄일 수 있어 이를 악용할 수 있는 문제점들이 발생한다. 또한 자본주의 원리에만 입각하여 민간군사기업 직원의 안전문제를 소홀히 하거나 민간인들을 학살하는 윤리적 문제가 발생할 수 있다. 따라서 한국에 민간군사기업을 도입하기에 앞서 외국의 민간군사기업에서 나타나고 있는 문제점들을 신중히 검토하여 도입을 고려할 필요가 있다. 뿐만 아니라 우리나라에 적합한 민간 군사기업의 가능한 업무 분야를 고려하여 다양한 방향으로 활용이 가능하도록 해야 할 것이다. 그리고 한국적 상황에 맞는 민간군사기업의 운영모델은 한반도의 국방환경과 기업의 경영여건을 고려하여 발전되어야 하며, 민간군사기업의 체계적인 육성을 위하여 정책적 지원 대책이 마련되어야 할 것이다. 앞으로 민간군사기업에 대한 진지한 관심과 적극적인 육성방안이 강구될 필요가 있다.

  • PDF

사회공학 사이버작전 개념정립 연구 (A Study on the Concept of Social Engineering Based Cyber Operations)

  • 신규용;강정호;유진철;김지원;강성록;임현명;김용주
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.707-716
    • /
    • 2018
  • 최근 사이버 공격기술을 활용해 목표시스템을 직접 공격하는 기술적 사이버작전 대신 목표시스템을 관리하는 사람의 취약점을 이용해 목표시스템에 침입하는 사회공학 기법이 각광을 받고 있다. 이러한 추세에도 불구하고 사이버 작전과 사회공학 기법 사이의 연관관계에 대한 명확한 개념이 정립되어 있지 않아 많은 혼란이 있는 것이 현실이다. 따라서 본 논문에서는 사회공학 사이버작전에 대한 명확한 개념정립을 통해 향후 사회공학 사이버작전에 대한 심도있는 연구를 위한 토대를 마련하고자 한다.

군용차량 개발시 고려요소 개발 연구 (A Study on the Considerable Factors for Development of Military Vehicles)

  • 이범구;차현종;양호경;유황빈;조용건
    • 융합보안논문지
    • /
    • 제11권1호
    • /
    • pp.49-56
    • /
    • 2011
  • 최근 군에서는 새로운 개념의 한국군 독자적 군용차량 개발을 추진하고 있다. 이에 따라 향후 군용차량 개발 시 운용자에 의한 추가 요구사항 및 개발 관련 문제발생시 체계적이며 효율적인 개발관리를 위해 고려요소의 도출이 필요하다. 본 연구에서는 군용차량 개발시 고려요소를 도출하기 위해 관리자 운용자 제작자 학계 및 연구자 등 4개 전문가 집단을 대상으로 설문을 실시하여 의견을 수렴하였다. 설문결과 군용차량 개발시 고려요소는 총 22개를 도출하였으며, 이 요소들은 향후 군용차량 개발 간 의사결정시 유용하게 활용될 것이다.

한국군 환경에 적합한 내부자(위협) 정의 및 완화방안 제안 (A Proposal for the Definition of Insider (Threat) and Mitigation for the Korea Military Environment)

  • 원경수;김승주
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1133-1151
    • /
    • 2019
  • 정보보호 분야 중 내부자 위협은 미국 카네기멜런대학 부설 연구소를 중심으로 연구가 꾸준히 이어오고 있을 정도로 중요도가 높다. 이에 반해 우리는 별도 연구기관이 없는 실정이며, 특히 국가 생존과 직결되는 국방 IT 환경에 대한 내부자 위협 연구가 보다 깊이 있게 진행되고 있지 않은 것이 현실이다. 그뿐만 아니라 군의 특수성으로 인해 국방 IT 보안은 학문으로서의 연구가 제한되며, 따라서 개념에 대한 정립조차도 제대로 이루어지지 못하고 있다. 뿐만아니라 환경의 차이로 인해 미국의 기준을 그대로 빌릴 수 없기 때문에, 본 논문에서는 국방 IT 환경을 분석한 뒤 한국군 환경에 적합한 내부자(위협)를 정의하고, 내부자 위협 종류 및 완화방안에 대해 제안해 보고자 한다.

국방주요정보통신기반시설 중심의 정보보호기술구조 연구 (A Study on the Information Security Technical Architecture focusing on the Primary Defense Information Infrastructure)

  • 최지나;남길현
    • 한국군사과학기술학회지
    • /
    • 제9권1호
    • /
    • pp.80-88
    • /
    • 2006
  • The purpose of this thesis is to research and propose a practical Information Security Technical Architecture on Primary Defense Information Infrastructure with regard to requirement of information security. The scope of this research is limited to national defense information master plan & security rule, and U.S. DoD's IATF is used to plan a detailed structure. The result of this research can be used as a guide book for providing security for Army IT infrastructure now and in the future as well as to devise a plan for research and development in information protection technology.

반복학습에 의한 MIMO Nonminimum Phase 자율주행 System의 Feedforward 입력신호 생성에 관한 연구 (Feedforward Input Signal Generation for MIMO Nonminimum Phase Autonomous System Using Iterative Learning Method)

  • 김경수
    • 한국군사과학기술학회지
    • /
    • 제21권2호
    • /
    • pp.204-210
    • /
    • 2018
  • As the 4th industrial revolution and artificial intelligence technology develop, it is expected that there will be a revolutionary changes in the security robot. However, artificial intelligence system requires enormous hardwares for tremendous computing loads, and there are many challenges that need to be addressed more technologically. This paper introduces precise tracking control technique of autonomous system that need to move repetitive paths for security purpose. The input feedforward signal is generated by using the inverse based iterative learning control theory for the 2 input 2 output nonminimum-phase system which was difficult to overcome by the conventional feedback control system. The simulation results of the input signal generation and precision tracking of given path corresponding to the repetition rate of extreme, such as bandwidth of the system, shows the efficacy of suggested techniques and possibility to be used in military security purposes.

한(韓)·베트남 군사협력 추진전략 : 방산분야를 중심으로 (Strategy for South Korea-Vietnamese Military Cooperation in the field of defense)

  • 이강경
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.105-112
    • /
    • 2018
  • 한국과 베트남은 1992년 수교 이후 정치, 경제, 문화적으로 폭넓은 교류협력을 이어왔다. 2018년 3월, 문재인 대통령은 신남방정책의 핵심 파트너인 베트남을 공식 방문하여 교역확대와 한반도 평화정착을 위한 포괄적 협력방안을 논의했다. 2018년 4월에 열린 한(韓) 베트남 국방장관 회담에서는 해양안보, 방산협력, UN PKO 활동, 유해발굴, 인도적 지원 등 국방 방산 전분야 협력증진을 골자로 하는 '국방협력에 관한 공동비전 성명'을 체결했다. 현재 베트남은 남중국해를 둘러싸고 중국과 도서영유권 분쟁을 겪고 있으며 이에 대응하기 위해 군 현대화와 군비증강에 박차를 가하고 있다. 특히 해상전력을 강화하기 위해 미국과 러시아, 인도, 프랑스 등과 이념을 초월하여 대외군사협력을 강화하고 있다. 이러한 배경에서 한(韓) 베트남 교류협력은 기존의 경제 문화적 교류를 넘어 군사협력으로 범위를 확대해나갈 필요성이 있다고 판단된다. 따라서 본 연구에서는 수교 26주년을 맞은 한(韓) 베트남 관계를 재조명하고 'Next China'로 성장한 베트남과의 군사협력 발전방안을 모색하고자 한다. 이를 위해 베트남의 안보환경과 군사전략을 분석하고, 방산분야를 중심으로 한 군사협력 추진전략을 제시하였다.

  • PDF

군 작전지원 임무 수행을 위한 드론 추천 및 관리 데이터 모델링 (The Modeling of Management Data and Drones Recommendation for Military Operation Support Mission)

  • 박근석;천상필;엄정호
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.133-140
    • /
    • 2018
  • 4차 산업혁명의 핵심기술이 드론에도 적용됨에 따라 무인비행체 분야의 성장 잠재력이 매우 크며, 국내 외의 민간과 군사 분야의 활용이 급증하고 있는 추세이다. 드론의 활용 분야가 다양하고 그 기능을 군 작전지원 임무에 활용할 경우에 비용효과 측면에서 우수하고 군사적 활용 가치를 기대할 수 있다. 특히, 공군의 경우에 넓은 면적의 비행기지 내에서 항공기 검사, 군수품 보급, 기지경계, 조류 퇴치 등 다양한 항공작전 지원 임무를 드론으로 대체한다면 군사적 활용 효과가 높을 것으로 예상된다. 본 논문에서는 군 작전지원 임무에 드론을 활용할 수 있는 분야를 발굴하고 그 기능을 수행할 수 있는 드론 추천 절차를 제시하며 데이터 관리 방안을 제시한다. 즉, 민간 분야에서 유사한 임무를 수행하고 있는 드론과 탑재 장비 중에서 군 작전 지원임무에 가장 적합한 제원과 기능을 추천하며, 데이터는 관계형 데이터베이스 방식으로 모델링한다.

  • PDF

정보기술을 활용한 군사혁신 방안에 관한 연구 (An Application of Information Technology to the Revolution of Military Affairs)

  • 강신철;최성필
    • 정보기술응용연구
    • /
    • 제2권1호
    • /
    • pp.83-111
    • /
    • 2000
  • 본 연구는 정보화시대에 군이 변화하는 환경에 적응할 수 있도록 (1) 군사혁신의 구성요소와 정보기술이 국방영역에 미치는 영향을 분석하고, (2) 혁신 대상이 되는 전환과제를 도출하며, (3) 선진국의 군사혁신 사례 및 우리 군의 현 실태를 비교 분석하여 정보화환경과 부적합한 요소를 분석하고, (4) 도출된 혁신과제를 수행하기 위한 방안을 제시하는데 목적이 있다. 군사혁신의 구성요소를 현재 군사분야의 임무별/사업별 핵심영역이라고 할 수 있는 국방전략, 조직구조 및 환경, 교육훈련, 군사기술, 군수 및 병참 등 5개 과제에 한정하고, 이 5개 분야가 변화된 정보화 환경에 어떻게 영향을 받고 있으며, 부적합요소가 무엇이며, 어떻게 개선할 것인가 하는 혁신방안을 제시하였다. 군사혁신의 구성요소와 정보기술이 국방영역에 미치는 영향을 분석하기 위해 미군의 군사혁신 사례 및 경향을 분석하여 시사점을 도출하고, 그 기준에 의거 우리 국방의 현 실태를 진단한 뒤 추진방안을 제시하였다.

  • PDF

21세기 미래전과 한국적 군사사상 형성의 조건 (The Future War in the 21st Century and the Groundwork for the Korean Style Military Thought)

  • 김광수
    • 안보군사학연구
    • /
    • 통권7호
    • /
    • pp.55-89
    • /
    • 2009
  • This article aims to critically review recent U. S. RMA-centered theories of warfare having prevailed after the 1991-92 Gulf War upon which the current ROKA military transformation project, the Vision 2020, largely based. In order to evaluate validity as a universal warfighing theory of NCW (Network Centric Warfare) and EBO (Effects-Based Operations), this article reviews the intrinsic strength and weakness of the theories as well as results of several recent wars that the U. S. Army conducted based on doctrines derived form such theories, In addition, this article examines the impact of certain military technology or weapon system in some well-known historical wars to draw lessons regarding the relationship between technology(weapon system) and military victory. Historical examples has shown that victories in war were not achieved by new technologies alone in most cases. Rather military victories tended to owe to combination of new technology, original doctrine and well conceived organization. Although the U. S. Armed Forces showed brilliant records of operational successes anchored on the system of PGMs and NCW concepts in Iraq (1991-92; 2003) and Afghanistan (2001-02), it must be pointed out that the operational successes did not bring about political ones in cases of Iraq and Afghanistan. It reminds us of perils of too technologically tilted approach to the conduct of war. In sum, one ought to recognize that superior technology nowadays became a necessary condition of success but is not yet a sufficient condition, the ROKA needs to be abreast with development trends of military technologies and related theoretical concepts, it need not too be in a hurry in adopting cutting edged war-making technologies at the expense of large amount of budget. The essay recommends for the ROKA several basic requirements for coping with conduct of future wars as well as establishing a 'Korean style military thought'; (1) Recognition of importance of technology in conduct of war; (2) Imposition of officer self-study hours in working days; (3) Establishing a lifestyle of military professionalism in the Korean officer corps; (4) Setting up small or large groups of think-tanks that are specialized in army doctrinal formulation.

  • PDF