• Title/Summary/Keyword: 방어적 행위

Search Result 82, Processing Time 0.031 seconds

Factors Influencing Radiation Protection Behaviors of Endoscopy Nurses during Endoscopic Interventional Radiology (내시경하 중재적 방사선 시술 시 간호사의 방사선 방어행위 영향요인)

  • Yun, Bo Young;Park, Jeong Yun
    • Journal of Korean Clinical Nursing Research
    • /
    • v.26 no.3
    • /
    • pp.305-313
    • /
    • 2020
  • Purpose: The purpose of this study was to identify factors influencing the Radiation Protection(RP) behaviors of endoscopy nurses during endoscopic interventional radiology. Methods: A total of 188 endoscopy nurses working at 30 tertiary or general hospitals participated in this questionnaire-based study. The questionnaire included items on general and job related characteristics, RP knowledge, RP attitude, RP behavior, self-efficacy, and safety climate. Data were collected through online surveys from March 22 to April 10, 2019. Results: Multivariate analysis revealed that RP attitude (β=.65, p<.001), safety climate (β=.12, p=.035), self-efficacy (β=.14, p=.009), and existence of RP protocols (β=.11, p=.038) were significant predictors of better RP behavior. Conclusion: The findings showed that the RP behavior of endoscopy nurses was at high levels and the continuing education for endoscopy nurses and development of a radiation safety management education program were important to improve RP behavior.

Integrated Log Extraction Program for an Anomaly Intrusion Detection in Various Environments (다양한 환경에서의 비정상행위 탐지를 위한 통합 로그 추출 프로그램)

  • Shin, Jong-Cheol;Lee, Jong-Hoon;Lim, Seon-Kyu;Choi, Won-Sub;Lee, Won-Suk
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.11a
    • /
    • pp.511-515
    • /
    • 2009
  • 최근 정보기술의 발달과 함께 지속적으로 다양해지고 빨라지는 침입 방법에 대처하기 위해 정보를 보호하기 위한 새로운 방법이 요구되고 있는 실정이다. 이를 해결하기 위해 제안된 방법 중 하나가 네트워크 패킷 데이터에 대한 실시간 데이터 스트림 마이닝 알고리즘 기반의 비정상행위 탐지 기법이다. 이는 현재 발생하고 있는 패턴이 기존 패턴과 다를 경우 비정상행위로 간주되고 사용자에게 알려주는 방법으로, 지금까지 없었던 새로운 형태의 침입에도 대처할 수 있는 능동적인 방어법이라고 할 수 있다. 그러나 이 방법에서 네트워크 패킷 데이터 정보만을 통해 얻어낼 수 있는 정보에는 한계가 있다. 따라서, 본 논문에서는 보다 높은 정확도의 비정상행위 판정을 위한 다양한 환경의 로그들을 추출하여 처리에 적합한 형태로 변환하는 전처리 시스템을 제안한다.

  • PDF

Analysis of Land Use Change using Agent based Modelling Approach (행위자기반모형을 이용한 토지이용 변화 분석)

  • Ko, Jin-Seok;Jee, Hong-Kee;Lee, Soon-Tak
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2009.05a
    • /
    • pp.1361-1364
    • /
    • 2009
  • 최근 몇 년동안 지속가능하고 효과적인 수자원 관리는 전체적인 접근방법이 요구되고 있으며, 사회와 경제발전과 생태계 보호 및 토지이용과 수자원 이용의 적절한 관리와 연결된 개념이 필요하다. 이러한 관점에서 유역을 간단한 고정된 지역적인 문제라고 생각하는 것보다 전체로서의 유역 기능을 개선하는데 노력이 필요하다. 또한 사회와 경제발전으로 인해 도시화, 여가 관광지역 및 사회기반시설의 확장 그리고 자연환경의 변화가 발행하고 있다. 효과적인 토지이용 배분과 자연지역의 보호도 중요하지만 잠재적인 홍수피해 저감도 중요한 문제이다. 토지이용의 변화는 많은 이해관계자들로부터 유발되는 문제이기 때문에 거시적인 관점에서 고려되어야 한다. 본 논문은 다양한 관계자와 자연환경과의 연결과 상호작용 유형을 이해하고 다양한 정책선택과 자연환경 상태가 토지이용 변화에 미치는 영향을 이해하고자 한다. 인간의 활동으로 인해 발생하는 토지이용의 변화를 모의하기 위해서 행위자기반모형(Agent based Model, ABM)으로 접근하고자 한다. ABM은 유역관리의 이해당사자간의 정책과정을 도출하고 다양한 유역관리 대안을 평가하기 위해서 홍수위험, 자연개발 및 비용과 같은 유역관리의 영향을 설명하는 통합된 유역모델이다. 여기서 토지이용은 경제적, 지형학적 상황, 공간계획 및 홍수방어정책에 좌우되며, 토지의 속성과 규칙을 통해 토지이용이 선택되게 된다. 본 모형을 통해 공간적으로 분포된 행위자의 운영을 기반으로 종합적인 토지이용 패턴을 분석하였다, 이를 통해 토지이용 결정에 영향을 주는 인자를 추정하여 통합홍수관리 목적에 맞는 관리 대책의 결정 및 설계를 가능토록 하였다.

  • PDF

Analysis of Radiology Students' Behavior in Wearing Radiation Protection Equipment - based on the Theory of Planned Behavior (계획된 행위이론을 적용한 방사선학과 대학생들의 방사선 방어용 보호장구 착용에 대한 분석)

  • Noh, Ji-Sook;Lee, Byung-Hoon;Bea, Sang-Yul;Park, Hyung-Su;Ryu, So-Yen;Park, Jong
    • The Journal of the Korea Contents Association
    • /
    • v.11 no.9
    • /
    • pp.443-452
    • /
    • 2011
  • This research aims at investigating the factors that affects the wearing of the nuclear protection equipment by radiology students. We measured the factors related to the wearing of the nuclear protection equipment based on the theory of planned behavior (TPB). We collected 192 survey records from 230 radiology students in Kwang-ju and Chun-nam providence who finished the clinical training. Based on Logistic Regression analysis, we found that the wearing of the nuclear protection equipment is statistically more probable as the level of study is lower, the scale of practicing hospital is smaller, the attitude rating is lower, and the rating of perceived behavioral control is higher. We argue that the development of educational program considering factors like the perceived behavioral control is required to enhance the degree of wearing the nuclear protection equipment in the clinical training of college students.

Research on Intrusion Detection Visualization using Web Log Data set (웹 로그 데이터셋을 이용한 침입 상태 시각화 방안에 관한 연구)

  • Lee, Su-Young;Koo, Bon-Hyun;Cho, Jae-Ik;Cho, Kyu-Hyung;Moon, Jong-Sub
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2007.02a
    • /
    • pp.134-137
    • /
    • 2007
  • 최근 인터넷 사용이 폭발적으로 증가함과 더불어 웹 어플리케이션에 대한 다양한 공격이 발생하고 있다 이런 다양한 웹 공격에 대해 방어를 위해서는 효율적인 침입탐지가 가능하여야 하며, 이상행위에 대해 신속하고 적절한 정보전달이 필요하다. 다양한 보안 이벤트들에 대한 시각화 시스템은 이를 만족시켜주는 수단이다. 본 논문에서는 선행 연구였던 웹 공격 기법에 대해 분석해보고 시각화 기법을 살펴본 후, 이를 개선하여 기존 시각화 기법으로는 표현하지 못했던 웹 로그 데이터셋에 기초한 웹 이상행위의 시각화기법을 제안한다. 웹 침입탐지 시각화 시스템을 바탕으로 다양한 웹 공격에 대한 시각화 실험결과를 제시한다.

  • PDF

Reinforcement Learning-Based APT Attack Response Technique Utilizing the Availability Status of Assets (방어 자산의 가용성 상태를 활용한 강화학습 기반 APT 공격 대응 기법)

  • Hyoung Rok Kim;Changhee Choi
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.6
    • /
    • pp.1021-1031
    • /
    • 2023
  • State-sponsored cyber attacks are highly impactful because they are carried out to achieve pre-planned goals. As a defender, it is difficult to respond to them because of the large scale of the attack and the possibility that unknown vulnerabilities may be exploited. In addition, overreacting can reduce the availability of users and cause business disruption. Therefore, there is a need for a response policy that can effectively defend against attacks while ensuring user availability. To solve this problem, this paper proposes a method to collect the number of processes and sessions of defense assets in real time and use them for learning. Using this method to learn reinforcement learning-based policies on a cyber attack simulator, the attack duration based on 100 time-steps was reduced by 27.9 time-steps and 3.1 time-steps for two attacker models, respectively, and the number of "restore" actions that impede user availability during the defense process was also reduced, resulting in an overall better policy.

Network based Anomaly Intrusion Detection using Bayesian Network Techniques (네트워크 서비스별 이상 탐지를 위한 베이지안 네트워크 기법의 정상 행위 프로파일링)

  • Cha ByungRae;Park KyoungWoo;Seo JaeHyun
    • Journal of Internet Computing and Services
    • /
    • v.6 no.1
    • /
    • pp.27-38
    • /
    • 2005
  • Recently, the rapidly development of computing environments and the spread of Internet make possible to obtain and use of information easily. Immediately, by opposition function the Hacker's unlawful intrusion and threats rise for network environments as time goes on. Specially, the internet consists of Unix and TCP/IP had many vulnerability. the security techniques of authentication and access controls cannot adequate to solve security problem, thus IDS developed with 2nd defence line. In this paper, intrusion detection method using Bayesian Networks estimated probability values of behavior contexts based on Bayes theory. The contexts of behaviors or events represents Bayesian Networks of graphic types. We profiled concisely normal behaviors using behavior context. And this method be able to detect new intrusions or modificated intrusions. We had simulation using DARPA 2000 Intrusion Data.

  • PDF

Current Status and Prospect of Techniques for Identification of Sabotage Targets (에너지 시스템의 사보타지 표적 인식 기법의 현황 및 전망)

  • Kim, Seong-Ho;Choi, Y.;Jung, W.S.;Kim, K.Y.;Yang, J.E.
    • Proceedings of the Korea Society for Energy Engineering kosee Conference
    • /
    • 2007.11a
    • /
    • pp.288-293
    • /
    • 2007
  • 미국 911 테러 발생 이후로, 국가 기반시설(예: 송/배전 전력망, 석유/가스 파이프라인, 원자력 발전소, 정보통신 시설, 교통 시설, 금융 시설, 매스미디어 시설 등)에 대한 테러리스트의 사보타지 리스크를 관리하는 도전문제에 정부 차원이나, 기업 차원에서 국내외적으로 뜨거운 이목이 집중되고 있다. 그 가운데 에너지 시스템, 특히 원자력 발전소의 물리적 보안은 국가 안보 차원에서 매우 중대한 이슈가 되고 있다. 이는 사보타지로 인한 이러한 시스템의 파손이 국민, 작업자, 또는 외부 환경에 방사성물질 누출과 같은 중대한 결말을 초래할 수 있기 때문이다. 원전과 같은 복잡 시스템에서 설계 기준 위협이 초래할 수 있는 이러한 결말은 그 시스템의 특정 핵심 표적(예: 부품, 구역, 자산, 행위, 인원)의 방호를 통해 효과적으로 방어될 수 있다. 다시 말하면, 표적 인식에서는 어떻게 방어할 것인가에 앞서서 무엇을 방어할 것인가를 다루려는 것이다. 이 연구의 주요 목적은 여태까지 개발된 다양한 표적 인식 기법의 개발 추세를 소개하고 향후 전망을 제시하는 데에 있다. 이를 통해 표적 인식 기법의 수월성, 신뢰성, 및 경제성을 제고할 수 있으리라 본다. 표적 인식 기술의 활용성 측면에서 볼 때, 표적 인식은 하드웨어 적이거나 소프트웨어적인 방호 시스템의 설계에 필수적이므로, 신뢰성 높은 표적 인식은 다음과 같은 긍정적인 파급 효과를 줄일 수 있다: 1) 사보타지 리스크 감소에 직간접적으로 기여할 수 있다; 2) 제한적인 보안 재원을 효율적으로 할당할 수 있다; 3) 보안 대응군대의 훈련 시나리오를 개발할 수 있다; 4) 발전소 규제요건인 안전조치 계획을 비용이나 보안 측면에서 향상시켜 국민 안심(public easiness)을 도모할 수 있다. 향후에는 보다 더 광의적인 복잡 시스템 사이에서 상호 연계적인 사보타지에 대한 표적 인식의 기법들이 점검될 필요성이 있다고 본다.

  • PDF

Communication Types in Nurses Caring for Patients on Hemodialysis (혈액투석실 간호사 의사소통 유형 분석)

  • Kim, Ri Whaol;Nam, Eun Sook
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.22 no.5
    • /
    • pp.42-50
    • /
    • 2021
  • The purpose of this study was to identify and analyze the communication behavior styles of hemodialysis nurses based on the structured Q-methodology. The Q-population was formulated based on literature reviews and in-depth interviews with 10 hemodialysis nurses who were working in hospitals in Seoul and Anyang-si, Gyeonggi Province. A total of 50 Q-samples, which were believed to best represent the communication behavior styles of hemodialysis nurses, were selected from the Q-population by the author and a professor majoring in nursing. 30 P-samples were selected from hemodialysis nurses who were working in primary, secondary, and tertiary hospitals in Seoul. Q-sorting was performed by P-samples and data was analyzed through the pc-QUANL program. The results suggested that there are four types of communication behavior styles of hemodialysis nurses, namely: "type I: listening and speaking courteously with an active mind", "type II: listening and speaking courteously with a receptive mind", "type III: advising with an explanation" and "type IV: super-reasonable with a defensive mind". It is expected that the analytical results described here may provide basic information that can be used to develop educational material for hemodialysis nurses.

Application of Multi-Attribute Utility Analysis for the Decision Support of Countermeasures in Early Phase of a Nuclear Emergency (원자력 사고시 초기 비상대응 결정지원을 위한 다속성 효용 분석법의 적용)

  • Hwang, Won-Tae;Kim, Eun-Han;Suh, Kyung-Suk;Jeong, Hyo-Joon;Han, Moon-Hee;Lee, Chang-Woo
    • Journal of Radiation Protection and Research
    • /
    • v.29 no.1
    • /
    • pp.65-71
    • /
    • 2004
  • A multi-attribute utility analysis was investigated as a tool for the decision support of countermeasures in early phase of a nuclear accident. The utility function of attributes was assumed to be the second order polynomial expressions, and the weighting constant of attributes was determined using a swing weighting method. Because the main objective of this study focuses on the applicability of a multi-attribute utility analysis as a tool for the decision support of countermeasures in early phase of a nuclear accident, less quantifiable attributes were not included due to lack of information. In postulated accidental scenarios for the application of the designed methodology, the variation of the numerical values of total utility for the considered actions, e.g. sheltering, evacuation and no action, was investigated according to the variation of attributes. As a result, it was shown that the numerical values of total utility for the actions are distinctly different depending on the exposure dose and monetary value of dose. As increasing in both attributes, the rank of the numerical values of total utility increased for evacuation, which is more extreme action than for sheltering, while that of no action decreased. As expected probability of high dose is higher, the break-even values for the monetary value of dose, which are the monetary value of dose when the ranking of actions is changed, were lower. In audition, as aversion psychology for dose is higher, the break-even values for dose were lower.