The future role of nuclear extended deterrence in the security alliance between the United States and the Republic of Korea is currently a central concern. The gradually lessening role of reliance on nuclear weapons in US security policies broadly, combined with increasing North Korean nuclear capabilities and belligerence, raise fresh questions about the sufficiency of the "nuclear umbrella" as a pillar of the US-ROK defense posture. This article addresses the current and future role of nuclear extended deterrence in Korea in this dynamic context. The article reviews the longstanding trend toward reducing the overall size of the US nuclear arsenal, and assesses developments in US-ROK outlooks toward extended deterrence in response to the Obama administration's nuclear policies and North Korea's recent smaller-scale aggressions. The analysis finds that the challenges of deterrence credibility and allied reassurance are difficult and long-term. The analysis explains how these challenges emerge less from a shrinking US numerical arsenal size than from the sufficiency of specific nuclear and non-nuclear capabilities to meet emerging smaller-scale threats. The analysis also highlights the importance of broader strategic and political interaction in sustaining allied confidence in any joint security posture. The evaluation concludes that a strong US-ROK alliance relationship can be maintained while the size of the US nuclear arsenal continues to decline, in part because nuclear weapons in any deployment configuration are relatively ineffective means for deterring smaller-scale aggression. Nevertheless, continuing adjustment of the US-ROK extended deterrence posture to the evolving, complex and uncertain Korean peninsula security environment will remain an ongoing challenge. Finally, the article encourages further examination of the potential specific role ROK maritime forces might serve in enhancing deterrence of smaller-scale threats while minimizing risks of conflict escalation.
Proceedings of the Korean Society of Disaster Information Conference
/
2015.11a
/
pp.331-334
/
2015
박물관은 예술과 과학 분야에서 귀중한 문화유산적 가치가 있는 소장품을 보관 전시하는 등 교양, 조사연구, 예술활동 등에 이바지하고 있다. 이러한 박물관의 소장품을 위협하는 요소 중 화재로 인한 피해는 소장품을 순식간에 파괴하여 복구 불능 상태가 될 수도 있어 가장 위험이 큰 재해라고 해도 과언이 아니다. 재난 및 안전관리 기본법 제34조의 6에서는('15년 12월 31일 시행), 다중이용시설 등의 소유자 관리자 또는 점유자는 대통령령으로 정하는 바에 따라 위기상황에 대비한 매뉴얼을 작성 관리토록 되어있다. 하지만 연면적 $3,000m^2$ 이상의 대규모 사립박물관만 해당되며 대다수 사립박물관은 재정적으로 취약하고 소규모 시설로 인해 화재를 비롯한 각종 재난안전관리에 매우 취약하여 소중한 문화적 가치를 지닌 유물들이 소실될 수 있는 높은 위험성을 지니고 있다. 이에 따라 본 연구에서는 중 소규모의 사립박물관 50개소를 선정하여 화재안전에 대비한 소방분야의 관리실태를 점검하고 향후 안전관리 교육 훈련 프로그램 또는 안전관리 매뉴얼 개발에 기초 자료로서 활용 될 수 있는 연구를 수행하였다.
무선공유기에 대한 공격은 오픈 소스(Open Source) 소프트웨어 도구(Software Tool)가 널리 공개되어 실행하기 수월해진 반면, 이러한 보안 위협에 대한 탐지 및 대응 기술은 알려진 바가 적다. 본고에서는 무선공유기에 대한 보안 공격의 유형과 그에 대한 무선네트워크의 취약성을 알아봄으로써 무선 침입 탐지시스템의 필요성을 살펴보고, 소규모 네트워크에는 적합하지 않은 상용 무선침입방지시스템의 대안으로 오픈 소스 소프트웨어 도구를 제시하였다. 모의 침투를 통해 오픈 소스 소프트웨어 도구의 성능을 분석하고 상용도구와 비교함으로써 추후의 개발 방향과 가능성을 제시하였다.
While evolving information-oriented society provides a lot of benefits to the human life, new types of threats have been increasing. Particularly, cyber terrorism, happen on the network that is composed of a computer system and information communication network, and the mean and scale of damage has reached a serious level. In other words, it is hard to locate cyber terror since it occurs in the virtual space, not in the real world, so identifying "Who is attacking?" (Non-visibility, non-formulas), or "Where the attack takes place?" (trans-nation) are hard. Hackers, individuals or even a small group of people, who carried out the cyber terror are posing new threats that could intimidate national security and the pace and magnitude of threats keep evolving. Scale and capability of North Korea's cyber terrorism are assessed as world-class level. Recently, North Korea is focusing on strengthen their cyber terrorism force. So improving a response system for cyber terror is a key necessity as North Korea's has emerged as a direct threat to South Korean security. Therefore, Korea has to redeem both legal and institutional systems immediately to perform as a unified control tower for preemptive response to cyber terrors arise from North Korea and neighboring countries.
Lee, Jeong-Young;Kang, Chang-Guk;Gorme, Joan B.;Kim, Soon-Seok;Kim, Lee-Hyung
Journal of Wetlands Research
/
v.13
no.2
/
pp.199-208
/
2011
Scarcity of water worldwide, increasing greenhouse gas emissions, increased energy consumption due to the Earth is threatened. Existing in the process of urban planning and development of forests, rivers and other natural ecosystems have been destroyed and that there was increased impervious pavement. Impervious pavement increase water circulation system to destroy the natural and urban water retention, infiltration and decreased evaporation. Nonpoint source pollution(NPS) occurs when rainfall impervious pavement and appeal directly to the river water inflow is adversely impacts of the situation. In this study, rainfall occurs impervious pavement NPS pollution reduction and temperature increase due to the increase in urban areas, and to solve heat island phenomenon is to develop small HSSF constructed wetland technology. The small HSSF constructed wetland sedimentation, filtration, adsorption, absorption by vegetation, including such mechanisms. Techniques for verification of the pilot-scale test was conducted. In the future domestic urban heat island phenomenon and restore the natural water cycle for the facilities will be used as a basis to develop.
Journal of the Korea Institute of Information Security & Cryptology
/
v.21
no.5
/
pp.95-108
/
2011
Smart Grids are intelligent next generating Electric Power System (EPS) that provide environment-friendliness, high-efficiency, and high-trustworthiness by integrating information and communication technology with electric power technology. Smart grids help to supply power more efficiently and safely than past systems by bilaterally exchanging information between the user and power producer. In addition, it alleviates environmental problems by using renewable energy resources. However, smart grids have many cyber security risks because of the bilateral service, the increase of small and medium-sized energy resources, and the installation of multi-sensors or control devices. These cyber risks can cause critical problems within a national grid through even small errors. Therefore, in order to reduce these risks, it is necessary to establish a cyber security strategy and apply it from the developmental stage to the implementation stage. This thesis analyzes and recommends security strategy in order to resolve the security risks. By applying cyber security strategy to a smart grid, it will provide a stepping-stone to creating a safe and dependable smart grid.
Park, Sang-Hyeon;Han, Yeong-Hun;Lee, Sang-Heon;Hwang, Tae-Hyeon
Proceedings of the Korean Institute of Navigation and Port Research Conference
/
2018.05a
/
pp.3-4
/
2018
과거 3-4년 전까지 위성전파항법시스템의 백업 시스템으로 유일하게 논의되고 있었던 현실적 대안은 eLoran이었다. eLoran은 기존에 활용성이 낮아져 서비스가 점차 중단되고 있는 로란-C 시설을 개선하여 보다 높은 PNT 성능을 제공하도록 고안되었다. 기존에 로란-C 시설이 있는 국가나 지역에서는 위성전파항법시스템의 백업 시스템으로 eLoran을 효과적으로 확보할 수 있는 것이다. 그러나 기존 로란-C 시설을 이미 철거하였거나, 로란-C 시설을 가지고 있지 않았던 국가 입장에서는 eLoran을 확보하기 위해 로란-C 시설을 보유한 국가보다 더 많은 시설구축 비용이 필요하게 된다. 반면에 R-Mode는 현재 해상에서 활용되고 있는 전파신호를 이용하므로 신규 전파항법 인프라 구축에 따른 큰 투자 없이 적은 비용으로 위성전파항법시스템의 백업 시스템을 구현할 수 있다는 장점을 갖는다. 대한민국은 세계에서 유일하게 국가안보적 측면에서 GPS 전파간섭의 위협을 받고 있는 국가이다. 대한민국이 직면한 GPS 전파간섭은 해외에서 보고되고 있는 좁은 지역에서의 개인적 소규모 전파간섭과는 차원이 다르다. 특히 지난 2016년 3월 말, 우리나라는 약 엿새간 수도권과 강원지역 등이 동시에 GPS 전파간섭의 영향권 안에 든 바 있다. 이때 GPS 전파간섭은 과거에 발생한 GPS 전파간섭보다 더 넓은 지역에 영향을 주었고, 어선과 같은 소규모 선박의 조업까지 방해하는 피해를 안겼다. 본 논문은 대한민국이 하루 속히 해결해야 할 현안으로 인식되고 있는 위성전파항법시스템의 백업 시스템으로 중파 비컨 R-Mode를 적용할 필요가 있는지 논하고자 한다.
Recently, the abuse of Internet technology has caused economic and mental harm to society as a whole. Especially, malicious code that is newly created or modified is used as a basic means of various application hacking and cyber security threats by bypassing the existing information protection system. However, research on small-capacity executable files that occupy a large portion of actual malicious code is rather limited. In this paper, we propose a model that can analyze the characteristics of known small capacity executable files by using data mining techniques and to use them for detecting unknown malicious codes. Data mining analysis techniques were performed in various ways such as Naive Bayesian, SVM, decision tree, random forest, artificial neural network, and the accuracy was compared according to the detection level of virustotal. As a result, more than 80% classification accuracy was verified for 34,646 analysis files.
Journal of the Korea Institute of Information Security & Cryptology
/
v.33
no.3
/
pp.459-469
/
2023
The number of IoT devices is explosively increasing due to the development of embedded equipment and computer networks. As a result, cyber threats to IoT are increasing, and currently, malicious codes are being distributed and infected to IoT devices and exploited for DDoS. Currently, IoT devices that are the target of such an attack have various installation environments and have limited resources. In addition, IoT devices have a characteristic that once set up, the owner does not care about management. Because of this, IoT devices are becoming a blind spot for management that is easily infected with malicious codes. Because of these difficulties, the threat of malicious codes always exists in IoT devices, and when they are infected, responses are not properly made. In this paper, we will design an malware detection system for IoT in consideration of the characteristics of the IoT environment and present detection rules suitable for use in the system. Using this system, it will be possible to construct an IoT malware detection system inexpensively and efficiently without changing the structure of IoT devices that are already installed and exposed to cyber threats.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.