• Title/Summary/Keyword: 위협요소

Search Result 754, Processing Time 0.027 seconds

The Political and Cultural Restrictions in Building a Security Mechanism in Northeast Asia (동북아지역 내 안보협력체형성을 가로막는 정치, 문화적 장애요인)

  • Kang, Ryang
    • Strategy21
    • /
    • s.42
    • /
    • pp.347-370
    • /
    • 2017
  • 동북아시아지역에서 집단안보와 관련된 지역협력체가 형성되기 어려운 이유에는 먼저 체제와 이념이 다른 국가들 사이에서의 강한 지정학적 역학관계가 작동하고 있고, 두 번째로 개별국가 내부의 사회이념과 정치체제의 차이로 인한 이질성이 매우 강하며, 세 번째로 새롭게 형성되고 있는 미-중 관계의 대립적 구도가 군사안보적인 차원에서의 과도한 경쟁관계를 유발하고 있는 동시에, 네번째로 북한의 지속적인 핵과 미사일위협이 지역을 넘어 범세계적인 위협요인으로 작용하고 있으며, 다섯 번째로 장기간 미해결상태에 있는 도서 분쟁이 항시 관련국가들 사이에서의 과도한 민족주의적 갈등을 유발시키고, 이로 인한 적대적인 갈등관계가 지속되고 있는 점 등을 동시대적인 현실적 차원에서의 정치적 장애요인들로 규정해 볼 수 있다. 동시에 이런 현실적 차원에서의 정치적 장애요인들의 근원적인 발생요인으로도 평가될 수 있으며, 특히 동북아 개별국가들이 내세우고 있는 강력한 민족주의 성향과 과거사와 연관된 역사인식에 따른 문화적 이질성의 내면에 존재하는 낭만적 민족주의요소가 동북아 개별국가들 간의 신뢰형성과정을 강력하게 가로막고 있음을 지적할 수 있다. 19세기말에 동북아에 유래된 낭만적 민족주의에 대한 비교국가 차원에서의 심도 있는 분석과 이를 통한 절충점의 발견은, 역설적이지만, 세계 어느 지역보다도 극심한 갈등과 대립국면이 심화된 동북아지역 내의 국가들이 군사안보 및 정치경제차원에서의 보다 원활한 협력관계를 도모하기 위한 첫 단계로서의 공동의 장을 마련할 수 있는 주요한 동기가 될 수 있다.

Smart Disaster Safety Management System for Social Security (사회안전을 위한 스마트 재난안전관리 시스템)

  • Kang, Heau-jo
    • Journal of Digital Contents Society
    • /
    • v.18 no.1
    • /
    • pp.225-229
    • /
    • 2017
  • In this paper, various units of industrial disaster safety threats as well as local and national facilities unit real-time detection and prevention refer to the corresponding system goes into disaster management preparedness, prevention, response recovery of phase I systematic ICT skills that can be managed more efficiently. In addition, the immediate disaster prevention and preparedness for early forecasting preemptive damage scale and high-tech information exchange technology to overcome the limitations of a human disaster in the field against the analysis and strategy of preemptive disaster safety management with smart risk management and prevention in response and recovery and the scene quickly and efficient mutual cooperation and effective collaboration and cooperation of the Community Center social security presented a smart disaster safety management system.

Customer authentication service method for E-commerce (전자상거래를 위한 사용자 인증 기술)

  • 김지은;전현정;윤동식
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.309-316
    • /
    • 2004
  • The industrial structure with Internet is changing from offline to online. By developing of network, E-commerce will be big market. It is natural to increase of E-commerce and interest of people. but, it is supported by system and technics. First of all, we need customer authentication service method. In this paper, we described about Electronic shopping mall Security by three main categories. One is general security solution of I-commerce, Second is analyzing about various threats, vulnerability and countermeasures to that. Third is security consideration of directory service in I-commerce circumstance.

  • PDF

Study on the scheme to reinforce military security system based on location information (위치정보를 이용한 군 보안체계 강화 방안)

  • Kim, Yun Young;Namkung, Seung Pil
    • Convergence Security Journal
    • /
    • v.15 no.3_1
    • /
    • pp.83-90
    • /
    • 2015
  • Current PKI system will confront more dangerous elements in the wireless network. Accordingly, this study suggests a plan to strengthen authentication system plan with using access control and encryption to the location. Locational information collecting devices such as GPS and sensor are utilized to create a new key for authentication and collect locational information. Such a key encodes data and creates an authentication code for are access control. By using the method suggested by this study, it is possible to control access of a military secret from unauthorized place and to protect unauthorized user with unproposed technique. In addition, this technique enables access control by stage with utilizing the existing PKI system more wisely.

Are polite agents always good? : Effects of closeness and politeness strategies in user-agent relationship (공손한 에이전트는 언제나 좋은가? : 사용자와 에이전트의 관계에서 친밀성과 공손전략의 효과)

  • Park, Joo-Yeon;Park, Ju-Hak
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02b
    • /
    • pp.612-619
    • /
    • 2007
  • 컴퓨터의 공손성은 사용자에게 심리적으로 긍정적인 영향을 미칠 수 있는 중요한 요소이다. 본 연구는 사용자와 에이전트의 상호작용에서 에이전트의 언어적 메시지에 사용된 공손전략과 에이전트에 대한 지각된 친밀성이 이 에이전트 평가, 사용자 경험, 메시지의 지각된 공손성에 미치는 영향에 대해 알아보았다. 실험은 2(지각된 친밀성)${\times}2$ (적극적 공손 전략)${\times}2$ (소극적 공손 전략) 완전요인 설계로 실시되었다. 실험 결과, 사용자들은 에이전트가 적극적, 소극적 체면을 존중해 주는 공손 전략을 사용하였을 경우 에이전트를 보다 긍정적으로 평가하고 상호작용을 긍정적으로 경험하였으며, 메시지가 공손하다고 지각하였다. 또한 이러한 효과는 에이전트에 대한 지각된 친밀성 정도에 따라 다르게 나타났다. 친밀한 에이전트와 상호작용하였을 경우 적극적 체면을 위협하는 메시지의 부정적 효과가 완화되었으며 소극적 체면을 존중하는 간접적인 화법의 메시지보다 직접적으로 요구를 전달하는 소극적 체면을 위협하는 메시지가 긍정적으로 평가되었다. 이 결과는 에이전트 메시지에 공손전략을 부여하는 것이 에이전트에 대한 호의적 평가와 긍정적 사용자 경험을 이끌어낼 수 있음을 보여주는 것과 동시에 사용자와 에이전트의 관계 발달 정도에 따라 에이전트 메시지에 사용된 공손 전략의 설계가 변화해야 한다는 것을 시사한다.

  • PDF

ICS Security Risk Analysis Using Attack Tree (공격 트리를 이용한 산업 제어 시스템 보안 위험 분석)

  • Kim, Kyung-Ah;Lee, Dae-Sung;Kim, Kui-Nam
    • Convergence Security Journal
    • /
    • v.11 no.6
    • /
    • pp.53-58
    • /
    • 2011
  • There is increasing use of common commercial operation system and standard PCs to control industrial production systems, and cyber security threat for industrial facilities have emerged as a serious problem. Now these network connected ICS(Industrial Control Systems) stand vulnerable to the same threats that the enterprise information systems have faced and they are exposed to malicious attacks. In particular Stuxnet is a computer worm targeting a specific industrial control system, such as a gas pipeline or power plant and in theory, being able to cause physical damage. In this paper we present an overview of the general configuration and cyber security threats of a SCADA and investigate the attack tree analysis to identify and assess security vulnerabilities in SCADA for the purpose of response to cyber attacks in advance.

A Study on Mine Artillery Hit Using DEVS (DEVS을 이용한 갱도포병 타격에 관한 연구)

  • Chung, Young-Ho;Shin, Ki-Tae;Park, Jin-Woo
    • Journal of the Korea Society for Simulation
    • /
    • v.17 no.3
    • /
    • pp.45-51
    • /
    • 2008
  • The enemy will attempt to destroy our troop's core facilities using various fire supports at the beginning of war. Among these fire supports, artillery is given a most deal of weight and mine artillery is a great threat to our troops because it has a superior predominance on the ability of survival. A study about hitting mine artillery has been developed inside the military field only. However, these studies had been mostly qualitative analyses, thus having limitations in the aspects of nonobjectiveness and simplicity. Current study attempts to develop theory on hitting mine artillery beginning from mine opening until the target got hit, based on the assumption that one side which has inferior force will attack first. We studied on hitting mine artillery in a quantitative way using DEVS method.

  • PDF

Crisis and Response of Librarians at University Libraries (대학도서관 사서의 위기와 대처)

  • Lee, Si-Young
    • Journal of Korean Library and Information Science Society
    • /
    • v.41 no.3
    • /
    • pp.47-67
    • /
    • 2010
  • These days, librarians working at university libraries have been suffering from uncertainty about their professional identity and their position stability by ever-changing circumstances. Therefore, librarians at university libraries have to adapt quickly to the informational and educational environment which are constantly changing. They have to alter their role to meet information needs of users and only then can boost their value to maintain their longstanding identity as an expert on information storage and access. The purpose of this study is to find factors which threaten the professional identity of librarians working at university libraries by analyzing the literature and phenomena and to research an effective counterplan to create conditions for librarians to take pride as professionals in stable circumstances.

  • PDF

A HTTP/2 Security Vulnerability for the Secure Web Environment (안전한 Web 환경을 위한 HTTP/2 취약점에 관한 연구)

  • Ryu, Jeong Hyun;Moon, Seo Yeon;Park, Jong Huyk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.238-240
    • /
    • 2016
  • Web 환경이 급격히 변화함에 따라 HTTP 프로토콜의 변화도 요구되었다. 이를 보완하기 위한 비동기 메커니즘, Ajax 등이 제시되었고 최근 사물인터넷, 클라우드 등을 활용한 웹 어플리케이션이 주목 받고 있다. 이러한 패러다임의 변화로 웹은 여러 가지 기능이 필요하게 되었으며 HTTP/1의 단점을 보완한 HTTP/2가 개발되었다. HTTP/2는 웹 어플리케이션 및 Hypertext page 변화를 위해 복합적인 기능들이 추가 되었으나 이러한 추가적인 요소에 대해 또 다른 보안 취약점이 나타났다. 웹 어플리케이션은 사용자의 서비스에 직접적인 영향을 미치기 때문에 보안 위협 및 그 피해가 매우 치명적일 수 밖에 없다. 따라서 이러한 보안 취약점에 대한 보안 대책이 시급하다. 본 논문에서는 HTTP/2의 주요 취약점에 대해 분석하고 네 가지 보안 위협에 대해 기술하여 앞으로의 HTTP/2에서의 웹 보안 대책 및 연구에 기여하고자 한다.

A User Authentication Technique for the E-commerce (전자상거래를 위한 사용자 인증 기술)

  • Lee, Dae-Sik;Yun, Dong-Sic;Ahn, Heui-Hak
    • Convergence Security Journal
    • /
    • v.5 no.2
    • /
    • pp.29-36
    • /
    • 2005
  • The industrial structure of the Internet is changing from off-line to on-line. E-commerce on the Internet will be formed a big market by developing of network. E-commerce on the Internet is natural. And it will be increase in interest of many people. By the way, it must support to institutional and technical problem. First of all, we need user authentication technique. In this paper, we described about safe Electronic shopping mall construction and operation by three main categories. First is security solution method of E-commerce, Second is analyzing about various threats and vulnerability when is user authentication in Electronic shopping mall. Third is to propose countermeasures of that.

  • PDF