• Title/Summary/Keyword: 위협 모의

Search Result 392, Processing Time 0.035 seconds

IF Signal Generation for Intra-pulse Analysis System (인트라펄스 분석 시스템을 위한 IF신호 모의)

  • Jeong, Dae-young;Ko, Jae-heon;Park, Kyung-tae;You, Byung-sek
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.10a
    • /
    • pp.839-840
    • /
    • 2013
  • In most EW ES equipment, S/W is developed before H/W development. The important thing is the validity of S/W algorithm should be tested before the integration between H/W and S/W. For S/W-alone test, the digital threat signal generation for the signal analysis system is needed. This paper is proposing the simulated IF signal generation which is similar with the real signal.

  • PDF

해외 정보 - 상존하는 원전 사이버 공격 가능성

  • 한국원자력산업회의
    • Nuclear industry
    • /
    • v.36 no.11
    • /
    • pp.45-52
    • /
    • 2016
  • 사이버 공격으로부터 원자력 시설을 보호하기 위해 동원되는 갖가지 안전 대책을 다루고 있는 문건은 상당히 많다. 스파이 소설에 나오는 것 같은 사이버 보안상의 공격과 그 방어 전략에 대한 관련 기관들의 검토도 끊임없이 지속되고 있다. 그러나 이제는 원전사업체들도 발생이 가능한 모든 복합적인 위협은 물론 직접적인 사이버 공격을 고려해서 자체적인 대비책을 강구할 필요가 있다.

  • PDF

화학전의 현재와 미래-화학작용제 탐지를 중심으로

  • Lee, Yeong-Wan
    • Defense and Technology
    • /
    • no.8 s.126
    • /
    • pp.58-63
    • /
    • 1989
  • 탐지체계에는 가능한한 많은 방어체계가 컴퓨터에 의해 연결될 것이다. 그래서 부대가 그들의 전투행동에 몰두하면서 적절한 화학방어체계를 확보하는 것은 전쟁위협에 당면하고 있는 모든 국가의 필요불가결한 관심사항이 아닐수 없다. 현재와 같은 화학전의 오염환경에서 생존할수 있으려면 2단계의 과정이 필요하다. 작용제의 탐지와 그에 대한 신속한 반응이다

  • PDF

기획취재 -마렉병은 막아낼 수 있는가 -최근의 마렉발생현황과 발생요인을 중심으로-

  • 대한양계협회
    • KOREAN POULTRY JOURNAL
    • /
    • v.11 no.10 s.120
    • /
    • pp.41-48
    • /
    • 1979
  • 최근 야외에서 빈번히 문제시되고 있는 MD는 완전히 성숙된 닭에서 발생하는 무서운 질병으로서 많은 산란계 양계장을 위협하고 있다. 이러한 MD가 어떠한 양상으로 발병하고있으며 이 MD 발생에 영향하는 요인이 무엇인가를 직접 경기도 일대에서 마렉병이 문제가 되었던 농장을 현지 취재하여 기사 작성에 참조하였다. 아울러 혹시 생길지 모르는 편견을 방지하기 위해 모든 상호와 성명을 부호로 표기하였음을 알려드린다.

  • PDF

기획특집-에이즈와 우리사회

  • Jo, Myeong-Hwan
    • The Science & Technology
    • /
    • v.27 no.11 s.306
    • /
    • pp.43-47
    • /
    • 1994
  • 20세기의 흑사병 에이즈(AIDS : 후천성 면역결핍증)가 인류의 생존을 위협하고 있다. 1981년도 미국에서 첫 모습을 들어낸 에이즈는 해마다 감염자가 급격히 늘어나고 있다. 이대로 가다가는 서기 2000년경엔 전세계 감염자가 1억명을 넘어설 전망이다. 에이즈의 모든 것을 벗겨 보았다.

  • PDF

Privacy Behavioral Intention in Online Environment: Based on Protection Motivation Theory (온라인 환경에서 프라이버시 행동의도에 미치는 영향 - 보호동기이론을 중심으로 -)

  • Kim, Jongki;Kim, Sanghee
    • Informatization Policy
    • /
    • v.20 no.3
    • /
    • pp.63-85
    • /
    • 2013
  • Drawing on Protection Motivation Theory(PMT), this study attempts to clarify antecedents that influence the intention to protect individuals' privacy on the Internet. Protection motivation forms through individuals' cognitive appeal involving threat and efficacy. Then protection motivation causes privacy behavioral change. Protection motivation factors are established privacy trust and privacy risk, which are related to privacy attitude and belief. This proposed model is empirically analyzed by utilizing structural equation analysis(SEM). According to the result of the empirical analysis, it is founded that almost paths have statistically significant explanatory power except path from efficacy to privacy risk and path from privacy trust to privacy behavioral intention. This study shows powerful evidence of antecedent factors based on protection motivation of individuals' privacy behavioral intention in online environment.

  • PDF

Consideration for defense preparedness against non-traditional security threats (focused on the threat of infectious diseases) (비전통 위협에 대한 국방 업무수행체계 유지방안 (감염병 위협 중심으로))

  • Kwon, Hyukjin;Shin, Donggyu;Shin, Youngjoo
    • Journal of Internet Computing and Services
    • /
    • v.23 no.1
    • /
    • pp.105-112
    • /
    • 2022
  • The national defense requires uninterrupted decision-making, even under direct or indirect impacts on non-traditional threats such as infectious diseases. Since all work utilizes the information system, it is very important to ensure the availability of the information system. In particular, in terms of security management, defense work is being performed by dividing the network into a national defense network and a commercial Internet network. This study suggests a work execution plan that takes into account the efficiency of work performed on the Internet and the effectiveness of security through effective defense information system operation. It is necessary to minimize the network contact point between the national defense network and the commercial Internet, and to select a high-priority one among various tasks and operate it efficiently. For this purpose, actual cases were investigated for "A" institution and characteristics were presented. Through the targeted tasks and operation plans to improve the effectiveness of defense tasks and ensure security, presented in this paper, it will be possible to increase the availability of task performance even in non-traditional threats such as infectious diseases.

Comparison of SIEM Solutions for Network Security (네트워크 보안을 위한 SIEM 솔루션 비교 분석)

  • Lee, Jong-Hwa;Bang, Jiwon;Kim, Jong-Wouk;Choi, Mi-Jung
    • KNOM Review
    • /
    • v.22 no.1
    • /
    • pp.11-19
    • /
    • 2019
  • As technology develops, the latest security threats on the network applied to users are increasing. By attacking industrial or corporate systems with malicious purposes, hackers cause many social problems such as confidential information leakage, cyber terrorism, infringement of information assets, and financial damage. Due to the complex and diversified threats, the current security personnel alone are not enough to detect and analyze all threats. In particular, the Supervisory Control And Data Acquisition (SCADA) used in industrial infrastructures that collect, analyze, and return static data 24 hours a day, 265 days a year, is very vulnerable to real-time security threats. This paper introduces security information and event management (SIEM), a powerful integrated security management system that can monitor the state of the system in real time and detect security threats. Next, we compare SIEM solutions from various companies with the open source SIEM (OSSIM) from AlienVault, which is distributed as an open source, and present cases using the OSSIM and how to utilize it.

A Study on the Analysis of Flood Immersion in the Geum River Basin Using 2D Hydraulic Model (2차원 수리모형을 활용한 금강 유역 침수 모의 분석에 관한 연구)

  • Park, Seung Ju;Jang, Suk Hwan;Jo, Jun Won;Shin, Jea Hwan
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2020.06a
    • /
    • pp.389-389
    • /
    • 2020
  • 최근 이상기후의 영향으로 게릴라성 호우 및 태풍과 같은 자연재해의 발생 요인이 증가하고 있다. 특히 여름철 집중호우는 농경지의 범람, 도심지역 저지대의 침수피해 유발, 하천 주변 저지대 및 수공구조물의 안전을 위협하고 있다. 이에 따라 본 연구에서는 HEC-RAS 5.0.3을 활용하여 금강 유역의 2차원 침수 모의를 수행하고, 그 적용성을 평가하고자 한다. 대상지역은 금강 수계 하천기본계획 보고서의 하천 횡단면도와 평면도를 활용하여 모형을 구축하였으며, 강우자료는 인근 기상관측소의 관측자료를 수집하였다. HEC-HMS를 이용하여 강우에 의한 유출량을 산정하였으며, 산정된 유출량을 HEC-RAS에 입력하여 수위를 계산하고 2차원 모의기능을 이용하여 침수해석을 수행하였다. HEC-RAS의 2차원 침수 모의 기능은 기존 1차원 하천 수위 모의와의 연계하여 하천기본계획 수립을 위한 침수 해석 등에 널리 활용될 수 있을 것이라 판단되고, 본 연구의 결과는 침수 모의 적용성 분석의 기초자료로 활용될 수 있을 것으로 기대된다.

  • PDF