• 제목/요약/키워드: Human security

검색결과 1,178건 처리시간 0.027초

국민건강영양조사 식품안정성 측정 도구의 타당도 조사 (Validation of Food Security Measures for the Korean National Health and Nutrition Examination Survey)

  • 김기랑;홍서아;권성옥;최보율;김가영;오세영
    • 대한지역사회영양학회지
    • /
    • 제16권6호
    • /
    • pp.771-781
    • /
    • 2011
  • The objective of this study was to assess the reliability and validity of food security measures, which was developed based on the US household food security survey module (US HFSSM) with content validity in the Korean population. The reliability and validity were assessed by internal consistency, construct validity and criterion-related validity. The study included 446 households. Among those, 46.2% were households with children. The proportion of food insecure households was 33.3%. Among those, 35.4% and 64.6% households were food insecure with hunger and without hunger, respectively. The Cronbach's alpha coefficients were 0.84 and the infit value by the Rasch model analysis ranged from 0.68 to 1.43. The scale item response curves by food insecurity severity explained well the nature and characteristics of food security, indicating the highest proportion of "yes" for the items on diet quality, followed by those with diet quantity. The result of criterion-related validity showed that food insecurity status was significantly related in a dose-response manner with the household income level, food expenditure, subjective health state, subjects' educational level. Household food security status was also related to dietary diversity regarding protein foods, fruits and fruit juice, and milk and dairy product. These findings suggest that the food security instrument is reliable and valid and would be used to assess food security status in the Korean population.

국내 대학 및 대학원 정보보호 교육과정 분석 및 산업체 필요 지식과의 관련성 비교 (A Study on the Curriculum of Department of Information Security in Domestic Universities and Graduate Schools and Comparison with the Needs of Industry Knowledge)

  • 김민정;이해니;송신정;유진호
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.195-205
    • /
    • 2014
  • 최근 국내외적으로 사이버 공격 이슈가 증가하고, 국가 주요 기반시설과 정보통신망 보호가 중요해지고 있다. 이에 따라 정보보호 분야 집중투자 및 전문 인력 양성은 필수적이지만, 우리나라의 경우 정보보호 인력은 매우 부족한 실정이다. 현재 정보보호 인력양성을 위해 노력하고 있는 각 대학 정보보호 관련 학과에서 교과과정 설계에 많은 고민을 하고 있다. 이에 본고에서는 현재 운영 중인 국내 대학 및 대학원의 정보보호 관련 학과들의 교육과정 설계가 어떻게 구성되어 있는지 조사해보았다. 또한, 산업체에서 생각하는 필요 지식 및 기술과의 순위비교를 통해 실제 현장과 얼마나 차이가 있는지 SPSS를 활용한 통계분석으로 알아보았다. 이러한 분석을 통해 교육과정 체계의 미흡한 부분을 보완 할 수 있는 방향을 살펴보고자 한다.

Human Right Requirements in the Metaverse Era

  • Alkhiri, Talal Agil Attas
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.67-74
    • /
    • 2022
  • This study is a theoretical account of HRs requirements in educational institutions in light of the growing influence of digital technology on human rights. It intends to reveal prominent human and civilizational values encapsulated in modern human rights regulations. It dwells on educational and societal requirements for educational inclusion in the school and university curricula in light of changes that have taken place in HRs in the digital age. Relying on the descriptive documentary research design, the study concluded that HRs are inherently moral duties and fixed values. They include the importance of tolerance, freedom, peace, justice, science, work, and equality. Because education is arguably based on human and civilized values, educational foundations require intake of awareness, systematic integration and responsibility from all academic and community institutions, including family and media institutions. The article closes on a note of how technology has impacted human rights in the digital age. It provides implications and recommendations to pedagogies accordingly.

Anti-Corruption Policy to Ensure Public Order in the State Security System

  • Shchekhovska, Larysa;Gavrylechko, Yuriy;Vakuliuk, Vasyl;Ivanyuta, Viktoriya;Husarina, Nataliia
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.57-62
    • /
    • 2022
  • Today, in many countries of the world, the problems of forming and implementing anti-corruption policies are among the most pressing, since the scale of the spread of corruption poses a real threat to national security and democratic development. Without a victory over corruption as a system of social relations, any country will never be able to ensure the safety of its citizens, have a high standard of living, build an efficient economy and a democratic state based on the rule of law, protect its sovereignty, and become competitive among the developed countries of the world community. The main purpose of the article is to analyze the key aspects of the anti-corruption policy of ensuring public order in the state security system. The research methodology includes methods for researching aspects of the anti-corruption policy of ensuring public order in the state security system. Based on the results of the study, the main aspects of the anti-corruption policy of ensuring public order in the state security system are characterized.

악성 이메일에 대한 안전한 대응의 효과성 연구 (A Study on the Effectiveness of Secure Responses to Malicious E-mail)

  • 이태우;장항배
    • Journal of Platform Technology
    • /
    • 제9권2호
    • /
    • pp.26-37
    • /
    • 2021
  • 이메일은 일상생활에서 사람들과 커뮤니케이션하는데 중요한 도구 중 하나이다. COVID-19(코로나바이러스)로 비대면 활동이 증가하면서 스팸메일, 피싱, 랜섬웨어 등과 같은 이메일을 통한 보안사고가 증가하고 있다. 이메일 보안사고는 이메일이 가지고 있는 기술적인 취약점으로 발생하는 것보다는 사람의 심리를 이용한 사회공학적 공격으로 증가하고 있다. 사람의 심리를 이용한 보안 사고는 보안 인식 개선을 통해 예방과 방어가 가능하다. 본 연구는 국내외 기업 임직원을 대상으로 악성 이메일 모의 실험을 통해 보안 인식개선으로 악성 이메일에 대한 대응 변화 분석을 실증적 연구하였다. 본 연구에서 보안교육, 상향식 보안 관리, 보안 이슈 공유의 요인은 악성 이메일을 안전하게 대응하는데 효과가 있음을 확인하였다. 본 연구는 보안 인식에 대한 이론적 연구 내용을 악성 이메일 대응과 관련하여 실증적 분석을 실시하여 새로운 연구를 제시해 학술적 의의가 있으며, 실무 환경에서 모의 실험으로 얻어진 결과는 보안담당자에게 업무 하는데 실무적으로 도움을 줄 수 있을 것이다.

인간의 습관적 특성을 고려한 악성 도메인 탐지 모델 구축 사례: LSTM 기반 Deep Learning 모델 중심 (Case Study of Building a Malicious Domain Detection Model Considering Human Habitual Characteristics: Focusing on LSTM-based Deep Learning Model)

  • 정주원
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.65-72
    • /
    • 2023
  • 본 논문에서는 LSTM(Long Short-Term Memory)을 기반으로 하는 Deep Learning 모델을 구축하여 인간의 습관적 특성을 고려한 악성 도메인 탐지 방법을 제시한다. DGA(Domain Generation Algorithm) 악성 도메인은 인간의 습관적인 실수를 악용하여 심각한 보안 위협을 초래한다. 타이포스쿼팅을 통한 악성 도메인의 변화와 은폐 기술에 신속히 대응하고, 정확하게 탐지하여 보안 위협을 최소화하는 것이 목표이다. LSTM 기반 Deep Learning 모델은 악성코드별 특징을 분석하고 학습하여, 생성된 도메인을 악성 또는 양성으로 자동 분류한다. ROC 곡선과 AUC 정확도를 기준으로 모델의 성능 평가 결과, 99.21% 이상 뛰어난 탐지 정확도를 나타냈다. 이 모델을 활용하여 악성 도메인을 실시간 탐지할 수 있을 뿐만 아니라 다양한 사이버 보안 분야에 응용할 수 있다. 본 논문은 사용자 보호와 사이버 공격으로부터 안전한 사이버 환경 조성을 위한 새로운 접근 방식을 제안하고 탐구한다.

자동화 공격과 릴레이 공격에 저항하는 Emerging Image Cue CAPTCHA 연구 (Emerging Image Cue CAPTCHA Resisting Automated and Human-Solver-Based Attacks)

  • 양원석;권태경
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.531-539
    • /
    • 2017
  • CAPTCHA는 인터넷에서 서비스 혹은 자원을 요청하는 존재가 사람인지 아닌지를 구별하기 위한 테스트 기법이다. 이러한 대부분의 CAPTCHA들은 CAPTCHA 영상을 제3자에게 스트리밍 하여 제 3자가 사용자 대신 CAPTCHA에 응답하는 스트림 릴레이 공격에 의해 우회 될 수 있다는 문제점을 갖는다. 스트림 릴레이 공격에 저항성을 갖기 위해 인간의 인지 구조를 이용한 Emerging Image Game CAPTCHA가 제안되었으나, 사용성이 낮다는 문제점이 있다. 본 연구에서는 Emerging Image Game CAPTCHA의 사용성을 개선할 수 있는 Emerging Image Cue CAPTCHA 설계 방법과 CAPTCHA를 제안하며, 제안된 CAPTCHA에 대한 사용성 평가, 릴레이 공격 시뮬레이션을 통해 실질적인 개선이 이루어졌는지를 평가한다.

An Image-Based CAPTCHA Scheme Exploiting Human Appearance Characteristics

  • Kalsoom, Sajida;Ziauddin, Sheikh;Abbasi, Abdul Rehman
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.734-750
    • /
    • 2012
  • CAPTCHAs are automated tests that are there to avoid misuse of computing and information resources by bots. Typical text-based CAPTCHAs are proven to be vulnerable against malicious automated programs. In this paper, we present an image-based CAPTCHA scheme using easily identifiable human appearance characteristics that overcomes the weaknesses of current text-based schemes. We propose and evaluate two applications for our scheme involving 25 participants. Both applications use same characteristics but different classes against those characteristics. Application 1 is optimized for security while application 2 is optimized for usability. Experimental evaluation shows promising results having 83% human success rate with Application 2 as compared to 62% with Application 1.

Continuous Human Activity Detection Using Multiple Smart Wearable Devices in IoT Environments

  • Alshamrani, Adel
    • International Journal of Computer Science & Network Security
    • /
    • 제21권2호
    • /
    • pp.221-228
    • /
    • 2021
  • Recent improvements on the quality, fidelity and availability of biometric data have led to effective human physical activity detection (HPAD) in real time which adds significant value to applications such as human behavior identification, healthcare monitoring, and user authentication. Current approaches usually use machine-learning techniques for human physical activity recognition based on the data collected from wearable accelerometer sensor from a single wearable smart device on the user. However, collecting data from a single wearable smart device may not provide the complete user activity data as it is usually attached to only single part of the user's body. In addition, in case of the absence of the single sensor, then no data can be collected. Hence, in this paper, a continuous HPAD will be presented to effectively perform user activity detection with mobile service infrastructure using multiple wearable smart devices, namely smartphone and smartwatch placed in various locations on user's body for more accurate HPAD. A case study on a comprehensive dataset of classified human physical activities with our HAPD approach shows substantial improvement in HPAD accuracy.

A Quantitative Approach for Data Visualization in Human Resource Management

  • Bandar Abdullah AlMobark
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.133-139
    • /
    • 2023
  • As the old saying goes "a picture is worth a thousand words" data visualization is essential in almost every industry. Companies make Data-driven decisions and gain insights from visual data. However, there is a need to investigate the role of data visualization in human resource management. This review aims to highlight the power of data visualization in the field of human resources. In addition, visualize the latest trends in the research area of human resource and data visualization by conducting a quantitative method for analysis. The study adopted a literature review on recent publications from 2017 to 2022 to address research questions.