• 제목/요약/키워드: Threat Security

검색결과 1,066건 처리시간 0.027초

불법드론 탐지를 위한 PSO 기반 군집드론 최적화 정찰궤적계획 (Optimal Surveillance Trajectory Planning for Illegal UAV Detection for Group UAV using Particle Swarm Optimization)

  • 임원호;정형찬;호등;아람기르;장경희
    • 한국항행학회논문지
    • /
    • 제24권5호
    • /
    • pp.382-392
    • /
    • 2020
  • 드론기술은 민수용과 군사용 양 분야 에서 전도유망한 기술이나, 규정과 관련법의 미성숙으로 불법드론이 오남용 되고, 사회안전에 심각한 위협이 되고 있다. 본고에서는 PSO (particle swarm optimization)에 기반을 둔 군집드론 궤적계획기를 개발하여, 군집정찰드론들에게 최적화된 3차원 궤적탐지기술을 제공한다. 나아가서, 에너지소비도, 비행위험도 및 SAP (surveillance area priority)와 부합하는 군집 목적물 최적화 함수를 제시하고 평가한다. 군집 비행 시뮬레이션 결과는, 제안한 궤적계획기로 생성한 궤적은 에너지 소비도 및 비행위험도를 최소화 하며 탐색한다는 것을 입증해준다.

국제물품매매계약에서의 교부서류에 대한 엄격일치원칙의 적용가능성 연구 (A Study on the Applicability of Strict Compliance of the Documents on the Contract for the International Sale of Goods)

  • 박남규
    • 무역상무연구
    • /
    • 제51권
    • /
    • pp.187-210
    • /
    • 2011
  • International transactions have the threat of non-payment by the buyer or non-performance by the seller. Parties tend to search for additional means of securing performance and payment beyond the mere agreement in the contract. Such security may be achieved by means of a letter of credit. When contracting parties have agreed to pay by means of a letter of credit, the buyer's bank takes upon itself the obligation to pay the purchase price when the seller tenders the documents that are stipulated in the letter of credit. The documents must comply strictly with the terms of the credit.. The documents play a crucial role in letter of credit transaction. The principles of abstraction, separability and strict compliance governing the letter of credit transaction are considered. The concept of fundamental breach of Article 25 CISG was discussed. This article examines whether a failure to deliver documents conforming to the terms of the letter of credit can constitute a fundamental breach of the sales contract as defined by Article 25 of the CISG by the seller and thereby enable the buyer to avoid the contract. For letter of credit transactions it should be accepted that the delivery of non-performing documents constitutes a fundamental breach, if the result of this breach is that the bank refuses to pay the price for the goods. On the other hand, in the interpretation of Article 25 CISG, it should be noted that if the parties have agreed to payment by means of a letter of credit, they have simultaneously agreed to apply the strict compliance principle to the delivery of documents in the sales contract. Finally the parties should ensure that inconsistency between the requirements under the documentary credit and the requirements under the contract of sale is avoided, since the buyer may be in breach of his payment obligation if the seller cannot get paid under the documentary credit when his documents conform with the contract of sale.

  • PDF

동북아 해군력 군비경쟁 (Naval Arms Race in Northeast Asia)

  • 김덕기
    • Strategy21
    • /
    • 통권43호
    • /
    • pp.125-174
    • /
    • 2018
  • The purpose of this paper is to analyze the status of naval arms race in Northeast Asia. To this end, the scope of the research was limited to national security strategies, maritime strategies and naval strengthening of the United States, China, Russia and Japan. The major powers' active maritime strategies and naval arms race give some strategic implications to the Republic of Korea Navy as follows. First, China and Japan, unlike the past, are actively using submarines in offshore waters including the Korean Peninsula. Therefore, the ROK Navy must successfully promote the Jangbogo-III-class submarine, which is currently constructed, and get a nuclear-powered submarine and P-8 MPA capable of long-range and long-time operations to enhance ASW capability. Second, North Korea's current building submarines capable of loading SLBMs and SLBMs are a new threat to the ROK Navy. The current building KAMD, which focuses on terminal phase defense, cannot effectively respond to North Korea's SLBMs and should be converted to a multi-layered defense system including SM-3 at a mid-course phase. Third, as China militarizes the South China Sea, the instability of the South China Sea is growing. Therefore, the ROK Navy should strengthen its maritime cooperation with the regional countries such as Japan and ASEAN navies to protect SLOC. In conclusion, the ROK Navy needs to build a strong naval power to keep in mind that the 21st century naval rivalry in Northeast Asia is accelerating. The navy must do one's best to protect national strategic and vital interests by strengthening cooperation with regional countries. South Korea is also accelerating its defense reforms in accordance with the pattern of future warfare and the ROK Navy do one's best to have a balanced naval capability capable of actively operating in the offshore waters.

다중이용시설 화학테러 취약등급설정 방법론 개선에 대한 연구 (A Study on the Improvement of Methodologies for Establishing a Vulnerability Classification of Chemical Terrorism in Public Facilities)

  • 주선호;김시국;홍성철
    • 한국화재소방학회논문지
    • /
    • 제34권1호
    • /
    • pp.89-102
    • /
    • 2020
  • 인체 건강에 치명적인 위해를 가할 수 있는 독성 및 인화성 가스를 이용한 화학테러행위는 행위자인 테러범과 그 행위로 인한 피해자 간에 존재하는 현격한 정보의 비대칭성으로 인해 대다수의 선진국, 또는 국지적 분쟁을 겪고 있는 국가 및 지역사회에 대하여 중대한 안보위협이 되고 있다. 화학테러에 대한 대응기관의 대처방안은 크게 예방, 대응, 수습의 3단계로 나누어 볼 수 있고, 이 과정 중에서 화학테러의 피해 정도 및 피해 범위에 절대적인 영향력을 미치는 예방과 대응단계에 해당하는 각 전문대응기관과 요원들의 성공적인 임무수행을 위해서는 화학테러의 잠재적 대상이 되는 시설들에 대한 객관적이고 체계화된 취약성의 평가와 등급화가 무엇보다 중요하다. 본 연구에서는 기존 국내외의 화학테러관련 취약성 등급분류체계를 비교분석하고 현재 국내 등급분류체계의 개선방향에 대해 살펴보고 실제 국내 다중이용시설 표본에 대한 취약성 평가를 통해서 보다 과학적이고 체계화된 방법론을 제시하였다.

LCD 모니터의 누설 전자파에 대한 분석 (Analysis of the Electromagnetic Leakage from Liquid Crystal Display Monitors)

  • 이호성;심규홍;오승섭;육종관
    • 한국전자파학회논문지
    • /
    • 제27권9호
    • /
    • pp.844-853
    • /
    • 2016
  • 컴퓨터의 대표적인 출력 매체인 LCD(Liquid Crystal Display) 모니터에서는 일반적으로 의도치 않은 전자파가 누설된다. 이러한 누설 전자파에는 컴퓨터의 메인 보드에서 LCD 모니터로 전달되는 화면 정보가 포함되어 있기 때문에 누설 신호의 복원을 통한 화면 정보 누설의 위험성이 존재한다. 따라서 누설 신호를 통한 전자파 보안 위협이 이슈가 되고 있으므로 정보 누설 가능성에 대한 분석이 필요한 상황이다. 본 논문에서는 데스크탑과 랩탑 모니터에서 누설되는 전자파를 분석하여 화면 정보 누설의 가능성을 확인하였다. 화면 구성 매커니즘을 분석하여 LCD 모니터의 누설 전자파의 형태를 예측하였고, 누설 신호 탐지 실험 환경을 구성하여 원거리에서 누설 전자파를 측정하였다. 또한, 여러 알고리즘을 사용하여 누설 화면을 복원하고, 원 화면과 비교하여 정보 누설 위협에 대하여 확인하였다.

계층적 분석방법(AHP)을 적용한 전시작전통제권 전환의 주요 결정요인 분석 (Analysis of Key Factors in Operational Control Transition Resolution using Analytic Hierarchy Process (AHP))

  • 박상중;고찬
    • 디지털융복합연구
    • /
    • 제9권6호
    • /
    • pp.153-163
    • /
    • 2011
  • 본 연구는 참여정부의 '전시작전통제권(이후 전작권) 전환 결정에 영향을 미친 군사 및 정치적 요인을 분석하는데 있다. 전작권 전환의 결정요소들에 관한 조사는 문헌연구를 우선 실시하고 추가적으로 AHP를 이용하여 타당성을 제고하였다. 분석결과로, '한미동맹의 비대칭성' 측면에서는 한국 방위에 부정적인 효과가, '한미동맹의 상호의존성' 측면에서는 한국군의 전구작전 주도능력 구비에 긍정적인 효과가, '참여정부의 진보정권 이익' 측면에서는 한국군의 자위권 제고에 긍정적인 효과가 나타났다. AHP 분석결과로 '참여정부의 진보정권 이익'측면의 "한국의 자위권 행사"가 가장 높게, '한미동맹의 비대칭성’측면의 "북한의 위협 감소" 가 가장 낮은 것으로 조사되었다. 본 연구는 참여정부의 전작권 전환의 결정요인을 AHP를 이용하여 군사 및 정치적 측면에서 분석하였다는데 의의가 있다.

공공안전을 위한 국가기반체계 보호제도의 핵심기능연속성에 관한 연구 (A Study on the Continuity Essential Function of Critical Infrastructure Protection System for Public Safety)

  • 강희조
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권4호
    • /
    • pp.795-802
    • /
    • 2017
  • 자연재난 및 사회재난 등으로 인해 국가기반시설의 기능이 정지되어 국가기반체계가 마비된다면 국민의 생명 신체 및 재산피해는 물론 국가안보에 심각한 위협요인으로 작용할 수 있다. 본 논문에서는 국가기반체계 보호제도에 대한 국내외 동향을 살펴보고 국가운영연속성인 핵심기능연속성의 세부구성 요소인 필수기능, 승계 순서, 권한의 위임, 연속성 시설, 연속성 통신, 중요 기록 관리, 인적 자본, 테스트, 교육 및 훈련, 통제 및 지시 권한이양, 복원에 대하여 구체적으로 알아보고 국가기반 체계 보호계획 관련제도의 분석을 실시하여 구체적인 문제를 살펴보고 효율적인 국가기반체계 보호제도 개선안을 제시하였다.

유연성 다중 회귀 모델을 활용한 보행자 이상 행동 예측 모델 연구 (Study on abnormal behavior prediction models using flexible multi-level regression)

  • 정유진;윤용익
    • Journal of the Korean Data and Information Science Society
    • /
    • 제27권1호
    • /
    • pp.1-8
    • /
    • 2016
  • 최근 강력 범죄 및 우발 범죄가 끊이지 않고 있으면서 사회적 불안감이 고조되고 있다. 이에 따라 방범용 카메라, CCTV (Closed Circuit Television)가 범죄 증거 확보와 치안을 위해 사용되고 있다. 그러나 CCTV는 주로 사후 처리 기능으로 사용하고 있으며 사전에 범죄를 예방하기는 힘들다. 본 연구에서는 CCTV로부터 수집된 보행자 데이터를 이용하여 객체의 행동을 분석하고 위험 행동 여부를 추정하기 위한 유연성 다중 회귀 모델을 제안한다. 유연성 다중 회귀 모델은 필터링, 상황분석, 예측 단계로 구성되어 있다. 먼저 보행자에 대한 환경과 상황에 대해 필터링한 후 상황분석에 대한 정보를 구축하고 관찰 객체에 이상 행동이 결정된다. 마지막으로 연관분석을 통해 객체의 행동이 예측되어 위협 상황을 통지한다. 이를 통해 다중 지역에서 객체의 행동을 추적하여 객체 행동의 위험여부를 알 수 있으며, 행동 예측을 통해 범죄 발생을 예측 가능하다.

금속 함체내부로 입사되는 고출력 전자기 펄스에 대한 전자회로의 민감성 분석 (The Susceptibility of Electronic Circuits inside the Cavity by HPEM(High Power Electromagnetics) Environment)

  • 황선묵;권해옥;허창수;최진수
    • 전기학회논문지
    • /
    • 제61권12호
    • /
    • pp.1892-1897
    • /
    • 2012
  • Modern electronic circuits are of importance for the function of communication, traffic systems and security systems. An intentional threat to these systems could be of big casualties and economic disasters. This study has examined susceptibility of electronic circuits inside the cavity by HPEM(High Power Electromagnetics). The UWB measurements were done at an anechoic chamber using a RADAN voltage source, which can generate a transient impulse of about 200 kV. The HPEM wave penetrated inside the metal case appeared to the long damped ringwave of pulse length compared with the incident wave. In addition, the resonant frequency generated inside the metal case occurred primarily in the range of 1~3 GHz. The frequency band of 1~3 GHz was influenced on the electronic circuit, which was confirmed by an external antenna and an internal absorber. The electronic circuit was influenced by HPEM infiltrated into the cavity at the 86 kV/m out of the metal cases. Also in case of an absorber the susceptibility of an electronic circuit was smallest among other cases(aperture, antenna). It is considered that absorber has a function absorbing electromagnetic wave infiltrated into the cavity and simultaneously limiting resonance by varying a boundary condition inside the cavity. Based on the results, electronic equipment systems could be applied to protection that has suited system requirements.

WAVE 하드웨어 암호 라이브러리에 적합한 효율적인 AES-CCM 구조 설계 (The Efficient AES-CCM Architecture for a hardware library in the WAVE)

  • 이연철;서화정;김호원
    • 한국정보통신학회논문지
    • /
    • 제17권12호
    • /
    • pp.2899-2905
    • /
    • 2013
  • 차량에서의 무선통신의 발달과 함께 WAVE(Wireless access in vehicular environments) 상에서도 보안에 대한 위험성이 증가하였다. 이를 위해 IEEE 1609.2로 스누핑, 도청과 같은 공격으로부터 메시지를 보호하기 위한 보안 서비스를 규정하였다. 이를 보안 라이브러리를 하드웨어 형태로 구현 가능하며 본 논문에서는 이에 적합한 AES-CCM 구조를 설계하였다. 동일 FPGA에서 비교 논문의 구조와 비교하여 27 % 적은 slice를 사용하였으며 기존 라이브러리모듈에서 레지스터를 공유하였을 경우를 고려하면 약 45 % 적은 slice를 사용한다. 또한 xc5vlx110t-2ff1136 상에서 1355 Gbits/s의 처리량을 보인다.