While evolving information-oriented society provides a lot of benefits to the human life, new types of threats have been increasing. Particularly, cyber terrorism, happen on the network that is composed of a computer system and information communication network, and the mean and scale of damage has reached a serious level. In other words, it is hard to locate cyber terror since it occurs in the virtual space, not in the real world, so identifying "Who is attacking?" (Non-visibility, non-formulas), or "Where the attack takes place?" (trans-nation) are hard. Hackers, individuals or even a small group of people, who carried out the cyber terror are posing new threats that could intimidate national security and the pace and magnitude of threats keep evolving. Scale and capability of North Korea's cyber terrorism are assessed as world-class level. Recently, North Korea is focusing on strengthen their cyber terrorism force. So improving a response system for cyber terror is a key necessity as North Korea's has emerged as a direct threat to South Korean security. Therefore, Korea has to redeem both legal and institutional systems immediately to perform as a unified control tower for preemptive response to cyber terrors arise from North Korea and neighboring countries.
This paper examined its possibility and made its new definition by finding relevant bases in order to make a close inquiry into its Identity and direction at this point when cyber-based gifted education academy is established and operated again by its necessity And 4 models which can be used in special education for the gifted were developed making a link with special education for the gifted by collecting and re-classifying cyber educational methods developed by basic research as priority of the educational method which is considered to be the most urgent issue in practical cyber learning. It is a project-type cooperation education model, an information collection-type research education model, a community-type discussion education model, and a problem focus-type e-PBL education model. To apply developed leaching-learning models to reality, students at gifted education academy in Gyeonggi Cyber Gifted Province were imputed models in different ways respectively for 4 months. As a result of analysis and statistical data of activity level and satisfaction level of students who participated in learning activity, it appeared that high level of satisfaction and active activity level were induced compared to the previous method based on tasks. It is expected that this paper will provide the bases when each cyber-based gifted education academy plans operation plan later on, and it will provide proper methods when cyber guidance teachers plan class activities.
The purpose of this study is to investigate what factors affect cyber-delinquency after examining the previous research focusing on the general strain theory and the delinquency opportunity theory in the existing studies. And as adolescents move from middle school to high school, this study is intended to analyze what factors affect cyber-delinquency from a longitudinal perspective using KCYPS(Korea Child and Youth Panel Survey) elementary 4th grade fourth and seventh data. The adolescence cyber-delinquency probability of occurrence were analyzed through the panel logit fixed-effect model using STATA. And then the cyber-delinquency frequency of adolescents were analyzed through the panel tobit random-effect model. As a result of analyzing the factors affecting cyber-delinquency frequency, Adult media commitment, computer use time, and cell phone dependency increased cyber-delinquency frequency. On the other hand, among the parenting attitudes, the attitude of supervising attentively and adolescents' age-increasing decreased cyber-delinquency frequency.
E-Learning is widely introduced with cyber universities in Korea from 2001 whencyber universities were first authorized by the Ministry of Education and Human Resource Development. E-learning amplified by cyber university gave a big impact in the campus based university which became the cause for the educational paradigm shift. The changes of status of cyber university shows important trend in college education which was analyzed by enrollment rate, types of cyber university, demography, and study areas. The enrollment rate of cyber universities is ever since 2001 and variety of study areas gives popularity to students. The demography of students is as expected older than traditional students. Female students at the cyber university outnumbered that at campus based university in Korea. For analyzing the trend of e-learning in Korea, there were studies twice in 2001 May-June from 213 faculty members and staff, 630 students and in 2004 May-June with 401 students. Most of e-learning students tent to spend less time yet, students feel more burden with e-learning. Professors tend to load more materials for the e-learning in 2001but in 2004 study, the difference no longer exists. Professors and students feel the academic achievement through e-learning is not as good as from the traditional classes. Difficulties for e-learning in 2001 were the lack of administrative information but in 2004, boring contents and lack of instructional strategies for e-learning. Technical problems still do exist but less serious. Suggestions for e-learning are blended learning, online students prefer video streaming with their own lecturer, new definition of instructor is needed, professional development for content development and online instruction is needed, success story of online learning should be encouraged, guidance for online students needed. The cyber university experiencegave a positive impact on the traditional universities such as rethinking the roles of universities, the quality control of classes, professional development, student oriented educational service of e-learning pedagogy.
As technology advances, the need for enhanced preparedness against cyber-attacks becomes an increasingly critical problem. Therefore, it is imperative to consider various circumstances and to prepare for cyber-attack strategic technology. This paper proposes a method to solve network security problems by applying reinforcement learning to cyber-security. In general, traditional static cyber-security methods have difficulty effectively responding to modern dynamic attack patterns. To address this, we implement cyber-attack scenarios such as 'Tiny Alpha' and 'Small Alpha' and evaluate the performance of various reinforcement learning methods using Network Attack Simulator, which is a cyber-attack simulation environment based on the gymnasium (formerly Open AI gym) interface. In addition, we experimented with different RL algorithms such as value-based methods (Q-Learning, Deep-Q-Network, and Double Deep-Q-Network) and policy-based methods (Actor-Critic). As a result, we observed that value-based methods with discrete action spaces consistently outperformed policy-based methods with continuous action spaces, demonstrating a performance difference ranging from a minimum of 20.9% to a maximum of 53.2%. This result shows that the scheme not only suggests opportunities for enhancing cybersecurity strategies, but also indicates potential applications in cyber-security education and system validation across a large number of domains such as military, government, and corporate sectors.
These days, modern society is facing a 'turning point of paradigm' from industrial society to knowledge and information society. It indicates an entry to the high-speed network society centering on knowledge. Specifically, Korea has invested enormously to If Industry and finally other advanced countries are eager to export technologies of our country through benchmarking. However, because of our growth-oriented policy, Korea is not very good at dealing with the dysfunctions of information-centered society, and one of the representative problems is cyber-terrorism. Cyber terrorism which anonymous actors do to the uncertain number of people is one of the new types of terrorism. This study aims at political and legal speculations on cyber terrorism for protection of contents and find its countermeasures.
Journal of the Korea Academia-Industrial cooperation Society
/
v.12
no.5
/
pp.2222-2229
/
2011
The purpose of this study was to evaluate the efficacy of basic integrative lecture course of medical college through cyber lecture. This study was also aimed to develop and implement a progressive cyber-teaching method which integrative lecture system is concerned for medical students. In this study, effectiveness of cyber lecture on the student's satisfaction, content difficulty and course management were analyzed by way of anonymous survey at the end of basic neuroscience integrative lecture course. Survey data were also analyzed with statistical tools to find out strength of correlation between students degree of satisfaction to cyber lecture and their individual grade of this course. The majority of students held positive opinions on course management, level of difficulty in each session, utilizing multimedia contents and preferred cyber lecture system to be continued in the future. Many students also suggested intimate integration of multimedia contents shown in cyber lecture to the lab sessions for the maximization of educational effect. In this study, it suggested that cyber lecture could be a useful tool in teaching integrative medical subjects and play more important role in the future integrative medical subjects with the improvement of present problems and limitations.
Diffusion of information and communication technologies is a global phenomenon. In spite of rapid globalization there are considerable differences between nations in terms of the adoption and usage of new technologies. Several studies exploring causal factors including national cultures of information and communication technology adoption have been carried out. The focus of this paper is slightly different from other studies in this area. Rather than concentrating on the individual information technology the cyber diplomacy is the focus. This research conducted an analysis of the impact national culture has on adoption of the cyber diplomacy and its components for 95 countries. The national cultural dimensions were identified using Hofstede's model of cultural differences. The research model and hypotheses were formed and tested using correlation and regression analysis. The findings indicate that worldwide cyber diplomacy adoption is related to national culture. The result has theoretical and practical implications.
The widespread diffusion of Internet has enables every college and education institute to develope cyber education systems to meet the multiple needs of students, but it is not true that the effectiveness of cyber education is fruitful in terms of evaluation systems. Most of the early developed web-based evaluation systems for cyber education require that all the students should solve uniformed test set which are included in the predetermined static HTML pages. Therefore, it is impossible to dynamically provide a test set with consistency and reliability. This paper purpose to describe the employment of simulated annealing in cyber testbank system for test set generation that satisfy all constraints. The constraints include number of items for each skill, method, domain, topic, and so on. This research developed two phase heuristic combining sequential test set generation algorithm with simulated annealing. As a result of computer simulations, it was found that the two phase heuristic outperforms the other algorithms.
The internet-based electronic commerce is considered as a new strategic alternative to boost competitiveness for small and medium-sized enterprises(SMEs). However, very little research about them has been reported. Meanwhile, the cyber shopping shops in Korea are growing rapidly in their numbers, scales, and diversity of business models. The primary purpose of this study is to investigate the factors influencing outsourcing decisions in the implementation of small and medium-sized cyber shopping shops. Based on the previous studies on IS outsourcing, marketing channel, and their related theories, three areas of determinants(IT & organizational, product, marketing channel characteristics) were identified. Responses of 125 cyber shopping shops from e-mail survey indicate that IT capability, technical specificity of shop implementation, degree of product customization, average amount of order, marketing capability are negatively associated with outsourcing of cyber shopping shop implementation. The results also indicate that the outsourcing decision on systems implementation and marketing channel selection(direct/indirect selling) is performed separately.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.