• 제목/요약/키워드: threat degree

검색결과 90건 처리시간 0.02초

국제항공(國際航空)테러리즘으로 인한 여객손해(旅客損害)에 대한 운송인(運送人)의 책임(責任) ("Liability of Air Carriers for Injuries Resulting from International Aviation Terrorism")

  • 최완식
    • 항공우주정책ㆍ법학회지
    • /
    • 제1권
    • /
    • pp.47-85
    • /
    • 1989
  • The Fundamental purpose of the Warsaw Convention was to establish uniform rules applicable to international air transportation. The emphasis on the benefits of uniformity was considered important in the beginning and continues to be important to the present. If the desire for uniformity is indeed the mortar which holds the Warsaw system together then it should be possible to agree on a worldwide liability limit. This liability limit would not be so unreasonable, that it would be impossible for nations to adhere to it. It would preclude any national supplemental compensation plan or Montreal Agreement type of requirement in any jurisdiction. The differentiation of liability limits by national requirement seems to be what is occurring. There is a plethora of mandated limits and Montreal Agreement type 'voluntary' limits. It is becoming difficult to find more than a few major States where an unmodified Warsaw Convention or Hague Protocol limitation is still in effect. If this is the real world in the 1980's, then let the treaty so reflect it. Upon reviewing the Warsaw Convention, its history and the several attempts to amend it, strengths become apparent. Hijackings of international flights have given rise to a number of lawsuits by passengers to recover damages for injuries suffered. This comment is concerned with the liability of an airline for injuries to its passengers resulting from aviation terrorism. In addition, analysis is focused on current airline security measures, particularly the pre-boarding screening system, and the duty of air carriers to prevent weapons from penetrating that system. An airline has a duty to exercise a high degree of care to protect its passengers from the threat of aviation terrorism. This duty would seemingly require the airline to exercise a high degree of care to prevent any passenger from smuggling a weapon or explosive device aboard its aircraft. In the case an unarmed hijacker who boards having no instrument in his possession with which to promote the hoax, a plaintiff-passenger would be hard-pressed to show that the airline was negligent in screening the hijacker prior to boarding. In light of the airline's duty to exercise a high degree of care to provide for the safety of all the passengers on board, an acquiescene to a hijacker's demands on the part of the air carrier could constitute a breach of duty only when it is clearly shown that the carrier's employees knew or plainly should have known that the hijacker was unarmed. A finding of willful misconduct on the part of an air carrier, which is a prerequisite to imposing unlimited liability, remains a question to be determined by a jury using the definition or standard of willful misconduct prevailing in the jurisdiction of the forum court. Through the willful misconduct provision of the Warsaw Convention, air carrier face the possibility of unlimited liability for failure to implement proper preventive precautions against terrorist. Courts, therefore, should broadly construe the willful misconduct provision of the Warsaw Convention in order to find unlimited liability for passenger injuries whenever air carrier security precautions are lacking. In this way, the courts can help ensure air carrier safety and prevention against terrorist attack. Air carriers, therefore, would have an incentive to increase, impose and maintain security precautions designed to thwart such potential terrorist attacks as in the case of Korean Air Lines Flight No.858 incident having a tremendous impact on the civil aviation community. The crash of a commercial airliner, with the attending tragic loss of life and massive destruction of property, always gives rise to shock and indignation. The general opinion is that the legal system could be sufficient, provided that the political will is there to use and apply it effectively. All agreed that the main responsibility for security has to be borne by the governments. I would like to remind all passengers that every discovery of the human spirit may be used for opposite ends; thus, aircraft can be used for air travel but also as targets of terrorism. A state that supports aviation terrorism is responsible for violation of International Aviation Law. Generally speaking, terrorism is a violation of international law. It violates the soverign rights of the states, and the human rights of the individuals. I think that aviation terrorism as becoming an ever more serious issue, has to be solved by internationally agreed and closely co-ordinated measures. We have to contribute more to the creation of a general consensus amongst all states about the need to combat the threat of aviation terrorism.

  • PDF

고혈압 환자의 치료지시 이행에 관한 연구 (A Study on Hypertensive Patients Compliance to Medical Recommendations)

  • 최영희
    • 대한간호학회지
    • /
    • 제10권2호
    • /
    • pp.73-85
    • /
    • 1980
  • The purpose of this study was to investigate the compliance behavior of hypertensive patients in light of their health belief model that explains an individual's compliance with health maintenance or getting well. Although there are many effective regimens and treatments for hypertension nowadays. the most important point to be taken to consideration in their behavioral aspect is their compliance with regard to the control of body weight. eating habits as to salt and cholesterol intake. stresses. activity patterns and smoking as related to their life style. The important reasons for the failure in the control of hypertensive patients are the complexity of regimens to be complied to. irregular medication and the life long restrictions in their own life style. The compliance of patients to medical regimens and rocommendations or failure to do so is an essential factor. Accordingly. the degree of the patient's compliance is an important determinant as to the success or failure of hypertension control. The subjects for this study were 187 hypertensive patients selected from admitted and out patients of the medical department at seven University Hospitals in Seoul. Data was collected from Dec. 1, 1979 to Feb. 15, 1980 using the questionaire method and was analysed by the use of means. standard deviations, coefficient of correlations, analysis of variance and multiple regression analysis. The results obtained are as follows A. Of the seven independent variables in light of health belief model. benefit. barrier and severity are closely related to patient's compliance behavior. Therefore these variables could be used as determinants to predict and modify the hypertensive behavior. 1. Benefit is the most important and significant of the variables for explaining the dependent variables. It accounts for the highest variance of patient's compliance. (23.62%) 2. Then taking the former together with barrier. the variance of compliance showed on increase. (26.59%) 3. And with the addition of severity to the first two. the variance of compliance was also increased. (28.l2 %) B. Except for susceptibility all the independent variables such as severity. benefit, knowledge. motivation and barrier are correlated to dependent variable compliance. C. Sex. marital status and religion appeared to have significant influence on the dependent variables. Therefore one could conclude that the more the patients are aware that hypertension is a threat to health. the more they understand the benefit of taking actions to prevent such a threat. and the less they perceive any barrier when taking action. the more compliant they become in following medical regimens and recommendations. Age. marital status and religion played a significant influence to their compliance. Accordingly. the selected structural variables and demographic variables which have influenced sick role behavior of the hypertensive patient must be integrated to teaching and counselling programs for better hypertension control.

  • PDF

소프트웨어 생명주기 단계별 사이버보안 평가 방법론 제안 (Assessment Method of Step-by-Step Cyber Security in the Software Development Life Cycle)

  • 서달미;차기종;신요순;정충희;김영미
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.363-374
    • /
    • 2015
  • 기존의 원자력발전소 계측제어 시스템은 아날로그 기술 기반으로 설계 및 운영되어 왔지만, 정보기술(IT)의 발달로 신규 원자력발전소에는 점차 디지털 기반 기술이 도입되고 있다. 디지털 기반 기술은 여러 가지 순기능에 반하여 사이버 위협에 취약한 측면이 존재하며 이로 인해 시스템 상에 안전성과 신뢰성에 악영향을 끼치고 발전소 전체에 심각한 영향을 미칠 수 있다. 그러므로 원자력발전소에 탑재되는 소프트웨어는 개발 초기 단계부터 사이버보안 요소들을 고려하여 설계되고 각 단계마다 사이버보안 평가를 통하여 사이버보안에 대한 신뢰 수준을 측정하고, 기술적 관리적 운영적 측면에서의 사이버보안 척도가 요구된 바와 같이 이행되는지를 확인하는 것이 필요하다. 그러나 현재 이러한 사이버보안 평가 방법을 포함한 전반적인 사이버보안 프로그램이 마련되어 있지 않은 실정이므로 본 논문에서는 원자력발전소와 관련된 규제요건 및 기술표준문서를 기반으로 원자력발전소의 소프트웨어 생명주기 단계별 사이버보안 활동과 평가 항목을 도출하여 소프트웨어 생명주기 단계별로 사이버보안 평가가 가능한 방법을 제안한다.

경북 지역 산부인과 환자의 방사선피폭 인식 (Gynecologic Patients' Recognition of Radiation Exposure in Gyeongbuk Area)

  • 박정규
    • 한국콘텐츠학회논문지
    • /
    • 제8권8호
    • /
    • pp.176-187
    • /
    • 2008
  • 최근에는 최첨단 방사선 의료장비들이 경쟁적으로 개발 되고 있어 환자 진료에 그 이용이 더욱 확대되고 있으며, 방사선을 이용한 검사가 날로 증가하고 있는 추세로, 이는 방사선 피폭을 증가시키는 중요한 요인으로 인식이 되어 가고 있다. 본 연구에서는 2007년 11월17일부터 2008년 4월 19일까지 경상북도에 있는 8개 2차, 3차 의료기관에서 산부인과 내원 환자 555명을 대상으로 방사선 피폭에 대한 인식도를 분석한 결과는 다음과 같다. 방사선의 인식에서는 연령과 학력에 따라 유의한 차이가 있는 것으로 나타났으며(p<0.05), 방사선 장치의 인식은 연령과 직업에 따라 유의한 차이가 있는 것으로 나타났으며(p<0.05), 정보 파악 분석에서도 연령과 직업에 따라 유의한 차이가 있는 것으로 나타났다(p<0.05). 방사선의 유해성과 인식, 심리상태, 피폭방지에 대하여 각각 상관관계 분석을 시행한 결과 유해성은 인식과 0.572, 심리상태와 0.740, 피폭방지와 0.477의 상관관계를 가지며 통계적으로 매우 유의한 것으로 나타났으며(p<0.01), 방사선 장치와 정보 파악과는 유의성이 없는 것으로 나타났다(p>0.05). 본 연구 결과 방사선에 민감한 산부인과 내원 환자들의 입장에서 신체적 위협보다는 정신적인 위협요소가 더욱 더 많이 포함하고 있음을 알 수 있었다. 따라서 방사선을 취급하고 관리 하는 방사선사는 환자나 보호자에게 방사선의 인체 유해 정도를 정확하게 인식 시켜 줄 필요성이 있다고 할 수 있다.

공개키 기반 구조에서 안전한 메일 전송을 위한 클라이언트 메일 보안 시스템 설계 및 구현 (Design and Implementation of a Client Mail Security System for Secure Mail Exchange using Public Key Infrastructure)

  • 정창렬;고진광
    • 한국정보통신학회논문지
    • /
    • 제7권1호
    • /
    • pp.149-157
    • /
    • 2003
  • 최근 인터넷을 기반으로 한 정보기술의 발전은 정보처리 및 정보교환이 활발해 짐에 따라 인터넷 이용의 많은 부분이 전자화된 문서를 인터넷 메일을 통해 주고받고 있다. 이는 오픈 네트웍을 통해 전자문서를 보내고 송, 수신함에 있어 문서정보에 대한 안정성이 위협 받고 있다. 특히 중요문서를 주고받을 때는 그 위협 정도는 매우 높다. 따라서 본 연구에서는 이러한 전자 문서들을 안전하게 전송한 수 있도록 하는 클라이언트 메일 보안 시스템을 설계 구현하였다. 그러므로 전자문서 정보를 인터넷을 통해 전달할 때 발생 가능한 정보의 조작이나 변질, 도용으로부터 중요 문서정보를 보호하도록 공개키 기반 구조에서 안전한 전송을 위한 암호화된 메일 전송과 배달증명 그리고 메일메시지 무결성을 보장하도록 한다. 뿐만 아니라 윈도우즈용 GUI 인터페이스 환경에서 공개키를 기반으로 한 SET프로토콜을 이용하여 전문적인 지식이 없는 일반 사용자도 쉽게 사용할 수 있는 사용자 인터페이스와 공개키 암호화 알고리즘을 적용한 메일보안시스템을 개발하였다.

아무르 주의 사료작물 재배에 대한 일고 - FTA 체결에 대한 대비책의 일환 - (A Study on the Cultivation of Forage Crops in Amur Oblast - An Alternative Measure of Preparations for Conclusion of the FTA -)

  • 김종헌
    • 한국초지조사료학회지
    • /
    • 제27권1호
    • /
    • pp.67-76
    • /
    • 2007
  • The conclusion of free Trade Agreement between South Korea and USA can become a serious threat to the Korean agriculture. On the strategic scheme the foodstuffs is the basis for protection of the state sovereignty. The Amur oblast of Russian Federation is region, which can supply South Korea cheap and good qualitative feeds. It means South Korea should create agricultural cooperation with the Amur oblast of Russian Federation with the purpose to begin organic agriculture in this area and it will help South Korea to counteract a quantitative attack on Korea from the side of american agricultural production. In the Amur oblast there are following fodder crops; Alfalfa, Smooth brome grass (gromus adonis L.), Siberian couch grass, Sudan pass, Colza rape (Brassica napus) and Amaranth (Avfranthus). In the same area also exist oatmeal, wheat, corn and barley, which is possible to use for feeds. All these above written cultures are cultivated organically, therefore it is possible to use them as organic forages in South Korea. It is very important to know system of crop rotation in the Amur oblast. There is a scheme of crop rotation, which is connected with increase and preservation of fertility of soil, maintenance of growth of productivity of agricultural cultures and reception of high-quality production. It is necessary to begin organic agriculture in a southern part of Amur oblast, where, in 2001 year, 97% of all sowing areas was concentrated. The acidity degree of soil in this part is not high ($ph5.1{\sim}5.5$), therefore does not require liming.

Prediction Model of the Outer Radiation Belt Developed by Chungbuk National University

  • Shin, Dae-Kyu;Lee, Dae-Young;Kim, Jin-Hee;Cho, Jung-Hee
    • Journal of Astronomy and Space Sciences
    • /
    • 제31권4호
    • /
    • pp.303-309
    • /
    • 2014
  • The Earth's outer radiation belt often suffers from drastic changes in the electron fluxes. Since the electrons can be a potential threat to satellites, efforts have long been made to model and predict electron flux variations. In this paper, we describe a prediction model for the outer belt electrons that we have recently developed at Chungbuk National University. The model is based on a one-dimensional radial diffusion equation with observationally determined specifications of a few major ingredients in the following way. First, the boundary condition of the outer edge of the outer belt is specified by empirical functions that we determine using the THEMIS satellite observations of energetic electrons near the boundary. Second, the plasmapause locations are specified by empirical functions that we determine using the electron density data of THEMIS. Third, the model incorporates the local acceleration effect by chorus waves into the one-dimensional radial diffusion equation. We determine this chorus acceleration effect by first obtaining an empirical formula of chorus intensity as a function of drift shell parameter $L^*$, incorporating it as a source term in the one-dimensional diffusion equation, and lastly calibrating the term to best agree with observations of a certain interval. We present a comparison of the model run results with and without the chorus acceleration effect, demonstrating that the chorus effect has been incorporated into the model to a reasonable degree.

HMM에 의한 원형 마이크로폰 어레이 적용 드론 위치 추적 (Drone Location Tracking with Circular Microphone Array by HMM)

  • 정형찬;임원호;곽준봉;이시티아크 아메드;장경희
    • 한국항행학회논문지
    • /
    • 제24권5호
    • /
    • pp.393-407
    • /
    • 2020
  • 불법 무인기에 의한 위협을 줄이기 위해, 음향 기반 기법에 의한 추적시스템을 구현하였다. 드론 음향 추적 방식에는 3가지 주요 사항이 있다. 첫째, 가변 빔 형성을 통해 공간을 스캔하여 음원을 찾아 마이크 어레이를 사용하여 소리를 녹음한다. 둘째, 음원의 존재 유·무 여부를 알기 위해 은닉 마르코프 모델(HMM)로 분류한다. 마지막으로 음원이 드론인 경우, 적응형 빔 패턴을 기반의 추적기준 신호로 기록 및 저장된 음원을 사용한다. 시뮬레이션은 배경 노이즈 및 간섭 사운드가 없는 이상적인 상태와 배경 노이즈 및 간섭 사운드가 있는 비이상적인 조건 모두에서 수행되며 불법적인 드론의 추적 성능을 평가하였다. 드론 추적 시스템은 마이크 어레이 성능에 따른 탐색 거리 성능향상 및 음향 패턴 일치 정도에 따른 드론 유무 판정 기준을 설계하여 음성판독 회로설계에 반영하였다.

협력대응기반 전역네트워크 보안정보공유 시스템 (A Security Monitoring System for Security Information Sharing and Cooperative Countermeasure)

  • 김기영;이성원;김종현
    • 전자공학회논문지
    • /
    • 제50권2호
    • /
    • pp.60-69
    • /
    • 2013
  • 최근 사이버공간의 위협이 사이버전쟁이라고 할 정도로 사실상의 위협으로 현실화되고 있다. 특히, APT 같은 특정기업이나 조직을 노린 표적공격이 치밀하게 계획된 국가 간 사이버전 공격기법의 성향을 띠고 전 세계의 사회기반시설을 통제하려는 위협으로 발전하고 있어 현재 각 ISP 및 기관에서 제공하는 통합보안관리 시스템과 같은 기존 보안장비 및 솔루션으로는 대응의 한계를 가지고 있다. 본 논문에서는 사이버테러의 체계적인 대응을 위하여 국가차원의 전역네트워크 위협 상황 대응을 위한 협력대응기반 보안정보공유 시스템을 설계 및 구현하고 이를 실 ISP 운영센터에 적용한 결과에 대하여 기술한다. 개별 ISP의 이종보안 장비에서 제공되는 다양한 보안 이벤트 통합 인터페이스의 정의 및 수집, 보안정보 전달 프로토콜 정의, 전역 네트워크 차원의 연관성분석과 시각화 인터페이스를 통한 대응 기술 등을 제공하도록 구현하였으며, 실 ISP 운영환경에 적용하여 연동시험을 수행함으로써 운영사이트 적용가능성 또한 확인하였다.

의미적 보안정책 집행에 의한 효율적 개인정보보호 방식 (An Efficient Privacy Preserving Method based on Semantic Security Policy Enforcement)

  • 강우준
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권6호
    • /
    • pp.173-186
    • /
    • 2013
  • 새로운 정보기술의 발전으로 인해 정보 접근과 획득 방식이 훨씬 다양하고 용이해지고 있는 반면 다양하고 성능 좋은 도구를 이용한 불법적인 접근이 가능하도록 하는 부작용이 초래되고 있다. 이러한 새로운 컴퓨팅 환경에서의 위협에 대응하고자 전통적인 접근제어를 확장한 다양한 연구들이 수행되고 있다. 본 연구에서는 정책집행의 제약조건 중 주요 요소인 상황과 목적에 대한 의미적 정보를 기반으로 명시적으로 기술되는 정책 제약조건과 보안집행과정에서의 질의 제약조건이 서로 구문적으로 일치하지 않는 경우에도 그 의미를 파악하여 적절한 정책집행이 가능하도록 하는 접근제어 방식을 제안한다. 의미적 보안 정책집행을 위해 온톨로지를 기반으로 트리 계층 구조를 구성하고 이를 이용하여 의미적 함의 관계를 유도하고 함의관계에 의해 유도되는 추가적 함의 때문에 발생할 수 있는 과도한 권한부여를 의미 차 인수를 이용하여 방지할 수 있는 방법을 제시한다. 그리고 제안방식을 구현하는 프로토타입 시스템의 구조를 제시하고 성능평가를 통해 이전 접근제어 방식들과 비교한다.