• 제목/요약/키워드: 방어전략

검색결과 206건 처리시간 0.022초

장애아동의 외현화 행동에 어머니의 과보호 양육행동이 미치는 영향 : 어머니 및 아동의 방어유형에 의한 아동의 의도적 통제의 조절된 매개효과 검증 (The Influence of Maternal Overprotective Parenting on the Externalizing Behaviors of Child with Disability : Testing the Moderated Mediation Effect of Child's Effortful Control through Defense Style of Mother and Child)

  • 이동영
    • 한국콘텐츠학회논문지
    • /
    • 제21권10호
    • /
    • pp.550-563
    • /
    • 2021
  • 본 연구는 장애아동의 외현화된 문제행동이 어머니와 아동의 심리사회적 상호작용에 의한 결과물임을 인식하고, 이의 체계적 인과구조와 다차원적 영향관계를 실증적으로 검증함으로써 외현화 행동의 감소를 통한 장애아동 및 장애아동 가족의 순적한 정상화과정(normalization process)에 도움을 줄 수 있는 실천적 함의를 도출하고자 하였다. 이에 편의표집에 의해 선정된 장애아동 및 어머니 135명을 대상으로 어머니의 양육행동과 아동의 외현화 행동 간 관계에서 아동의 의도적 통제를 매개변인으로, 어머니 및 아동의 방어유형을 조절변인으로 하는 연구모형을 설정하고 조절된 매개효과를 검증할 수 있는 조건부 과정분석을 실시하였다. 분석결과 첫째, 어머니의 과보호 양육행동은 아동의 외현화 행동을 증가시키는데 있어 직접적 효과와 간접적 효과 모두 통계적으로 유의하고, 이에 아동의 의도적 통제에 의한 매개효과 역시 통계적으로 유의미함이 확인되었다. 둘째, 어머니의 방어유형에 의한 의도적 통제의 조절된 매개효과는 통계적으로 유의미하고, 아동의 방어유형에 의한 의도적 통제의 조절된 매개효과는 통계적으로 유의하지 않음이 확인되었다. 이상의 결과를 바탕으로, 어머니의 양육행동의 영향에 대한 중요성을 전제로, 부모-아동 상호작용 치료와 긍정적 행동지원 등의 효과적 전략 기틀 위에 과보호 행동변화를 위한 직접적 전략, 아동의 의도적 통제성향과의 병행전략, 어머니의 대처전략 적용을 통한 차선적 전략 등에 대한 실천적 함의를 논의하였다.

다단계 방어기법을 활용한 DDoS 방어시스템 설계 (The Design of Anti-DDoS System using Defense on Depth)

  • 서진원;곽진
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.679-689
    • /
    • 2012
  • 2009년 7.7 DDoS 공격은 기존 DDoS공격과는 달리 감염 PC별로 적은 용량의 패킷 전송으로 웹페이지를 마비시켰으며, 또한 HTTP Flooding이라는 공격기법을 활용하여 공격을 성공한 사례였다. DDoS 공격은 시스템을 손상시키는 것이 아니라 일시적으로 서비스의 가용성을 해치는 것이므로, 효과적인 방어를 위해서는 공격자의 공격보다 높은 가용성을 확보하거나, 정확한 방어전략을 실행하여 서비스 시스템의 가용성을 확보하는 방법 등이 있다. 본 논문에서는 기존의 가용량 증설을 통한 방어기법과 달리, DDoS 공격의 특성에 기반하여 공격을 차단하여 서비스 시스템의 가용성을 확보하는 다단계 방어기법을 활용한 웹사이트 전용 DDoS 방어시스템 구축 방안을 제안한다.

인도양에서의 중국의 전략적 팽창 (A String of Partners: China's Strategic Outreach in the Indian Ocean)

  • 유지훈
    • Strategy21
    • /
    • 통권38호
    • /
    • pp.321-347
    • /
    • 2015
  • 중국은 지난 10년간 아시아에서의 영향력 확대를 위한 팽창정책의 일환으로 인도양 주변 국가들과의 관계발전을 위해 국가 차원의 노력을 기울여왔다. '진주목걸이 전략(String of Pearls Strategy')으로 묘사되는 중국의 인도양 정책의 개괄적 성격에 관한 연구는 여러 학자들에 의해서 시도되어 왔으나, 인도양 주변 개별국과들과의 협력과 개입의 정도(The variation in the extent of China's Engagement and Collaboration with States along Its Indian Ocean sea lines of communication)에 영향을 미치는 구조적 요인에 대한 연구는 부재해 왔다. 이 논문에서는 인도양 주변 국가들에 대한 개입 및 관계발전을 위한 중국의 인도양정책을 국제정치학의 이론 중 '방어적 신현실주의(Defensive Neorealism)'의 이론적 틀에 근거한 '연성적 힘의 균형(Soft Balancing)'의 관점에서 고찰해 보고, 중국의 인도양 정책은 이 지역에서 중국의 팽창에 대한 미국의 견제 및 반발(Backlash)을 억제하고 중국의 에너지 안보를 보장하기 위한 전략적 정책의 결과임을 조명해 본다. 더불어 중국의 인도양 진출에 따른 미국의 정책대안을 예측해 본다. 본 연구의 목적을 위해 이론적 틀에 기반한 가설을 설정하고 인도양 주변의 11개 국가에 대한 교차 사례연구(Cross-sectional Case Analysis)를 통해 타당성을 검증한다.

인사관리와 사업전략 간의 결합패턴과 성과와의 관계에 대한 연구 (The Effect of Combination Patterns between HRM and Business Strategy on Performance)

  • 김진희
    • 문화기술의 융합
    • /
    • 제6권1호
    • /
    • pp.99-104
    • /
    • 2020
  • 본 논문은 기업의 인사관리와 사업전략 간의 결합패턴에 따른 성과에 대해 분석하였다. 사업전략은 Miles & Snow의 혁신자, 방어자, 분석자 전략으로 구분하였으며, 각 전략 하에서 인사관리가 성과에 미치는 효과를 분석하였다. 자료는 한국노동연구원(KLI)이 2015년까지 진행한 사업체패널조사에 모두 응답한 업체들 중 사업전략에 대해 응답한 465개 기업의 자료를 사용하였다. 분석은 구조방정식모형을 활용하였다. 먼저 전체 표본을 대상으로 몰입형 인사관리와 성과에 대한 관계를 분석하였으며, 다음으로 사업전략 유형에 따라 나눈 개별 자료에서 인사관리가 성과에 미치는 모형을 분석하여 각 모형에서의 변수 간 관계와 모형적합도를 비교하였다. 먼저 전체 표본을 대상으로 한 분석결과에서 몰입형 인사관리가 성과에 유의한 영향을 미쳤고, 모형적합도도 양호하였다. 다음으로 개별 전략 하에서의 모형을 분석하였는데, 몰입형 인사관리는 혁신자 전략에서 성과에 유의한 영향을 미쳤으며, 모형적합도도 양호하였다. 그러나 방어자 및 분석자 전략과 몰입형 인사관리 간의 결합은 성과에 유의하지 않았고 모형적합도도 낮게 나타났다.

CEO 위기책임성과 SNS 상호작용성이 위기 대응 전략 인식에 미치는 영향 (Interaction Effects of Crisis Responsibility and SNS Interactivity on Acceptances of Crisis Response Strategies in the case of CEO in Crisis)

  • 유로;최유진
    • 한국콘텐츠학회논문지
    • /
    • 제20권3호
    • /
    • pp.59-72
    • /
    • 2020
  • 선행 위기관리 연구의 초점은 주로 기업의 위기책임성에 맞추어져 있었으나 CEO에 관한 연구는 부족하다. 본 연구에서는 CEO 위기 발생시, 위기책임성과 위기 대응 전략이 CEO 태도, 기업 태도, 제품 구매의도에 미치는 영향을 규명하였다. 또 CEO의 평소 SNS 상호작용이 위기책임감과 위기 대응 전략의 영향을 어떻게 조절하는지 탐색하였다. 서울에 거주하는 중국인 학생 200명을 대상으로 2(위기책임성: 고 vs. 저) X 2(위기 대응 전략: 방어 vs. 사과) X 2(SNS 상호작용성: 고 vs. 저) 설계 실험을 실시하였다. CEO 위기책임성 수준에 따른 대응 전략의 효과를 분석한 결과, 위기책임성과 상관없이 사과 전략이 방어 전략보다 더 호의적인 CEO 태도, 기업 태도, 제품 구매의도를 나타냈다. 평상시 CEO의 SNS 상호작용이 미치는 조절 역할을 검증한 결과 CEO의 책임성이 높은 위기 경우에는 평상시 SNS 상호작용성이 높으면서 사과 전략을 구사할 때 가장 호의적인 반응이 나타났다. 그러나 CEO의 책임성이 낮은 위기 경우에는 SNS 상호작용성에 상관없이 사과 전략이 방어 전략보다 더 호의적인 반응을 이끌어 냈다.

APT 공격 사례 분석을 통한 사이버 킬체인과 TTP에 대한 연구 (A research on cyber kill chain and TTP by APT attack case study)

  • 윤영인;김종화;이재연;유석대;이상진
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.91-101
    • /
    • 2020
  • 과거 해외에서 발생한 APT 공격사례를 사이버 킬체인 모델과 TTP 모델로 분석하였다. 분석 결과 사이버 킬체인 모델은 전체적인 윤곽을 파악하는데 효과적이지만 구체적인 방어 전략을 수립하는 데에는 부적합하며, TTP 모델로 분석해야만 실질적인 방어 체제를 구비하는데 적합함을 알 수 있었다. 이러한 분석 결과를 바탕으로 사이버 공격을 대비하는 관점에서 심층 방어선 구축에 적합한 TTP 모델 관점에서 방어 기술 개발이 필요함을 제시한다.

적대적 머신러닝 공격과 방어기법 (A Study Adversarial machine learning attacks and defenses)

  • 이제민;박재경
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.621-623
    • /
    • 2023
  • 본 논문에서는 기계 학습 모델의 취약점과 대응책에 초점을 맞추어 적대적인 기계 학습 공격 및 방어 분야를 탐구한다. 신중하게 만들어진 입력 데이터를 도입하여 기계 학습 모델을 속이거나 조작하는 것을 목표로 하는 적대적 공격에 대한 심층 분석을 제공한다. 이 논문은 회피 및 독성 공격을 포함한 다양한 유형의 적대적 공격을 조사하고 기계 학습 시스템의 안정성과 보안에 대한 잠재적 영향을 조사한다. 또한 적대적 공격에 대한 기계 학습 모델의 견고성을 향상시키기 위해 다양한 방어 메커니즘과 전략을 제안하고 평가한다. 본 논문은 광범위한 실험과 분석을 통해 적대적 기계 학습에 대한 이해에 기여하고 효과적인 방어 기술에 대한 통찰력을 제공하는 것을 목표로 한다.

  • PDF

대테러전략의 게임이론적 분석 (Defending Multiple Terrorist Targets)

  • 이상훈
    • KDI Journal of Economic Policy
    • /
    • 제35권3호
    • /
    • pp.91-124
    • /
    • 2013
  • 본 논문은 테러리스트와 복수의 테러 대상자 사이의 전략적 행동을 게임이론을 통해 분석한다. 기본모형은 테러리스트가 공격 여부와 그 대상을 선택하고 테러 대상자들은 각자 방어의 수위를 결정하는 게임으로서 테러의 발생확률이 내생적으로 결정되는 구조를 가지고 있다. 균형에서 테러 대상자들은 테러 공격을 서로에게 전가시키려 테러 방어에 과도한 투자를 하게 되며, 동일한 테러 대상자들도 서로 다른 수준의 방어 수위를 유지하게 된다. 균형의 결과는 테러 대상자들의 총합적 후생을 극대화하는 최적 선택에 비해 비효율적임을 보일 수 있는데, 이러한 문제는 원칙적으로 테러 대상자들이 상호 간에 위험을 분담하는 계약을 맺음으로써 해결할 수 있다. 하지만 그러한 계약들도 계약조건의 검증이 쉽지 않아 그 실효성에 제약이 있게 된다.

  • PDF

네트워크 중심전에서의 정보보장

  • 김관호
    • 정보보호학회지
    • /
    • 제16권2호
    • /
    • pp.13-17
    • /
    • 2006
  • 정보화의 선진국인 미국은 정보전 시대에서는 인적자원의 능력에 따라 전쟁의 승패가 좌우됨으로 교육을 통해 관련 개념을 통일시키고, 통일된 개념 하에 소요되는 인력을 분야별로 육성 및 관리하여 수행해야 할 작전 범위와 영역에 적합하게 조직화를 시키고, 수행절차를 각종 규정을 통해 강력하게 추진하고 있는데 우리도 이와 같은 선진국의 사례를 분석하여 단순히 소프트웨어나 하드웨어, 기술적인 도구를 확보하면 정보보호가 가능하다는 생각에서 벗어나 개념정립으로부터, 방어전략의 수립, 규정과 지침작성, 필요한 인적자원의 확보 및 관리, 작전수행 방법의 정립, 필요한 기술의 확보 등 체계적인 준비가 필요할 것으로 판단이 된다.