• Title/Summary/Keyword: 비인간 행위성

Search Result 634, Processing Time 0.029 seconds

The Hero with Two Faces: Heroes as Portrayed in The Jeon-gyeong (두 얼굴을 가진 영웅 - 『전경』의 영웅을 중심으로 -)

  • Lee, Young-jun;Kim, Jin-young
    • Journal of the Daesoon Academy of Sciences
    • /
    • v.32
    • /
    • pp.201-236
    • /
    • 2019
  • Heroes are the subjects who discover hope and provide people with courage and wisdom. At the same time, heroes have been known to renovate individuals and even societies on various dimensions throughout history. In recent times, a new academic field called 'heroism science' has emerged, leading to an era which focuses on their positive social functions and roles as reflected by war heroes from ancient times to ordinary civic heroes. However, attention is rarely paid to the ways in which their heroic acts have sometimes resulted in ethical problems such as the exertion of negative influences or the degradation of morality. Specifically speaking, people affected by the acts of heroes include not only beneficiaries but also specific subjects who could be considered victims. In a broad sense, the results caused by heroic acts could have an influence on harmony and unity in societies, the hero's nation, or even the entirety of the universe, and this is often overlooked. Given these realities, this study aims to understand how heroic acts simultaneously imply a positive side wherein cosmic restoration or reform are practiced and a negative side which carries out the destruction of life or the birth new disorders. In other words, the limitations of heroism is also worth consideration. To conduct this study, research on heroes will be comprehensively studied from various academic perspectives through previous documents on this subject. Western concepts that relate to heroes and heroic acts will be also illustrated. Reflections on Jeungsanist Thought, Korean heroes, and the limitation of heroes in the Former World will also be elucidated. Lastly, this study will discuss an authentic heroic figure that can be held up as an exemplary role model.

Oral Health Behavior and Dietary Habits of Dental Hygiene Students and Caries-Causing Factor Test (치위생과 학생의 구강건강행위 및 식이습관과 우식발생요인검사)

  • Kim, Ki-Eun;Hwang, Ji-Min
    • The Journal of the Convergence on Culture Technology
    • /
    • v.4 no.4
    • /
    • pp.135-144
    • /
    • 2018
  • The purpose of this study is to investigate the relationship between oral health behavior and dietary habits and caries occurrence test and to provide basic data necessary for prevention of dental caries. The average salivary salivary fraction was 8.35ml and the non - amorphous salivary fraction was 2.41ml. The salivary buffering ability was 9.29 and the mean glucose retention time was 15.81 minutes. In the Streptococcus mutans colony count test, low risk group <105 was 80.5% and low risk group <105 was 84.4% in Lactobacillus colony count test. Correlation between caries test scores showed a positive correlation between salivary ratio and non - salivary ratio, saliva buffering ability, non - salivary fraction and glucose retention time, and Lactobacillus. Factors affecting the irritant saliva fraction were alcohol as a factor affecting the ratio of nuts, pork, and non - irritant saliva. In order to prevent dental caries, proper dietary control education should be combined with dental caries activity test and oral health education for proper eating habits.

A Design of System Black-Box for Computer Forensics (컴퓨터포렌식 지원을 위한 시스템 블랙박스 설계)

  • Jang, Eun-Gyeom;Lee, Joong-In;Ahn, Woo-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.377-378
    • /
    • 2014
  • 컴퓨터 시스템을 기반으로 이루어지는 범죄 행위로부터 법적인 보호를 받기 위해 관련 법안이 개정되고 이를 수용하기 위한 컴퓨터 포렌식 지원 기술이 다각도로 연구되고 있다. 그러나 시스템 침해자의 시스템 공격 후 본인 흔적을 지우고 나가는 경우 침해자 추출이 어렵다. 또한 휘발성 정보의 손실이 발생하며 디스크에 저장된 비휘발성 정보의 경우 파일의 삭제 및 생성에 의해 디스크 저장영역의 중복된 사용으로 완전한 정보를 추출하는데 문제를 가지고 있다. 이러한 문제를 해결하기 위해 본 연구에서는 시스템 침해자의 공격 형태 및 상황, 환경을 유추하기 위해 행위자를 중심으로 휘발성의 정보를 수집하여 공격 당시의 시나리오의 재현이 가능한 컴퓨터시스템 블랙박스를 설계하였다.

  • PDF

A Study on Evaluation Model and Network Based IDS using IBL (IBL을 사용한 네트워크 기반 침입탐지 시스템과 평가 모델의 연구)

  • Kim, Do-Jin;Won, Il-Yong;Song, Doo-Heon;Lee, Chang-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.949-952
    • /
    • 2002
  • 비정상 행위를 탐지하는 네트워크 기반 침입탐지 시스템은 다른 네트워크 환경에서도 같은 학습정확도와 탐지 성능을 보여야 한다. 그러나 학습을 통한 패턴생성 알고리즘의 특성에 따라 정확도의 불일치가 나타날 수 있으며, 이에 따른 탐지 성능 또한 네트워크 환경에 따라 다르게 보고될 수 있는 가능성을 가진다. 본 논문은 침입탐지를 위한 학습 알고리즘으로 Instance 기반의 알고리즘인 IBL(Instance Based Learning)을 선택하여 학습시간의 단축과 패턴생성에 따른 분류근거의 명확성을 고려하였으며, 학습 환경 즉, 네트워크 환경의 차이에서 나타날 수 있는 정확도의 저하를 고려하여 COBWEB 과 C4.5 로 구성된 평가 요소를 침입탐지 모델에 추가함으로써 네트워크 보안관리자에게 좀더 유연한 비정상 행위 수준 탐지결과를 보고할 수 있게 하였다.

  • PDF

Abnormaly Intrusion Detection Using Instance Based Learning (인스턴스 기반의 학습을 이용한 비정상 행위 탐지)

  • Hong, Seong-Kil;Won, Il-Yong;Song, Doo-Heon;Lee, Chang-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2001-2004
    • /
    • 2003
  • 비정상 행위의 탐지를 위한 침입탐지 시스템의 성능을 좌우하는 가장 큰 요인들은 패킷의 손실없는 수집과 해당 도메인에 알맞은 분류 기법이라 할 수 있다. 본 논문에서는 기존의 탐지엔진에 적용된 알고리즘의 부류에서 벗어나 Instance 기반의 알고리즘인 IBL(Instance Based Learning)을 선택하여 학습시간의 단축과 패턴생성에 따른 분류근거의 명확성을 고려였다. 또한, 기존 IBL에 포함되어 있는 Symbolic value 의 거리계산 방식에서 네트워크의 로우 데이터인 패킷을 처리하는데 따르는 문제를 해결하기 위해 VDM(Value Difference Matrix)을 사용함으로써 탐지률을 향상시킬 수 있었다. Symbolic value간의 거리계산에 따른 성능향상의 정도를 알아보기 위해 VDM 적용 유무에 따른 실험결과와 탐지엔진에 적용되었던 알고리즘들인 COWEB 과 C4.5를 이용한 결과를 비교분석 하였다.

  • PDF

Applying a State Transition Pattern on Abnormal Behavior in Embedded Software Design Model (임베디드 소프트웨어 설계 모델에서 비정상적 행위에 대한 상태전이 패턴의 적용)

  • Oh, Gi-Young;Kim, Sang-Soon;Hong, Jang-Eui
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06b
    • /
    • pp.134-137
    • /
    • 2007
  • 임베디드 소프트웨어 모델링에서 패턴의 활용은 설계 모델의 품질을 향상시키는데 매우 중요한 역할을 수행한다. 특히 상태 기반의 모델링은 임베디드 시스템의 행위를 중심으로 표현되기 때문에 패턴의 활용은 정확한 기능의 설계 및 설계 모델의 복잡도 감소에 도움이 된다. 본 연구에서는 임베디드 소프트웨어의 상태 전이 모델의 복잡도를 감소시키기 위해 제시된 기존의 설계 패턴을 고찰하고, 이에 대한 신택스와 시맨틱의 확장을 통해 새로운 설계 패턴을 제시한다. 제시된 설계 패턴은 임베디드 소프트웨어가 갖는 비예측성(unexpected) 이벤트를 반영할 수 있도록 확장되었으며, 이는 보다 유연하고, 확장 가능한 임베디드 소프트웨어의 모델링을 가능하도록 할 것이다.

  • PDF

The Software Design Principles to Improve Performance in Network-based Intrusion Detection Systems (네트워크 기반 침입탐지시스템 성능향상을 위한 소프트웨어 설계 원리)

  • 박종운;최홍민;은유진;김동규
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.53-59
    • /
    • 2003
  • 정보통신 인프라의 발달과 인터넷을 통한 멀티미디어 서비스 및 대용량 데이터의 처리 증가는 조직의 네트워크 환경의 고속화를 가져왔다. 이러한 네트워크 환경의 변화는 조직으로 유입되는 비정상적인 행위/사건을 감시하는 네트워크 기반 침입탐지시스템(Network-based intrusion detection system, NIDS)의 필요조건의 변화를 동반한다. 즉, 기존 NIDS 연구는 비정상적인 행위/사건의 정확한 판단과 이에 대한 대응기술에 초점이 맞추어졌으나, 최근에는 이와 더불어 고속 네트워크 환경에서의 NIDS 성능저하를 최소화하기 위한 가용성 화보 기술에 대해 연구가 활발히 진행되고 있다. 따라서 본 논문에서는 고속 네트워크 환경에서 NIDS의 정상적인 운영을 위해 성능에 절대적인 영향을 미치는 요소를 결정하고, 각 요소별 효율적인 설계 원리를 제시한다.

  • PDF

Detecting Malicious Codes with MAPbox using Dynamic Class Hierarchies (동적 클래스 계층구조를 이용한 MAPbox상에서의 악성코드 탐지 기법)

  • Kim Cholmin;Lee Seong-uck;Hong Manpyo
    • Journal of KIISE:Information Networking
    • /
    • v.31 no.6
    • /
    • pp.556-565
    • /
    • 2004
  • A Sandbox has been widely used to prevent damages caused by running of unknown malicious codes. It prevents damages by containing running environment of a program. There is a trade-off in using sandbox, between configurability and ease-of-use. MAPbox, an instance system of sandbox, had employed sandbox classification technique to satisfy both configurability and ease-of-use [1]. However, the configurability of MAPbox can be improved further. In this paper, we introduce a technique to attach dynamic class facility to MAPbox and implement MAPbox-advanced one. Newly generated class in our system has an access control with proper privileges. We show an example for improvements which denote our system have increased the configurability of MAPbox. It was determined as abnormal by MAPbox although is not. Our system could determine it as normal. We also show our techniques to overcome obstacles to implement the system.

Criticizing the Market Concentration Regulation in Open Media Environment (개방형 콘텐츠 유통환경에서 시장집중 규제에 대한 비판적 고찰)

  • Lee, Chi Hyung;Lee, Jungmann;Lee, Jongwon
    • The Journal of the Korea Contents Association
    • /
    • v.12 no.11
    • /
    • pp.368-376
    • /
    • 2012
  • Government has strictly regulated the concentration of the media market because the number of broadcasters was traditionally limited and they had significant influence on public. However as the media market converges with Internet's open architecture, scarcity and pervasiveness are losing their roles in justifying media regulation. This article examines market convergence and its impact on market concentration, and criticizes the current concentration regulation. The study indicates that market performance are much governed by firm's competitive actions than market structure, and that vertical integration contributes to service innovations, and that horizontal concentration makes it difficult to measure due to its even-changing market definition. Therefore, the regulation for market concentration should shift its focus from firm's market share to broadcaster's unfair acts driving market inefficiency and hurting content diversity.

Research on the Cannibal Expression of Invisible Horror Elements in Films (영화에서 나타나는 비가시적 공포요소의 카니발적 표현 연구)

  • Lee, Timothy Yoon-Suk;Jin, Ju-Hyun
    • The Journal of the Korea Contents Association
    • /
    • v.11 no.3
    • /
    • pp.190-200
    • /
    • 2011
  • Different from visible horror elements that confront the characters directly and do physical harms, invisible horror elements are expressed through suggestion and imagination and their realities are not disclosed. For the disclosure of the realities of invisible horror elements, they are expressed through the overturned relation between the subject and victim of horror as in 'The Others' or through body snatching as in 'The Happening' and 'Paranormal Activity'. The overturn of relation and body snatching are connected to cannibalism in that the former causes a sudden change of personality and the latter takes the body of others. Cannibalism and the change of personality belong to the formalization and illogic of lower order resulting from cannibalism. The meaning of invisible horror elements in films seems to be contradictory to the original meaning of cannibalism, which is entering the sphere of utopian freedom, but considering that the reversed role resolves conflicts and tensions from terror and gives relief from fear, the meaning may be consistent with the spirit of cannibalism, namely, entering 'the sphere of freedom. In this study, the author attempted to analyze how the expression and plot of films showing invisible horror elements are related with cannibalism.