• 제목/요약/키워드: Military security

검색결과 905건 처리시간 0.052초

한국 경찰 복지시설의 확충방안: 경찰 수련원을 중심으로 (Expansion Plan for Police Welfare Facilities in South Korea: Focused on the Police Training Center)

  • 성용은;윤병훈
    • 한국콘텐츠학회논문지
    • /
    • 제16권5호
    • /
    • pp.298-305
    • /
    • 2016
  • 이 연구는 우리나라 경찰의 복지향상을 위해서 경찰 수련원의 문제점을 분석하여 그 확충방안을 모색하였다. 한국 경찰 수련원의 문제점의 분석결과, 첫째, 노후화, 둘째, 군이나 소방 등 다른 유관기관의 수련 시설과 비교할 때 시설 부족. 셋째, 운영예산의 부족이 지적되었다. 경찰 복지수련원의 문제점 해결을 위한 확충방안으로, 첫째, 경찰 수련원의 민간위탁방식 도입, 둘째, 경찰 수련원에 대한 용어 규정의 명확화, 셋째, 경찰 수련원의 효율적 운용을 위한 예산 확보방안을 제시하였다. 끝으로 우리나라 경찰 복지 향상을 위한 정책적 제언 및 이 연구의 한계에 대해서 논의 하였다.

Development of Evaluation System for Defense Informatization Level

  • Sim, Seungbae;Lee, Sangho
    • Journal of Multimedia Information System
    • /
    • 제6권4호
    • /
    • pp.271-282
    • /
    • 2019
  • There is a description that you cannot manage what you do not measure. The Korea Ministry of National Defense (MND) is conducting evaluations in various fields to obtain meaningful effects from IT investments, and views that the evaluation of the defense informatization sector is divided into defense informatization policy evaluation and defense informatization project evaluation. The defense informatization level evaluation can measure the informatization level of MND and the armed forces or organizations. Since the evaluation system being studied to measure the level of defense informatization is composed mainly of qualitative metrics, it is necessary to reconstruct it based on quantitative metrics that can guarantee objectivity. In addition, for managing the level of change by evaluation objects, the evaluation system should be designed with a focus on homeostasis of metrics so that it can be measured periodically. Moreover, metrics need to be promoted in terms of performance against targets. To this end, this study proposes to measure the level of defense informatization by dividing it into defense information network, computer systems, interoperability and standardization, information security, information environment, and information system use, and suggests their metrics.

중국의 해외투자 연계전략 : 한국과 일본의 미군기지 건설지역 주변 중국인투자 사례연구 (The Chinese Linkage Strategy in the Foreign Investment Policy: The Case Study for the Interference Suspicion Against the U.S. Military Bases Constructions in South Korea and Japan)

  • 강량
    • Strategy21
    • /
    • 통권43호
    • /
    • pp.249-271
    • /
    • 2018
  • 최근 카자흐스탄이 러시아나 서구제국들이 아닌 중국과의 에너지 외교에 큰 진전을 보이고 있듯이, 중국은 미국이나 러시아를 자극하지 않은 채로 중앙아시아제국들과의 경제협력을 확대하고 이를 통한 성공적인 에너지안보체제를 구축하고자 한다. 그러나 역사적으로 일정지역에 중국인들의 진출이 늘어나거나 중국인들의 경제적 영향력이 제고되면, 중국정부의 대상지역에 대한 영향력도 제고되었다는 사실로 미루어, 중국의 해외투자 또는 해외이주와 연관된 중국정부의 연계전략에 대한 주의가 요구된다. 중국정부는 해외투자 또는 해외이주지원이라는 명목으로 제주도의 해군기지 주변 강정마을에 대한 부동산 구매를 시도하고 있으며, 그 밖의 한국 내 미군기지 주변에도 중국인타운을 형성하는데 보이지 않는 정부차원의 지원을 확대하고 있다. 이와 같은 현상은 일본 내 미군기지, 특히 오키나와 미군기지 주변과 사스마섬의 일본 자위대 기지 주변에서도 동일하게 전개되고 있다. 이런 중국정부의 의도는 한국과 일본에 주둔하고 있는 미군기지에 대한 견제장치인 동시에 해당지역 주민들에 대한 중국의 영향력 제고를 목적적 결과물로 노정하고 있는 것이다. 중국자본과 중국인들의 한국과 일본 현지진출은 경제적 이해를 넘어서는 외교적, 군사적 문제까지도 야기할 수 있고 이로 인한 국가간 갈등요인이 제고될 수 있는 만큼, 중국의 해외투자 연계전략에 대한 보다 철저한 관리 감독이 필요하다.

키넥트 및 멀티로터를 이용한 지능형 감시 시스템 (Intelligent Surveillance System using Kinect sensor and Multirotor)

  • 오정학;유도준;구하늘;김호승;김성우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.541-544
    • /
    • 2012
  • 기술이 발전함에 따라 군사 및 보안 분야에서 무인 감시 시스템에 대한 폭넓은 관심이 요구되고 있다. 이러한 감시 시스템은 원격 서버와 연동할 수 있는 소프트웨어를 통해 다양한 서비스를 제공할 수 있다. 본 논문에서는 멀티로터의 원격 제어 및 자동 비행을 위하여 오픈 소스 소프트웨어를 기반으로 제어시스템 및 감시 시스템 소프트웨어를 개발하였다. 또한, 리눅스 기반의 서버를 지원하는 Mjpg-streamer, 제어를 위한 Arduino 기반의 Multiwii 그리고 영상처리를 위한 OpenNI와 OpenCV 라이브러리 3종류의 오픈 소프트웨어를 탑재하여 구현된 결과를 보여준다.

  • PDF

비행정보구역(Flight Information Region)의 효율적 관리를 위한 개선방안 연구 : 이어도(IEODO) 상공을 중심으로 (A Study on Ways of Improvement to Effectively Control the Flight Information Region focusing on air space of IEODO)

  • 김춘산;방장규
    • 한국항공운항학회지
    • /
    • 제19권3호
    • /
    • pp.43-53
    • /
    • 2011
  • It is well known some Foreign aircraft used to fly INCHEON FIR(Flight Information Region), especially the island of IEODO without a flight plan, even though foreign aircraft is subject to submitting a flight plan to Flight Information Center(FIC) before its flight. IEODO is a sunken rock 4.6m beneath the sea level, 149km away from Marado. Facing the Yangtze river's sea entrance horizontally and military zones of Korea and China vertically, IEODO is a very important place for national security of North East Asia because it is located at the boundary between China East Sea and Yellow Sea of South Korea. Moreover, JDZ(the 7th mine lot) is just 77NM from IEODO, which possesses natural gas eight times bigger than the gulf region and oil 4.5 times bigger than that of the U.S. In addition, INCHEON FIR, managed by MLTM(Air Traffic Control Center) and Japanese Self-Defense Force's JADIZ(Japanese Air Defense Identification Zone) are overlapping on IEODO whose air space is very complex. This paper focuses on air space, FIR, ADIZ(Air Defense Identification Zone) and related airspace system and suggests strategic implications of how to prevent foreign aircraft from invading INCHEON FIR without permission and of how to utilize the airspace efficiently.

후방산란성 엑스레이를 이용한 데이터 획득 시스템 개발 (Development of Data Acquisition System using the Backscattered X-ray)

  • 황인호;정진석;육선우;유선국
    • 한국정밀공학회지
    • /
    • 제26권10호
    • /
    • pp.129-133
    • /
    • 2009
  • Considerable attention has been focused on digital X-ray systems with transmission. However, only a few attempts have been made using X-ray backscatter systems. This study developed a Data Acquisition System (DAS) for backscattered X-rays. The imaging system used X-ray backscatter at low energy levels, which has unique advantages in terms of acquiring information that cannot be obtained using the transmission system. Such systems are of potential benefit in the medical, industrial, security and military fields because of its practical benefits and the low doses used. The developed system is a similar body scan system. Experiments were carried out using a several metal materials and a fish, which produces results similar to those obtained using the human body during X-ray testing.

An Improved Two-Factor Mutual Authentication Scheme with Key Agreement in Wireless Sensor Networks

  • Li, Jiping;Ding, Yaoming;Xiong, Zenggang;Liu, Shouyin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5556-5573
    • /
    • 2017
  • As a main component of Internet of Things (IoTs), the wireless sensor networks (WSNs) have been widely applied to various areas, including environment monitoring, health monitoring of human body, farming, commercial manufacture, reconnaissance mission in military, and calamity alert etc. Meanwhile, the privacy concerns also arise when the users are required to get the real-time data from the sensor nodes directly. To solve this problem, several user authentication and key agreement schemes with a smart card and a password have been proposed in the past years. However, these schemes are vulnerable to some attacks such as offline password guessing attack, user impersonation attack by using attacker's own smart card, sensor node impersonation attack and gateway node bypassing attack. In this paper, we propose an improved scheme which can resist a wide variety of attacks in WSNs. Cryptanalysis and performance analysis show that our scheme can solve the weaknesses of previously proposed schemes and enhance security requirements while maintaining low computational cost.

함정 근무 장병의 신체활동 관련 요인: 생태학적 접근 (Correlates of Physical Activity among Korean Navy Personnel: An Ecological Approach)

  • 노미영;이현경;이정열;김광숙
    • 지역사회간호학회지
    • /
    • 제23권3호
    • /
    • pp.296-306
    • /
    • 2012
  • Purpose: This study was conducted to measure the relationships between ecological factors and Navy personnel's physical activity (PA) based on McLeroy's Ecological model. Methods: A cross-sectional survey was conducted with a convenience sample of 184 Navy personnel working in 10 Navyships. A self-reporting questionnaire consisted of measures of intrapersonal, interpersonal, organizational and community factors related to Navy personnel` s PA. Data were analyzed by descriptive statistics, $x^2$-test, t-test, analysis of variance, and hierarchical multiple regression using SPSS/WIN 17.0 programs. Results: Their mean PA level was $2,848.1{\pm}3,344.5$ MET-min/week, and mostly moderate level (50.5%). Hierarchical multiple regression analysis showed that religion, working department, working type, perceived health status and community environment were significant PA correlates. Conclusion: Community environmental factors as well as intrapersonal factors were significantly associated with Navy personnel's PA, indicating that community health nurses should expand an approach for individual-level behavioral change to incorporate Navy personnel specific community environmental barriers into PA interventions.

사이버 정보전 웜.바이러스 공격 기술 연구 (A Study on the Worm.Virus Attack Technique of Cyber Warfare)

  • 김환국;서동일;이상호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.776-779
    • /
    • 2004
  • 정보기술의 급격한 발전으로 사이버공간의 주요 특징인 익명성, 비대면성, 시공초월성 등과 함께 사용자 부주의, 소프트웨어 버그 및 각종 취약점 둥으로 인하여 사이버테러로부터 정보 시스템을 보호하는 것은 점점 더 어려워지고 있다. 또한 최근 사이버테러 기술의 악의적, 군사적 활용도가 높아지면서 그 위험성이 매우 높으며 앞으로도 계속 증가할 것으로 예측되고 있다. 따라서 사이버 공간안에서 벌어지는 정보전 공격 기술의 연구는 사회적으로나 국가 안보적 차원에서 그 필요성이 매우 높다. 특히, 웜/바이러스 공격 기술은 사이버 공간에서 빈번하게 발생하고 있으며, 짧은 기간 동안 전 세계의 네트워크에 심각한 피해를 주고 있다. 따라서, 본 논문에서는 정보전의 주요 공격기술인 웜/바이러스 기술에 대해 고찰하고자 한다.

  • PDF

A Survey of Trust Management in WSNs, Internet of Things and Future Internet

  • Chang, Kai-Di;Chen, Jiann-Liang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권1호
    • /
    • pp.5-23
    • /
    • 2012
  • Nowadays, most researchers and manufacturers always pay attention on wireless sensor networks (WSNs) due to its potential applications in many regions such as military, industrial and civilian areas. WSNs are the basic components of Internet of Things (IoT) and the key to machine-to-machine communications and the future Internet. Also, the security is an essential element for deploying WSNs. Recently the concept of trust-based mechanism was proposed in WSNs such as traditional cryptographic and authentication mechanisms. However, there is lack a survey on trust management for WSNs, IoT even future Internet. In this paper, we discuss the concept and potential application areas of trust management for WSNs and IoT worlds. Furthermore, we survey different trust management issues (i.e., cluster, aggregation, reputation). Finally, future research directions with respect to trust management in WSNs and future IoT world are provided. We give not only simple WSNs for IoT environments but also a simulated bootstrap platform to provide the discussion of open challenges and solutions for deploying IoT in Future Internet.