• 제목/요약/키워드: Security Activities

검색결과 980건 처리시간 0.025초

Prediction of Longline Fishing Activity from V-Pass Data Using Hidden Markov Model

  • Shin, Dae-Woon;Yang, Chan-Su;Harun-Al-Rashid, Ahmed
    • 대한원격탐사학회지
    • /
    • 제38권1호
    • /
    • pp.73-82
    • /
    • 2022
  • Marine fisheries resources face major anthropogenic threat from unregulated fishing activities; thus require precise detection for protection through marine surveillance. Korea developed an efficient land-based small fishing vessel monitoring system using real-time V-Pass data. However, those data directly do not provide information on fishing activities, thus further efforts are necessary to differentiate their activity status. In Korea, especially in Busan, longlining is practiced by many small fishing vessels to catch several types of fishes that need to be identified for proper monitoring. Therefore, in this study we have improved the existing fishing status classification method by applying Hidden Markov Model (HMM) on V-Pass data in order to further classify their fishing status into three groups, viz. non-fishing, longlining and other types of fishing. Data from 206 fishing vessels at Busan on 05 February, 2021 were used for this purpose. Two tiered HMM was applied that first differentiates non-fishing status from the fishing status, and finally classifies that fishing status into longlining and other types of fishing. Data from 193 and 13 ships were used as training and test datasets, respectively. Using this model 90.45% accuracy in classifying into fishing and non-fishing status and 88.23% overall accuracy in classifying all into three types of fishing statuses were achieved. Thus, this method is recommended for monitoring the activities of small fishing vessels equipped with V-Pass, especially for detecting longlining.

Training of Future Specialists in Modern Conditions: Cultural Aspects

  • Horban, Yurii;Koshelieva, Oksana;Bigus, Olga;Chepalov, Oleksandr;Bazela, Dmytro
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.404-412
    • /
    • 2022
  • An increasing number of students from different cultures study in higher primary schools. This trend is due to: 1) the government's discourse on increasing the level of participation of foreign students in national educational programs and the need for internationalization; 2) the need of employers for professionals who are trained to work in a multicultural environment to meet the needs of different markets and customers. Methodology. This study is based on the results of the OECD (2018) structured survey of 1,093 teachers at universities in Australia, Colombia, the Czech Republic, Denmark, Georgia, Malta, Vietnam, Turkey, and Argentina, examined policy, the practice of cultural characteristics in training specialists, and teachers' attitudes to cultural diversity. Results. The attitude and perception of cultural features by teachers does not determine the practice of forming a cultural environment and managing this environment to ensure quality education of students of different nations. The main culturological aspects of training are self-expression of cultural and ethnic identities, expression of cultural characteristics and their value through multicultural activities in universities, teaching students to combat ethnic or cultural discrimination. Therefore, the formation of a multicultural environment in higher education occurs through the activities of students and teachers, which complement each other. The practical value lies in identifying two important components of the formation of cultural diversity among students, such as self-expression of ethnic and cultural identity and the expression of cultural differences by teachers in the course of educational activities.

Analysis of Cybercrime Investigation Problems in the Cloud Environment

  • Khachatryan, Grigor
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.315-319
    • /
    • 2022
  • Cloud computing has emerged to be the most effective headway for investigating crime especially cybercrime in this modern world. Even as we move towards an information technology-controlled world, it is important to note that when innovations are made, some negative implications also come with it, and an example of this is these criminal activities that involve technology, network devices, and networking that have emerged as a result of web improvements. These criminal activities are the ones that have been termed cybercrime. It is because of these increased criminal activities that organizations have come up with different strategies that they use to counter these crimes, and one of them is carrying out investigations using the cloud environment. A cloud environment has been defined as the use of web-based applications that are used for software installation and data stored in computers. This paper examines problems that are a result of cybercrime investigation in the cloud environment. Through analysis of the two components in play; cybercrime and cloud environment, we will be able to understand what are the problems that are encountered when carrying out investigations in cloud forensics. Through the use of secondary research, this paper found out that most problems are associated with technical and legal channels that are involved in carrying out these investigations. Investigator's mistakes when extracting pieces of evidence form the most crucial problems that take a lead when it comes to cybercrime investigation in the cloud environment. This paper not only flags out the challenges that are associated with cybercrime investigation in cloud environments but also offer recommendations and suggested solutions that can be used to counter the problems in question here. Through a proposed model to perform forensics investigations, this paper discusses new methodologies solutions, and developments for performing cybercrime investigations in the cloud environment.

Information and Communication Technologies in the Main Types of Legal Activities

  • Kornev, Arkadiy;Lipen, Sergey;Zenin, Sergey;Tanimov, Oleg;Glazunov, Oleg
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.177-183
    • /
    • 2022
  • Thanks to the informatization of society, complex and high-tech devices are being introduced in all areas of human life, and the latest technologies are being actively improved in the modern, globalizing world. The article deals with the issues of using information and communication technologies in legal activities. It also covers the main types of such activities: law-making, law enforcement, and interpretive activity. Since there is an increase in the flow and accumulation of legal information, it is practically impossible to use traditional methods of working with legal information. The article considers and analyzes the role of information and communication technologies in modern legal activity. It is necessary to reveal the principles, concepts, conditions, and factors of their development and develop theoretical and practical recommendations for the use of such technologies in order to solve legal tasks. The authors of the article raise the issues of increasing the efficiency of legal activity, as well as the integration of information technologies into practical legal activity and their use for collecting, storing, searching, and issuing legal and reference information. Much attention is paid to the specific use of automated data banks and information retrieval systems in legal practice that ensure the accumulation, systematization, and effective search for legally important information. The development of such technologies leads to the creation of comfortable conditions for a lawyer in the course of their professional activity. Currently, legal activity cannot exist without telecommunication technologies, legal reference systems, and electronic programs. The authors believe that due to the use of the latest information technologies, the time for making legal decisions has significantly accelerated, the process of searching and systematizing evidence has been worked out, and it has become possible to quickly and efficiently find information on adopted laws and legal acts.

군(軍) 홍보활동이 장병 정신전력에 미치는 영향에 관한 연구 -국방일보 홍보사례 설문 분석을 중심으로- (A study on Public & Media activity's Impact on Enhancing Moral Strength in the Army -On the basis of a Daily Report of National Defense's Analysis on the Survey-)

  • 김기주;양종훈
    • 한국콘텐츠학회논문지
    • /
    • 제17권3호
    • /
    • pp.444-453
    • /
    • 2017
  • 군에서 정신교육의 목적은 투철한 국가관, 안보관, 필승의 군인정신으로 무장된 싸우면 이기는 전사를 육성하는 것이다. 이를 위해 군에서는 신병교육, 병과 학교교육, 부대교육 등 대상과 기관에 따라 다양한 정신교육을 진행하고 있다. 또한, 정신교육의 효과를 높이기 위해 콘서트식 형식의 문화활동을 접목한 교육 등을 모색하고 있다. 하지만 현재 군에서 이루어지고 있는 정신교육은 대부분 국가관, 안보관 지식정보 전달위주의 교육으로 이뤄져 정신교육의 궁극적 목적인 자발적 전투의지를 가진 전사육성에는 한계점을 가지고 있다. 이에 각급 부대에서 실시하고 있는 다양한 부대홍보활동을 통해 정신교육이 가진 한계점에 대한 극복방안을 모색하게 되었다. 교육학에서 분류하고 있는 정서, 흥미, 태도, 성격, 가치관 등의 정의적 영역을 각급 부대에서 이뤄지고 있는 홍보활동으로 확대한다면 정신교육이 행동으로 표출되는데 도움이 될 것으로 판단하여 2016년 6월부터 7월까지 531명의 장병을 대상으로 부대홍보활동이 장병들의 자긍심과 임무수행 의지에 미치는 영향을 조사했다. 그 결과 부대홍보활동은 장병들의 소속부대에 대한 자긍심에 긍정적 영향을 미치는 것으로 확인되었으며, 또한 자긍심은 부대원들의 임무수행의지 향상에 많은 영향을 주는 것으로 조사되었다. 이번 연구에서는 그동안 국민들과의 소통, 국민들의 신뢰획득을 위해 활용된 홍보활동이 소속부대 장병들의 정신전력 향상, 그 중에서도 행동으로 표출하는데 많은 도움이 된다는 결론을 얻었다.

디아스포라와 테러활동: 아프리카와 중동지역의 디아스포라의 지원이 폭력적 테러활동에 미치는 영향에 관한 분석연구 (Diaspora and terrorism: An exploration of the relationship between diaspora support and violent terrorist activities in Arab and Africa)

  • 김은영
    • 시큐리티연구
    • /
    • 제39호
    • /
    • pp.131-160
    • /
    • 2014
  • 이 연구는 디아스포라의 지원과 이와 관련된 요인들이 테러집단의 폭력적 활동에 어떠한 영향을 미치는 가를 경험적으로 분석하였다. 특히, 이 연구는 중동과 아프리카지역의 테러단체에 대한 정보를 담고 있는 Minority at Risk 프로젝트의 MAROB(the Minorities at Risk Organizational Behavior) 데이터를 사용하여 테러활동에 대한 연구가 적었던 중동과 아프리카 지역의 폭력적 테러활동에 대한 경험적 분석을 수행하였다. 분석을 위해서는 단계적 회귀분석연구방법이 적용되었다. 연구결과 디아스포라의 지원이 테러집단의 폭력적 활동에 중대한 영향을 미치고 있다는 것을 확인하였고, 그 외의 테러집단의 폭력적 활동에 영향을 미치는 요인들이 디아스포라와 테러활동 간의 관계에 복잡한 형태로 서로영향을 미치는 상호적 관계를 가지고 있다는 것을 암시하는 결과를 발견하였다. 이러한 결과는 테러활동은 매우 복잡하고 다양한 관계들의 영향아래서 발생하고 있는 정치적, 심리적, 그리고 사회문화적인 문제라는 것을 확인하여주었다. 또한 동시에 근래에 심각한 문제로 떠오른 디아스포라의 급진화를 예방하기 위해서 다양한 측면의 정책적 고려가 필요한 것과 관련 연구가 필요하다는 것을 제안하고 있다.

  • PDF

4차 산업혁명 시대에 정보보안의 위협요인과 대응방안에 대한 연구 (The Study on Threats of Information Security and Their Solutions in the Fourth Industrial Revolution)

  • 조성필
    • 시큐리티연구
    • /
    • 제51호
    • /
    • pp.11-35
    • /
    • 2017
  • 누구도 예상 할 수 없는 기술 혁명을 통해 이제 정보화 및 공장 자동화로 일컬어지는 3차 산업혁명에서 기술이 융합되고 데이터가 힘을 갖는 초지능 초연결의 시대인 4차 산업 혁명 사회로 나아가고 있다. 이러한 제4차 산업혁명의 시대에 무엇보다도 가장 중요한 자원은 정보나 데이터라고 볼 수 있다. 과거 3차 산업혁명 때보다도 더욱 방대한 양의 정보가 실시간으로 활용, 공유 그리고 전달되면서 이러한 정보의 관리 및 보안의 중요성이 커지고 있다고 볼 수 있다. 이처럼 4차 산업혁명의 가장 핵심이 되는 정보자산의 관리와 보안의 중요성은 증대해 가고 있는 동시에 위협요인 또한 증가해서 많은 정보 침해 사고와 유출사례들이 늘어나고 있다. 이러한 정보 침해와 유출 사고로 인해 조직체나 회사는 금전적으로나 대외적으로 큰 손해를 볼 수 있는데 이에 대한 철저한 해결 방안을 마련하는 것이 필요하다고 볼 수 있다. 따라서 본 논문에서는 위협요인과 관련해 데이터 사고나 유출에 대한 전반적인 추이를 알아보고 구체적으로 어떤 산업분야에서 가장 많은 피해를 입었는지도 알아보고자 한다. 다음으로 이러한 데이터 사고나 유출을 일으키는 요인들과 9가지 공격패턴을 각각의 특징에 따라 설명하고 이러한 위협요인과 공격에 어떻게 대응해 나갈지도 논의해 보기로 한다.

  • PDF

보안위협모델링과 국제공통평가기준을 이용한 IP Camera 보안요구사항 분석 (Security Requirements Analysis on IP Camera via Threat Modeling and Common Criteria)

  • 박지수;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권3호
    • /
    • pp.121-134
    • /
    • 2017
  • 다양한 산업에 걸쳐 IoT 기기의 보급이 급격히 증가하면서 신뢰성, 보안성과 같은 안전한 IoT 기기 및 서비스를 위한 요구가 증가하고 있으며 보안공학에서는 고 신뢰(Trustworthy) 시스템의 설계 및 구현을 위해 안전한 개발 생명주기를 활용한다. 안전한 개발 생명주기는 보안요구사항 도출, 설계, 구현, 운영 단계로 구분되며 각 단계별로 달성하기 위한 목표 및 활동이 존재한다. 그 중 보안요구사항 도출 단계는 가장 첫 단계로 향후 설계, 구현 단계의 목표를 달성을 위해 정확하고 객관적인 보안요구사항을 도출하는 것이 중요하다. 정확하고 객관적인 보안요구사항을 도출하기 위해 보안위협모델링을 활용하며 이를 통해 도출된 보안요구사항은 위협 식별 범위에 대한 완전성과 대응되는 위협에 대한 추적성을 만족시킬 수 있다. 해외에서는 다양한 대상과 보안위협방법론을 활용한 연구가 진행되고 있는 반면 국내 연구는 중요성에 비해 상대적으로 미흡한 편이다. 따라서 본 논문에서는 IP Camera를 대상으로 Data Flow Diagram, STRIDE, Attack Tree와 같은 체계적인 보안위협모델링을 통해 보안요구사항을 도출하는 과정에 대해 설명하고 객관적인 의미 전달을 위해 도출한 보안요구사항은 국제표준인 공통평가기준을 활용하여 표현한다.

카지노 보안관리 서비스품질 결정요인이 내부고객의 조직신뢰 및 충성도에 미치는 영향 (A Study on the Effects of Determinants of Casino Security Management Service Quality on Organizational Trust and Loyalty of Internal Customers)

  • 이승훈;강민완;전용태
    • 시큐리티연구
    • /
    • 제42호
    • /
    • pp.115-153
    • /
    • 2015
  • 본 연구는 카지노기업이 보안관리 서비스의 품질을 향상시키면 기업의 성과요인의 향상으로 나타나는지 실증적으로 분석하여, 그 인과관계를 규명한 이론적 근거를 제시하였으며, 보안관리 서비스품질과 기업성과요인 사이의 인과관계와 매커니즘을 규명하였다. 이를 위해 변수간의 구조적 관계를 추론할 수 있는 PLS 3.0을 사용하였으며, 인구통계학적 분석과 이에 따른 변수 간 차이검증을 위해 SPSS 19.0을 활용하였다. 분석을 통해 카지노가 보안관리 서비스품질을 향상시키기 위해서 보증성, 공감성, 보안성을 우선적으로 관리해야하고, 이 중에서 보안성이 가장 중요한 요인이라는 것을 확인하였다. 이를 바탕으로 서비스품질을 향상시키기 위한 개별요인의 중요도와 우선순위를 고려할 수 있는 이론적 실증적 근거를 제시하였고, 보안관리 서비스가 카지노기업의 성과에 재무적 비재무적으로 기여하며 카지노의 안정적인 영업활동을 위해서 필수적인 요소라는 것을 규명하였다. 또한 카지노기업이 성과향상을 위한 경영전략 수립 시 보안관리 서비스의 중요도를 인식하고, 서비스품질향상을 위해 우선적으로 고려해야 하는 요인을 중심으로 서비스품질 향상방안을 마련하고, 그 결과를 예측할 수 있는 시사점을 제시하였다.

  • PDF

한국의 국제스포츠 행사에 대한 대 테러 전략 (The Counter-Terrorism Measures for International Sports Events in Korea)

  • 박동균
    • 시큐리티연구
    • /
    • 제22호
    • /
    • pp.65-90
    • /
    • 2010
  • 세계사적인 측면에서 볼 때, 국가마다 위기상황은 존재하게 마련이다. 이와 같이 국가가 경험하게 되는 각종 위기 상황은 대부분이 전쟁과 관련된 것들이 많았다. 그러나 최근에는 국가(정부)가 관심을 기울여야 할 위기의 영역이 다양해지고 또한 폭이 넓어졌다. 즉 탈냉전이후 국가가 대비하고, 관리해야 할 위기의 근원과 위협요인들이 급증하기 시작한 것이다. 국제정치의 현재 패러다임으로 볼 때, 세계대전의 위험성은 줄었지만 지역차원의 무장분쟁이나 갈등사례는 오히려 증가했다. 특히 테러는 이제 전쟁 이상의 위협으로 다가오고 있고, 또한 많은 국가에서 여러 형태의 테러가 발생하고 있다. 최근에 올림픽이나 월드컵 등 각종 국제스포츠 행사들이 전세계인들의 주목을 받아가며 개최되고 있다. 이와 같이, 국제 스포츠 행사를 개최하고 있는 개최국들은 빈발하고 있는 국제 테러 및 안전사고 등에 대비하여 참가인원, 시설, 행사 및 경기에 대한 안전 활동에 집중하고 있다. 이는 대회 기간 중에 국제테러, 안전사고 등 위기상황이 발생하게 되면, 대회 자체가 실패한 대회로 평가받는 것은 물론 개최국가의 국제 신뢰도 저하가 필연적으로 수반되기 때문이다. 이러한 맥락에서, 본 연구는 최근 세계화 시대에 다양하게 개최되고 있는 각종 국제스포츠 행사에 대한 테러대응 사례를 분석하여 안전관리 대책을 제시하였다. 즉, 향후 동북아 세계의 중심국가로서의 각종 국제스포츠 행사시 민간경비 경호 업체가 경찰력이나 공안기관과의 협조를 이루어 보다 완벽한 경호경비 대테러 활동을 수행하기 위한 정책적 방향 제시에 중점을 두고 있다. 한국은 86 아시안게임, 88 올림픽, 2002 월드컵 등 다양한 국제스포츠 행사를 주최한 경험이 있다. 또한 앞으로 2011년 대구국제육상경기대회, 인천 아시안게임 등 전세계인들이 주목하는 국제행사를 준비하고 있다. 이러한 행사준비는 국가적인 차원에서만 대응해서는 안 된다. 모든 국민들이 언제, 어디서도 테러의 목표물이나 대상이 될 수 있다는 가정하에서 이에 대비한다면 테러로부터의 피해를 최소화할 수 있기 때문이다.

  • PDF