Journal of the Korean Society of Environmental Restoration Technology
/
v.25
no.3
/
pp.97-111
/
2022
This study was conducted as restoration work to improve the discharge in forested wetlands where there is a concern of damage and observed changes in the discharge and groundwater level. The monthly changes showed that during the wet season, the amount of discharge decreased after restoration and GWL increased. It showed that during the dry season, the GWL and discharge increased. The increased discharge after restoration seems to be the difference in the number of days with no rainfall duration. The change in discharge for each unit of rainfall showed a tendency to increase the baseflow and decrease the direct discharge after restoration. The recharge ratio of GWL showed a decreasing tendency as rainfall was higher. After restoration, it showed a higher tendency under rainfall with less than 20mm. It has been confirmed that the restoration implemented by the study caused such an effect as the increased baseflow and increased GWL. It would be an effective restoration method to maintain water resources in forested wetlands. In the initial rainfall, it demonstrated a certain level of effect, but it is necessary to develop a restoration technology that can decrease the amount of water discharged after the end of rainfall or during the period of no rainfall to protect and maintain the forested wetlands. Streamflow should be identified by each type of terrain of wetlands and a proper restoration countermeasure should be devised for the site where the discharge frequently occurs.
The traditional malware detection technologies collect known malicious programs and analyze their characteristics. Then such a detection technology makes a blacklist based on the analyzed malicious characteristics and checks programs in the user's system based on the blacklist to determine whether each program is malware. However, such an approach can detect known malicious programs, but responding to unknown or variant malware is challenging. In addition, since such detection technologies generally monitor all programs in the system in real-time, there is a disadvantage that they can degrade the system performance. In order to solve such problems, various methods have been proposed to analyze major behaviors of malicious programs and to respond to them. The main characteristic of ransomware is to access and encrypt the user's file. So, a new approach is to produce the whitelist of programs installed in the user's system and allow the only programs listed on the whitelist to access the user's files. However, although it applies such an approach, attackers can still perform malicious behavior by performing a DLL(Dynamic-Link Library) injection attack on a regular program registered on the whitelist. This paper proposes a method to respond effectively to attacks using DLL injection.
Avionics equipment requires various environmental conditions and performance during development, and as a countermeasure against such development risk, the worst-case circuit analysis(WCCA) is applied to predict perform preliminary performance analysis. WCCA calculates the maximum and minimum values by combining the parameter values of the relevant circuit after deriving the parameter values in consideration of the aging of the temperature and operating period at the component level. In this paper, the necessary matters for WCCA application are described. Chapter 2 describes the differences and characteristics of the WCCA techniques EVA, RSS, and Monte Carlo.Chapter 3 introduces the analysis process through the example circuit to introduce the actual analysis procedure. Chapter 4 describes the method of selecting an analysis technique for each condition of the analysis target. As a result of applying the procedures and analysis methods introduced in this paper when open, it was confirmed that preliminary performance analysis and part optimization design verification are possible.
Journal of the Korean Society of Environmental Restoration Technology
/
v.25
no.5
/
pp.15-27
/
2022
Climate change is considered a severe global problem closely related to carbon storage. However, recent urbanization and land-use changes reduce carbon stocks in terrestrial ecosystems. Recently, the role of protected areas has been emphasized as a countermeasure to the climate change, and protected areas allow the area to continue to serve as a carbon sink due to legal restrictions. This study attempted to expand the scope of these protected areas to an evaluation-based environmental spatial information theme map. In this study, the area of each grade was compared, and the distribution of land cover for each grade was analyzed using the Ecological and Nature Map, Environmental Conservation Value Assessment Map and Urban Ecological Map of Sejong Special Self-Governing City. Based on this, the average carbon storage for each grade was derived using the InVEST Carbon model. As a result of the analysis, the high-grade area of the environmental spatial information generally showed a wide area of the natural area represented by the forest area, and accordingly, the carbon storage amount was evaluated to be high. However, there are differences in the purpose of production, evaluation items, and evaluation methods between each environmental spatial information, there are differences in area, land cover, and carbon storage. Through this study, environmental spatial information based on the evaluation map can be used for land use management in the carbon aspect, and it is expected that a management plan for each grade suitable for the characteristics of each environmental spatial information is required.
Journal of the Korea Institute of Information Security & Cryptology
/
v.32
no.4
/
pp.723-736
/
2022
Steganography is being used as a means of secret communication for crimes that threaten national security such as terrorism and espionage. With the development of computers, steganography technologies develop and criminals produce and use their own programs. However, the research for steganography is not active because detailed information on national security cases is not disclosed. The development of investigation technologies and the responses of criminal law are insufficient. Therefore, in this paper, the detection and decoding process was examined for steganography investigation, and the method was analyzed for 'the spy case of Pastor Kim', who was convicted by the Supreme Court. Multiple security devices were prepared using symmetric steganography using the pre-promised stego key. Furthermore, the three criminal legal issues: (1) the relevance issue, (2) the right to participate, and (3) the public trial issue a countermeasure were considered in national security cases. Through this paper, we hope that the investigative agency will develop analysis techniques for steganography.
Bae Dong Kang;Jae Chae Jeong;Chang Deok Jang;Kye Won Jun
Journal of Korean Society of Disaster and Security
/
v.15
no.4
/
pp.79-86
/
2022
The National Park Service is making efforts to create a safe environment by installing rockfall prevention facilities (rockfall prevention nets, fences, and Piam tunnels) in areas at risk of falling rocks. However, the occurrence of falling rocks is increasing every year due to torrential rains caused by climate change, abnormal temperatures in winter, and aging of the ground, and the need to improve the existing rock risk area management plan has emerged. In this study, a pilot area at risk of falling rocks was selected for the Hwanggol district of Chiaksan National Park among Korean national parks, and rockfall analysis was performed using the Rockfall program, and monitoring was conducted by applying a countermeasure method combined with the measurement system to the pilot area. Through this, a rockfall management plan was proposed for continuous management and monitoring of rockfall.
In this study, the securing state of nationally indicated beneficial microbial resources was evaluated in an aspect of bio-diversity using their taxonomical information. Depending on the analysis result with the Margalef's richness or the Mehinick's index which are representative bio-diversity analytical indices, species diversity values was revealed as 8.537, 3.546 within bacterial resources, 3.349, 2.167 within fungal resources. Several developed or researched beneficial strains and spoilage microbes showed relative taxonomical relationship with comparation of their biological information. As a result, we propose the necessity or countermeasure method for preventing the microbial spoilage with the overhauling consideration of advanced research on agricultural microbiology covering crop endophyte beneficial/spoilage microorganisms.
Joonsup Kim;GyuSang Kim;Dongjun Park;Sujin Park;HeeSeok Kim;Seokhie Hong
Journal of the Korea Institute of Information Security & Cryptology
/
v.33
no.5
/
pp.761-773
/
2023
This paper proposes a method to increase the power-analysis resistance of the neural network model's feedforward process by replacing the exponential-based activation function, used in the deep-learning field, with an approximated function especially at the multi-layer perceptron model. Due to its nature, the feedforward process of neural networks calculates secret weight and bias, which already trained, so it has risk of exposure of internal information by side-channel attacks. However, various functions are used as the activation function in neural network, so it's difficult to apply conventional side-channel countermeasure techniques, such as masking, to activation function(especially, to exponential-based activation functions). Therefore, this paper shows that even if an exponential-based activation function is replaced with approximated function of simple form, there is no fatal performance degradation of the model, and than suggests a power-analysis resistant feedforward neural network with exponential-based activation function, by masking approximated function and whole network.
The pre-hospital care in site transportation care and site care will be divided, it will follow in site or evacuation it will enforce it will can evacuate in condition of the emergency patient of like this at the initial stage and emergency care from inside fire fighting helicopter back transfer means and the manpower security of the specialty emergency necessary personnel(nursing and 1st EMT's) as the medical treatment agency and modernization of first aid equipment necessity inside American securing and fire fighting helicopter and specialty first aid packet won about lower the emergency care which is appropriate cannot become accomplished are the actual condition in total lack of emergency care equipment. Consequently craving augmentation, in order to be adapted with the handling kind transfer whose specialty and is appropriate and present time of rapid increase and the citizen of emergency demand by fire fighting helicopter simplicity transfer compared to it is a condition where the countermeasure preparation is earnest. Must expand emergency care equipment first even in fire fighting helicopter and 1st EMT's which it follows in him become arrangement and quickly the execution and specialty temporary disposal(ALS) must be enforced a temporary disposal and must buy the life which is. Also it gets by experience a helicopter induction outline, a radio communication method and the patient helicopter on-board hour attention point back various attention fact back with the body and when where it stands but accurately there must be it will be able to induce the helicopter. Also every manuals anger it does a helicopter transfer method and the emergency care method back and that all processes must do fixed form anger, it becomes feed. Also it related with a helicopter transfer even from the relationship agency many research to lead, difference of the advanced foreign nation and the maximum it is the actual condition where the medical emergency system construction which it reduces is earnestly demanded. Also with emergency structure(crane) it confronts to an aviation transfer even from the establishment college and education it leads intensively and 1st EMT's of the good quality which relates with an aviation structure expects is cultivate at all.
Proceedings of the Korean Association for Survey Research Conference
/
2003.06a
/
pp.140-160
/
2003
The purpose of this study is to identify and evaluate the competitiveness of ports in ASEAN(Association of Southeast Asian Nations), which plays a leading role in basing the hub of international logistics strategies as a countermeasure in changes of international logistics environments. This region represents most severe competition among Mega hub ports in the world in terms of container cargo throughput at the onset of the 21st century. The research method in this study accounted for over lapping between attributes, and introduced the HFP method that can perform mathematical operations. The scope of this study was strictly confined to the ports of ASEAN, which cover the top 100 of 350 container ports that were presented in Containerization International Yearbook 2002 wi th reference to container throughput. The results of this study show Singapore in the number one position. Even compared with major ports in Korea (after getting comparative ratings and applying tile same data and evaluation structure), the number one position still goes to Singapore and then Busan(2) and Manila(2), followed by Port Klang(4), Tanjung Priok(5), Tanjung Perak(6), Bangkok(7), Inchon(8), Laem Chabang(9) and Penang(9). In terms of the main contributions of this study, it is the first empirical study to apply the combined at tributes of detailed and representative attributes into the advanced HFP model which was enhanced by the KJ method to evaluate the port competitiveness in ASEAN. Up-to-now, none have comprehensively conducted researches with sophisticated port methodology that has discussed a variety of changes in port development and terminal transfers of major shipping lines. Moreover, through the comparative evaluation among major ports in Korea and ASEAN, the presentation of comparative competitiveness for Korean ports is a great achievement in this study. In order to reinforce this study, it needs further compensative research, including cost factors which could not be applied to modeling the subject ports by lack of consistently qualified data in ASEAN.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.