• 제목/요약/키워드: human threat

검색결과 289건 처리시간 0.021초

한국형 메가시티 저고도 다중방공체계 구축 방안 (A Study on Developing Low Altitude Multi-layer Air Defense System to Protect Megacities in the Korean Peninsula)

  • 신의철;조상근;박성준;심준학;구자홍;박상혁
    • 문화기술의 융합
    • /
    • 제8권5호
    • /
    • pp.393-398
    • /
    • 2022
  • 도시화와 4차 산업혁명 기술의 발전으로 대한민국의 메가시티 수는 점차 증가하고 있다. 메가시티는 인간의 삶을 풍요롭게하는 기회요인인 것은 분명하다. 하지만, 야포, 방사포 등 점증하는 북한의 치명적인 재래식 위협을 고려했을 때는 대한민국의 안보를 위협하는 도전요인이기도 하다. 지정학적으로 한반도와 유사한 상황에 처해 있는 이스라엘은 주변국으로부터 가해지는 저고도 위협을 상쇄하기 위해 다중으로 방공체계를 구축하였고, 지난 2021년 발발한 이스라엘-팔레스타인 분쟁에서 실질적인 효과를 거두었다. 이와 같은 개념을 적용한다면 대한민국의 메가시티에 가해지는 북한의 저고도 위협을 효과적으로 제거할 수 있을 것이다. 더 나아가, 메가시티 다중방공체계의 감시, 결심 및 타격수단을 초연결하고 인공지능 기술을 덧입힌다면 북한과 주변국으로부터 가해지는 저고도 위협뿐만 아니라 고고도 위협도 상쇄할 수 있는 게임체인저로 발전시킬 수 있을 것이다. 이를 통해, 대한민국은 정치, 군사, 경제, 사회, 정보, 기반시설 등의 원천인 메가시티를 중심으로 국가 번영과 성장을 이룩해나갈 수 있을 것이다.

원자력발전소의 디지털계측제어시스템의 사이버보안을 위한 디지털 자산분석 방법 (Digital Asset Analysis Methodology against Cyber Threat to Instrumentation and Control System in Nuclear Power Plants)

  • 구인수;김관웅;홍석붕;박근옥;박재윤
    • 한국전자통신학회논문지
    • /
    • 제6권6호
    • /
    • pp.839-847
    • /
    • 2011
  • 원자력발전소의 계측제어계통은 제어, 감시기능을 수행하여 안전운전을 위한 두뇌 역할을 하는 핵심적인 분야이다. 최근 계측제어계통은 마이크로프로세서기반의 디지털 기술을 받아들여 디지털화되었다. 그러나 계측제어계통의 디지털시스템은 아날로그 기반 시스템에 비해 사이버위협에 매우 취약하여, 사이버공격에 의해 발전소 안전에 부정적인 영향을 받을 수 있다. 따라서 사이버침해에 대응할 수 있는 사이버 보안 대책이 계측제어계통에 요구된다. 사이버 보안성이 우수한 계통 설계를 위해서는 계측제어계통을 구성하는 자산에 대한 효과적인 자산분석이 요구된다. 본 연구에서는 원자로 계측제어설계의 사이버보안 적합성을 분석하기 위한 전 단계로 계측제어계통의 디지털 자산을 분석하기 위한 방법론을 제안한다. 제안된 디지털자산 분석 방법은 자산식별, 식별된 자산에 대한 평가방법으로 구성된다. 제안된 자산분석방법은 원자력발전소 계측제어계통의 사이버보안을 위한 자산분석에 응용하였다.

나르시시스트는 가까운 타인의 패션제품 모방 구매에 어떻게 대처하는가? -모방자의 사회적 지위에 따른 차별화 전략- (How Does Narcissist Cope with Close Others' Mimicry Buying of Fashion Products? -Differentiation Strategies according to Social Status of Mimickers-)

  • 김응태;장주연;박지수
    • 한국의류학회지
    • /
    • 제42권6호
    • /
    • pp.897-908
    • /
    • 2018
  • This study investigates the effect of mimicry buying on differentiation behavior in the context of fashion product consumption. Merging insights from social identity theory, optimal distinctiveness theory and previous research on narcissism, this article presents ingroup-outgroup categorization, narcissistic tendency and social status to serve as boundary conditions of this effect. Experiment 1 supports the hypothesis that more differentiation behavior against mimicry buying is reinforced when the mimicker is an in-group member compared to an out-group member. Based on this result, we conducted Experiment 2 to understand the effect of narcissistic tendency and mimicker's social status on differentiation behavior in the in-group context. The results show that the effect of narcissistic tendency on differentiation behavior is mediated by a perceived distinctiveness threat when the mimicker is an in-group member. In addition, this mediating effect is moderated by the mimicker's social status. Narcissistic tendencies have a direct negative effect on differentiation behavior when the mimicker is an in-group member with a high social status. However, high narcissistic tendency induces a more distinctiveness threat when the mimicker is an in-group member with a low social status. This then results in a greater differentiation behavior. Implications for marketers and suggestions for future research are also discussed.

Strategic Options for Internationalization in Korean Organizations

  • Yum, Ji-Hwan;Park, Byoung-Jin
    • 한국디지털정책학회:학술대회논문집
    • /
    • 한국디지털정책학회 2005년도 추계학술대회
    • /
    • pp.323-335
    • /
    • 2005
  • Globalization of economy brings both opportunities and threats especially for companies in developing countries such as Korea. Globalization is an opportunity because it may expand the size of market for the company where globalization brings a threat for developing global competitiveness. If the company has already built competitive advantage in its business domain, the company can easily transfer market growth to profit improvement. However, if the company has not developed competitive advantage, globalization of economy will give a serious threat for the survivor of the company. The company might lose its own domestic market share. For the less famous brand of product or company name, international expansion is a challenging strategy. The study evaluated organizational performance of companies that try international expansion by utilizing Miles and Snow's strategy typology. We clustered organizations based on their strategy typology (prospector, analyzer, defender, and reactor) in view of the level of product diversification, new product development instances, level of localization, and autonomy of foreign subsidiary. With the strategy typology, we evaluated international strategy in view of product competitiveness, marketing strategy, human resource strategy, and organizational strategy. The regression result demonstrates that the performance of the company is significantly higher when the company employs prospector strategy. We also found out that product quality and emphasis for developed countries in international expansion are the most important factors for success.

  • PDF

DevOps와 DevSecOps의 컴포넌트 분석 (Component Analysis of DevOps and DevSecOps)

  • 홍진근
    • 한국융합학회논문지
    • /
    • 제10권9호
    • /
    • pp.47-53
    • /
    • 2019
  • 본 논문은 소프트웨어 및 제품의 개발운영 및 개발보안운영에 대한 특성을 검토하고 소프트웨어 코드 관점에서 사용 분석도구를 고찰하였다. 또한 보안 설계규칙을 고려할 때 인적인 요소의 중요성과 이를 강화해야 할 필요성이 강조되었다. 본 논문에서는 개발보안운영을 고려할 때 절차적인 요소의 관점에서 신속하고 정확한 의사결정에 중점을 두고 변화를 관리하는 안전한 프로세스에 대해 분석하였다. 또한 본 논문에서는 개발보안운영 특성과 관련하여 성숙도 모델 분석의 필요성을 논의하였고, 이에 따른 동적인 요소와 정적인 요소의 강도 및 통합 요소에 대한 세부 절차를 통해 분석요소의 의미를 분석하였다. 본 논문에서는 위협모델링 및 컴플라이언스 그리고 통제를 위한 스캔 활동이나 코드 분석과 같은 요소에 대해서도 분석하였다.

Pharmaceutical residues: New emerging contaminants and their mitigation by nano-photocatalysis

  • Shah, Aarif Hussain;Rather, Mushtaq Ahmad
    • Advances in nano research
    • /
    • 제10권4호
    • /
    • pp.397-414
    • /
    • 2021
  • The steady growth in population has led to an enhanced water demand and immense pressure on water resources. Pharmaceutical residues (PRs) are unused or non-assimilated medicines found in water supplies that originate from the human and animal consumption of antibiotics, antipyretics, analgesics etc. These have been detected recently in sewage effluents, surface water, ground water and even in drinking water. Due to their toxicity and potential hazard to the environment, humans and aquatic life, PRs are now categorized as the emerging contaminants (ECs). India figures in the top five manufacturers of medicines in the world and every third pill consumed in the world is produced in India. Present day conventional wastewater treatment methods are ineffective and don't eliminate them completely. The use of nanotechnology via advanced oxidation processes (AOP) is one of the most effective methods for the removal of these PRs. Present study is aimed at reviewing the presence of various PRs in water supplies and also to describe the process of AOP to overcome their threat. This study is also very important in view of World Health Organization report confirming more than 30 million cases of COVID-19 worldwide. This will lead to an alleviated use of antibiotics, antipyretics etc. and their subsequent occurrence in water bodies. Need of the hour is to devise a proper treatment strategy and a decision thereof by the policymakers to overcome the possible threat to the environment and health of humans and aquatic life.

실천적 유용성 향상을 위한 인간안보 실천모델의 재구성 : COVID-19 상황을 중심으로 (Restructuring of human security practice model to improve practical utility: Focusing on the COVID-19 situation)

  • 이성록
    • 문화기술의 융합
    • /
    • 제6권4호
    • /
    • pp.633-642
    • /
    • 2020
  • 최근 COVID-19 팬데믹은 인류의 생명과 안녕을 위협하면서 이전에 경험하지 못했던 고통을 안겨주고 있다. COVID-19 팬데믹을 계기로 인간안보는 다시 소환되었다. 그러나 태생적 한계와 권위주의 통제모델에 의해 역설적으로 인간안보의 위협요인이 되고 있다. 먼저 이 논문은 먼저 COVID-19를 중심으로 인간안보 개념의 분석적 엄격성을 제고한다. 이를 토대로 현실적으로 제기된 인간안보 이슈들을 반영한 실천모델을 재구성함으로써 인간안보의 실천적 유용성을 향상시키고자 한다. 특히 COVID-19 팬데믹이 자연재해가 아닌 국제사회의 부도덕과 분열에 기인한 인위적 대재난이라는 관점에서 접근한다. 동시에 인간안보의 근본적 가치인 인권과 현실적 과제인 방역을 균형적으로 실현하기 위하여 신흥안보(emerging security) 관점을 반영한 다자주의 거버넌스모델(Multilateralism Governance Model)을 제안한다.

딥러닝 기술을 이용한 비정형 보안 위협정보 자동 탐지 및 추출 기술 연구 (A Study on Automatic Detection and Extraction of Unstructured Security Threat Information using Deep Learning)

  • 허윤아;김경민;이찬희;임희석
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2018년도 제30회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.584-586
    • /
    • 2018
  • 사이버 공격 기법이 다양해지고 지능화됨에 따라 침해사고 발생이 증가하고 있으며, 그에 따른 피해도 확산되고 있다. 이에 따라 보안 기업들은 다양한 침해사고를 파악하고 빠르게 대처하기 위하여 위협정보를 정리한 인텔리전스 리포트를 배포하고 있다. 하지만 인텔리전스 리포트의 형식이 정형화되어 있지 않고 점점 증가하고 있어, 인텔리전스 리포트를 수작업을 통해 분류하기 힘들다는 문제점이 있다. 이와 같은 문제를 해결하기 위해 본 논문에서는 개체명 인식 시스템을 활용하여 비정형 인텔리전스 리포트에서 위협정보를 자동으로 탐지하고 추출할 수 있는 모델을 제안한다.

  • PDF

해양 레저선박의 디지털 감성 디자인 프로세스 (Digital Design Process of Marine Leisure Boat Using Human Sensibility Evaluation)

  • 최출헌;장필식;서문석
    • 대한인간공학회지
    • /
    • 제29권4호
    • /
    • pp.693-699
    • /
    • 2010
  • Korea has been took the top ranking in the global shipbuilding industry in terms of new orders, order backlogs and the volume of vessels for several years. However, the domestic small- and medium-scale shipbuilders currently face imminent threat from China and new challenge to focus on development of high value-added ships. So far, the marine leisure industry of Korea has been showed weak global competitiveness and there were few attempts to design and develop leisure boats and yachts. We describe the digital design process of leisure boat exterior that could reflect user's sensibilities and feelings of entire forms of the products. This design process contains stepwise sensibility evaluation via web and provides designers with various and fast feedbacks about their design outputs in each design stage.

WSN 환경에서 Biometric 정보를 이용한 사용자 인증 스킴의 안전성 분석 (Security Analysis to an Biometric Authentication Protocol for Wireless Sensor Networks)

  • 이영숙
    • 디지털산업정보학회논문지
    • /
    • 제11권1호
    • /
    • pp.59-67
    • /
    • 2015
  • A novel authentication mechanism is biometric authentication where users are identified by their measurable human characteristics, such as fingerprint, voiceprint, and iris scan. The technology of biometrics is becoming a popular method for engineers to design a more secure user authentication scheme. In terms of physiological and behavioral human characteristics, biometrics is used as a form of identity access management and access control, and it services to identity individuals in groups that are under surveillance. In this article, we review the biometric-based authentication protocol by Althobati et al. and provide a security analysis on the scheme. Our analysis shows that Althobati et al.'s scheme does not guarantee server-to-user authentication. The contribution of the current work is to demonstrate this by mounting threat of data integrity and bypassing the gateway node on Althobati et al.'s scheme. In addition, we analysis the security vulnerabilities of Althobati et al.'s protocol.