• 제목/요약/키워드: military power

검색결과 811건 처리시간 0.025초

입지 환경 인자를 이용한 DMZ 남측 철책선 주변 훼손지 유형화 (Classification of the Damaged Areas in the DMZ (Demilitarized zone) by Location Environments)

  • 박기쁨;김상준;이아영;김동학;유승봉
    • 한국환경복원기술학회지
    • /
    • 제24권2호
    • /
    • pp.71-84
    • /
    • 2021
  • Restoration of DMZ has come up with the discussion on the peaceful use of the DMZ and the conservation plan of the army. In this study, we aim to identify soil characteristics of 108 sites to figure out environmental conditions around the iron fence of DMZ where vegetation has been removed repeatedly. Based on the soil characteristics and climate variables, hierarchy clustering was performed to categorize sites. As a result, we categorized 108 sites into 4 types: middle elevation region, lowland, East coast lowland, other areas. Group of 'other area' is only high in nutrient and clay proportion. Others are in igneous rock and metamorphic rocks with a high proportion of sand and lower nutrients than the optimum range of growth in Korean forest soil. The middle elevation region has a high altitude, low temperature. The east coast lowland has a high temperature in January and low precipitation. The lowland has a low altitude and high temperature. This category provides the environmental condition around the DMZ fence and can be used to select plants for restoration. The restoration project around the DMZ iron fence should satisfy the security of military plans, which means that functional restoration is prior to ecological restoration such as vegetation management under a power line. Additionally, improvement of soil quality and surface stability through restoration projects is required to enhance the resilience of the ecosystem in DMZ.

봉쇄와 보안장비 수준 기반 정보보호 위험관리 수준 측정 연구 (A study for Cybersecurity Risk Management by Blockade and Defense Level Analysis)

  • 한충희;한창희
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1261-1266
    • /
    • 2021
  • 기존의 정보보호 위험평가 방법은 정보자산의 취약성을 평가하는데 중점을 둔다. 그러나 정보자산의 형태가 바뀌고 새로운 유형의 정보자산이 나오면 그에 대한 평가기준도 추가하거나 삭제하는 등의 보완을 거쳐야 하는 한계가 있다. 기존 방법들은 사이버 위협이 유입되는 경로에 연구가 미흡하다. 특히, 공인 IP를 가지고 있는 웹기반 정보시스템을 대상으로 유입되는 유입경로의 봉쇄를 위한 연구가 매우 부족한 상황이다. 이에 본 논문에서는 BDLA (Blockade and Defense Level Analysis) 기반 정보보호 위험평가 모델의 주요 연구내용을 소개 한다. 또한, BDLA기반 정보보호 위험평가 모델을 적용하여 17개 공공기관의 봉쇄수준과 보안장비 수준 측정을 통하여 정보보호 위험 수준을 연구하였다.

미시마 유키오(三島由紀夫)의 『봄의 눈(春の雪)』과 고전 - 미야비(みやび)의 재현이라는 관점에서 - (Mishima Yukio's Spring Snow and classics; Focusing on the reproduction of the world of Miyabi)

  • 김정희
    • 비교문화연구
    • /
    • 제53권
    • /
    • pp.25-49
    • /
    • 2018
  • 본고는 미시마 유키오(三島由紀夫)의 마지막 작품인 "풍요의 바다(豊饒の海)" 4부작 중 첫 번째 작품 "봄의 눈(春の雪)"이 헤이안 시대(平安時代)의 '미야비(みやび)'의 세계를 재현하기 위해서 다양한 고전의 모티브를 응용하고 있다는 점을 밝힌 것이다. 먼저 작자의 일본문화에 대한 인식을 그의 다양한 평론과 에세이를 중심으로 살펴보고, 이러한 그의 문화론을 기반으로 "봄의 눈"이 헤이안 시대의 특정한 작품만을 참고로 한 것이 아니라 그 시대에 형성된 화형(話型)을 활용하고 있다는 점을 분석하였다. 또한 이 소설의 배경은 다이쇼 시대(大正時代) 초기인데 이 시기는 일본의 역사적 흐름과 맥을 같이 하고 있다는 점에 주목하였다. 마지막으로 이 작품의 제목인 '봄의 눈'은 작자 미시마가 주목한 "고킨슈(古今集)"의 기노 쓰라유키(紀貫之)의 와카(和歌)에서 보이는 표현으로, '봄의 눈'이 가지고 있는 허무함뿐만 아니라 이 와카 특유의 미(美)에 대한 동경이 소설에 반영되고 있다는 것을 알 수 있다.

북한 핵위협 극복을 위한 한일 안보협력 필요성 : 도전과 극복 (The Necessity of Korea-Japan Security Cooperation in order to Overcome North Korea's Nuclear Treats: Challenge & Conquest)

  • 김연준
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.89-99
    • /
    • 2018
  • 2018년은 한반도 평화정착을 위한 중대한 전환점에 서있다. 금년 4~6월에 남한 미국-북한간 정상회담을 기점으로, 북한 핵과 미사일의 '완전하고, 검증가능하며, 불가역적인 폐기(CVID)'를 위한 험난한 여정이 시작되었다. 한국에 있어 '북핵의 CVID'만이 평화를 위한 최소한의 조건(하한선) 이지만, 북한+중국+러시아 등에게 '북핵의 CVID' 달성은 그들의 정치 군사적 위상을 크게 축소시킨다고 인식할 가능성이 크다. 따라서 남북-미북 정상 간에 북한 핵을 비핵화한다고 합의하더라고 그 실천과정에서 많은 난관이 예상된다. 중국에 있어서 북한의 존재는 단순히 국제적인 문제를 일으키는 하나의 국가가 아니라 정치적으로도 동북아에서 패권경쟁을 하는 미국과의 관계에서 매우 중요한 레버리지를 제공하는 전략적 가치가 있는 국가이다. 북한은 미국으로 하여금 중국에게 자꾸 뭔가를 부탁하지 않으면 안 되게 만드는 존재이다. 이에 급부상하고 있는 중국의 강압적인 패권행사를 거부하고, 비핵화 합의에 대한 이행과정에서의 불확실성을 해소하여 '북핵의 CVID'달성을 위한 차선의 대안으로써 '한일 안보협력'의 필요성을 제시하였다.

  • PDF

인공지능형 전훈분석기술: 'L2-OODA 앙상블 알고리즘'을 중심으로 (Technology of Lessons Learned Analysis using Artificial intelligence: Focused on the 'L2-OODA Ensemble Algorithm')

  • 양성실;신진
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.67-79
    • /
    • 2021
  • 전훈이란 군사용어로서 전투발전분야의 교육과 현실에서 문제점이 확인되거나 개선이 필요한 요소를 찾아서 미래의 발전을 도모하는 모든 활동이다. 이 논문에서는 전훈활동을 추진하는데 드러나는 문제점, 즉 분석시 장기간 소요, 예산 문제, 전문가 필요성 등을 해결하고자 실제 사례를 제시하고 인공지능 분석 추론기술을 적용하는 데 초점을 맞춘다. 이미 실용화되어 사용 중인, 인지 컴퓨팅 관련 기술을 활용한 인공지능 법률자문 서비스가 전훈의 문제점을 해결하는데 가장 적합한 사례로 판단했다. 이 논문은 인공지능을 활용한 지능형 전훈분석 추론기술의 효과적인 적용방안을 제시한다. 이를 위해, 전훈분석 정의 및 사례, 인공지능의 머신러닝으로 진화, 인지 컴퓨팅 등 이론적 배경을 살펴보고, 새롭게 제안한 L2-OODA 앙상블 알고리즘을 이용해 국방분야 신기술에 적용함으로써 현존전력 개선 및 최적화를 구현하는데 기여하고자 한다.

전차대대 주요체계의 EMP 방호능력 발전방안에 관한 연구 (The Development of Electromagnetic pulse Protection Capability in the Main System of a Tank Battalion)

  • 최호갑;한재덕;손상우;김성곤
    • 대한토목학회논문집
    • /
    • 제40권6호
    • /
    • pp.623-631
    • /
    • 2020
  • 핵무기 공격 시나 전자폭탄의 공겨 시 발생하는 전자기펄스(EMP: electromagnetic pulse)는 무기체계, 정보기기, 유·무선 통신장비, 전력공급 장비 등에 영향을 주어 전장에서 혼란을 초래하게 한다. 지금까지의 군에 적용 중인 EMP 방호에 대한 기준은 고정 및 이동시설과 장비를 중심으로 되어 있어 무기체계 중심의 단일 전술제대에 대한 EMP 방호 소요에 대한 연구가 필요한 실정이다. 본 연구에서는 전술제대 중 기동력과 화력, 충격력을 지닌 전차대대의 전차와 지휘용장갑차를 중심으로 EMP에 취약한 지휘통제, 기동, 화력체계에 대하여 EMP 방호기준을 설정하고, EMP 차폐 및 차단 등 EMP 방호능력 발전방안을 구체적으로 제시하였다. 이를 통해 EMP 상황하 부대 지휘통제와 부대원의 생존성을 보장하고 임무수행 여건을 보장하고자 한다.

이규보(李奎報)의 강남 유람 이전 한시 연구 - 내면의식을 중심으로 - (A study on Lee Gyubo's Poems Composed before his Travelling to Gangnam)

  • 이희영
    • 동양고전연구
    • /
    • 제59호
    • /
    • pp.33-56
    • /
    • 2015
  • 본고는 이규보(李奎報)(1168~1241)의 강남 유람 이전 시를 중심으로 그의 내면의식의 양상에 대하여 살펴보고자 하였다. 이규보는 그를 둘러싼 세상의 편견 속에서 삶의 방식을 고민했다. 또한 고립된 자신의 모습을 사물과 경물에 대한 주의 깊은 관찰을 통하여 서정적으로 보여 주었고, 청정(淸靜)한 공간에서 세상과 거리를 두며 순일(純一)한 자신의 내면을 기르고자 하였다. 이규보는 강남을 유람한 뒤 "강남집(江南集)"을 찬(撰)하였으며, 강남 유람 이후에는 구관(求官)을 반복하며 한림원에 보직될 때까지 순탄한지 못한 삶을 살아간다. 여기에서 특이한 점은 이러한 불우한 삶 속에서도 강남 유람 이전 시기와 같이 현실에 대하여 노골적으로 자신의 불우한 감정을 드러내는 경우가 드물다는 점이다. 이것은 광인(狂人)을 자처했던 자신의 삶을 세상에 순응해가는 완곡한 방식으로 전환하려는 조짐이 있었기에 가능한 것이라고 보인다. 즉 이러한 면모가 삶의 전체적인 궤적 안에서 강남 유람 이전 시기가 갖는 의의라고 할 수 있겠다.

HEMP 상황 하 전술기동무선통신체계 안테나 유도전압 측정 및 분석 (Measurement and Analysis of Antenna Induced Voltage for Tactical Mobile Wireless Communication System under HEMP Environment)

  • 박경제;정길수;김정섭;박용우;박재현
    • 한국시뮬레이션학회논문지
    • /
    • 제30권2호
    • /
    • pp.33-40
    • /
    • 2021
  • 고고도 전자기 펄스(HEMP)의 상황은 고고도 핵폭발로 인해 발생한다. HEMP상황은 위협 레벨 조사(TLI)를 통해 HEMP 상황을 시뮬레이션 할 수 있다. 본 논문에서는 전술기동무선통신체계의 안테나 종류에 따른 유도 전압을 위협 레벨 조사로 측정 및 분석 하였다. HEMP의 영향을 받으면 전자 장비가 마비되거나 손상 될 수 있다. HEMP 방호 필터는 전원선 및 신호선용으로 상용화되어 있다. 그러나 안테나용 HEMP 필터는 상용화가 부족한 편이며 존재하더라도 낙뢰보호용으로 제작되어 있다. 안테나의 주파수와 종류에 따라 적절한 HEMP 방호 필터를 만들기 위해 유도 전압을 측정하고 외삽법을 통해 최대 유도 전압을 분석하였다. 측정 결과 HF, VHF, UHF 대역과 같이 주파수가 증가할수록 측정된 유도전압은 감소하는 것으로 나타났다.

사이버 위협 탐지대응시간 모델링 (Cyber threat Detection and Response Time Modeling)

  • 한충희;한창희
    • 인터넷정보학회논문지
    • /
    • 제22권3호
    • /
    • pp.53-58
    • /
    • 2021
  • 보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간 모델링을 통해 적정 투입인력 규모 산정에 기여하고 최신 보안솔루션 투입시의 효과성 분석 등에 활용할 수 있는 실질적인 연구 방법론을 제시하고자 한다. 보안관제센터에서 수행하는 전체 위협정보 탐지대응시간은 TIDRT(Total Intelligence Detection & Response Time)로 정의한다. 전체 위협정보 탐지 대응시간(TIDRT)는 내부 위협정보 탐지대응시간(IIDRT, Internal Intelligence Detection & Response Time)과 외부 위협정보(EIDRT, External Intelligence Detection & Response Time)의 합으로 구성된다. 내부위협정보 탐지대응시간(IIDRT)는 다섯 단계의 소요시간의 합으로 계산할 수 있다. 본 연구의 궁극적인 목표는 보안관제센터의 주요한 업무활동들을 수식으로 모델링하여 보안관제센터의 사이버 위협정보 탐지대응시간 계산식을 산정하는데 있다. 2장에서는 선행연구를 살펴보고, 3장에서는 전체 위협정보 탐지대응시간의 계산식을 모델링한다. 4장에서 결론으로 끝을 맺는다.

무인정찰 탱크로봇에 대한 해킹 공격 및 취약점 분석에 관한 연구 (Hacking attack and vulnerability analysis for unmanned reconnaissance Tankrobot)

  • 김승우;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권9호
    • /
    • pp.1187-1192
    • /
    • 2020
  • 드론봇 전투체계는 4차산업혁명에서 미래 전장의 대표적인 모델이다. 드론봇에서 무인정찰 탱크로봇은 인간보다 더 높은 전투력으로 인명 피해를 최소화하며 비용을 절감할 수 있다. 그러나 전장 환경은 장애물, 적 상황 등 매우 복잡하므로 탱크로봇을 조종사가 제어 할 필요도 있다. 탱크로봇은 ICT 신기술의 로봇으로서 해킹 공격이 가능하며, 제어에 이상이 생기면 조종 및 통제에 위협을 줄 수 있다. 탱크로봇과 컨트롤러의 통신구간에 블루투스 Sniffing 공격을 하여, 블루투스에 대한 취약점을 소개하고, 보안대책으로 MAC주소 노출예방과 통신 구간 암호화를 이용한 대책을 제안하였다. 본 논문은 미래 군 작전에 운용될 탱크로봇에 대한 취약점을 최초로 제시하였으며, 국방 드론봇 부대에 활용될 수 있는 기초자료가 될 것이다.