검색결과

검색조건
좁혀보기
검색필터
결과 내 재검색

간행물

    분야

      발행연도

      -

        검색결과 18

        1.
        2024.04 구독 인증기관·개인회원 무료
        Ecosystems provide various ecosystem services based on biodiversity. However, biodiversity is facing crises due to anthropogenic factors such as pollution, land use change, and climate change. Threats to biodiversity can significantly impact the provision and stability of ecosystem services, extending beyond simple species decline. To address threats to biodiversity, it is crucial to evaluate how anthropogenic factors affect not only biodiversity but also ecosystem services. This study aims to investigate the energy flux in a post-mining area based on the biodiversity of soil ecosystems and assess its suitability as an evaluation metric. It was observed that as the concentration of the primary pollutant, arsenic, increased, both the biomass of soil organisms and energy flux decreased. Furthermore, soil ecosystem multifunctionality may be negatively affected by pollution. These findings contribute to understanding the impact of pollution on soil ecosystem biodiversity and energy flux in post-mining areas and provide important information for more effective conservation and management of ecosystem services.
        3.
        2023.11 구독 인증기관·개인회원 무료
        As drones expand beyond military purposes to the private sector, the level of use of drones in various fields is increasing. However, the world was shocked by the attempt to attack with a drone equipped with a C4 bomb in the US and the attempt to assassinate a head of state using a drone in Venezuela. Drone threats to domestic nuclear power plants are also increasing due to the expansion of drone use, terrorist threats, and North Korea’s invasion of drones. Overseas, various drone threats to nuclear power plants have occurred. In October 2014, French electricity company Electricite de France confirmed that it had observed unauthorized drones over seven nuclear power plants across France. A drone threat occurred at the Savannah River Site (SRS), a U.S. Department of Energy facility that processes and stores nuclear materials. In 2016, eight drones were observed by security personnel. In 2016, a drone flew over the cooling tower of the Liebstadt nuclear power plant in Switzerland, and publicly shared the filmed video on YouTube. In July 2018, Greenpeace activists intentionally crashed a drone into the outer wall of the spent fuel building in Boughey, France. In January 2019, they used drones to drop smoke bombs and release videos at Orangeo’s nuclear facility containing irradiated fuel. In January 22, Sweden saw drones flying over three nuclear power plants. Drone was also seen at the Forsmark nuclear power plant on Friday and at two other Swedish nuclear power plants in Oskarshamn and Ringhals on Monday. Anti-drone technology to counter the threat of drone terrorism is also developing. Anti-drone technology detects, tracks, and identifies illegal drones to neutralize them. Various technologies such as radar, EO/IR cameras, Lidar, sensor, and RF scanners are being developed for drone detection. Depending on the detection technology, it has advantages such as detection distance and remote control drone detection. However, there are also disadvantages, such as obstacles, weather condition, and the inability to detect drones that do not transmit signals. Methods such as jammer, capture, and destruction have been developed for incapacitation technology. While it has advantages such as stability and portability, it has disadvantages such as limited use and damage to the surroundings. Accordingly, it is necessary to draw realistic measures to defend against the threat of nuclear power plants by paying constant attention to the various detection, identification, and neutralization anti-drone systems that continue to evolve.
        4.
        2023.05 구독 인증기관·개인회원 무료
        On April 28, 2022, a North Korean hacker (operator) recruited an active officer in exchange for virtual currency to steal military secrets and attempted to hack the battlefield network, and it was revealed that he tried to use PoisonTap during the investigation. Let’s analyze whether these events pose a threat to nuclear facilities. PoisonTap is a tool coded in the Node.js language to Raspberry Pi Zero and weaponized. When connected to a target PC with a USB or Thunderbolt port, the target PC can be occupied in about a minute. PoisonTap materials include Raspberry Pi Zero, a USB expansion port that can be connected to the target PC, a space where the code can operate (code about 12 MB), and Node.js (weaponizable code), which can be made without much difficulty. PoisonTap’s functionality allows cookies and sessions to be stolen through hijacking and allows remote access by exposing internal routers to the outside. Some of the reasons why PoisonTap occurred are that network devices connect directly to the computer without any conditions. And one of the big problems of this vulnerability is the design problem of the Internet itself, so it is difficult to block or defend technically. It is difficult to protect if it is simply a software problem because it is different from how to fix it through software code modification. According to the PoisonTap principle analysis, it connects the PoisonTap to the target PC based on the network’s characteristics (subnets of lower-priority network devices are given higher priority than gateways of higher-priority network devices). The HTML+Javascript generated while being connected becomes a backdoor that can be connected anytime. In other words, by creating a Websocket that can be connected to the web browser itself at any time, an attacker can connect to the target PC at any time. In such a threat, PoisonTap is used to break in and install a web backdoor on the target PC to make it continuously accessible and attack even if the PoisonTap is disconnected. This problem is believed to be an insider threat not only to military units but also to nuclear facilities that are closed networks. PoisonTap can be brought into major nuclear areas in cooperation with insiders with general maintenance of USB equipment. Ordinary workers often leave their laptops or leave them for a while by inserting a screen-saver password. In addition, because there is no communication with the outside, actions that do not seal USB ports and enter deep sleep mode (network connection) can be exposed as cyber threats to nuclear facilities using PoisonTap by malicious insiders.
        5.
        2023.04 KCI 등재 구독 인증기관 무료, 개인회원 유료
        현재뿐만 아니라 미래의 안보위협은 북한 등 전통적인 안보위협에서 테러·대형재난·감염병·기후환경·범죄조직·난민 등 비전통적 안보위협이 증 가될 것이 예상된다. 더불어 비전통적 안보위협에 대응한 군의 역할은 증가되고 있고, 특수작전부대가 새로운 대안으로 제시될 수 있을 것이다. 따라서 금번 연구는 비전통적 안보위협에 대한 특수작전부대 대응의 발전 방향을 성공요인, 즉 즉응성, 합동성, 통합성 및 연합성를 중심으로 제시 하는데 목적이 있다. 이를 위해 대표적 비전통적 위협인 테러 대응(아덴만 여명작전)과 감염병(코로나19) 대응사례를 분석하였다. 사례분석 결과 특수 작전부대의 준비되고 훈련된 대응으로 작전을 성공적으로 종료 및 지원 할 수 있었다. 반면에 미흡한 사항도 다수 도출되었고 도출된 문제점에 대한 발전방향을 제시하였다. 제시한 내용을 조기에 보완하여 국가적인 안정과 국민의 생명을 보호하여야 할 것이다. 본 연구는 특수작전부대가 비전통적 안보위협 대응에 솔류션으로 활용될 수 있음을 제시했다는 것 에 의미가 있으며, 다양한 비전통적 안보위협에 대응하기 위한 다각적인 방법을 추가적으로 발전시켜 주기를 기대한다.
        6,000원
        6.
        2022.12 KCI 등재 구독 인증기관 무료, 개인회원 유료
        러시아의 우크라이나 무력 침공이 계속되면서 갈등은 더욱 복잡해지고 있다. 러시아의 '특수군사작전 Z'에 맞서 우크라이나의 저항과 미국과 북 대서양조약기구(NATO)를 중심으로 한 국제사회의 지지에 고전하고 있 다. 전쟁 초기 러시아와 우크라이나 간의 평화 협상은 성과가 없고 러시 아에 대한 경제제재와 나토 회원국들의 각종 무기 지원, 러시아의 핵무 기나 화학무기 사용 가능성 등이 제기되면서 군사적 긴장감은 고조되고 있다. 문제를 제기하면: 우리는 어떻게 그러한 침략적인 전쟁을 정의할 수 있습니까? 러시아의 우크라이나 침공에 대한 합법적이고 규범적인 논 의가 유용한가? 본 논문의 목적은 국제사회의 비난과 제재에도 불구하고 푸틴이 우크라이나에 대한 침공의 요인을 분석하는 데 있다. 이는 케네 스 왈츠가 제안한 "개인적 성향, 국내 정치, 국제 체제"라는 삼자적 이론 적 틀을 통해 이루어질 것이다. 또한 분단된 한반도에 제공된 전쟁의 교 훈과 시사점을 분석한다. 현대전에서 글로벌 안보위협의 변화 양상과 리 더십, 군 통수권자의 전략적 선택이 중요하다. 기술력 육성, 예비군 강 화, 하이브리드 전쟁과 정보기술이 평화를 위한 도구로서 중요해지고 있 다. 여기에 사이버전과 국제적 연대와 지원, 반전 여론 등이 포함된다.
        5,700원
        7.
        2022.10 구독 인증기관·개인회원 무료
        Nuclear power plants, which are important national facilities, require special attention against the threat of terrorism using various methods. Among the terrorist threats, as structural damage and human casualties due to explosions continue to occur, interest in the blast load is increasing. However, domestic nuclear power plants do not have sufficient design requirements for protection against the threat of explosives. To prepare for the threat of terrorism using explosives, it is necessary to evaluate the physical protection performance of nuclear power plants against blast load, and to use this to improve protection performance and establish regulatory standards. Most of the explosion-proof designs used abroad use the empirical chart presented by UFC 3-340- 02 (DoD 2008), which does not take into account the effect of near-field explosions. When explosions occur inside nuclear power plants, near-field explosions occur in most cases. In this study, it was assumed that explosives were installed in the corridor inside nuclear power plants. A spherical TNT was placed in the middle of the corridor floor to simulate near-field explosions, and the structure response according to the weight of the TNT was evaluated. The corridor was modeled with a reinforced concrete material and the LS-DYNA program was used for analysis. For the explosion model, the Arbitrary-Lagrangian-Eulerian (ALE) analysis technique applying the advantages of the Lagrangian and Eulerian methods were used. By analyzing the pressure history and the degree of deformation of the structure according to the explosion, the degree of threat caused by the explosion was analyzed. Based on the analysis of this study, physical barriers performance database (DB) using Modeling & Simulation (M&S) will be constructed by performing sensitive analysis such as representative structure shape setting, boundary conditions, material of structures, etc. The constructed DB is expected to be used to establish regulatory standards for the physical barriers of nuclear power plants related to explosives.
        8.
        2020.11 구독 인증기관 무료, 개인회원 유료
        The world is not in peace everywhere, unfortunately. There is a huge population living in fear, whose ordinary lives are affected by terror. Literature suggests living in terror leads to different relationships with the place (e.g. Billig, 2006) and to psychological distress, which further leads to changes in attitudes and beliefs (Echebarria-Echabe & Fernández-Guede, 2006), as well as behaviors (e.g. Schiff, 2006; Schiff, Benbenishty, McKay, DeVoe, Liu, & Hasin, 2006). This study looks at regions in Pakistan where people live in constant terror of terrorism, political unrest, and threats of death, and aim to understand how people cope with the extreme situations, how their attachment to the place evolves and changes, and how people’s perceptions and ideologies on consumption shift.
        4,000원
        9.
        2020.03 구독 인증기관 무료, 개인회원 유료
        Donald Trump’s methods of operating and conducting national security and foreign policy are exactly the same as they would be if he was engaged in real estate transactions and deals. To Donald Trump, trade policy, foreign policy, and national security policy are transactions and zero-sum games. My thesis is straightforward: One can draw a straight line from Donald Trump’s ruthless mode of operating in the contentious world of New York real estate to his operations on the world stage today. From Queens to the world stage, there is a straight line from using threats and litigation to avoid commercial and contractual obligations to using threats and litigation in conducting the US foreign and trade policy. Especially as to policies pertaining to the World Trade Organization and the US–China trade relations. His weaponization of tariffs and economic sanctions is now being wielded as a principal tool of the US foreign policy for the first time since the early 1930s.
        4,600원
        10.
        2020.02 KCI 등재 구독 인증기관 무료, 개인회원 유료
        북한은 2019년 5월 4일 원산 북방 호도반도 일대에서 단거리 발사체 수발을 발사하였고, 이어서 5월 9일에는 평안북도 신오리 지역에서 단거리로 추정되는 미사일을 발사하는 등 ′19년 들어서 총 13회나 발사하였다. 북한의 단거리 방사 포 및 미사일은 240·300㎜ 방사포와 KN-02, 스커드 C형 미사일로 사거리가 약 70-300㎞ 이내로 우리가 보유한 레이더로는 탐지가 제한되어 대응이 다소 어려움으로 장기적으로 장사정포요격체계를 개발하여 대비하여야 하겠다. 북한의 단거리 미사일 방어를 위해서는 이스라엘에서 운용하고 있는 아이언돔 시스템의 무기체계와 장거리 미사일 방어를 위해서는 고고도 타격체계인 THAAD체계가 필요하다. 북의 장·단거리 미사일 방어를 위해서는 아이언돔이나 사드와 같은 유사한 무기체계를 조기에 도입하거나, 자체 개발하여 대응 할 수 있다면 효과적인 방어망을 구축할 수 있을 것이다. 북한의 단거리 및 장거리 미사일로 단거리는 한반도내 있으며, 장거리는 멀리 동아시아 주변국 및 미국 등 우방국을 위협함으로 한국형미사일방어를 위한 탄도탄미사일방어(BMD) 및 킬체인(Kill Chain) 체계를 조기에 구축하여 북의 무모한 기습이나 도발에 대비하여야 한다. 이를 위해 국방 과학연구소(ADD)나 한국과학기술원(KAIST)과 협업하여 자체 기술력 확보로 언제 있을지 모를 도발에 상시 대비할 수 있는 체계를 갖추어야 하겠다.
        6,400원
        11.
        2019.06 KCI 등재 구독 인증기관·개인회원 무료
        이 논문은 중앙아시아 지역 카자흐스탄의 테러리즘위협 현황을 살펴보고 이에 대응한 카자흐스탄 정부의 테러대응 노력들을 소개한다. 중앙아시아 지역에서 비교적 낮은 수준의 테러위협을 유지했던 카자흐스탄은 2011년 5월에 최초의 자살폭탄테러공격 이후로 최근 몇 년간 테러위협이 증대되었다. 이와 함께 카자흐스탄 정부역시 이러한 위협에 대한 적극적인 대응을 시행해 왔다. 중앙아시아 지역과 카자흐스탄이 연구의 대상이 되는 이유는 이 지역이 갖는 국제안보에서의 점증하는 중요성 때문이다. 대략 2014년 이후로 ISIS와 같은 이슬람 극단주의 테러위협은 이 지역에서 확산, 증대되고 있다. 한편 이 지역은 미국과 러시아, 그리고 중국이 이른바 신거대게임(New Great Game)이라고 하는 글로벌 패권 경쟁을 벌이고 있는 지정학적으로 매우 중요한 지역에 대당한다. 때문에 이 지역의 안보 상황의 추이는 국제안보질서에서 매우 중요한 함의를 갖는다. 중앙아시아의 상황을 이해하기 위해 카자흐스탄의 사례를 들여다 보는 것은 나름의 함의를 가진다. 카자흐스탄은 중앙아시아 지역에서 주요한 국가에 해당한다. 이는 카자흐스탄이 인구와, 경제력, 그리고 국제 정치적 영향력 등의 여러 측면에서 우즈베키스탄과 함께 중앙아시아 지역에서 가장 주요한 두 국가 가운데 하나에 해당하기 때문이다. 이 논문 은 최근 카자흐스탄의 테러위협 현황과 국내적 테러대응을 위한 제도와 법률, 그리고 해당국의 테러대응을 위한 국제협력 등을 소개하였다. 최근 들어 더욱 이슬람 극단주의 테러위협의 글로벌 성격이 강화되고 있다. 특히 그 과정에서 중앙아시아는 주요한 테러위협 확산의 무대가 되고 있다. 이런 측면에서 이 논문에서 소개하는 카자흐스탄의 사례의 검토는 의미가 있다.
        12.
        2017.11 KCI 등재 구독 인증기관·개인회원 무료
        The paper defines the terrorist acts as a combination of factors that have a negative impact on the economic, social and natural environment of society. The UNWTO is a hub for these joint activities to organize tourism security. The distinguishing and novel feature of the organization is that, whilst most organizations provide international security for people permanently residing in a certain territory, the UNWTO interacts exclusively with relocated persons. The work undertaken by the UNWTO specifies that the threat in the tourism industry has a character of mutual exclusion in the aspect of presenting political claims as the causes of terrorism and reducing economic and social indicators as consequences of the activities of terrorist groups.
        13.
        2017.03 구독 인증기관 무료, 개인회원 유료
        United States litigation against China in the WTO will be ground zero for the new Trump administration’s aggressive trade policy. Five important facts must be highlighted to better understand the likely actions of the Trump administration. First, heightened judicial advocacy within the WTO will be consistent with both the Bush and Obama administrations’ aggressive use of the WTO’s dispute settlement system. Second, international judicial activism is squarely within the context of unfolding historical changes in international relations. Third, China hawks in the Trump administration will be competing with a number of countervailing forces in the White House, throughout the administration, and in the federal courts. Fourth, the US Congress has the exclusive authority to regulate global trade. However, much of this exclusive authority has been delegated to the president. Fifth, Trump considers trade as a zero-sum transaction, with a focus on the bottom line, to the exclusion of all else.
        4,300원
        14.
        2012.03 KCI 등재 구독 인증기관 무료, 개인회원 유료
        An unmanned aerial vehicle (UAV) is a powered aerial vehicle that does not carry a human operator, uses aerodynamic forces to provide vehicle lift, can fly autonomously or be piloted remotely, can be expendable or recoverable, and can carry a lethal or no
        4,000원
        15.
        2010.11 구독 인증기관 무료, 개인회원 유료
        해상보안사고 리스크 저감을 위해서는 보안위협의 사전색출과 선제적 대비/대응이 중요하다. 다양해지는 해상보안사고의 예방/대비/대응/복구 단계를 입체적이고 통합적인 대응을 위해서 고강도 위협 대응에 집중된 군중심의 경계활동에서 해양경찰청으로 이관을 계획하고 있는 등 해상보안리스크 기반으로 대응전략이 바뀌고 있다. 해군과 해양경찰청이 운영하고 있는 해상 선박검색반은 보안위협의 사전인지를 위한 효과적인 방법으로 평가받고 있으며 선박의 활동으로 발생할 수 있는 해상보안사고를 차단하기위해 정선․검색․나포 등을 수행하고 있다. 본 연구에서는 선박검색반의 효과적인 직무 메카니즘 개발을 위한 기초연구로 선박검색반의 현황과 선박검색에 나타난 해상보안위협의 특성을 분석하였다.
        3,000원
        16.
        2007.09 KCI 등재 구독 인증기관 무료, 개인회원 유료
        연안여객선 보안위협과 관리제도 현황을 분석하고 관련 종사자들에 대한 보안의식을 설문조사하여 분석함으로서 연안여객선의 보안취약성과 보안위협의 특성을 도출하였다. 이러한 여객선의 보안위협에 효율적으로 식별, 대응하여 보안 취약성 제고를 위하여 보안문화 구축방안을 제안하였다. 또한 국내 연안여객선 현장에서 다양한 보안위협에 대응하기 위한 시스템을 제안하였다.
        4,000원
        17.
        2003.06 KCI 등재 구독 인증기관 무료, 개인회원 유료
        2001년 9.11 테러사건 이후 선박과 승무원의 안전과 보안문제가 해양산업에서 새로운 화제로 대두되고 있다. 고 위험 테러시대에 선주와 항만당국 뿐만 아니라, 선박 종사자들도 그들의 업무와 행동에 있어서 테러위협에 대한 경각심과 대응책이 요구되고 있다. 본 논문에서는 먼저 해양보안관리의 개념과 원칙에 입각하여 상선의 보안 취약성과 주요 요소를 분석하여 상선보안관리원칙을 도출하였다. 그리고 ISPS 규정에 입각하여 선내의 보안조직과 보안업무를 설정하고 승무원의 보안문화 정착을 위한 PTC 프로그램과 선박보안 시스템을 구성하였다.
        4,000원
        18.
        2015.02 KCI 등재 서비스 종료(열람 제한)
        스마트폰 게임시장의 성장과 함께 모바일 소셜 네트워크 게임(SNG) 서비스의 이용이 크게 증가하고 있다. 이와 더불어 이들 서비스를 대상으로 한 게임 데이터 조작, 결제 부정, 계정도 용, 개인정보 유출 등 보안위협이 동시에 증가하고 있다. 모바일 소셜 네트워크 게임의 보안강 화를 위해 강력한 개발보안 표준이 요구 되지만 게임의 짧은 생명주기, 추가적인 개발 비용의 발생, 원활한 서비스 제공의 어려움을 이유로 이의 적용이 쉽지 않은 실정이다. 본 논문에서는 소셜 네트워크 게임의 보안 강화 방안으로 발생빈도와 위험성이 높은 공격 방법 중 하나인 메 모리 변조에 대한 대응 방안을 제시하고자 한다. 또한 이 방법은 모바일 환경에 맞게 가볍고 강력한 보안을 제공할 것으로 기대 된다.