RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        조선 槍術의 군사적 특성과『武藝圖譜通志』의 槍 武藝

        최형국 국방부군사편찬연구소 2023 군사 Vol.- No.128

        본 연구는 조선전기 창술의 군사적 위상과 활용 형태를 살펴보고, 임진왜란을 거치며 새롭게 조선군에 보급된 명군의 다양한 槍術에 대해 짚어본 글이다. 특히 조선 정조대 간행된 군사무예서인 『무예도보통지』에 수록된 長槍·竹長槍·旗槍·鎲鈀·騎槍·狼筅 등 6가지 창술의 기법상 특성과 진법 속에서의 움직임을 구체적으로 살펴보았다. 이를 통해 조선시대 槍이 갖는 무기사적 의미와 군사무예로서의 가치를 통시대적으로 파악하였다. 그 중 몇 가지를 살펴보면 다음과 같다. 첫째, 조선의 守城軍은 기본적으로 槍手와 弓手를 각각 50명을 기본으로 하여 편제가 이뤄졌다. 중앙군의 경우도 국왕의 근접 시위에 방패군과 연동하여 창수를 가장 많이 배치하여 활용하였다. 둘째, 보병용 창검술이 모두 무과시험 과목에서 제외되어 창술의 발전을 기대하기 어려운 상황이지만, 무과시험 과목 중 騎槍이 유지되어 그나마 기본적인 흐름은 유지할 수 있었다. 셋째, 임진왜란이 발발하면서 조선의 전술 및 무기체계는 많은 변화를 겪었다. 일본군의 조총과 단병접전술을 가미한 전술을 극복하기 위하여 척계광이 정리한 『기효신서』에 담겨 있던 창검법을 조선 방식으로 정리하여 『무예제보』를 편찬하게 되었다. 넷째, 正祖14年(1790)에는 『무예도보통지』가 간행되었으며, 이 병서에 정리된 여섯 가지 창술은 長槍·竹長槍·旗槍·鎲鈀·騎槍·狼筅 등으로 각각 장단병기가 서로 상생하며 전술에 활용 가능하였다. This study investigated the military phase and utilization form of Joseon spearmanship. It also summarizes various Chinese spearmanship techniques that were newly popularized by the Joseon army after the Imjin War. In particular, I specifically looked at the usage characteristics of six spearmanship techniques such as Jangchang(長槍)·Jugjangchang(竹長槍)·Gichang(旗槍)·Dangpa(鎲鈀)·Gichang(騎槍)·Nangseon(狼筅) in 『Muyedobotongji』. Through this, we investigated the historical significance of the Joseon Dynasty spear. And I grasped the value as a military martial arts diachronically. It's take a look at some of them. First, the soldiers who guarded the fortresses of Joseon were basically composed of 50 spearmen and 50 archers each. In the case of the central army, the number of spear soldiers was the largest in conjunction with the number of shields for the king's close guard. Secondly, it was difficult to expect the development of Spear technic, because all Sword and spear for infantrymen was excluded from the exam subjects of military service. Only the cavalry spear was maintained among the military service examination subjects, the basic content was still maintained. Thirdly, with the outbreak of the Imjin War, Joseon tactics and weapon systems underwent many changes. They had to overcome the attack method of the Japanese army, which was a mixture of guns and close proximity tactics. Therefore, it was decided to compile 『Muyejebo』 by compiling the spear sword method contained in 『Gihyosinseo』 compiled by Cheoggyegwang(戚繼光) in the Joseon style. Fourthly, in the 14th year of King Jeongjo (1790), 『Muyedobotongji』 was published. The six spear techniques newly organized here could be used for tactics by coexisting with each other with spears of various lengths.

      • KCI등재

        Spear-Phishing(스피어피싱)의 산업보안관점에서의 위험성에 대한 범죄학적 접근

        이상협,최진혁,김현승,김태용 한국산업보안연구학회 2014 한국산업보안연구 Vol.4 No.2

        기업/기관 등이 보유하고 있는 산업기술과 같은 기밀의 획득이나 조직 내의 시스템 및 네트워크 파괴를 목적으로 하는 스피어피싱 범죄의 발생 빈도와 피해 규모가 증가하고 있다는 것은 통계로도 입증 가능하며, 이는 스피어피싱이 산업 보안 분야에 지니는 위험성이 강화되고 있다는 것을 의미한다. 또한 스피어피싱 이 지니고 있는 제반 특성은 스피어피싱이 본질적으로 산업보안에 위협적인 존 재임을 시사한다. 그럼에도 불구하고 스피어피싱 에 관한 국내외 연구는 희박하 며, 특히 스피어피싱의 발생 원인을 학술적 접근을 통해 진단하고, 이를 바탕으 로 보안상의 대책을 제시하는 체계적 연구는 전무한 실정이다. 이에 본 연구에서는 스피어피싱을 공간전이이론・합리적 선택이론・일상활동 이론의 3가지 범죄학적 접근방법을 통해 왜 스피어피싱을 행하는지, 그리고 왜 스피어피싱 피해를 입게 되는지 그 원인을 진단해보고자 한다, 더불어 사이버 공간의 본질적 특성인 익명성과 시공간적 역동성을 가장 잘 반영하고 있는 공간 전이이론을 통해 스피어피싱에 대한 대응방안으로서 발신자 확인 시스템 (DMARC)을 통한 익명성의 억제, 스피어피싱 포착 가능성 증대를 위한 조직원 대상 다양한 관리적 대응 방안의 필요성을 제언해본다. Spear-phishing crime which means stealing confidential industrial technology or destroying the system or network of a corporation is increasing in both frequency and scale of the damage. This fact is proven statistically and it means that the danger of spear-phishing crime in industrial security is becoming bigger. Also, the features of spear-phishing crime suggest that it imposes a intimidating threat in industrial security. Nevertheless, little has been done on the internal and external study of spear-phishing crime. Especially the systematic study diagnosing the cause of spear-phishing crime and proposing the security counterplan for the corporation is in need of research. This research diagnoses the reason why criminals commit spear-phishing crime and why victims suffer from it through three criminal theories: Space transition theory, Rational choice theory, Routine activity theory. To solve the problem, we propose the necessity to curb anonymity through DMARC and to enforce various managerial counterplans for being vigilant over spear-phishing crime. This will be explained based on the space transition theory which effectively reflects the intrinsic spatio-temporal dynamics and anonymity of Cyberspace.

      • KCI등재

        Influence of Shade Treatment on Plant Growth Characteristics and Spear Production in Five Asparagus (Asparagus officinalis L.) Cultivars

        Rayhan Ahmed Shawon,Seo Yeon Ha,Tae Heon Lee,Thi Luyen Cao,Ho Cheol Kim,Jong Hyang Bae,Yang Gyu Ku 한국원예학회 2021 원예과학기술지 Vol.39 No.1

        The objective of this study was to investigate the influence of a shade treatment on plant growth characteristics, bud break, and spear number of five asparagus (Asparagus officinalis L.) cultivars (Apollo, Atlas, Grande, UC157, and Walker Deluxe) and determine the most appropriate cultivar for cultivation in a shaded rain-shelter house. For the experiment, two-month-old seedlings were grown in the rain-shelter house with 30% shade using polyethylene film on the roof of the rain-shelter house, whereas the control plants were grown in a rain-shelter house without the additional layer of polyethylene. The shade treatment significantly increased the plant height, shoot number, shoot number per week, and bud number, but did not affect the mean number of days to bud break. The number of spears on asparagus grown in the shade was significantly higher than in the control. Under the shade treatment, Walker Deluxe and UC157 showed significantly higher shoot number and shoot number per week than the other cultivars. Compared to other cultivars, Walker Deluxe produced the highest bud number. In the control condition, Grande produced a higher number of shoots, shoots per week, buds, and roots than in the shade treatment. However, the shade treatment increased the ratio of spear numbers to bud numbers of Grande, resulting in a higher number of spears. Walker Deluxe with shade treatment had higher shoots, shoots per week, buds, roots, and spears than the control. These results suggest that Grande is more suited for growth in a rain-shelter house without shade treatment but that Walker Deluxe is more appropriate for cultivating in a rain-shelter house with 30% shade.

      • KCI등재

        스피어피싱 메일 필터링 보안 기능 분석 : 기업메일 호스팅 서비스 중심으로

        신동천,염다연 한국융합보안학회 2020 융합보안 논문지 Vol.20 No.3

        Since spear-phishing mail attacks focus on a particular target persistently to collect and take advantage of information, it can incur severe damage to the target as a part of the intelligent and new attacks such as APT attacks and social engineering attacks. The usual spam filtering services can have limits in countering spear-phishing mail attacks because of different targets, goals, and methods. In this paper, we analyze mail security services of several enterprises hosted by midium and small-sized enterprises with relatively security vulnerabilities in order to see whether their services can effectively respond spear-phishing mail attacks. According to the analysis result, we can say that most of mail security hosting services lack in responding spear phishing mail attacks by providing functions for mainly managing mails including spam mail. The analysis result can be used as basic data to extract the effective and systematic countermeasure. 스피어피싱 메일 공격은 특정 대상의 정보를 지속적으로 수집하여 이용하므로 지능적이고 새로운 공격 유형인 APT 공격이나 사회공학적 공격의 일환으로 공격 대상에 미치는 영향이 매우 크다. 스피어피싱 메일은 공격대상, 목적, 수단등이 스팸패일과 다르므로 보편적인 스팸메일 필터링 서비스 기능으로는 대응에 한계가 있다. 본 논문에서는 상대적으로 보안성이 취약한 중소기업을 대상으로 호스팅 메일 서비스를 제공하는 기업의 메일 보안 기능이 스피어피싱 메일 공격에 대응할 수 있는지를 분석한다. 분석 결과에 따르면, 스피어피싱 메일 공격 방식이 다양해짐에도 불구하고 제공하고 있는 메일 보안 서비스는 스팸메일을 포함한 메일 관리 수준에 머물러 있다고 판단할 수 있다. 분석 결과는 스피어피싱 메일 공격에 대한 체계적이고 효과적인 대응방안 도출을 위한 기초로 활용될 수 있다.

      • A Study of End-Point Agent System Model for Respond to Spear-Phishing

        Chang-Hong Kim,Sangphil Kim,Jong-Bae Kim 한국정보통신학회 2015 2016 INTERNATIONAL CONFERENCE Vol.7 No.1

        Recently, cyber-attack like APT (Advanced Persistent Threat) has been increased as IT technology develops. The trend of spear-phishing, which takes more than 90% of APT attack, has been changed from the previous way of attack aiming unspecified mass to target specified individuals. It is impossible to defend instantly due to spear-phishing uses complex of diverse techniques of attack. Especially, it is difficult to detect and cure with current virus vaccine if it is an attack using unknown techniques. So the scale of damage may increase. It is not easy for Individuals, who are relatively weak in security management, to avoid social technological attack compare with companies and institutions where relatively have countermeasure. The suggested model synthetically uses data encoding, blocking control application, and blocking network access to protect system, and based on the white list, works on the application control, checking validity of digital signature, protecting registry, and detecting & controlling reverse-access functions.

      • KCI등재

        樊鍾秀와 建國豫軍 : 國民革命期 土匪의 一形態

        孫承會(Son Seung-Hoi) 역사교육연구회 2002 역사교육 Vol.83 No.-

        It seems that we cannot find any coherence in the succession of the careers of Fan Zhongxiu(樊鍾秀) from bandit, counter-revolutionary warlord to Jianguo Yujun(建國豫軍), revolutionary troops. But in his multiple variableness, he sought to establish his independent regime in western Henan.(河南) Most his men were from that region, most his military successions were indebted to the resources of that region. Therefore, Jianguo Yujun that plundered other places was careful in that region and sought to assure its legitimacy of dominance. In this connotation, "Henanese should govern Henan"("Yuren ZhiYu"[豫人治豫]) was good slogan that could easily arouse local support. Though Fan Zhongxiu took participation in National Revolution(國民革命) according to Northern Expedition(北伐) advance, there was no evidence that he and his men including bandits, Red Spears(紅槍會) fully agreed to political ideology of Goumindang(國民黨) and Chinese Communist Party(共産黨). On the contrary, he and his men who was attacked by great warlord, Wu Peifu(吳佩孚), and could not live peacefully in self government of Henan, had to join with revolutionary forces. Therefore it is interpreted that the join of the two was tentative, and its aim was on Fan"s desire for power. I will define the word "Red Spears-bandits World"(會ㆍ匪世界) as 1920s autonomous private order in Henan that replaced the disintegrated public order. In that world there was no manifest line between revolution and count-revolution, bandits and punitive forces, troops and bandits, bandits and Red Spears, Red Spears and troops. In that world there were contradiction, alliance and variableness among each political forces, based on local interest. In the end, I revealed the feature of that world through Fan Zhongxiu and his Jainguo Yujun.

      • KCI등재

        북한의 스피어피싱 탐지 도구로서 GPT-4기반 ChatGPT의 문장 분석 능력 활용 가능성 탐색

        배재현(Jae-Hyeon Bae),명승환(SeungHwan Myeong) 한국정보통신학회 2024 한국정보통신학회논문지 Vol.28 No.1

        본 논문은 초대규모 언어 모델인 GPT-4를 기반으로 동작하는 ChatGPT의 북한의 스피어피싱을 탐지할 가능성을 파악하는 것에 목적이 있다. 북한에서 발송된 스피어피싱 이메일을 수집하여 학습용으로 분류한 이메일을 ChatGPT를 통해 GPT-4에 입력하였다. 이 과정에서, 뒤집힌 상호작용 패턴으로 도출된 필요 정보를 입력하는 것으로 스피어 피싱을 학습하고 분류할 수 있도록 설계하였다. 추가적인 학습이 없이 사전에 학습된 데이터만으로 분류의 성능을 측정한 결과 F1 점수는 0.58, AUC 값은 0.62로 나타났으며, 초기화 및 학습을 진행한 이후 스피어피싱 이메일을 재분류하였다. 학습 이후의 결과는 F1 점수가 0.80, AUC 값이 0.88로, 사전 데이터 기반의 GPT-4만을 사용한 경우보다 향상된 것을 알 수 있었다. This paper aims to assess the potential of ChatGPT, which operates based on the large-scale language model GPT-4, in detecting spear-phishing from North Korea. Spear-phishing emails sent from North Korea were collected and categorized for training purposes, and then inputted into GPT-4 via ChatGPT. During this process, a flipped interaction pattern was designed to input the necessary information for learning and classifying spear-phishing. The performance of classification, measured without any additional training and only using pre-trained data, resulted in an F1 score of 0.58 and an AUC value of 0.62. After initializing and undergoing training, the spear-phishing emails were reclassified. The post-training results showed an improved F1 score of 0.80 and an AUC value of 0.88, indicating enhancement over using only the pre-data based GPT-4.

      • KCI등재

        三國(古墳)時代 韓日武裝體系의 비교연구

        김두철 영남고고학회 2011 嶺南考古學 Vol.- No.56

        고대의 한반도와 일본열도 간에는 많은 교류관계가 이루어졌다. 고대 기록에는 그러한 관계중에 무력에 의한 충돌도 전한다. 광개토대왕 비문에 전하는 4세기말~5세기초의 기사는 현재도논란이 되고 있다. 일본에서는 이를 사실관계로 받아들여 당시의 정세를 해석하는 것이 정설로되어 있다. 무력충돌을 알기 위해서는 상호 간의 무장체계를 이해하는 것이 선행되어야 한다. 본고는 이 문제의 일단에 접근하고자 하였다. 이를 위해서 정량 분석의 방법을 취하였다. 그 결과, 한반도와 일본열도의 삼국(고분)시대에는 무장체계에 큰 차이가 있었다. 한마디로‘槍의 나라’와‘劍의 나라’로 구별하여 부를 수 있다. 長兵과 短兵은 전술운용에도 차이가 있다. 철생산이 늦었던 일본열도는 철이나 철기의 입수에 애로가 있었다. 영남지역에서는 有銎의 鐵鉾가 성행하였던 시기에 이미 시대 유행이 지난 단검을 이용한 劍과 鈹가 오래 동안 사용된다. 이러한현상은 한반도로부터의 무기수출의 통제가 없었다면 설명하기 힘들다. 점진적이었던 일본열도의 무장체계의 변화는 고분시대 중기중엽에 한반도로부터 마구, 찰갑 등등 새로운 체계를 받아들임으로써 변모한다. 그럼에도 短兵을 위주로 한 무장체계는 변하지 않고 후기에 더욱 自己化한다. 따라서 무장체계의 변화가 더디고 武器禁輸의 상황에 처했던 4세기말~5세기초에 정권차원의 군사원정이 있었다고 보는 시각은 지나친 해석이라고 판단된다. There were lots of exchanges between the Korean Peninsula and the Japanese Islands in ancient times. There were records of armed clash in those relations as well. An article at the end of 4th century~at the beginning of 5th century inscribed on the epitaph of the Great King GuangGaeTo has caused controversy so far. It is widely accepted that the situation at that time is analysed with taking this article as truth in Japan. A mutual armed system should be understood to discuss armed clash first of all. This paper try to approach to a part of this problem. A quantitative analysis was applied for this. As a result, there was a big difference between them in the armed system in Three Kingdoms -Gohun- Period. At a word, it is separated into "a country of a spear"and "a country of a sword". A long distance weapon and a short distance weapon makes a difference in tactics management as well. There were difficulties to get iron or ironware in the Japanese Islands because of late iron production. Swords and spears using an outdated dagger were used for a long time when spears with socket were popular in Yo u n g-na m a r e a. I t i s h a r d t o u n d e r s t a n d t h i s s it u a t i o n w it h o u t c o nt r ol o f exportation o f arms f rom th e K orean Peninsula. The armed system in the Japan islands underwent changes by accepting a new system such as a harness, a lamellar armour from the Korean Peninsula in the middle of mid-Gohun Period, that used to be gradual. However the armed system mainly with short distance weapons did not change and naturalized in the latter part. It is impractical that there was a military expedition at the level of government at the end of 4th century~at the beginning of 5th century; at the time that the change of the arm ed sy stem was s low and th ey faced arms embargo.

      • KCI등재

        스피어피싱 방지를 위한 DID 기반 이메일 시스템

        오한수,김기형 한국통신학회 2023 KNOM Review Vol.26 No.2

        개인정보와 자기 주권 신원인증이 대두되면서 다양한 산업에서 블록체인과 DID가 사용되고 있다. 특히나 개인에 대한 정보나 사원증을 물리적인 모형이나 단순 디지털 아이디를 넘어서 블록체인 기술인 DID를 적용하여 탈바꿈하고 있다. 이 논문은 DID 사용자 인증에 있어서, 실제 세계에서의 신원 확인과 접근 관리를 넘어서 스피어피싱 방지라는 디지털 커뮤니케이션의 안정성 강화에 중점을 둔 연구이다. 본 논문에서 제안한 DID 기반 시스템은 기존의 PGP와 S/MIME 방식과 비교하여, 중앙 집중식 인증 기관에 의존하지 않고, 사용자의 신원 정보를 더 안전하고 효율적으로 관리한다. 또한, 이메일의 무결성과 발신자의 신원을 검증하여 스피어피싱 공격을 방지하는데, 이를 시스템을 제안하며 보안성 분석과 이론적 분석을 통해 설명하였다. With the rising emphasis on personal data protection and self-sovereign identity authentication, various industries are increasingly adopting blockchain and DID. Particularly, there’s a shift from physical models or simple digital IDs to blockchain-enabled DID systems for personal information and employee IDs. This paper focuses on enhancing the security of digital communication, specifically in spear-phishing prevention, beyond real-world identity verification and access management using DID. The proposed DID-based system, compared to traditional PGP and S/MIME methods, manages identity information more securely and efficiently without relying on centralized authentication authorities. It also ensures the integrity and authenticity of email senders, thereby preventing spear-phishing attacks. These aspects are elaborated through security analysis and theoretical evaluations within the system proposal.

      • A simple and easily available nostril retainer using syringe

        ( Jungyoon Ohn ),( Yun Seon Choe ),( Jung Won Shin ),( Chang Hun Huh ) 대한피부과학회 2015 대한피부과학회 학술발표대회집 Vol.67 No.1

        A 62-year-old Korean woman presented with waxy plaques with telangiectasia on left nasal ala of 6-month duration, histopathologic finding of which was basal cell carcinoma. Full-thickness excision was performed leaving defect of the ala and alar rim. This defect was reconstructed by Spear’s nasolabial flap. Nostril retainer was in situ for two weeks, which was made from a syringe by cutting it apart on bed-side. The subcutaneous pedicled nasolabial flap transferring skill was described as a useful method for reconstructing full-thickness defects of nasal ala by Spear et al. It is suitable for not only ensuring structural integrity but also preventing the “valve” movement without cartilage grafts. Also, additional usage of nostril retainer could aidthem. In this case, the barrel part of a syringe was used as a nostril retainer. It is made from a common medical supply, a syringe, not only easy to get but also very cheap (8 cents). In addition to its accessibility, it adequately performs its role, preventing “valve” effect of reconstructed nasal ala. In conclusion, this simple nasal retainer can be used as an alternative to ready-made products in ala reconstruction patient.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼