RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        기상자료를 이용한 산불발생확률모형의 개발

        최관,한상열 ( Kwan Choi,Sang Yoel Han ) 한국산림과학회 1996 한국산림과학회지 Vol.85 No.1

        Preparing the era of forest resources management requires studies on forest fire. This study attempted to develop forest fire occurrence model using meteorological characteristics for the practical purposes of forecasting forest fire danger rate. To accomplish this goal, the relationships between forest fire occurrence and meteorological characteristics are estimated. In the process, the forest fire occurrence pattern of the study region(Taegu-Kyungpook) is categorized by employing qualification IV method. The study region was divided into three areas such as, Taegu, Andong and Pohang area. The meteorological variables emerged as affective to forest fire occurrence are relative humidity, longitude of sunshine, and duration of precipitation. To estimate the probability of forest fire danger, forest fire occurrence of three areas are regressed on the time series data of affective meteorological variables using logistic and probit model. The effectiveness of the models estimated are tested and showed acceptable degree of goodness. Those models developed would be helpful to increase the efficiency of forest fire management such as detection of forest fire occurrence and effective disposition of forest fire fight equipments.

      • KCI등재

        자동차 내부망 통신네트워크 해킹범죄예방을 위한 융합보안적 대응방안: Bluetooth 활용사례를 중심으로

        최관,김민지,Choi, Kwan,Kim, Minchi 한국융합보안학회 2016 융합보안 논문지 Vol.16 No.6

        이 연구의 목적은 Bluetooth를 활용한 자동차의 내부망 통신네트워크를 해킹공격으로부터 예방하기 위한 대응방안을 제시하기 위함이다. 이를 위해 2장에서는 자동차 통신네트워크의 정의와 내부망 통신네트워크의 종류에 대해서 살펴보았다. 3장에서는 자동차 내부망 통신네트워크 해킹위험성을 분석하기 위해 Bluetooth에 의한 해킹범죄사례를 살펴보았다. 4장에서는 본 연구의 결과로서 첫째, "자동차안전기준에 관한 규칙" 개정이 이루어져야 한다. 동법에서는 전자제어시스템의 정의 및 기준사항과 안전운행을 위한 제작 및 정비를 규정해 놓았음에도 불구하고 전자제어시스템을 대상으로 한 해킹범죄 예방 및 방어와 관련된 보안프로그램 혹은 펌웨어 등의 제작과 관련된 규정이 없는 실정이다. 둘째, 자동차의 전자제어시스템 기술의 복잡성에 기인된 자동차 통신네트워크를 보호하고자 자동차 통신네트워크 보호 법률이 신설되어야 한다. The purpose of this study is to analyse motor vehicle communication network hacking attacks and to provide its prevention. First, the definition of motor vehicle communication network was provided and types of in-vehicle communication network were discussed. Also, bluetooth hacking attack cases were analysed in order to illustrate dangers of hacking attacks. Based on the analysis, two preventive measures were provided. First, Motor Vehicle Safety Standard Law should be revised. Although the law provides the definition of electronic control system and its standards as well as manufacturing and maintenance for safe driving standards, the law does not have standards for electronic control system hacking prevention and defensive security programs or firmware. Second, to protect motor vehicle communication network, it is necessary to create new laws for motor vehicle communication network protection.

      • KCI우수등재
      • KCI우수등재

        감사서비스의 생산과 피감사회사의 특성

        최관(Kwan Choi) 한국경영학회 1999 經營學硏究 Vol.28 No.3

        Auditing is a process to obtain a desired level of assurance that client`s financial statements are free of material misstatements. The level of assurance is the output of an audit, while the auditors efforts are the intput, under varying client circumstances. This paper examines the relationship between client characteristics and the nature and mix of audit resources used by CPA firms. The test are conducted using data for 736 audits performed by CPA firms in 1996-1997. Findings indicate that the cross-sectional variation in the quantity of labor inputs can be largely explained by the client size, complexity, risk measures and industry characteristics. Audit labor hours are also disaggregated by rank within the CPA firms (partner, manager, senior/staff) as the measure of inputs, in other to examine how client characteristics affect both the amount and mix of labor used. Results show that the audit hours of partner increase in the initial engagements, whereas those of senior/staff increase in the audit of companies having high export sales ratio. It is also found that the Big6 member firms spend audit hours depending upon industry characteristics, but Local CPA firms are not so specifically differentiated their resources. In Korea, audit fees are regulated by SSB(Security Supervisory Board). Thus, SSB should make the regulation of audit fees that fairly compensate auditor`s efforts. The findings of this paper can be useful information for SSB to set reasonable audit fee regulation. Recently, such institutions as IMF and IBRD ask for discarding the guidelines for audit fees that apply indiscriminately to every client firms: this aims at the free market principle that audit fees are voluntarily determined between client firms and auditors. In this case, the most important determinant of audit fees is audit hours. This study provides some insights to an evolving process of audit fees being competitively determined.

      • KCI등재

        산림휴양지의 최적 이용자수 결정에 관한 연구 : 북한산 국립공원의 경우

        최관 ( Kwan Choi ) 한국산림과학회 1990 한국산림과학회지 Vol.79 No.3

        As the complexity of society increases, the demand for the forest-based recreational site is also increased. This, in turn. makes congestion an ubiquitous type of externality in forest-based recreational site. Efficient resource allocation requires this congestion effect to be accounted and considered in the decision making process. In this content, this study was conducted to suggest a process which can be used to measure the congestion and determine the optimal number of users. Willigness to pay(WTP) function obtained from Book Han San National Park users suggested that every 20.000 users increased decrease the satisfaction of users obtained from the site visit be 27.3%. For the purpose of demonstration this WTP function is applied tit determine the optimal number of users which is estimated as about 73,000 persons per day.

      • KCI등재

        폐지시장의 수요 · 공급 모델의 개발과 회수율 제고방안

        최관(Kwan Choi),한상열(Sang Yoel Han) 한국산림과학회 1994 한국산림과학회지 Vol.83 No.2

        Wastepaper recycling has significant implications not only in providing scarce raw material input for the paper industry but in environmental concerns such as reducing solid waste disposal, energy conservation and preservation of forest resources. The objectives of this study was ① to develop an econometric model of demand for and supply of wastepaper, ② to forecast wastepaper consumption and price to the year 2000 applying the econometric models estimated and ③ to estimate the elasticity of variables which are included in the wastepaper supply and demand equations. In this study wastepaper was classified into three groups, old newsprint, old corrugated and mixed For each group such as demand and supply equation were estimated. The demand equations were estimated as a function of paper and paper product consumption and wholesale price index and supply equations as a function of wastepaper price, one year lagged paper and paperproduct consumption and transportation price. Applying the econometric models to forcasting results in the future consumption and supply of wastepaper projected as 11.645 million MT and 7.396 million MT in 2000, respectively. The rate of wastepaper self -supply is forcasted about 63.5% in 2000. Especially, the rate of old neswprint self-supply is predicted about 16% which means about 2.2 million MT of old newsprint should be imported from foreign countries. Lastly, some policy measures to promote wastepaper recycling rate based upon economic and physical characteristics of wastepaper and market structure are suggested.

      • KCI등재

        회계부정기업의 특성에 관한 연구: 감리지적기업을 중심으로

        최관 ( Kwan Choi ),최국현 ( Kuk Hyun Choe ) 한국회계학회 2003 회계학연구 Vol.28 No.2

        본 연구는 부실공시를 하거나 부실감사가 행하여질 가능성이 높은 기업의 특성을 조사하였다. 연구대상이 된 기업은 금융감독원과 한국공인회계사회의 감사보고서 감리에서 감리지적을 받은 기업들이고, 연구된 기업특성변수들은 선행연구와 금융감독원과 한국공인회계사회의 일반감리선정기준을 중심으로 선정하였다. 조사방법으로는 감리대상이 된 기업들을 감리지적기업과 감리비지적기업으로 나눈 후 각 특성변수들이 양 기업집단간에 체계적인 차이가 있는 지를 분석하였다. 연구결과에 의하면 금융감독원의 감리에서는 조사대상인 38개의 특성변수 중에서 21개 변수가 감리지적기업과 감리비지적기업간에 체계적이고 유의적인 차이를 보였다. 이에 반하여 한국공인회계사회의 감리에서는 단지 4개의 변수만이 양 기업집단간에 유의적인 차이를 보였다. 이러한 결과는 금융감독원에 비하여 한국공인회계사회의 감리 효율성이 낮은 데서 기인한 것으로 보인다. 그리고 감리지적기업의 특성을 잘 나타낸 특성변수들을 사용하여 로짓(logit) 회귀분석으로 연구대상기업들의 감리지적 여부를 구분해 본 결과, 금융감독원의 경우에는 기업들의 감리지적 여부를 의미 있게 구분하였으나 한국공인회계사회는 이를 의미 있게 구분하지 못하였다. This study examines the corporate characteristics of companies that are likely to report aggressive accounting. Sample companies are those found by the Financial Supervisory Service(FSS) or the Korean Institute of Certified Public Accountants(KICPA) to report aggressive accounting. Corporate characteristics are selected based upon the findings of previous studies and the audit review criteria used by the FSS or the KICPA. This study investigates the systematic differences in corporate characteristics between companies with aggressive accounting practice and companies with little aggressive accounting practice. For companies reviewed by the FSS, a univariate analysis reports that the systematic differences in 21 out of 38 corporate characteristics are statistically significant. In contrast, for companies reviewed by the KICPA, the systematic differences in 4 variables are statistically significant. Using the variables found significant in univariate analysis, the logistic regression analysis was carried out. The analysis was effective in separating the two groups reviewed by the FSS, but it was not effective in separating the two groups reviewed by the KICPA.

      • KCI등재

        한국 보이스피싱 범죄의 진행과정에 관한 연구

        최관(Choi, Kwan),김민지(Kim, Min Chi) 경찰대학 경찰학연구편집위원회 2015 경찰학연구 Vol.15 No.3

        신종범죄인 보이스피싱(Voice Phishing)은 전통적 개념의 사기범죄와는 다른 전화로 피해자를 기망하는 새로운 형태의 사기범죄다. 하지만 현재까지의 선행연구의 경향을 살펴보면 주로 대응방안, 실태분석, 법적 및 제도적 장치마련 그리고 보이스피싱에 대한 컴퓨터공학적 접근에 초점을 두어왔다. 하지만 이 연구는 범죄스크립트기법을 활용하여 Voice Phishing 범죄의 Modus Operandi분석을 시도한 최초의 논문이다. 범죄스크립트기법은 주어진 범죄에 대한 각 과정별 의사결정과 행동유형에 대한 근거를 위한 정보를 분석적으로 제공하기 때문에 해당 범죄의 상황적 맥락 파악에 도움이 된다. 이를 위한 자료수집방법으로 157건 ‘보이스피싱 사건의견서분석’ 및 ‘182건의 인터넷피해자 사례분석’ 그리고 일선경찰서에서 보이스피싱 범죄담당 형사(Detective) 16명을 대상으로 ‘심층면접’을 실시하였다. 그 결과, Voice Phishing 범죄 스크립트를 ‘준비’, ‘범행’, ‘범행 후’의 세 가지 단계로 분류할 수 있었다. 준비단계는 피싱준비, 텔레마케터 모집, 시나리오 작성으로 구분이 가능하며 주로 Voice Phishing범죄 실행을 위한 구축단계이다. 범행단계는 국제전화 및 인터넷전화를 통해 특정 및 불특정다수 피해자들에게 전화를 걸고 피싱을 시도하는 단계인 것으로 파악이 되었으며, 범행 후 단계는 피해자들로부터 피해액을 입금 받고 이를 출금하고 다시 송금하는 단계인 것으로 확인되었다. 이 연구에서는 이러한 세 단계로 이루어지는 보이스피싱 범죄의 MO를 범죄스크립트 분석을 통해 구체적으로 파악하였다. 그러므로 본 연구의 결과들을 기초로 하여 정책적 대안들을 제시한다면, 보이스피싱 범죄는 합리적선택이론에 근거하여 발생하므로 한국정부는 ‘범죄수단의 차단’ 측면에서 보이스피싱이 전화를 매개체로 이루어진다는 점에 착안하여 ‘통화설정 데이터와 음성데이터를 암호화하는 VolP 보안통신기술’의개발 및 성능 향상, ‘악의적인 통화설정 메시지로부터의 대응을 위한 보안세션제어 기술을 개발’하여보이스피싱 범죄와 같은 악의적 통화에 대응하여야 한다. 그리고 ‘규칙의 제정’ 측면에서 ‘전자통신금융사기 범죄의 처벌조항신설’을 통한 일반 및 특별예방에 주력하여야 한다. The present study is to explore and to understand the process of voice phishing crime in South Korea. According to the crime statistics released by the Korean National Police Agency in 2014, over 4000 cases of voice phishing crime are committed per year and the cost per victim is over US$1000. However, there is no academic research for understanding situational context of its offending process in criminological research. This is the first research assessing the situational context of the crime using crime script analysis. A total of 157 case files were analyzed, in addition to 182 posting in Internet portals such as Naver, Daum, Google, Nate, and Joins. Sixteen criminal investigators in charge of the crimes were consulted via in-depth interviews. Present study highlights the preparation for phishing includes getting ready for the offence, recruiting telemarketers and creating the scripts. The next step involves randomly making international and Internet calls to a large number of individuals, which constitutes the major activity, while the post-activity involves the withdrawal and wiring of the money deposited by victims to the criminals. The present study aimed to contribute a foundation for future studies on related offences, including advanced phishing and pharming, and offer insights into effective policy implementation to prevent the offending by identifying its situational context.

      • KCI등재
      • KCI등재

        Pakistan's Role in the Global War on Terror

        Choi, Kwan(최관) 한국외국어대학교 인도연구소 2012 남아시아연구 Vol.18 No.2

        9.11테러 이후 파키스탄으로 하여금 미국주도의 테러와의 전쟁(GWOT)에 동참은 국내적으로 군사적 그리고 종교적 극단주의를 완화하는 데 많은 기여를 하였다. 그러나 여전히 역사적, 지역적, 부족적 역동성에 기반을 둔 요소들은 파키스탄이 테러국가라는 오명을 벗는 데 중요한 걸림돌이 되고 있다. 이에 본 논문은 9.11테러 이후 GWOT에 동참하는 파키스탄의 역할에 대해서 살펴보려한다. 먼저 2절에서는 테러리즘의 정의와 파키스탄에서의 종교적 극단주의와 테러리즘의 발달 그리고 이러한 테러조직 및 그룹들에 대해서 살펴볼 것이다. 3절에서는 미국주도의 GWOT에서의 역할과 아프가니스탄에서의 파키스탄정부의 활동 등에 대해서 살펴보았다. 제4절에서는 이러한 파키스탄정부의 대테러활동들이 가지는 의미 및 활동내용에 대한 분석과 문제점들에 대해서 범죄학적 관점에서 분석하였다. After the September 11 terrorist attacks, Pakistan’s decision to join the US led global war on terror(GWOT) provided it with a much needed opportunity to address militancy and religious extremism in the country. However, the historical perspective and regional/ tribal dynamics coupled with other factors exploited by certain anti-Pakistan elements have led to an increasing mistrust between Pakistan and it sallies across the border. In this back drop, this paper is aimed at highlighting the role played by Pakistan in the GWOT since September 11, 2001 within the complex regional dynamics and the challenges it faces. Whereas related activities will be briefly touched upon as they fall, the paper focused essentially on the GWOT in relation to the steps taken by Pakistan to curb extremism and terrorism domestically as well as war against the Al-Qaeda and the Taliban in tribal areas, and Pakistan’s cooperation with the coalition across the border. The second section begun with addressing the theoretical aspects related to terrorism and its evolution in Pakistan focussing on the principal internal and external reasons. In the third section the role played by Pakistan in the GWOT in the complex scenario will be highlighted in the light of interests of various countries in Afghanistan. However, it focuses on Pakistan’s long term interests in a stable, Pakistan-friendly Afghanistan. Finally in the fourth section, an analysis of Pakistan’s contributions discussed alongside the challenges it faces ahead.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼