RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 대일민간청구권에 관한 소고

        최중영 대한변호사협회 2005 人權과 正義 : 大韓辯護士協會誌 Vol.- No.344

        지난 1월 17일 한일회담 비공개 외교문서들 가운데 청구권 협상과 관련된 외교문서 일부가 공개되었다. 이번 문서공개로 인한 관심은 당연히 소위 대일민간청구권 문제에 모아졌고, 구체적으로는 전후배상․보상책임의 소재, 즉 한국 정부와 일본 정부 가운데 과연 누가 책임을 져야 하는지가 문제되었다. 그동안 태평양 전쟁의 한국인 피해자들은 끊임없이 일본 정부나 일본 기업을 상대로 배상을 요구하였고, 이에 대해 일본측은 한일협정을 내세워 한국인의 대일민간청구권은 이미 소멸되었음을 주장한바 있다. 1965년 한일회담 당시 한국 정부가 한국인 피해자들을 대신해서 청구권 자금을 받아갔으니 한국인 피해자들이 개별적으로 일본측에 대하여 피해배상이나 보상을 요구할 수 없다는 것이 그 주장의 요지다. 이러한 일본측의 주장은 적어도 법적으로는 그다지 부당해 보이지 않는다. 그러나 대일민간청구권 문제를 단지 법적인 논쟁으로만 보는 것은 바람직하지 않다고 본다. 이미 반세기가 훨씬 넘어선 과거의 일인 만큼 도움의 손길이 절실한 피해자들은 내일을 기약할 수 없을 만큼 고령화되어 가고 있다. 그럼에도 불구하고 이러한 피해자들로 하여금 몇 년이 걸릴지도 모르는 법정다툼의 결과만을 기다리게 한다는 것은 그 자체로 책임회피가 될 것이다. ‘과거를 기억 못하고 책임을 느끼지 못하면 미래를 준비할 자격이 없다’는 말은 역설적이게도 어쩌면 일본보다 우리가 더 귀 기울여야 할 말인지도 모른다. 일본측이 전쟁에 대한 책임을 통감하지 못하거나 반성이나 사죄에 인색해 왔다는 것은 어제 오늘의 일이 아니지 않은가. 이와 같은 취지에서 본고는 ⑴ 한일회담 당시 청구권 문제가 협상의 과제로 대두될 수밖에 없었던 이유는 무엇인가, ⑵ 한일협정에 이르기까지 어떤 과정을 거쳤는가, ⑶ 한일협정의 내용은 과연 어떠하며 그 성격은 어떻게 보아야 하는가, ⑷ 분단상황에서의 청구권 협상은 어떤 문제가 있었는가, ⑸ 우리정부는 청구권 자금으로 어떻게 얼마나 보상을 실시했는가, ⑹ 개인의 청구권 행사와 관련된 법적인 쟁점사항으로는 어떤 것들이 있는가, ⑺ 피해자들에 대한 보상은 어떻게 이루어지는 것이 바람직한가 등의 문제들에 대하여 살펴 보면서 대일민간청구권 문제와 관련된 법적인 논쟁거리에 매몰되는 것을 지양하고자 한 것이다.

      • KCI등재

        국방 ICT 체제의 보안전략에 관한 연구

        최중영,김지영,조은영,이남용 한국IT정책경영학회 2021 한국IT정책경영학회 논문지 Vol.13 No.3

        국방개혁 2.0의 주요 내용은 국방의 물적, 인적자원 관리의 변화이며, 신기술의 C4I, NCW 실현을 위한 국방 ICT 체제로의 전환을 의미한다. 첨단기술의 고가(expensive) 무기와 시설을 효율적으로 관리하기 위하여 국방 ICT와 조화를 갖는 보안체제의 개선이 요구된다. 보안능력은 국방능력의 필수요건이며 국방개혁과 균형을 맞추지 못하면 개혁의 효율성이 떨어지고, 신기술 도입의 장애 요인이 될 수 있다. 따라서 국방 ICT 체제에 적합한 전문 보안담당자를 충원하고, 민간 전문가의 참여기회를 높여야 한다.

      • KCI등재

        실시간 얼굴인식 시스템 도입에 영향을 미치는 요인에 관한 연구(국방분야를 중심으로)

        최중영,채수익,정상현,이남용 한국IT정책경영학회 2021 한국IT정책경영학회 논문지 Vol.13 No.2

        Real-time facial recognition systems are highly valued and practically used in multiple areas especially where safety and security is decidedly required. Facial recognition technology, also known as contactless biometric authentication, is applying in numerous fields, currently, with no concern for losing keys or passwords, and techniques, such as Artificial Intelligence(AI) and deep learning, enable to prevent fake or forgery, as well. The present study empirically examines technological aspect factors that affect decision making by applying real-time facial recognition systems in Defense Information Resources Management. This study used the TOE Frameworks and UTAUT and, as well, identified the relevant factors as technical ability, compatibility, security, facilitating conditions and social influence.

      • KCI등재

        모바일 IPTV 환경에서 적합한 DCAS 보안 프레임워크 연구

        최중영(Jung-Young Choi),조관태(Kwan-tae Cho),임종인(Jong-in Lim) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.1

        모바일 IPTV는 무선 인터넷 망을 이용하여 IPTV의 양방향 서비스에 이동성을 함께 제공함으로써 사용자의 편의를 증대시킬 수 있는 기술이다. 이러한 모바일 IPTV 서비스는 더욱 많은 수요를 불러올 것으로 예상되는데, 성공적인 사업화와 서비스 활성화를 위해서는 무선 환경과 모바일 통신단말기를 이용한 콘텐츠 보호 등 다양한 기술적 이슈를 해결해야 한다. 본 논문에서는 모바일 IPTV 특성과 모바일 IPTV 서비스를 위한 보안 요구사항을 살펴보고, 그에 따라 요구되는 콘텐츠 보안의 문제점들을 살펴보고자 한다. 또한 이를 해결하기 위한 모바일 IPTV 환경에서 DCAS 보안 프레임워크 모델을 제시하고, 기존 DCAS에 비하여 개선된 사항을 평가한다. Mobile IPTV is a IPTV interactive broadcasting service through wireless Internet. Mobile IPTV service would be much more promoted. Thus, the methods for protecting the broadcasting contents will be indispensible elements for the successful Mobile IPTV service achievement. This paper describes the characteristics of Mobile IPTV and the related contents protection techniques. To evaluate several security issues, we suggest a DCAS security framework model for Mobile IPTV, and speculate the most widespread, a security technologies for Mobile IPTV such as DCSA. Moreover, candidate models of Mobile IPTV protection system are suggested based on these technologies.

      • 디지털 교과서 서비스 기술 동향 및 활용

        최중영 ( Joungyoung-choi ),박석천 ( Seok-cheon Park ) 한국정보처리학회 2013 한국정보처리학회 학술대회논문집 Vol.20 No.1

        교육과학기술부는 2006년에 학교교육에 새로운 패러다임의 변화를 받아들이는 방법으로 디지털교과서의 사용을 시도하였다. 2007년 이후 일부 초등학교에서 디지털교과서가 시범적으로 운영 되었으며 2015년 초중고등학교 모든 교과서를 디지털 교과서로 변환을 발표하였다. 따라서 본 논문에서는 이에 대처하기 위해 디지털 교과서의 서비스 구성, 구조, 시스템, 플랫폼등에 대해 분석하고 향후 발전 방향을 연구 한다.

      • KCI등재

        프로젝트관리분야의 지능형 챗봇 서비스 사용의도에 영향을 미치는 요인 연구

        채수익,최중영,조은영,이남용 한국IT정책경영학회 2021 한국IT정책경영학회 논문지 Vol.13 No.4

        Recently, the IT technology of the 4th industrial revolution era, such as artificial intelligence technology and deep learning technology, is being activated, and the intelligent chatbot service based on it is being applied to the non-face-to-face work environment and its utilization is increasing. In this study, using the Technology Acceptance Model (TAM), we try to identify the factors that affect the intention to use the intelligent chatbot service in the project management field and verify the relationship between each factor. Data was collected through a survey, and verification was carried out using SPSS23 and AMOS23.0. Through this study, we intend to help introduce chatbot services to the project management field.

      • KCI등재

        중저준위 방사성폐기물 추적관리 시스템 개선 방안에 대한 연구(프라이빗 블록체인 기술 중심으로)

        장상현,최중영,채수익,이남용 한국IT정책경영학회 2021 한국IT정책경영학회 논문지 Vol.13 No.3

        The Gyeongju Radioactive Waste facility has completed all the measures necessary for the security of the public, from the generation of nuclear energy to waste disposal after 37 years of operation of the nuclear power plant, but the integrity of the disposal facility has not been secured due to accidents such as the most basic nuclear species error analysis. Public trust has collapsed. In this paper, as a prior study, the radioactive waste disposal system and status, and blockchain technology were reviewed, and the problems of the established radioactive waste tracking management system were analyzed. Through this, we proposed an improvement plan for a blockchain-based radioactive waste tracking management system that aims to secure the integrity and publicity of the radioactive waste tracking management system. If a blockchain-based radioactive waste tracking management system is established through this study, it is expected that it will be the basis for restoring trust to the citizens lost due to nuclide analysis errors, especially the citizens in the area where the barracks are attracted. I hope this will be.

      • KCI등재

        사이버 공격에 능동대응하기 위한 사이버 자산의 지능형 자가복구기술 연구

        최세호,임항섭,최중영,권오진,신동규 한국인터넷정보학회 2023 인터넷정보학회논문지 Vol.24 No.6

        사이버 공격 기술은 예측 불가할 정도로 진화하고 있으며, ‘언젠가는’이 아니라 ‘언제나’ 일어날 수 있는 상황이다. 클라우드 컴퓨팅, 사물인터넷(Internet of Things) 등으로 초연결 글로벌화되고 있는 인프라는 그 어느 때보다 사이버 공격에 큰 피해를 받을 수 있는환경이며, 사이버 공격은 지금도 진행 중이다. 사이버 공격이나 천재지변 등 외부적인 영향으로 피해가 발생하더라도 사이버 자산(OS, WEB, WAS, DB)의 다운 타임을 최소화하기 위해 사이버 레질리언스 관점에서 지능형 자가복구로 진화해야 한다. 본 논문에서는사이버 자산이 사이버 공격을 받아 고유의 기능이 제대로 발휘하지 못할 경우 지속가능한 사이버 레질리언스를 보장하기 위한 지능형 자가복구기술을 제안한다. 평상시 사이버 자산의 원본 및 업데이트 이력을 타임슬롯 설계 및 스냅샷 백업 기술로 실시간 관리한다. 상용화된 파일 무결성 모니터링 프로그램과 연동하여 피해 상황을 자동 탐지하고 지능형 기반으로 피해 파일에 대한 백업 데이터의 연관성 분석을 통해 사이버 자산의 다운타임을 최소화하여 최적의 상태로 자가복구할 수 있는 기술을 확보해야 한다. 향후에는사이버 자산이 피해 받은 상태에 적합한 자가복구 전략 학습 및 분석을 수행할 수 있는 운영모델과 자가복구기술의 고유기능이 적용된 시범체계 연구를 수행할 예정이다. Cyberattack technology is evolving to an unpredictable degree, and it is a situation that can happen ‘at any time’ rather than ‘someday’. Infrastructure that is becoming hyper-connected and global due to cloud computing and the Internet of Things is an environment where cyberattacks can be more damaging than ever, and cyberattacks are still ongoing. Even if damage occurs due to external influences such as cyberattacks or natural disasters, intelligent self-recovery must evolve from a cyber resilience perspective to minimize downtime of cyber assets (OS, WEB, WAS, DB). In this paper, we propose an intelligent self-recovery technology to ensure sustainable cyber resilience when cyber assets fail to function properly due to a cyberattack. The original and updated history of cyber assets is managed in real-time using timeslot design and snapshot backup technology. It is necessary to secure technology that can automatically detect damage situations in conjunction with a commercialized file integrity monitoring program and minimize downtime of cyber assets by analyzing the correlation of backup data to damaged files on an intelligent basis to self-recover to an optimal state. In the future, we plan to research a pilot system that applies the unique functions of self-recovery technology and an operating model that can learn and analyze self-recovery strategies appropriate for cyber assets in damaged states.

      • KCI등재

        한국대학 연구비관리시스템이 사용의도에 미치는 영향에 관한 연구

        김도연,이소희,최중영,한경석 한국IT정책경영학회 2021 한국IT정책경영학회 논문지 Vol.13 No.2

        The university's industry-academic cooperation group has been in full operation since 2004 based on the Act on the Promotion of Industrial Education and the Promotion of Industrial-Academic Cooperation. Although there have been various studies due to the importance of industry-academic cooperation and the expectation of spreading ripple effects, there is little research on the government's increasing research and research fund management system. In this study, the quality factors of the information system and the technology acceptance factors of the research fund management system for each university's industry-academic cooperation group research fund management system were suggested.

      • KCI등재

        군 통합보안시스템 구축 방안 연구

        장월수(Worl-Su Jang),최중영(Jung-Young Choi),임종인(Jong-in Llim) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.3

        군의 정보화, 과학화 추진에 따른 환경 변화에 따라 기존 수작업, 오프라인 중심의 제반 군사보안 업무도 효율적이고 체계적인 업무 수행을 지원할 수 있도록 변화와 발전이 필요하다. 이에 본 연구에서는 주요 군사보안 업무 분야에 대한 실태 및 문제점 분석과 미국, 영국 등의 사례 분석을 기반으로, 주요 군사보안 업무를 자동화, 정보화하기 위한 국방통합보안시스템 구축 표준 Model을 제시하였다. 표준 Model은 통합보안체계, 비밀관리시스템, 인원출입 시스템, 차량출입시스템, 첨단경계시스템, 테러 예방시스템 및 보안사고분석시스템 등의 시스템으로 구성되며, 현재 가용한 기술 및 시스템을 기반으로 제안하였는데, 이를 각급부대에 적용하라 경우 군사보안 발전에 기여할 것으로 기대된다. A established military security tast based on existing manual and off-line needs the change and development to support effective and systematic task performance according to environment change of informational and scientific project in the military. Therefore this study suggests to set up the standard model of the defense integrated security system to automate and informationize major defense security task based on actual and problem in the area of major defense of security task and case analysis of these in America, England and other countries. The standard model consist of unit systems were made up integrated security system, security management system, man entrance system, vehicle entrance system, high-tech guard system, terror prevention system and the security accident analysis system and this suggested model based on possible technology and system. If this model is apply to each real military unit, we will epect the development of defense security.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼