• 제목/요약/키워드: Confidential Document

검색결과 12건 처리시간 0.023초

기문비록(岐門秘錄)에 대한 고찰 (Study on the Confidential Document of A Distinguished Medical Family)

  • 김동민;최경석;신승열;안준모;금경수;이시형
    • 동의생리병리학회지
    • /
    • 제22권5호
    • /
    • pp.1078-1105
    • /
    • 2008
  • An empirical formula that has been empirically shown to be effective for a particular condition can be said to add medicinal materials to an existing formula or to make a new prescription by the Korean medical doctors' empirical clinic. This dissertation aims to study the prescriptions according to A Confidential Document of A Distinguished Medical Family written by the writer's ancestor and to contribute to the development of Korean medicine. A Confidential Document of A Distinguished Medical Family is a medicinal recipe that is an heirloom of the Gyeongju Kim family for the eighth generation. And the date and the writer of the book are unknown. The contents of the book consist of 18 parts and are made up of about 300 medical recipes. Of these, 158 formulas and indications of cold damage, wind, urination, stool, jaundice, and internal injury are found in the book. From among these, 61 formulas was directly quoted out of The Precious Mirror of Oriental Medicine, 97 formulas are adjusted in proportion or combined. By the parity of reasoning of the above, I think that this book was published after The Precious Mirror of Oriental Medicine. I will continue to study other formulas except the formulas above mentioned.

전자기밀문서 유출봉쇄 유통시스템 구조 연구 (Study of Document Distribution System Architecture for Digital Secret Document Leakage Prevention)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.143-158
    • /
    • 2010
  • 기업의 전자기밀유출은 생존을 위협하는 피해를 입힌다. 중소기업은 유출사실을 알아도 적절히 대응하지 못하는 현실에서 추적 불가능한 유출을 원천봉쇄하는 전자기밀보호 시스템으로만 전자기밀정보는 보호된다. 현재 DRM 기반 문서보호 시스템은 전자기밀 보호에 여러 보안 취약점을 보인다. 본 논문은 전자기밀정보의 불법유출 경로 및 취약점을 분석하여, 가장 위험한 내부자 유출시도조차 불가능하게 하는 보안조건을 만족시키면서도 성능저하가 없는 그룹통신 기반 시스템의 구조를 연구하였다. 구조의 핵심은 암호화 상태로 유통, 암호키와 기밀정보파일의 분리원칙, 다중 엔티티(entity)의 DSA 기반 다중 인증기법으로 간단한 정보도용으로는 기밀정보를 얻을 수 없는 시스템의 기본 구조의 설계를 논의한다.

SVDD 기반 중요문서 변조 유출 탐지 알고리즘 (An Algorithm for Detecting Leak of Defaced Confidential Information Based on SVDD)

  • 길지호;남기효;강형석;김성인
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.105-111
    • /
    • 2010
  • 본 논문은 보호하고자 하는 중요문서의 다양한 변조를 통한 유출시도를 정확히 탐지하는 알고리즘을 제시한다. 중요문서는 내부자에 의해 다양한 방법으로 변조된 후 유출이 시도되고 있으나, 중요문서 유출탐지에 관한 기존 연구들은 유사도를 기반으로 함으로써 중요정보에 대한 다양한 변조 형태를 정확히 반영하지 못하여 탐지 정확도가 떨어지는 단점이 있다. 본 연구는 이를 해결하기 위해 SVDD(Support Vector Data Description)을 이용한 새로운 중요문서 유출 탐지 알고리즘인 v-SVDD 알고리즘을 제시한다. 본 연구에서 제시한 알고리즘 수행결과는 기존 연구결과와 비교할 때 변조 유출 탐지 측면에서 우수한 정확도를 보여준다.

효율적인 다목적 전환 부인봉쇄 서명 기법 (The Efficient Multipurpose Convertible Undeniable Signature Scheme)

  • 한군희;윤성현
    • 한국콘텐츠학회논문지
    • /
    • 제5권3호
    • /
    • pp.83-91
    • /
    • 2005
  • 부인봉쇄 서명 기법에서 디지털 서명은 서명자의 동의하에서만 검증 및 부인이 가능하다. 회사 내에서 디지털 서명된 비밀문서가 경쟁 업체에 복제되어 전달되는 경우에, 해당 문서가 일반 서명기법으로 서명되면, 서명자의 동의 없이도 경쟁 업체에서 문서의 진위 여부를 검증할 수 있다. 서명자의 동의하에서만 비밀문서가 검증되기 원한다면, 부인봉쇄 서명 기법의 적용은 필수적이다. 전환 부인봉쇄 서명 기법은 일반 부인 봉쇄 서명 기능과 더불어 부인봉쇄 서명에서 일반 서명으로 필요에 따라서 전환할 수 있는 부가적인 특성을 제공한다. 더 이상 비밀 유지가 필요 없는 부인봉쇄 서명된 문서의 경우에 일반 서명으로 전환하여 공개할 수 있다. 본 연구에서는 El-Gamal 서명 기법에 기반 한 효율적인 다목적 전환 부인봉쇄 서명기법을 제안한다. 제안한 기법은 부인봉쇄 성질을 만족하며 부인봉쇄 서명을 일반 서명으로 전환할 수 있다. Boyar가 제안한 전환 부인봉쇄 서명 기법과 비교하여 공개키 및 서명 크기가 작으며, 서명 확인 프로토콜에서의 통신 단계 수를 줄였다.

  • PDF

"기문비록(岐門秘錄)" 에 대(對)한 고찰(考察) (하(下)) (A Review on "Kimoonbirok" II)

  • 최경석;김상운;송지청;이시형
    • 대한한의정보학회지
    • /
    • 제16권2호
    • /
    • pp.51-88
    • /
    • 2010
  • An empirical formula that has been empirically shown to be effective for a particular condition can be said to add medical materials to an exciting formula or to make a new prescription by Korean medical doctors' empirical clinic. This dissertation aims to study the prescriptions according to A Confidential Document of A Distinguished Medical Family and to contribute to the development of Korean medicine. A Confidential Document of A Distinguished Medical Family is a medicinal recipe that is an heirloom of the Gyeongju Kim family for the eighth generation. And the date and the writer of the book are unknown. The contents of the book consist of 18 parts and are made up of about 300 medical recipes. Of these, 153 formulas and indications of roundworm, cholera, puffy swelling, abdominal distension, phlegm-rheum, woman, child, summerheat, dryness-heat, eye, and blood are found in the book. From among these, 26 formulas are directly quoted out of The Precious Mirror of Oriental Medicine, 93 formulas are adjusted in proportion or combined and 34 formulas are empirical ones. By the parity of reasoning of the above, I think that this book was published after The Precious Mirror of Oriental Medicine.

  • PDF

기밀문서 유통체계 설계에 관한 탐색적 연구 (A Exploratory Study of Confidential Document Circulation System Design)

  • 장항배;김흥국
    • 한국항행학회논문지
    • /
    • 제15권3호
    • /
    • pp.462-470
    • /
    • 2011
  • 1991년 Davis 가 '정보기술수용모형(TAM, Technology Acceptance Model)'을 제시하여 조직의 정보통신기술 도입이 이것을 사용하는 사용자의 편이성과 기술 도입에 따른 업무의 효용성 및 효과의 정도에 따라 결정되어 진다는 정보화 추진의 이론적 배경을 제공한 이래로, 최근에는 인터넷, 전자우편, 전자문서교환, 그룹웨어 등의 급격한 기술 발전이 진행되면서 공공기관 및 일반 기업의 업무 조직에 많은 변화를 가져오고 있다. 하지만 정보기술의 순기능과 함께 정보기술의 발전은 업무 조직에게 다양한 혜택을 가져다주었으나, 치명적인 역기능도 부가적으로 발생하게 되었다. 통합적인 업무환경에 따라 비 권한자가 정보를 조회하거나 중요 정보의 전산화로 인해 정보관리가 한층 어려워졌으며, 통신 기술의 발달로 인하여 외부로부터의 해킹이나, 내부자에 의한 정보유출이 용이해졌다. 본 연구에서는 조직에서 취급하는 기밀문서의 전자적 처리를 위한 보안 규정과 지침개선안을 마련하여 기밀문서의 세부적 절차 및 구현 방법을 개발하고자 한다.

TF-IDF와 Naïve Bayes 분류기를 활용한 문서 분류 기법 (Text Document Classification Scheme using TF-IDF and Naïve Bayes Classifier)

  • 유종열;현상현;양동민
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.242-245
    • /
    • 2015
  • 최근 디지털 경제의 확산으로 대규모의 데이터들이 생성되는 빅데이터 시대가 도래하고 있다. 이러한 빅데이터에서 비정형 데이터 중에서 기술문서, 기밀문서, 허위정보문서 등 유출 시 심각한 문제가 발생하는 텍스트 문서들이 존재한다. 이러한 문제를 방지하기 위해 비정형 텍스트 문서를 분류하고 처리하는 기술의 필요성이 크게 증가하고 있다. 본 논문에서는 TF-IDF와 $Na{\ddot{i}}ve$ Bayes 문서 분류 기법을 이용하여 비정형 텍스트 문서들을 정확하게 분류하는 기법을 제안한다. 제안된 기법의 성능평가를 위해서 파이썬 라이브러리의 TF-IDF와 $Na{\ddot{i}}ve$ Bayes 분류 기능을 활용하여 문서 분류기를 구현한다.

  • PDF

BubbleDoc: 클라우드 환경에서의 agent-free 파일시스템 분석을 통한 문서 위/변조 탐지 (BubbleDoc: Document Forgery and Tamper Detection through the Agent-Free File System-Awareness in Cloud Environment)

  • 전우진;홍도원;박기웅
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.429-436
    • /
    • 2018
  • 전자문서는 생성 및 관리가 효율적이나 유통 및 전달 과정에서 사본이 생성되기 때문에 원본성을 상실하기 쉽다. 이러한 이유로 전자문서에 대한 다양한 보안 기술이 적용되었으나, 현재 사용되고 있는 보안 기술은 대부분 파일 접근 권한 제어, 파일 버전 및 이력 관리 등과 같은 문서 관리에 대한 것이므로 기밀문서와 같이 원본성 확보가 절대적으로 요구되어지는 환경에서는 사용이 불가능하다. 따라서 본 논문에서는 클라우드 컴퓨팅 환경에서 인스턴스 운영체제 내부에 별도의 에이전트 설치 없이 파일시스템 분석을 통하여 문서 위/변조를 탐지하는 기법을 제안한다. BubbleDoc은 인스턴스의 가상 볼륨 스토리지의 최소 영역을 모니터링하기 때문에 문서에 대한 위/변조를 효율적으로 탐지할 수 있다. 실험 결과에 따르면 본 논문에서 제안한 기술은 문서 위/변조 탐지를 위한 모니터링 수행에 있어서 1,000ms 주기로 설정하였을 때 0.16%의 디스크 읽기 연산 오버헤드를 보였다.

금융기관 문서 보안등급 분류에 관한 연구 (Study on Security Grade Classification of Financial Company Documents)

  • 강부일;김승주
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1319-1328
    • /
    • 2014
  • 최근 네트워크의 발달로 개인정보의 수집, 처리 등이 용이해진 반면 개인정보 유출로 인한 고객과 금융기관, 나아가 국가적 손실이 증대되고 있다. 따라서 금융기관의 개인정보 유출로 인한 정신적 피해나, 불법 유통된 개인정보를 활용한 금융거래로 인해 발생하는 추가적 피해와 관련된 방지 대책이 요구되고 있는 실정이다. 현재 금융기관에서는 중요문서(개인정보 포함)뿐만 아니라 공개문서의 열람방식에 있어서 직급이나 직위에 따른 접근통제방식을 수행하고 있다. 그리하여 기밀성을 요구하는 문서일지라도 동일 직급, 동일 직위이면 정당한 방법으로의 열람, 접근이 가능하다. 이를 개선하기 위한 방안으로 문서의 보안등급을 적용하고 보다 효과적인 접근통제를 통해 개인정보 유출 사고를 사전에 방지하고자 한다.

행정정보 및 보존기록물 공개의 운영과제 (Operative Challenges in Releasing Administrative Information and Records)

  • 이원규
    • 기록학연구
    • /
    • 제12호
    • /
    • pp.81-135
    • /
    • 2005
  • The release of administrative information has been the challenge of our age following the maturation of democratic ideology in our society. However, differences of opinion and conflict still exist between the government and private sectors regarding the issue, and it seems that the technical and policy-related insufficiencies of information and record management that actually operate the release of information are the main causes. From the perspective of records management, records or information are variable in their nature, value, and influence during their life span. The most controversial issue is the records and information in the current stage of carrying out business activities. This is because the records and information pertaining to finished business are but evidence to ascertain the past, and have only a limited relationship to the ideal of the 'democratic participation' by citizens in activities of the public sector. The current information release policies are helpless against the 'absence of information,' or incomplete records, but such weakness can be supplemented by enforcing record management policies that make obligatory the recording of all details of business activities. In addition, it is understood that the installation of 'document offices("Jaryogwan")' that can manage each organization's information and records will be an important starting point to integrate the release, management, and preservation of information and records. Nevertheless, it seems that the concept of 'release' in information release policies refers not to free use by all citizens but is limited to the 'provision' of records according to public requests, and the concept of 'confidential' refers not to treating documents with total secrecy but varies according to the particulars of each situation, making the actual practice of information release difficult. To solve such problems, it is absolutely necessary to collect the opinions of various constituents associated with the recorded information in question, and to effectively mediate the collective opinions and the information release requests coming from applicants, to carry out the business more practically. Especially crucial is the management of the process by which the nature and influence of recorded information changes, so that information which has to be confidential at first may become available for inquiry and use over time through appropriate procedures. Such processes are also part of the duties that record management, which is in charge of the entire life span of documents, must perform. All created records will be captured within a record management system, and the record creation data thus collected will be used as a guide for inquiry and usage. With 'document offices(Jaryogwan)' and 'archives' controlling the entire life span of records, the release of information will become simpler and more widespread. It is undesirable to try to control only through information release policies those records the nature of which has changed because, unlike the ones still in the early stages of their life span and can directly influence business activities, their work has finished, and they have become historical records or evidences pointing to the truth of past events. Even in the past, when there existed no formal policy regarding the release of administrative information, the access and use of archival records were permitted. A more active and expanded approach must be taken regarding the 'usage' of archival records. If the key factor regarding 'release' lies in the provision of information, the key factor regarding 'usage' lies in the quality and level of the service provided. The full-scale usage of archival records must be preceded by the release of such records, and accordingly, a thorough analysis of the nature, content, and value of the records and their changes must be implemented to guarantee the release of information before their use is requested. That must become a central task of document offices and "Today's information" will soon become "yesterday's records," and the "reality" of today will become "history" of the past. The policies of information release and record management share information records as their common objective. As they have a mutual relationship that is supplementary and leads toward perfection, the two policies must both be differentiated and integrated with each another. It is hoped that the policies and business activities of record management will soon become normalized and reformed for effective and fair release of information.