• 제목/요약/키워드: 신분

검색결과 548건 처리시간 0.031초

전통설화에 나타난 복식의 사회적 지위 및 신분 상징에 관한 연구 (A Study on the Social Position and Status of the Dress Symbolism Described in the Traditional Korean Folktale)

  • 김애련;김진구
    • 복식문화연구
    • /
    • 제10권4호
    • /
    • pp.419-432
    • /
    • 2002
  • This research analyzes how our people use the social position and status symbolism of the dress in focus of the Chosun Dynasty Period by analysis data of traditional folktale. This research material was analyzed social position and status symbolism of the dress with basis on Korean Oral Literature grand volumes of 82 published by The Academy of Korean Studies and whole volumes of 7 of Korean Literature Traditional , Folktale written by Kimhyunrwong. The methods of study is that first, selected part of describing social position and status of dress from the traditional Korean folktale. Second, summmarized things classified such as clothes, shape of hair and belt. Third, analyzed social position and status of dress with basis on symbol theory to be pre-studied. As a result, 1 can get the next conclusion. First, in case of the dress symbolism of social position and status, we classify as class. occupation, surreal person. Second, the changes of the social position and status showed upward position or downward position, and occupation change. Third, symbolization of position disguise was classified disguise of social position, sex, occupation.

  • PDF

애플 Bonjour 프로토콜을 위한 ECDH 기반 인증 프로토콜 (ECDH based authentication protocol for the Apple Bonjour protocol)

  • 권순홍;이종혁
    • 스마트미디어저널
    • /
    • 제8권3호
    • /
    • pp.9-16
    • /
    • 2019
  • 애플사는 장비 간 간편한 파일 송수신을 위해 자체적인 프로토콜인 Bonjour 프로토콜을 제공한다. 대표 서비스로는 Airdrop이 있으며, 애플사의 데스크탑, 노트북, 스마트폰 간에 간편한 데이터 송수신 프로토콜로 널리 사용되고 있다. 하지만, 2016년 해킹 보안 컨퍼런스인 Black Hat에서 Bonjour 프로토콜 취약점을 통해 중간자 공격이 가능함을 보였다. 본 논문은 장비 간 안전한 파일 송수신을 위해 Bonjour 프로토콜의 알려진 취약점을 설명하고, Bonjour 프로토콜의 안전성을 높이기 위해 ECDH(Elliptic Curve Diffie-Hellman) 기반 인증 프로토콜을 제안한다. 제안된 프로토콜을 상세한 동작 프로시저와 함께 설명하며, 중간자 공격과 신분위장 공격 가능성을 줄일 수 있음을 증명한다.

해시 체인 기반 일회용 키를 이용한 하둡 보안 프로토콜 설계 (A Design of Hadoop Security Protocol using One Time Key based on Hash-chain)

  • 정은희;이병관
    • 한국정보전자통신기술학회논문지
    • /
    • 제10권4호
    • /
    • pp.340-349
    • /
    • 2017
  • 본 논문에서는 재전송공격과 가장 공격을 방지할 수 있는 하둡 보안 프로토콜을 제안한다. 제안하는 하둡 보안 프로토콜은 사용자 인증 모듈, 공개키 기반 데이터노드 관리 모듈, 네임노드 인증 모듈, 그리고 데이터노드 인증 모듈로 구성된다. 사용자 인증모듈은 인증서버에서 사용자의 신분을 확인한 후에 TGS로부터 임시접속 ID를 발급받고, 공개키 기반 데이터 노드 관리 모듈은 네임노드와 데이터 노드간의 비밀키를 생성하고, 해시체인기법으로 OKTL(One-Time Key List)를 생성한다. 네임노드 인증 모듈은 임시접속 ID로 사용자의 신분을 확인하고 DT(Delegation Token)와 BAT(Block Access Token)를 사용자에게 발급해주고, 데이터 노드 인증 모듈은 BAT의 OwnerID을 검증하여 사용자의 신분을 확인하고 데이터를 암호화시켜 사용자에게 제공한다. 즉, 제안하는 하둡 보안 프로토콜에서는 OTKL, timestamp, OwnerID을 이용하여 데이터 노드의 비밀키 노출을 대비할 뿐만 아니라 재전송 공격과 가장 공격을 탐지하고, 데이터 노드의 데이터 접근을 강화시키고 데이터를 암호화하여 전달함으로써 데이터 보안을 강화시켰다.

조선후기 성인여성머리양식의 특성 (The Characteristics of Women's Hair Style in the late Joseon Dynasty)

  • 유효순
    • 한국산학기술학회논문지
    • /
    • 제12권1호
    • /
    • pp.80-90
    • /
    • 2011
  • 본 논문은 영조와 정조가 통치한 시기에 해당하는 시기인 조선후기 풍속화에 표현된 여성머리양식을 고찰하여 조선후기 성인여성머리양식의 특성을 분석한 논문으로서 연구의 목적은 조선후기 여성머리양식의 특성과 당시 여성들의 미의식을 규명하여 최근 유행하고 있는 사극드라마나 영화 등의 영상예술분야에서 활용될 수 있도록 하는데 있다. 조선시대 성인여성의 대표적인 머리는 얹은머리와 쪽머리로 그 중 얹은머리가 더욱 유행하였다. 신분에 관계없이 많은 여성들은 얹은머리의 규모를 크게하기 위해 가체를 사용하였으며 개인의 개성에 따라 머리양식을 다르게 하여 각기 다른 조형미를 연출했다. 조선시대는 신분에 따른 복색제도가 엄격하였으나 기녀들은 제약을 받지 않았으므로 복색에 자유로워 유행을 선도하였으며, 조선후기에는 실학의 영향으로 이미 신분이나 사상등의 제약으로부터 자유로워진 반가나 민서계급의 모든 여성들이 기녀들의 차림을 모방하여 유행과 동조하는 현상을 보였다. 조선후기 여성들은 자신의 개성을 표출하기 위해 머리양식을 유행의 도구로 사용하였으며 많은 여성들이 현대와 같이 유행을 추구하였다. 또한 당시 여성들도 얼굴과 가장 가까운 머리를 아름답게 꾸며 자신의 미를 강조할 정도로 미의식의 수준이 상당히 높았다.

국방부문의 아웃소싱 성공도에 영향을 미치는 요인에 관한 연구 (Influencing Factors on Outsourcing Success in the Defense Sector)

  • 유대범;오재인
    • 경영정보학연구
    • /
    • 제18권1호
    • /
    • pp.79-103
    • /
    • 2016
  • 우리 군은 작지만 강한 군대 건설과 저비용 고효율의 전투기능 집중, 민간자원 최대 활용, 정보 기술력에 의한 전력구조로 효율적 운영을 체계화 하여 북한 및 주변국의 군사관계변화에 즉각 대응할 수 있는 체계가 되어야 한다. 이에 본 연구는 국방부문의 아웃소싱 성공도에 영향을 미치는 요인을 분석한 후 이를 극복할 수 있는 방안을 제시하였다. 국방부문 아웃소싱은 일반 정부부처와는 달리 군 고유의 업무특성이나 국방 개혁 추진계획 등과 맞물려 있어, 이러한 특성을 면밀하게 분석 반영하지 않으면 현실적인 대안이 될 수 없는 어려움이 있다. 국방부문의 아웃소싱 목적은 일반기업과 같이 효율성 제고이지만 병력 및 국방예산 감축수단은 아니다. 국방부문의 아웃소싱이 성공하기 위해서는 기업과 달리, 보안 및 신분보장, 리스크 감소, 비용절감, 품질향상, 아웃소싱 업체의 신뢰도, 전문기술력이 주요한 요소이다. 결국 국방부문의 아웃소싱은 공공부문의 정부부처에서 시행하는 아웃소싱과는 별도로 안보의식과 신분보장, 품질향상을 고려하여 독일의 국방개발획득 관리회사(GEBB) 또는 민간군사기업(PMC) 형태의 민간자본 활용방법을 벤치마킹하여 강한 군대 건설로 북한 및 주변국의 군사관계변화에 즉각 대응하여야 한다. 따라서 본 논문에서 의도하고자 했던 국방부문의 아웃소싱 성공도에 영향을 미치는 요인이 무엇인가를 검증하여 차후 국방부문 아웃소싱 계획을 수립 및 추진하는데 기여하게 될 것이다.

"광국원종공신녹권(光國原從功臣錄券)"의 서지적(書誌的) 연구(硏究) (A Study on Gwang-Kuk Wonjong Gongsin-Nokgwon)

  • 송일기;진나영
    • 한국도서관정보학회지
    • /
    • 제41권4호
    • /
    • pp.211-240
    • /
    • 2010
  • "광국원종공신녹권(光國原從功臣錄券)"은 선조가 1591년 조선 왕실의 종계변무(宗系辨誣)에 공을 세운 신하들을 광국원종공신으로 책봉한 후 반사(頒賜)한 책이다. 이 연구는 현존하는 재주갑인자(再鑄甲寅字)인 경진자(庚辰字)로 인출된 "광국원종공신녹권" 4책을 대상으로, 녹권이 반사된 사유 및 경위를 알아본다. 녹권의 형태와 그 체제를 자세히 분석하여, 이를 바탕으로 녹권에 기재된 공신들을 각 등급별로 나누어 책봉된 공신들의 직함과 그들의 신분에 대한 특성을 분석하고자 하였다. 연구결과, "광국원종공신녹권"은 경진자로 찍은 금속활자본으로 크게 권수(卷首) 본문(本文) 권말(卷末)의 3부분의 체계로 구성되었다. 또한 354개의 직함에 모두 872명(1등 137명, 2등 136명, 3등 599명)이 기재되어 있었으며, 직함이 비교적 자세하게 기술되었으며 1등원종공신 직함의 품계가 2등과 3등에 비해 높았다. 문관이 무관에 비해 많았다. 그리고 원종공신들을 4개의 신분(身分)으로 분석한 결과, 다양한 신분으로 구성되어 있었으며 양반 748명, 중인 103명, 양인 13명, 천인 8명 등의 순으로 나타났으며, 양반이 원종공신의 대다수를 차지하고 있었음이 확인되었다.

  • PDF

『정국원종공신녹권(靖國原從功臣錄券)』의 서지적(書誌的) 연구(硏究) (A Study on Jeong-Kuk Wonjong Gongsin-Nokgwon)

  • 진나영;송일기
    • 한국문헌정보학회지
    • /
    • 제46권4호
    • /
    • pp.27-60
    • /
    • 2012
  • "정국원종공신녹권(靖國原從功臣錄券)"은 중종이 1507년 연산군을 폐위하고 중종반정에 힘쓴 신하들을 정국원종공신으로 책봉한 후 반사(頒賜)한 책이다. 이 연구는 현존하는 초주갑인자(初鑄甲寅字)로 인출된 "정국원종공신녹권" 2책을 대상으로, 녹권이 반사된 사유 및 경위를 알아본다. 녹권의 형태와 그 체제를 자세히 분석하여, 이를 바탕으로 녹권에 기재된 공신들을 각 등급별로 나누어 책봉된 공신들의 직함과 그들의 신분에 대한 특성을 분석하고자 하였다. 그리고 삭적된 흔적이 있어 이를 분석하였다. 연구결과, "정국원종공신녹권"은 초주갑인자의 금속활자본으로 크게 권수(卷首) 본문(本文) 권말(卷末)의 3부분의 체계로 구성되었다. 또한 432종의 직함에 모두 3,340명(1등 418명, 2등 1,016명, 3등 1,906명)이 기재되어 있었으며, 그들의 직함과 성명이 기술되었으며 1등원종공신 직함의 품계가 2등과 3등에 비해 높았으며 문관이 무관에 비해 많았다. 그리고 원종공신들을 4종의 신분(身分)으로 분석한 결과, 다양한 신분으로 구성되어 있었으며 양반 2,376명, 중인 494명, 양인 272명, 천인 198명 등의 순으로 나타났으며, 양반이 원종공신의 대다수를 차지하고 있었음이 확인되었다.

울산 약사동 북동유적 삼국시대 목곽묘 축조집단의 성격 (Character of constructed group for Wooden chamber tomb of the Three kingdoms in Yaksa-dong Bukdong archaeological site, Ulsan)

  • 최수형
    • 헤리티지:역사와 과학
    • /
    • 제48권2호
    • /
    • pp.4-29
    • /
    • 2015
  • 본 글은 어느 특정 동일 집단에 의해 조성된 삼국시대 고분군을 면밀히 분석하여, 고분의 변천과정과 축조집단의 성격을 파악하고자 작성되었다. 울산 약사동 북동유적 삼국시대 목곽묘는 4C 후반에서 6C 초까지 약 150~200년간 지속적으로 조영된 어느 지역 집단의 공동묘역이다. 울산 약사동 북동유적 삼국시대 목곽묘를 분석한 결과, 목곽묘의 규모와 배치관계 그리고 출토유물의 구성 등에서 차이를 보였다. 이러한 특징을 조합하면, 북동유적 목곽묘 축조집단은 총 5개의 계층으로 구분된다. 최상위계층과 상위계층은 목곽의 규모나 매납 유물의 종류와 재질 등으로 볼 때, 목곽묘사회를 이끌어가는 실질적인 지배층, 그리고 중위계층에서 최하계층까지는 대다수를 차지하는 일반민의 신분으로 상정하였다. 그리고 연령(미성인-성인)에 따라 배치관계 및 성격에 있어서 차이를 보였다. 이러한 개인의 신분 및 연령에 따라 사회적(공동체) 기능이나 역할, 성질, 목적 등은 달라지며, 신분이 갖는 의미와 값어치는 사회적 가치와 신념에 따라 결정된다고 볼 수 있다. 한 사회의 구성원들은 공동의 목적과 유대관계를 위해서 계획적이고 조직적인 체계하에서 행동하며, 또한 관습적으로 내려오는 규범(규제) 속에서 조직 자체의 유지 존속을 꾀한다고 볼 수 있다. 그러나 이를 위해서는 조직을 이루고 있는 구성원들 사이의 결합관계가 유기적으로 이루어져야 한다. 이 결합관계는 가장 핵심 요소인 혈연에 기초하여 훨씬 큰 사회공동체 관계를 형성한다고 볼 수 있다.

Review On Current Issues Of The Unrelated Randomized Response Technique

  • 최경호
    • Journal of the Korean Data and Information Science Society
    • /
    • 제13권1호
    • /
    • pp.79-86
    • /
    • 2002
  • Recently, it is shown that the unrelated quest ion randomized response models proposed by Moors (1971), Folsom et al.(1973), Greenberg et al.(1971) are in capable of protecting the privacy of the respondent. Thus, in this paper, we review recent days research tendency. Also modification model of Mahmood et al.(1998) is proposed, and we show th at this model is more efficient than Greenberg et al.(1969). Furthermore we treat the privacy protection based on Lanke's (1975) risk of suspicion measure.

  • PDF

침입 감지 모델 설정과 시스템의 분석

  • 신종태;이대기
    • 정보보호학회지
    • /
    • 제3권3호
    • /
    • pp.23-30
    • /
    • 1993
  • 이 논문에서는 고도의 정보보호를 필요로 하는 문서나 시스템에 대한 불법 행위를 막을 수 있는 침입 감지 시스템을 설계함에 있어 필요한 시스템 모델의 구성요소를 분석하였다. 또한 외국에서 개발되었거나 개발 중인 침입 감지 시스템들을 소개하였다. 전산망이나 컴퓨터 시스템에 있어 신분확인과 외부의 침입을 막기 위한 1차적인 방어 수단이 되지만 이러한 것들이 타협이나 공모에 의해 파괴되었을 때 이러한 침입 감지 시스템은 큰 역할을 수행하게 된다. 앞으로 다양한 형태의 내부적/외부적 침입 행위와 컴퓨터 시스템을 악용하려는 모든 행위를 즉각적으로 감지하는 기능을 수행하는 실시간 ㅣㅁ입 감지 시스템에 대한 연구가 절실히 요구될 것이다.

  • PDF