• 제목/요약/키워드: Privilege

검색결과 199건 처리시간 0.026초

『음식디미방』에 나타난 술의 다양성과 그 사회적 의미 (The Diversification of Alcoholic Drinks in Uymsikdimibang and its Social Meaning)

  • 배영동
    • 헤리티지:역사와 과학
    • /
    • 제34권
    • /
    • pp.102-122
    • /
    • 2001
  • Uymsikdimibang(음식디미방) - a book written around 1670 and implying the methods of understanding the taste of food and drink - records many kinds of alcoholic drinks. it is obviously a practical problem to explain the process of brewing alcoholic drinks. However, if we intend to approach the alcoholic drinks on the practical aspect, we can not explain why many kinds of alcoholic drinks were brewed. I acknowledge only that it was true to have brewed rice wine easily on the basis of the increase of the production of rice and the two-crop farming system of rice and barley in a paddy field as well as, for many kinds of alcoholic drinks to have increased as a result of the development of brewage since the middle and second half of Chosun. It is not until we approach the alcoholic drinks of those days on the level of meaning, value, and symbol that we can get a correct answer as to why Uymsikdimibang records many kinds of alcoholic drinks. In the second half of Chosun, confucian ideology was firmly established in country village societies, the idea of clan rules was instituted, and patriarchal system was organized. Such a social atmosphere was to emphasize the practice of confucian moral principle such as performing religious service on one's ancestors and receiving a guest, and in the course of it, the alcoholic drinks were recognized as important materials all the more. It seems that the subdivision and elaborateness of the meaning of the alcoholic drinks were in progress. As a result, I think that the alcoholic drinks would vary in kind and be graded. From ancient times, the alcoholic drinks were men's favorite foods, and the significance of the authority and prestige given to the alcoholic drinks was increasingly promoted by the rise of the social position of men in the second half of Chosun under the influence of confucian ideology. Subsequently, the alcoholic drinks became symbols which represented even the family's tradition and dignity. Therefore, men born of the nobility(Yangban) tried to brew the various and dignified alcoholic drinks relatively. Through the brewage such as this, they endeavored to maintain their privilege. I think that the diversification of alcoholic drinks was developed in the process of a series of social-institutional change.

Fine-Grained and Traceable Key Delegation for Ciphertext-Policy Attribute-Based Encryption

  • Du, Jiajie;HelIl, Nurmamat
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3274-3297
    • /
    • 2021
  • Permission delegation is an important research issue in access control. It allows a user to delegate some of his permissions to others to reduce his workload, or enables others to complete some tasks on his behalf when he is unavailable to do so. As an ideal solution for controlling read access on outsourced data objects on the cloud, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) has attracted much attention. Some existing CP-ABE schemes handle the read permission delegation through the delegation of the user's private key to others. Still, these schemes lack the further consideration of granularity and traceability of the permission delegation. To this end, this article proposes a flexible and fine-grained CP-ABE key delegation approach that supports white-box traceability. In this approach, the key delegator first examines the relations between the data objects, read permission thereof that he intends to delegate, and the attributes associated with the access policies of these data objects. Then he chooses a minimal attribute set from his attributes according to the principle of least privilege. He constructs the delegation key with the minimal attribute set. Thus, we can achieve the shortest delegation key and minimize the time of key delegation under the premise of guaranteeing the delegator's access control requirement. The Key Generation Center (KGC) then embeds the delegatee's identity into the key to trace the route of the delegation key. Our approach prevents the delegatee from combining his existing key with the new delegation key to access unauthorized data objects. Theoretical analysis and test results show that our approach helps the KGC transfer some of its burdensome key generation tasks to regular users (delegators) to accommodate more users.

녹색과 갈색의 경계지대 - 미국 도시근교자연문학과 생태비평의 영역확장 (A Borderland between Green and Brown Landscapes: An Ecocritical Road to Urban Nature Writing)

  • 신두호
    • 영어영문학
    • /
    • 제54권1호
    • /
    • pp.31-60
    • /
    • 2008
  • As a way to situate environmental literary study, urban nature recently seems to have become an increasingly important part of ecocritical studies. Considering the recent deprecation on the alleged ecocriticism's ecocentric position, this move looks promising. However, a scrutable review of recent publications of ecocritical studies reveals a contradicting result that an ecocritical approach to urban nature not only lacks substance but also makes too much of the cultural and political issues of 'environmental justice' in which the traditional value and beauty of nature is totally sacrificed and neglected for its political purpose. Under the current circumstance that the environmental crisis threatens all landscapes of wild, rural, and urban, ecocriticism needs to put together "green" landscapes of wildness and "brown" landscapes of urban environment. The interdependence between outback and urban landscapes is best observed in suburban areas in which both landscapes coexist and merge. Provided with due learning and attention of nonhuman environment in their backyard, suburban residents have privilege of both appreciating nature's beauty and value of its own, on the one hand, and acutely reckoning urban environmental concerns related to their health, safety, and sustenance, on the other, in their own home grounds. The post-1980s in the United States has witnessed the emerging voices of suburban nature writings that speak for both green and brown landscapes, which have escaped from ecocritical attention. Among the suburban nature writings, those of Michael Pollan and Thomas Mitchell well illustrate how the green and brown landscapes are interwoven and, accordingly, how environmental awareness of both landscapes can start in suburban 'home.' Ecocriticism's validation as relevant studies of literature and environment may depend on these suburban nature writings which demonstrate an 'ancient-future' ethic of "home" based environmentalism.

PMI기반의 RBAC를 이용한 NEIS의 DB 보안 구현 (An Implementation of NEIS′DB Security Using RBAC based on PMI)

  • 유두규;문봉근;전문석
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.31-45
    • /
    • 2004
  • 공개키기반구조(PKI)는 강한 인증을 제공한다. 새로운 인증기술로서 권한기반구조(PMI)는 사용자의 속성 정보를 제공한다. PM의 중요한 기능은 인증이 이루어진 이후에 보다 상세화된 권한과 역할을 부여하는 것이다. 즉, 전자서명에 의하여 사용자를 인증하고 권한을 부여한다. 본 논문은 DB 보안을 위해 PMI 기반의 역할기반접근제어(RBAC)를 제안하였다. RBAC는 보안 관리에 대하여 보이지 않는 유연성을 제공한다. 기존의 교육행정정보시스템(NEIS)은 PKI 인증 방식을 사용하여 속성에 따른 접근 인증을 제공하지 못하였다. 또한, 평문 데이터의 전송으로 정보 인권의 사회적 문제가 발생하였다. 제안된 시스템(RENIS)은 속성인증서(AC)를 이용한 RBAC 인증 기능을 가지며, 보안 관리자에서 사용자의 AC에 저장된 역할과 역한 DB의 역할인증서를 검증하여 접근제어를 허가하고 전자서명에 의한 DB 암호화를 제안한다.

분산환경에서 도메인-RBAC을 이용한 권한위임 (Delegation using D-RBAC in Distributed Environments)

  • 이상하;채송화;조인준;김동규
    • 정보보호학회논문지
    • /
    • 제11권6호
    • /
    • pp.115-125
    • /
    • 2001
  • 분산환경의 정보보호를 위해 인증 및 접근통제 서비스는 필수적인 요구 사항이다. 권한위임은 개시자 편에서 중개자가 목적지 응용서비스의 접근권한을 허용하는 과정으로 분산환경에서 안전성을 유지하면서 서비스의 가용성을 증대시키는 방법이다. 단일 도메인 내에서 역할기반 접근통제(RBAC) 권한위임이 용이하게 제공된다. 그러나 다중 도메인 환경에서 도메인간 개시자가 중개자에게 문서공유를 위해 권한위임을 요청할 경우 권한남용 방지를 위해서 접근권리을 제한하여 처리할 수 있도록 권한위임 제약 기능이 필요하다. 본 논문에서 문서공유 문제를 RBAC으로 해결하고자 권한위임 제약을 하는 권한위임 뷰를 제안한다. 제안된 모델은 다중 권한위임에서 발생하는 문서과잉 노출을 방지할 뿐만 아니라 통신 및 시스템의 과부하 현상방지, 효율적인 보안관리가 가능하다.

APDM : Adding Attributes to Permission-Based Delegation Model

  • Kim, Si-Myeong;Han, Sang-Hoon
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권2호
    • /
    • pp.107-114
    • /
    • 2022
  • 위임은 사용자에게 접근 권한을 사상(mapping)하여 유연하고 동적인 접근제어 결정을 제공하는 강력한 메카니즘이다. 또한, 분산환경에 유용하다. 대표적인 위임 모델 중 RBDM0 와 RDM200은 사용자 대 사용자 위임으로서 역할위임이다. 그러나, RBAC에서 역할계층의 상속 개념은 실 기업 조직의 관리 규칙과 조화롭지 못하다. 본 논문에서 우리는 위임 권한의 영속성을 보장하고 의무 분리 원칙과 최소 권한의 보안 원칙에 위배되지 않는 속성을 첨가한 권한위임 모델 (APDM)을 제안한다. RBAC모델을 기반으로 하는 APDM은 속성을 사용하여 역할 대 역할과 사용자 대 사용자의 위임을 제공한다. 위임자는 원하는 권한만을 특정인에게 위임할 수 있고, 속성을 활용하여 위임자가 원하는 시점에서 권한을 회수할 수 있다.

The Terminology of Silks in Texts of the Roman Empire: Qualities, Origins, Products, and Uses

  • HILDEBRANDT, Berit
    • Acta Via Serica
    • /
    • 제6권2호
    • /
    • pp.117-140
    • /
    • 2021
  • At the beginning of the Roman imperial period, moralizing authors criticized a material from the East that quickly gained popularity among the elites: silk. During Late Antiquity, the trade, production, and use of purple-dyed silks increasingly became the privilege of the emperors. While literature, court poetry, and laws give insights into the discourses surrounding silk, they are rather unspecific concerning silk qualities. This contribution analyzes the scattered descriptions of silks in Greek and Latin texts in a diachronic perspective, with a focus on the 1st cent. BCE to the 4th cent. CE, paying particular attention to the terminology, products, origins, and qualities of silk. The aim is to build a framework for comparisons with archaeological silk finds and other textile terminologies along the Silk Roads. Here, the silk finds from the oasis city of Palmyra/Tadmor in modern-day Syria, dating from the 1st cent. BCE to the 2nd cent. CE, will be used as a case study for the early imperial period. Taking these silk finds as a comparison, it will be shown that Greek and Latin terminology does not match the variety of silks known in the Mediterranean. Rather, linguistic differentiations focus on the forms in which silk reached the Mediterranean, as skeins, yarns, and fabrics, as well as on the different kinds of silks that were produced in the West, namely pure silk and half-silken fabrics, checkered "scutlata" damasks, purple-dyed, and gold-embellished silks. In contrast, silks from the East were subsumed under the term for "silks from the silk people" or simply "silks". Moreover, ancient authors do not use the terms in the same way. These findings show the limitations of Western silk terminology and the importance of combining archaeological and written sources.

Efforts against Cybersecurity Attack of Space Systems

  • Jin-Keun Hong
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제12권4호
    • /
    • pp.437-445
    • /
    • 2023
  • A space system refers to a network of sensors, ground systems, and space-craft operating in space. The security of space systems relies on information systems and networks that support the design, launch, and operation of space missions. Characteristics of space operations, including command and control (C2) between space-craft (including satellites) and ground communication, also depend on wireless frequency and communication channels. Attackers can potentially engage in malicious activities such as destruction, disruption, and degradation of systems, networks, communication channels, and space operations. These malicious cyber activities include sensor spoofing, system damage, denial of service attacks, jamming of unauthorized commands, and injection of malicious code. Such activities ultimately lead to a decrease in the lifespan and functionality of space systems, and may result in damage to space-craft and, lead to loss of control. The Cybersecurity Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) matrix, proposed by Massachusetts Institute of Technology Research and Engineering (MITRE), consists of the following stages: Reconnaissance, Resource Development, Initial Access, Execution, Persistence, Privilege Escalation, Defense Evasion, Credential Access, Discovery, Lateral Movement, Collection, Command & Control, Exfiltration, and Impact. This paper identifies cybersecurity activities in space systems and satellite navigation systems through the National Institute of Standards and Technology (NIST)'s standard documents, former U.S. President Trump's executive orders, and presents risk management activities. This paper also explores cybersecurity's tactics attack techniques within the context of space systems (space-craft) by referencing the Sparta ATT&CK Matrix. In this paper, security threats in space systems analyzed, focusing on the cybersecurity attack tactics, techniques, and countermeasures of space-craft presented by Space Attack Research and Tactic Analysis (SPARTA). Through this study, cybersecurity attack tactics, techniques, and countermeasures existing in space-craft are identified, and an understanding of the direction of application in the design and implementation of safe small satellites is provided.

다양한 크기의 데이터 그룹에 대한 접근 제어를 지원하는 데이터베이스 보안 시스템 (Database Security System supporting Access Control for Various Sizes of Data Groups)

  • 정민아;김정자;원용관;배석찬
    • 정보처리학회논문지D
    • /
    • 제10D권7호
    • /
    • pp.1149-1154
    • /
    • 2003
  • 최근 병원 및 은행 등의 대규모 데이터베이스에 접근하는 사용자의 요구 사항이 다양해짐에 따라 데이터베이스 보안에 대한 중요성도 커졌다. 기존의 접근 제어 정책을 이용한 데이터베이스 보안 모델들이 존재하지만 이들은 복잡하고, 다양한 유형의 접근제어를 원하는 사용자의 보안 요구를 충족시키지 못한다. 본 논문에서는 데이터베이스를 접근하는 각 사용자별로 다양한 크기의 데이터 그룹에 대한 접근 제어론 제공하며, 임의의 정보에 대한 사용자의 접근 권한의 변화를 유연하게 수용하는 데이터베이스 보안 시스템을 제안하였다. 이를 위해 다양한 크기의 데이터 그룹을 테이블, 속성, 레코드 키에 의해 정의하였고, 사용자의 접근 권한은 보안 등급, 역할과 보안 정책들에 의해 정의하였다. 제안하는 시스템은 두 단계로 수행된다. 제 1단계는 수정된 강제적 접근 제어(Mandatory Access Control: MAC)정책과 역할 기반 접근 제어(Role-Based Access Control: RBAC)정책에 의해 수행된다. 이 단계에서는 사용자 및 데이터의 보안 등급과 역할에 의해 접근이 제어되며, 모든 형태의 접근 모드에 대한 제어가 이루어진다. 제 2단계에서는 수정된 임의적 접근 제어(Discretionary Access Control: RBAC)정책에 의해 수행되며, 1단계 수행결과가 다양한 크기의 데이터 항목에 대한 read 모드 접근제어 정책에 따라 필터링되어 사용자에게 제공한다. 이를 위해 사용자 그룹은 보안 등급에 의한 그룹, 역할에 의한 그룹, 사용자 부분집합으로 이루어진 특정 사용자 그룹으로 정의하였고 Block(s, d, r) 정책을 정의하여 특정 사용자 5가 특정 데이터 그룹 d에 'read' 모드, r로 접근할 수 없도록 하였다. 제안한 시스템은 사용자별 데이터에 대한 접근 제어가 복잡하게 요구되는 특정 유전체 연구 센터의 정보에 대한 보안 관리를 위해 사용하였다.안성, 동진벼는 안성, 서산 및 화순, 삼강벼는 안성, 서산, 화순 및 계화도 그리고 용문벼는 안성과 충주였다. 유지보수성을 증대할 수 있는 잇점을 가진다.역되어 MC-3에서 수행된다.위해 가상현실 기술을 이용한 컴퓨터 지원 교육훈력 시스템(CATS ; Computer Assister Training System)을 개발 중이며 일부 개발부분을 소개하였다.하며, 제 2선적제도의 발달과 해운경영의 국제성에 맞추어 근해해역에서 활동하는 우리나라의 선박에대해서 부분적으로 선박의 국적을 점차 개방시켜 나가는 정책을 검토해야 할 단계라는 것이다. 이러한 점에 있어서 지난 30여년간 외항해운부문에 중점을 두어온 우리나라의 해운정책은 이제 근해해운정책의 개발에도 관심을 기울여야 하는 전환점에 있다고 할 수있다.의 목적과 지식)보다 미학적 경험에 주는 영향이 큰 것으로 나타났으며, 모든 사람들에게 비슷한 미학적 경험을 발생시키는 것 이 밝혀졌다. 다시 말하면 모든 사람들은 그들의 문화적인 국적과 사회적 인 직업의 차이, 목적의 차이, 또한 환경의 의미의 차이에 상관없이 아름다 운 경관(High-beauty landscape)을 주거지나 나들이 장소로서 선호했으며, 아름답다고 평가했다. 반면에, 사람들이 갖고 있는 문화의 차이, 직업의 차 이, 목적의 차이, 그리고 환경의 의미의 차이에 따라 경관의 미학적 평가가 달라진 것으로 나타났다.corner$적 의도에 의한 경관구성의 일면을 확인할수 있지만 엄밀히 생각하여 보면 이러한 예의 경우도 최락의 총체적인 외형은 마찬가지로 $\ulcorner$순응$\lrcorner$의 범위를 벗어나지 않는다. 그렇기 때문에도 $\ulcorner$순응$\lrcorner$$\ulcorner$표현$\lrcorner$의 성격과

미국 항공안전데이터 프로그램의 비공개 특권과 제재 면제에 관한 연구 (Privilege and Immunity of Information and Data from Aviation Safety Program in Unites States)

  • 문준조
    • 항공우주정책ㆍ법학회지
    • /
    • 제23권2호
    • /
    • pp.137-172
    • /
    • 2008
  • 미국에서 자기비판적 분석의 법리에 의한 특권과 면제 이미 항공분야에서도 도입되고 있으나 일관성이 결여되어 있다. FDRs 프로그램은 FAA 또는 항공사에 의한 제제로 부터 공식적으로 보호되지는 아니한다. CVRs 프로그램의 경우 FAA는 집행조치를 위하여 그 데이터를 이용할 수 없으며 공개와 민사소송에서의 개시를 제한하고 있다. 따라서, CVRs은 FDR보다 높은 보호를 받고 있다. ASRS는 최초의 비자동적(non-self-disclosure) 보고시스템이며, 사고 또는 범죄에 관한 정보이외에는 FAA가 집행조치를 취할 수 없다. 다만, 비처벌 요건으로 규정하고 있는 "inadvertent and not deliberate)의 해석을 둘러싸고 FAA, NTSB 및 법원은 일관된 해석 기준이 없는 것으로 보이며, 데이터의 항공사의 징계조치에의 이용, 소송 당사자 또는 대중매체에의 공개 문제를 명확하게 다루고 있지 않다. 1990년대초 ASAP을 시범적으로 개시하였으며 FAA 집행조치 및 회사 징계조치로부터의 면제를 규정하고 있다. FOQA 프로그램은 1995년 시범프로그램을 통하여 최초로 시행되었으며 FAA 집행조치로 부터 면제되지만, 회사의 징계조치로부터의 면제에 대해서는 아무런 규정이 없다. 이러한 점은 ASAP와는 대비된다 할 수 있으며 노조협약에 의하여 FOQA 데이터에 근거한 회사의 징계조치를 배제시킬 수 있을 것이다. ASAP 및 FOQA의 데이터는 모두 2003년 FAA Order 8000.81에 의하여 공개되지 아니한다. 현재, ICAO의 움직임을 보더라도 국제사회에는 항공안전데이터를 보고한 자에 대한 보호의 강화에 대한 컨센서스가 형성되고 있으며 많은 국가들이 관련법을 시행하고 있다. 우리나라의 경우 현재, 항공법 제49조에 의하여 항공안전관리시스템을 도입하도록 되어 있다. 단계적으로 ASAP 또는 QOQA 등과 같은 프로그램의 입법화가 필요하다고 본다. 이와 더불어 미국에서와 같이 집행조치와 징계조치의 면제 규정 및 비공개 특권에 관하여 보다 구체적인 기준을 정하여 입법화하는 것도 필요할 것이다.

  • PDF