Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제11권 제3호 (13건)
No
1

오픈 취약성 목록을 이용한 보안 위협 예측에 관한 연구

허승표, 이대성, 김귀남

한국융합보안학회 융합보안논문지 제11권 제3호 2011.06 pp.3-10

※ 기관로그인 시 무료 이용이 가능합니다.

최근 들어 연이어 발생하고 있는 DDoS 공격의 영향으로 정부, 기관, 기업의 보안대책과 관련 법규 제도가 강화되고 있다. 하지만 대규모 네트워크 침해사고 및 서비스 방해공격들은 앞으로도 다시 발생할 가능성이 많으며 이를 예방하기 위해선 미리 취약성을 예측할 수 있는 연구가 이루어져야 한다. 기존의 연구 방법들은 어떤 데이터를 기반으로 예측하였는지가 명확하지 않아 복잡하거나 모호하다는 한계가 있다. 따라서 본 논문은 공신력 있는 기관에서 제공하는 취약점 데이터를 기반으로 예측에 관련된 기계 학습 기술을 이용하여 이전에 발생했던 취약점을 토대로 향후 발생할 수 있는 취약점에 대해 미리 예측할 수 있는 방법을 제안하고, 실험을 통하여 효율성을 검증하였다.
Recently, due to a series of DDoS attacks, government agencies have enhanced security measures and business-related legislation. However, service attack and large network violations or accidents are most likely to occur repeatedly in the near future. In order to prevent this problem, researches must be conducted to predict the vulnerability in advance. The existing research methods do not state the specific data used for the base of the prediction, making the method more complex and imprecise. Therefore this study was conducted using the vulnerability data used for the basis of machine learning technology prediction, which were retrieved from a reputable organization. Also, the study suggested ways to predict the future vulnerabilities based on the weaknesses found in prior methods, and certified the efficiency using experiments.

4,000원

2

무기체계 획득을 위한 모델링 및 시뮬레이션(M&S) 활용에 관한 연구

이필중, 이영욱

한국융합보안학회 융합보안논문지 제11권 제3호 2011.06 pp.11-17

※ 기관로그인 시 무료 이용이 가능합니다.

무기체계의 획득은 획득과정 초기단계에서 시험평가 자료의 원천으로 모델링 및 시뮬레이션의 사용이 적극적으로 권장되고 있다. 이와 같이 무기체계의 획득에 있어서 신뢰성은 가장 중요한 부분 이라할 수 있고, 이를 위해 M&S를 적용하여 시험평가의 신뢰성과 정확성을 제공할 수 있으며, 시험에 소요되는 시간과 비용의 절감, 사전 예측 및 사후 검증 등이 가능한 자료를 제공할 수 있다. 따라서 본 연구에서는 M&S의 이론적인 고찰과 무기체계의 획득을 위한 M&S 활용의 중요성, 획득모델의 특징, 무기체계 획득을 위한 활용실태 등을 고찰하여 효과적인 무기체계 획득을 위한 M&S의 활용방안을 찾고자 한다.
The acquisition of weapons systems test and evaluation in the early stages of the acquisition process as a source of data used for modeling and simulation are being actively encouraged. Thus, in the reliability of weapon systems acquisition can be called the most important part, and M&S to apply for this test reliability and accuracy of the assessment can provide, test time and cost savings, the pre-and post-test predictions and available data can provide. In this study, theoretical study of M&S to acquire weapon systems used for the importance of M&S, acquired the characteristics of the model, utilization for weapon systems acquisition, and weapon systems acquisition review for an effective utilization of M&S tries to find out.

4,000원

3

시계열 분석을 이용한 소프트웨어 미래 고장 시간 예측에 관한 연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제11권 제3호 2011.06 pp.19-24

※ 기관로그인 시 무료 이용이 가능합니다.

소트프웨어 고장 시간은 테스팅 시간과 관계없이 일정하거나. 단조증가 혹은 단조 감소 추세를 가지고 있다. 이러한 소프트웨어 신뢰모형들을 분석하기 위한 자료척도로 자료에 대한 추세 검정이 개발되어 있다. 추세 분석에는 산술평균 검정과 라플라스 추세 검정 등이 있다. 추세분석들은 전체적인 자료의 개요의 정보만 제공한다. 본 논문에서는 고장시간을 측정하다가 시간 절단이 될 경우에 미래의 고장 시간 예측에 관하여 연구 하였다. 시계열 분석에 이용되는 단순이동 평균법과 가중이동평균법, 지수평활법을 이용하여 미래고장 시간을 예측하여 비교하고자 한다. 실증분석에서는 고장간격 자료를 이용하여 모형들에 대한 예측값을 평균자승오차를 이용하여 비교 하고 효율적 모형을 선택 하였다.
Software failure time presented in the literature exhibit either constant, monotonic increasing or monotonic decreasing. For data analysis of software reliability model, data scale tools of trend analysis are developed. The methods of trend analysis are arithmetic mean test and Laplace trend test. Trend analysis only offer information of outline content. In this paper, we discuss forecasting failure time case of failure time censoring. In this study, time series analysis used in the simple moving average and weighted moving averages, exponential smoothing method for predict the future failure times. Empirical analysis used interval failure time for the prediction of this model. Model selection using the mean square error was presented for effective comparison.

4,000원

4

블록 암호를 이용한 무선랜 보안 모델

김점구

한국융합보안학회 융합보안논문지 제11권 제3호 2011.06 pp.25-30

※ 기관로그인 시 무료 이용이 가능합니다.

WEP은 향후 네트워크 시장을 주도할 무선 랜에서 암호화 기능과 인증 기능을 제공하기 위하여 제시된 보안 프로토콜이다. 그러나 WEP는 암호문 생성 시 사용되는 초기 값 생성에 대한 구체적인 방법이 제시하고 있지 않으며, 초기 값의 크기 및 재사용 문제로 인하여 암호화를 하는 경우 안전성에 대한 문제가 제기되고 있다. 본 논문에서는 WEP의 취약점들을 지적하고 이에 대한 개선안을 제시하였고 제시한 개선안을 토대로 초기 값 재사용을 방지할 수 있는 초기 값 생성 시스템과 블록 암호 CBC 모드를 이용하여 기밀성과 상호 인증 기능을 제공할 수 있는 새로운 무선랜 보안 모델을 제안하였다.
WEP is proposed networks dominate the market in the future wireless LAN encryption and authentication features to provide a secure protocol. However, WEP does not suggest a specific measures when generating the initial values ??used for the creation cipher text, the initial value problem because the size and re-encryption if you have been raised about the safety issue. In this paper pointed out the vulnerabilities of WEP and the proposed improvement plan for this improvement was proposed based on the initial value to avoid re-creating the initial value of the system and using a block cipher in CBC mode for confidentiality and to provide mutual authentication New WLAN security model was proposed.

4,000원

5

익명네트워크를 이용한 사이버공격에 대한 대응방안 연구

이정현, 안관준, 박원형, 임종인

한국융합보안학회 융합보안논문지 제11권 제3호 2011.06 pp.31-37

※ 기관로그인 시 무료 이용이 가능합니다.

최근 네트워크상에 익명성을 보장하는 Mixed Network에 관한 연구가 활발히 진행되고 있다. 이는 노드간 암호화 통신을 이용하고 통신 경로도 수시로 변경되는 등 공격자에 대한 역추적 및 대응을 어렵게 만든다. 그럼에도 악의적인 형태의 인터넷 사용을 즐기는 사람들에 의해 지속적으로 진화되고 있으며, 새로운 형태의 기술이 지속적으로 개발되고 있는 상황이다. 이러한 상황에 익명네트워크를 이용하여 국가기관 및 기반시설에 대한 사이버공격이 대규모로 이루어진다면 국가차원에서 엄청난 재앙이 아닐 수 없다. 또한 향후에도 이러한 기술을 응용한 공격기법이 지속적으로 출현할 것으로 예상되고 있으나, 이에 대한 마땅한 대비책이 마련되어 있지 않다. 이에 본 논문에서는 다양한 익명네트워크 기술에 대한 분석 및 이를 이용한 사이버 공격에 효율적 대응을 위한 조기탐지 방안 연구를 진행하고자 한다.
Recently on the network to ensure the anonymity of Mixed networking has been actively researched. It uses encrypted communications between Nodes and communications path is changed often to the attacker traceback and response, including the difficult thing is the reality. National institutions and infrastructure in these circumstances, the attack on the national level, if done on a large scale can be disastrous in. However, an anonymous network technology to cover up their own internet communication, a malicious form of Internet use by people who enjoy being continually updated and new forms of technology being developed is a situation continuously. In addition, attacks in the future application of these technologies is expected to continue to emerge. However, this reality does not deserve this thesis is prepared. In this paper, anonymously using a network to respond effectively to a cyber attack on the early detection research is to proceed.

4,000원

6

USN기반 u-Healthcare 시스템 트래픽도메인 환경에서의 보안위험도 평가체계 설계방안

노시춘

한국융합보안학회 융합보안논문지 제11권 제3호 2011.06 pp.39-46

※ 기관로그인 시 무료 이용이 가능합니다.

의료정보 기술의 Smart 환경, Ad-hoc networking, 무선통신 환경은, u-Healthcare 요소기술과 함께 정보보안 취약성을 증가시키는 주요 요인이다. 트래픽 도메인이란 u-Healthcare 의료정보시스템을 통과하는 트래픽 구간의 구분 영역 으로서 보안기술의 적용이 가능하도록 네트워크 영역을 구분하는 개념이다. 그 구분의 기준은 보안기술의 적용이 필요한 영역. 트래픽 경로와 트래픽 성격이 타 도메인과 차별화 가능한 영역. 보안기술 적용시 타 영역의 보안기능으로 기능중복이 발생치 않는 영역이다. u-Healthcare 의료정보시스템 도메인은 사용자단말구간, 공중통신망 인프라구간 ,네트워킹구간, 인트라넷구간으로 도출된다. 의료정보시스템을 도메인별로 구분하여 취약점을 평가하는 이유는 도메인별로 취약점에 대한 대처방법이 다르게 도출되기 때문이다. 본 연구는 의료정보시스템 도메인을 도출하고 도메인별 보안취약성 진단체계를 설계하여 USN 기반 u-Healthcare 시스템에서의 보안대책을 강구하기 위해서 이다. 본 연구에서 제안하는 모델을 사용할 경우 현재까지 막연하게 진행 되어온 USN 기반 의료정보네트워크 보안취약성 진단대책 수립 방법을 좀 더 효과적으로 수행 할 수 있을 것 으로 기대한다.
Smart environment of health information technology, u-Healthcare architecture, ad-hoc networking and wireless communications environment are major factors that increase vulnerability of u-healthcare information systems. Traffic domain is the concept of network route that identifies the u-Healthcare information systems area as the traffic passing and security technologies application. The criterion of division is an area requiring the application of security technology. u-Healthcare information system domains are derived from the intranet section, the public switched network infrastructure, and networking sectors. Domains of health information systems are separated by domain vulnerability reason. In this study, domain-specific security vulnerability assessment system based on the USN in u-Healthcare system is derived. The model used in this study suggests how to establish more effective measurement USN-based health information network security vulnerability which has been vague until now.

4,000원

7

SVC 미디어의 전송을 위한 하이브리드 방식의 계층별 접근제어 메커니즘

권혁찬, 김상춘

한국융합보안학회 융합보안논문지 제11권 제3호 2011.06 pp.47-54

※ 기관로그인 시 무료 이용이 가능합니다.

SVC(Scalable Video Coding) 영상을 보호하기 위해서는 두 가지 이슈를 고려해야 한다. 첫 번째로 영상의 어떤 부분을 암호화 할 것인지를 고려해야 하며 언제 영상에 암호를 적용 할 것 인지를 고려해야 한다. 또한 암호화 적용에 따라 SVC의 미디어 확장성에 방해를 주어서는 안 된다. 본 논문은 상기 이슈들과 관련된 몇 가지 암호화 방식을 비교 분석하고 하이브리드 방식의 계층별 접근제어 메커니즘을 제안하였으며 개발 결과물에 대한 실험결과를 제시한다. 본 논문에서 제안한 메커니즘은 미디어의 확장성을 유지하면서 계층별 접근제어가 가능하며 영상의 재사용을 지원한다. 또한 인코더 대비 약 3% 이내의 보안 오버헫가 발생하는 경량화된 기술로 적용성이 매우 높은 방식으로 설계되었다.
To protect SVC(Scalable Video Coding) media, the encryption Mechanism need to consider two fundamental issues; First, What is to be encrypted? Second, When encryption is perfomed with respect to compression? In this paper, we analyze the several encryption approaches with regard to the above issue. And we propose hybrid-based protection mechanism. This mechanism ensures the media scalability, layered access control and reuse protected content. in this experiment the proposed mechanism generates under 3% security overhead against standard scalable video coding.

4,000원

8

스스마트폰 가치의 사용자 인식에 관한 연구 - 학생을 중심으로 -

문송철, 안연식

한국융합보안학회 융합보안논문지 제11권 제3호 2011.06 pp.55-66

※ 기관로그인 시 무료 이용이 가능합니다.

스마트폰(smartphone)은 PC와 같은 기능과 더불어 급 기능을 제공하는 휴대전화이다. 소비자들이 어떤 제품이나 서비스를 선택하는데 있어서 기본적으로 고려하는 것이 제품이나 서비스의 본질적 가치라고 한다면 네트워크 외부성 측면에서의 가치도 소비자의 제품 또는 서비스의 선택에 큰 영향을 미치고 있다[17]. 지금까지 네트워크 외부성에 대한 경제학적 측면의 연구가 진행되어왔으나 마케팅적 측면에서의 연구는 부족한 편이다. 따라서 본 연구는 소비자(제품사용자)의 만족도와 지속적 사용의도에 스마트폰의 본질적 가치, 네트워크 가치 등의 제품의 가치가 영향을 미치는지 연구하였다. 전반적인 분석 결과에서 나타난 것은 전통적으로 모바일폰의 구입이나 재사용에서 중요하다고 할 수 있는 본질적 가치보다는 스마트폰에서는 네트워크 가치가 영향요인으로 파악되었다. 본 연구에서는 스마트폰의 기능을 많이 사용하고 또 잘 사용할 것으로 판단하여 20대 대학생들을 대상으로 연구하여 스마트폰의 가치가 사용자만족도와 지속적 사용 의도를 파악할 수 있었다. 스마트폰의 통화료는 사용자만족도에 영향을 미치는 것으로 나타났다. 스마트폰의 액정도 사용자만족도에 영향을 미치는 것으로 나타났고 크기와 무게는 스마트폰의 사용자만족도에 영향을 미치지 않는 것으로 나타났다. 액정의 해상도 및 디자인 등이 더 중요하다는 것으로 분석된다
This research focus on the value of smart phones for university students in Korea, considering on the correlations between the main causes influencing intrinsic value(price attributes, function attributes), network value(learning effects attributes, externalities attributes) user satisfaction, and intentions of repurchase of the smart phones market in Korea. Through the statistical analyses on the 8 hypotheses from a research model, we found that intrinsic value and network value gave an attentive influence on user satisfaction and repurchase intention. Call charge and Liquid crystal display and Design of smart phone have an influenced user satisfaction and repurchase intention

4,300원

9

스마트TV의 사용자 경험 향상을 위한 스마트폰 기반의 사용자 인터페이스 개발 방법론

고광일

한국융합보안학회 융합보안논문지 제11권 제3호 2011.06 pp.67-74

※ 기관로그인 시 무료 이용이 가능합니다.

TV의 미래로 주목받고 있는 스마트TV의 주요 콘텐츠로서 스마트폰과 같이 앱 (App)을 주목하고 있지만 많은 전문가들이 스마트TV용 앱의 중요한 성공 조건으로 현재 TV가 갖고 있는 사용자 인터페이스의 한계 극복을 언급하고 있다. 일반적인 버튼 위주의 TV 리모컨으로는, 스마트TV용 앱에 풍부한 사용자 경험을 제공하기 힘들며 특히 게임과 같은 역동적인 앱을 운영하기에 상당한 어려움이 있다. 이런 문제를 극복하기 위해서 산업계와 학계에서 다양한 TV 사용자 인터페이스 방법을 제시하고 있으나 소비자 입장에서 비용 상승 문제를 유발하고, 스마트TV용 앱 개발자 입장에서 사용자 인터페이스의 표현 범위와 개발의 편리성 측면에서 부족함이 있다. 이 에, 본 논문은 스마트폰을 활용하여 스마트TV용 앱의 사용자 인터페이스를 구현하는 스마트TV용 앱 개발 방법론 및 개발 지원 환경인 sMartUX를 소개한다. sMartUX는 스마트폰을 활용함으로써 추가적인 비용 상승을 요구하지 않으며 앱 개발자가 스마트폰에서 실행할 사용자 인터페이스 설계할 때 다양한 스마트폰 사양을 고려할 필요가 없게 지원한다. 또한, 스마트폰의 앱 유통 시스템을 거치지 않고 사용자 인터페이스를 스마트폰에 탑재 시키는 메커니즘을 제공하여 개발자와 소비자 편의를 지원한다.
One of the major requisites for the success of the smart-TV is to create a circumstance where smart-TV app's are produced and purchased on a large scale. However, the smart-TV app's may succeed only under the condition that the user interface of the smart-TV is greatly evolved from the typical TV remote controller. Several equipments have been devised to tackle the problem of the poor user interface of the smart-TV; however, they are not satisfactory in the aspects that they usually increase the costs of TV-set and they do not help practically the app developers. The equipments are pre-formed so that it is hard for the app developers to design their own user interface using them. In the paper, sMartUX, a method for developing the smart-TV app is introduced. sMartUX provides a new paradigm and development environment for designing, implementing, and operating the user interface of the smart-TV app using a smart-phone. With sMartUX, app developers can design their own user interface using the various facilities of a smart-phone, and they need not to care the details of various smart-phones and how to launch their user interface onto a smart-phone.

4,000원

10

모바일 환경에서 OTP기술과 얼굴인식 기술을 이용한 사용자 인증 개선에 관한 연구

허승표, 이대성, 김귀남

한국융합보안학회 융합보안논문지 제11권 제3호 2011.06 pp.75-84

※ 기관로그인 시 무료 이용이 가능합니다.

모바일 기술의 급격한 발전으로 스마트폰 사용이 확산되고 있다. 미래의 모바일 뱅킹 시장 활성화를 위해서 무엇보다 중요하고 우선시되는 것은 안전한 금융 거래이다. 그러나, 스마트폰 확산에 비례하여 검증되지 않은 많은 앱들이 개발되고 있는 상황에서 보안 위협은 높아질 수 밖에 없다. 현재 스마트폰 금융 거래 방식은 기존 공인인증서나 OTP기술을 그대로 모바일 환경에 적용하고 있으나, 많은 보안 문제점이 꾸준히 지적되고 있다. 본 논문은 다단계 인증 방법을 통해 보안성을 강화하고 물리적 부인방지 기능을 제공함으로써 기존의 인증 방식의 보안성을 개선하고자 한다.
With the rapid development of mobile technology the use of smartphone is spreading. In order to activate mobile banking and market in the future, the most important key is a secure financial transactoin. However, because many apps are developed without security check in proportional to the spread of smartphone, security threat is inevitably high. Current smartphone banking is processed as the way of the existing public certificate or OTP technique in the mobile environment, but many security hole about current technology is pointed out steadily. Therefore, in this paper we are to improve a existing security hole by reinforcing the security through multi-factor authentication and providing a physical non-repudiation.

4,000원

11

보안 JPMP-SID Tag를 활용한 사고 상황 ID 기록 시스템 설계

최장식, 최성열, 김상춘

한국융합보안학회 융합보안논문지 제11권 제3호 2011.06 pp.85-90

※ 기관로그인 시 무료 이용이 가능합니다.

JPMP SID Tag는 센서 모듈을 이용한 물리적인 정보보호 기능을 제공하는 보안센서태그로써 저장되는 데이터의 복제 및 위조가 불가능한 특징을 가진다. 따라서 JPMP SID Tag저장되는 데이터의 진정성, 무결성, 원본성을 가지게 되어, 데이터의 보안이 요구되는 곳에 응용될 수 있다. 이 논문에서는 이러한 JPMP SID Tag가 가지는 물리적 보안 특징을 활용하여 사고 원인 규명이 필요한 도난 및 차량 사고를 대상으로 하여 디지털 증거를 획득 및 보호하고자 하는 시스템을 제안한다. 또한 제안 시스템에서는 JPMP SID Tag의 접근 제어를 위한 2차적인 제어로직을 구성하여, 제안 시스템의 소프트웨어 보안을 보완하고자 하였다.
JPMP SID Tag is the security senor tag to provides physical information protective function using sensor module, has impossible feature to copy and fake the data which is stored in the tag. So data which is stored in the JPMP SID Tag has authenticity, integrity, originality. Therefore JPMP SID Tag could be applied in the place where the security of data is demanded. This paper propose the system using the JPMP SID Tag to acquire and protect digital evidence where cause investigation of accident is necessary. Also, proposed systems is complement of software security with composition secondary control logic for JPMP SID tag access control.

4,000원

12

Ad Hoc 기반 의료정보시스템의 네트워크 보안 효율성구조 Infrastructure 설계방법

노시춘, 유승재

한국융합보안학회 융합보안논문지 제11권 제3호 2011.06 pp.91-98

※ 기관로그인 시 무료 이용이 가능합니다.

의료정보시스템 상에서 ad hoc 기반으로 디자인 된 네트워크는 일반적인 정보시스템 네트워크와 보안 요구사항이 다르다. 의료정보 네트워크 구조상에서는 트래픽 소통경로를 따라 악성코드 침투와 보안기능이 수행된다. 의료정보시스템 보안도메인이란 침투와 방어기능이 수행되는 네트워크 구조상에서의 트래픽처리 영역과 그룹을 차별하 하여 구분시키는 개념이다. 의료정보시스템 보안도메인별 영역과 기능을 기준으로 도메인별로 차별화된 침투발생이 가능하고 따라서 도메인별로 차별화된 보안 메커니즘이 개발되고 적용되어야 한다. Ad Hoc 기반 의료정보시스템은 어떤 기준으로 효율성구조 Infrastructure 설계가 이루어져야 하는가 방법론 도출을 위해 본 연구를 제안한다. 본 논문에서는 의료정보시스템 네트워크 형상(Topology) 결정 요소, 보안도메인 설정기준, 구조도 선택기준, 차단위치 결정 구성기준을 제시한다. 제안된 방법론을 적용할 경우 의료정보시스템 보안도메인 영역기준에 따라 차별화된 설계가 필요하며 보안효율을 증대시킬 수 있음을 본 연구를 통해 설명하고자 한다.
Medical information system based on ad hoc network designed for general information systems and information networks have different security requirements. Malicious code infiltration and security features are performed on same medical information network architecture along the route. Security domain of medical information systems is the ground of penetration and defense performed over the network architecture and it is also the traffic handling areas separated by a concept of differentiated group. Ad hoc-based medical information systems in the network security domain, set some standards about what should be the methodology of this study. In this paper, medical information system network configuration, the determining factor based on the security domain, the structure selection criteria and blocking positionings are presented according to the traffic route configuration. If you apply this methodology designed to increase security, efficiency can be possible. Health information systems in accordance with the security domain areas requires differentiated protection needs of the security mechanism that is proposed by this study.

4,000원

13

전자문서 보관 시스템을 위한 보안 메커니즘 설계

김점구, 김상춘

한국융합보안학회 융합보안논문지 제11권 제3호 2011.06 pp.99-111

※ 기관로그인 시 무료 이용이 가능합니다.

전통적인 종이 문서 서류의 관리를 위한 노력과 비용은 지속적으로 증가하고 있으며 이러한 종이 문서들은 보관이 용이하지 않으며 기본적으로 보안에 취약한 약점을 가진다. 따라서 최근에는 종이 문서들을 전자화 하여 전자 문서 보관소에 보관하고자하는 연구가 많이 진행되고 있다. 또한 전자 문서 보관소의 경우 최근에는 공인된 기관에서 공인된 제 3자에 의하여 보관되고 제공되는 방법도 제시되고 있다. 전자 문서 보관소의 경우 문서를 전자화하여 보관, 관리하게 되므로 종이 문서를 관리하는 것보다 비용이 적게 소요되는 장점을 가진다. 그러나 이들 전자화된 문서의 보관, 관리를 위한 체계적인 보안 방법이 제시되지 않고 전자 문서 보관소를 소유, 운영하는 기관의 필요에 의하여 보안방법이 제시되고 있어 이들 문서에 대한 체계적인 보안 관리 기법이 필요하다. 본 논문에서는 전자 문서 보관소의 문서 정보 보안을 위한 기본적인 방법들을 연구, 제시하며 이를 통하여 보다 저렴하고 안전한 전자 문서 보안 방법과 보안에 보다 효율적인 전자 문서 보관소의 관리 기법을 제시한다.
The management and deposit of paper document costs are increased gradually. Specially, it is too expensive to safekeeping paper document in the warehouse. Also paper based document system is exposed in several security problems. Therefore, demands of transformation process from paper document into electronic ones are quietly needed. Electronic document repository system is one of the best solutions for solving paper based document system issues. Electronic document repository system can reduce overall costs and provides some advantages in comparison with paper based document system. But, electronic document repository system has no formal methodology for guarantee safeties. Therefore, we suggest a security mechanism for establish electronic document repository system. Suggested security methodology can help for design of more secure electronic document repository system.

4,500원

 
페이지 저장