검색

검색결과 상세 정보

  • HOME
  • 검색결과 상세 정보

개인정보보호 개론: 사례연구 및 기술 중심으로

홍승필

책이미지
개인정보보호 개론: 사례연구 및 기술 중심으로
서평쓰기
서평쓰기
책이미지

QRcode

QR Code
QRcode 사용방법
QRcode 사용방법
QR코드 정의
사각형의 가로세로 격자무늬에 다양한 정보를 담고 있는 2차원(매트릭스)형식의 코드로 스마트폰으로 QR코드를 스캔하면 각종 정보를 제공 받을 수 있습니다.
QR코드 인식프로그램
스마트폰 마켓에 들어가면 'QR코드 스캔 프로그램'을 검색해 무료 어플을 다운받아 사용하시면 됩니다.
도서정보 QR코드 이용하기
도서 상세정보에서 QR코드를 스캔하면, 모바일 웹페이지로 연결되어 해당 도서의 상세정보 및 소장정보 등을 확인 할 수있습니다.
닫기
상세정보
자료유형단행본
서명/저자사항개인정보보호 개론: 사례연구 및 기술 중심으로/ 홍승필 저
개인저자홍승필
발행사항서울: 한티미디어, 2009
형태사항xii, 497p.: 삽도; 27cm
ISBN9788991182875
일반주기 찾아보기: p. 489-497
유비쿼터스 컴퓨팅 환경에서의 개인정보 보호 지침서
서지주기참고문헌 수록
분류기호342.0858
언어한국어

소장정보

서비스 이용안내
  • 보존서고도서 신청보존서고도서 신청
  • 인쇄인쇄
메세지가 없습니다
No. 등록번호 청구기호 소장처 도서상태 반납예정일 예약 서비스 CD-NET
1 EM91325 342.0858 홍58ㄱ 2층 제1자료열람실/2층 일반도서서가 대출가능
인쇄 이미지
2 EM91326 342.0858 홍58ㄱ c.2 2층 제1자료열람실/2층 일반도서서가 대출가능
인쇄 이미지

초록

“유비쿼터스 컴퓨팅 환경에서의 개인정보 보호 지침서”
우리는 종종 인터넷이나 뉴스를 통해“자신도 모르게 떠돌아다니는 개인정보를 점검하고, 불법 사용 시에 즉시 신고하라”는 기사를 접한다. 실제 개인정보분쟁조정위원회에 접수되는 개인정보 침해 관련 민원은 큰 폭으로 증가하고 있다.

- 출판사 제공

목차

목차 일부

Part 1 개인정보 보호
01-1 개인정보 개념
01-2 개인정보 위험사례
01-3 개인정보 침해 유형
학습정리
학습문제 
참고문헌
02-1 제도적/법률적 개인정보 보호
02-1-1 국내 개인정보 보호 관련 법률 
02-1-2 국외 개인정보 보호 관련법 현황 
02-2 개인정보 보호 표준화 모델 ·
02-2-1 개인정보 생명주기별 보안...

목차 전체

Part 1 개인정보 보호
01-1 개인정보 개념
01-2 개인정보 위험사례
01-3 개인정보 침해 유형
학습정리
학습문제 
참고문헌
02-1 제도적/법률적 개인정보 보호
02-1-1 국내 개인정보 보호 관련 법률 
02-1-2 국외 개인정보 보호 관련법 현황 
02-2 개인정보 보호 표준화 모델 ·
02-2-1 개인정보 생명주기별 보안관리 모델 
02-2-2 국내외 개인정보 보호 모델 및 프로젝트
02-2-3 개인정보보호 모델
02-2-4 개인정보보호 프레임워크 
02-2-5 개인정보 제어 및 관리 모델
02-2-6 개인정보 확인 및 검증 모델
02-3 개인정보 보호 표준화 기술
학습정리 
학습문제 
참고문헌 



Part 2 개인정보 보호 기반 기술
03-1 사용자 인증 방식 개요
03-2 ID/Password 방식
03-2-1 일회용 패스워드 방식 
03-3 공개키 기반구조의 인증서 방식 
03-3-1 PKI
03-3-2 PMI 
03-4 스마트카드 방식 
03-5 생체인식 
03-5-1 생체인식의 개요
03-5-2 생체인식 기술의 종류
학습정리 
학습문제 
참고문헌 
04-1 암호시스템의 개념
04-2 1세대 암호시스템 및 스트림 암호시스템 
04-3 대칭키 암호시스템
04-4 비대칭키 암호시스템
학습정리 
학습문제 
05-1 접근통제 기술
05-2 접근통제 모델
학습정리
학습문제 
06-1 네트워크 보안 개념
06-2 e-mail 보안
06-3 인터넷과 웹 보안 
06-4 방화벽
06-5 침입탐지시스템 
06-6 VPN 
06-7 침입방지시스템 
06-8 IPv6
06.8.1 IPv6 정의 및 특성
06.8.2 IPv6 활성화 필요성 
06.8.3 IPv6 주요 응용 및 서비스
06.8.4 u-City 사업모델과 IPv6 시범서비스
06.8.5 USN 활용 서비스
06.8.4 IPv6 전환시 보안 위협
06.8.5 IPv6 네트워크 공격기술 및 공격
06.8.6 IPv6 네트워크 공격 및 침해 요소에 대한 대응 방안
학습정리 
학습문제
참고문헌
07-1 시스템 보안 개념 
07-2 웹서버 보안
07-3 리눅스 서버 보안
07-4 Kerberos
학습정리 
학습문제 


Part 3 개인정보 보호 기술
08-1 개인정보 침해 대응 기술 개념
08-2 TCP/IP 주소
08-2-1 역추적 기능
08-3 IPv6
08-4 웹을 통한 유출
08-5 스파이웨어
08-6 무선랜 보안
08-7 스테가노그라피 
08-8 위치 측정정보 침해
학습정리 
학습문제 
참고문헌 
09-1 PET 개요 
09-2 Web 기반 기술
09-2-1 클라이언트의 익명성 제공 기술
09-2-2 서버의 익명성 제공 기술 
09-3 Network 기반 기술
09-3-1 프록시 기술 
09-3-2 방화벽/IDS/IPS
09-4 에이전트 기반 기술 분석 
09-4-1 에이전트 기반 소프트웨어
09-5 기타 PET 기술 분석
09-6 PET 기술 발전 방향
학습정리 
학습문제 
참고문헌 

Part 4 개인정보 보호 응용 기술
10-1 콘텐츠 보안 개요 
10-1-1 DRM의 정의 및 구조
10-1-2 DRM의 특성
10-2 DRM 활용 및 시사점
10-2-1 DRM 활용 및 문제점
10-2-2 DRM 표준화 동향
10-3 콘텐츠 보안 관련 기술
10-3-1 저작권 관리 기술 
10-3-2 저작권 보호 기술
10-3-3 디지털 워터마킹 기술 
학습정리 
학습문제 
참고문헌
11-1 헬스케어 개요
11-2 헬스케어 관련 연구
11-2-1 의료 정보보호 표준 및 법·제도 
11-2-2 e-Health의 동향 및 사례 
11-2-3 헬스케어 관련 해외 사례 연구 및 특징
11-2-4 국내 헬스케어 동향
11-3 u-Healthcare 관련 기술 
11-4 u-Healthcare 의료의 개인정보 보안 기술 
11.4.1 헬스케어에서의 개인정보 보호
학습정리
학습문제 
참고문헌
12-1 IPTV 서비스 개요 
12-2-1 IPTV 등장배경
12-2 IPTV 기반의 서비스 
12-3 IPTV 보안·개인정보 측면에서의 환경 내의 주요 이슈
12-4 IPTV 관련 연구
12-4-1 IPTV 법 제도적 측면 
12-2-2 IPTV 표준화 현황
12-5 IPTV 관련 기술
12-5-1 IPTV 보안 기술 및 콘텐츠 보호 기술 
12-6 IPTV 발전 방향
12-7 T-commerce 
12-7-1 T-commerce 관련 보안 기술
학습정리
학습문제 
참고문헌
13-1 RFID 개요 
13-2 시스템
13-2-1 RFID 태그
13-2-2 RFID 이용을 위한 주파수 영역 
13-2-3 RFID 리더 
13-3 RFID 보안 및 프라이버시 위험 요인
13-3-1 RFID 정보 침해 
13-3-2 RFID 관련 공격기법 
13-3-3 RFID 보안 및 프라이버시 노출 위험에 대한 안전성 요구사항 
13-4 RFID에서의 보안 및 프라이버시 보호를 위한 대안
13-4-1 RFID 관련 다양한 보안 및 프라이버시 기술
13-4-2 RFID 관련 제도 
학습정리 
학습문제 
참고문헌 
찾아보기

청구기호 Browsing

서평 (0 건)

*주제와 무관한 내용의 서평은 삭제될 수 있습니다.
  서평 제목에는 특수기호 사용을 제한합니다.

서평추가

서평추가
별점
별0점
  • 별5점
  • 메세지가 없습니다
  • 별4점
  • 메세지가 없습니다
  • 별3점
  • 메세지가 없습니다
  • 별2점
  • 메세지가 없습니다
  • 별1점
  • 메세지가 없습니다
  • 별0점
제목입력
본문입력

태그

태그추가


15328 경기도 안산시 상록구 안산대학로 155 (일동) Tel. 031)400-7071~4 Fax. 031)400-7075