검색

검색결과 상세 정보

  • HOME
  • 검색결과 상세 정보

개인정보 보호 및 이용의 현황과 사례

김범수

책이미지
개인정보 보호 및 이용의 현황과 사례
서평쓰기
서평쓰기
책이미지

QRcode

QR Code
QRcode 사용방법
QRcode 사용방법
QR코드 정의
사각형의 가로세로 격자무늬에 다양한 정보를 담고 있는 2차원(매트릭스)형식의 코드로 스마트폰으로 QR코드를 스캔하면 각종 정보를 제공 받을 수 있습니다.
QR코드 인식프로그램
스마트폰 마켓에 들어가면 'QR코드 스캔 프로그램'을 검색해 무료 어플을 다운받아 사용하시면 됩니다.
도서정보 QR코드 이용하기
도서 상세정보에서 QR코드를 스캔하면, 모바일 웹페이지로 연결되어 해당 도서의 상세정보 및 소장정보 등을 확인 할 수있습니다.
닫기
상세정보
자료유형단행본
서명/저자사항개인정보 보호 및 이용의 현황과 사례/ 김범수 ...등지음
개인저자김범수
강희돈, 지음
김봉성, 지음
박준경, 지음
이성종, 지음
임관령, 지음
전윤나, 지음
최서윤, 지음
Shantha, H.P.S, 지음
Tan, Lai Koon, 지음
Song, Zhengxi, 지음
발행사항파주: 한국학술정보, 2008
형태사항283p.: 삽도, 도표; 23cm
ISBN9788953483248
일반주기 부록 수록
U-세대와 함께하는 디지털 세계
공지은이: 강희돈, 김봉성, 박준경, 이성종, 임관령, 전윤나, 최서윤, H.P.S Shantha, Lai Koon Tan, Zhengxi Song
서지주기각 장마다 참고문헌 수록
서지적 각주 수록
분류기호342.0858
언어한국어

소장정보

서비스 이용안내
  • 보존서고도서 신청보존서고도서 신청
  • 인쇄인쇄
메세지가 없습니다
No. 등록번호 청구기호 소장처 도서상태 반납예정일 예약 서비스 CD-NET
1 EM91324 342.0858 김43ㄱ 2층 제1자료열람실/2층 일반도서서가 대출가능
인쇄 이미지

초록

한국전자통신연구원 DIM기술자문위원 김범수의 『개인정보 보호 및 이용의 현황과 사례』. 개인정보 보호와 이용의 현황과 사례에 대해서 연구한다.

개인정보를 보호하는 동시에 적절히 이용하는 방안에 대해서도 검토하고 있다.

목차

목차 일부

Ⅰ  기업에서 개인정보 유출 유형과 사례 / 13
1. 서  론___15
2. 기업에서 개인정보 유출 유형___17
3. 기업에서 개인정보 유출 피해 사례___24
4. 개인정보의 관련 법규___25
5. 대책 방안___38
6. 결  론___42
참고문헌___44
부  록___46
Ⅱ  소비자 자기정보공개 태도에 관한 연구 / 51
1....

목차 전체

Ⅰ  기업에서 개인정보 유출 유형과 사례 / 13
1. 서  론___15
2. 기업에서 개인정보 유출 유형___17
3. 기업에서 개인정보 유출 피해 사례___24
4. 개인정보의 관련 법규___25
5. 대책 방안___38
6. 결  론___42
참고문헌___44
부  록___46
Ⅱ  소비자 자기정보공개 태도에 관한 연구 / 51
1. 서  론___53
2. 본  론___54
3. 결  론___70
참고문헌___72
Ⅲ  OTP(One Time Password)의 개요 및국내?외분야별 활용 / 75
1. 서  론___77
2. 보안 인증 방식___78
3. OTP(One Time Password)___80
4. OTP 기기의 종류___85
5. 국내외 OTP 활용 사례___89
6. 표준화___94
7. 취약점___96
8. 특허 현황___98
9. 결  론___98
참고문헌___99
Ⅳ  인터넷 뉴스 저작권 침해사례와 대응방안 / 101
1. 서  론___103
2. 인터넷 시대의 소비자___104
3. 인터넷 뉴스___106
4. 인터넷 뉴스 저작권 침해실태 및 침해유형___112
5. 인터넷 뉴스 저작권 분쟁 사례___116
6. 인터넷 뉴스 산업 위기의 해법___123
7. 결  론___130
참고문헌___131
부  록___132
Ⅴ  정보보호의 개념과 사례 / 141
1. 연구의 목적 및 배경___143
2. 정보보호의 개념 ___144
3. 정보보호 관련 사례___147
참고문헌___151
Ⅵ  유비쿼터스 컴퓨팅 환경 속에서의 개인정보침해 유형 / 153
1. 서  론___155
2. 유비쿼터스 컴퓨팅 패러다임___157
3. 개인정보보호 기준 및 침해 유형___165
4. 유비쿼터스 컴퓨팅과 개인정보보호___172
5. 유비쿼터스 컴퓨팅 환경에서의 개인정보보호 방안___192
6. 결  론___196
참고문헌___198
Ⅶ  Workplace Privacy: Employer’s Right versus Employee’s Rights / 201
1. Introduction___203
2. Workplace Today___204
3. Laws Regulating Workplace Privacy___217
4. Perspectives of the Employer___230
5. Perspectives of the Employee___234
6. Protecting Customer Confidentiality___236
7. Electronic Monitoring___237
8. Lie detector tests___244
9. Background Checks___246
10. Our Opinions and Suggestions___247
Reference___250
Ⅷ  Information Privacy and Draft Legal issues in Sri Lanka / 255
1. Background___257
2. Vision___258
3. History___258
4. Government’s Role & legal Conditions___259
5. Why ICTA?___260
6. What brings people to be interested in privacy?___261
7. Suggestions___261
8. Why EU guideline?___262
9. The scope of the Law/Necessity for new Laws___263
10. What are the challenges for establishing thisnew Law?___263
11. Which data will be protected?___264
12. Who are the subjects of this Law?___265
References___266
Ⅸ  정보프라이버시 보호 교육의 현황과

청구기호 Browsing

서평 (0 건)

*주제와 무관한 내용의 서평은 삭제될 수 있습니다.
  서평 제목에는 특수기호 사용을 제한합니다.

서평추가

서평추가
별점
별0점
  • 별5점
  • 메세지가 없습니다
  • 별4점
  • 메세지가 없습니다
  • 별3점
  • 메세지가 없습니다
  • 별2점
  • 메세지가 없습니다
  • 별1점
  • 메세지가 없습니다
  • 별0점
제목입력
본문입력

태그

태그추가


15328 경기도 안산시 상록구 안산대학로 155 (일동) Tel. 031)400-7071~4 Fax. 031)400-7075