목차 일부
서문 ... 3
표목차 ... 9
그림목차 ... 10
1장 유비쿼터스 컴퓨팅 사회의 정보 보호 및 프라이버시 이슈 ... 13
1절 유비쿼터스 컴퓨팅 환경의 특징 ... 14
1. 눈앞에서 사라지는 컴퓨터 ... 15
2. 유비쿼터스 컴퓨팅 네트워크 ... 15
3. 유비쿼터스 컴퓨팅 서비스 ... 16
2절 유...
더보기
목차 전체
서문 ... 3
표목차 ... 9
그림목차 ... 10
1장 유비쿼터스 컴퓨팅 사회의 정보 보호 및 프라이버시 이슈 ... 13
1절 유비쿼터스 컴퓨팅 환경의 특징 ... 14
1. 눈앞에서 사라지는 컴퓨터 ... 15
2. 유비쿼터스 컴퓨팅 네트워크 ... 15
3. 유비쿼터스 컴퓨팅 서비스 ... 16
2절 유비쿼터스 컴퓨팅과 정보 보호 ... 17
1. 제한된 컴퓨팅 자원으로 인해 발생하는 위협 ... 18
2. 컴퓨터의 증가와 정보의 범람 ... 19
3절 유비쿼터스 컴퓨팅과 정보통신 프라이버시 ... 21
1. 프라이버시 침해에 대한 우려와 사례들 ... 21
2. 유비쿼터스 환경에서 프라이버시 침해에 대한 대응 노력 ... 32
2장 정보보호기술의 발전역사와 최신동향 ... 41
1절 정보보호란? ... 42
2절 크립토그래피(Cryptography) ... 45
1. 개요 ... 45
2. 암호의 역사 ... 46
3. 대칭키 암호 ... 54
4. 공개키 암호 ... 71
5. 해시 함수 ... 79
3절 인증과 디지털 서명 ... 90
1. 인증 ... 90
2. 디지털 서명 ... 95
4절 방화벽 ... 100
1. 방화벽이란? ... 100
2. 방화벽의 기능 ... 101
3. 방화벽의 장ㆍ단점 ... 102
4. 방화벽의 종류 ... 103
5. 방화벽 설치ㆍ구성 형태에 따른 분류 ... 106
5절 침입탐지시스템과 침입방지시스템 ... 112
1. 침입탐지시스템 ... 112
2. 침입방지시스템 ... 118
6절 침입감내시스템 ... 123
1. 침입감내시스템이란? ... 123
2. 고장감내와 침입감내 ... 124
3. 침입감내시스템의 필요성 ... 127
4. 오류를 다루는 기존 방법론 ... 129
5. 침입감내시스템의 방법론 ... 136
6. 타 보안시스템과의 연동 ... 140
7. 침입감내시스템과 관련된 주요연구 ... 141
3장 유비쿼터스 컴퓨팅의 정보보호 최신 핵심기술 ... 143
1절 인증(Authentication) ... 144
1. 인증이란? ... 144
2. 유비쿼터스 컴퓨팅 환경에서의 인증 ... 144
3. 유비쿼터스 컴퓨팅 환경에서 필요한 인증 방법 ... 145
4. 유비쿼터스 컴퓨팅 환경에서 사용 가능한 인증 기술 ... 145
5. 유비쿼터스 컴퓨팅 환경에서의 인증 대상 ... 152
2절 ITS and survivability ... 155
1. 유비쿼터스 환경에서의 가용성(availability) ... 155
2. 유비쿼터스 환경에서의 생존성(survivability) ... 161
4장 유쿼터스 컴퓨팅의 프라이버시 최신 핵심기술 ... 165
1절 Mix ... 166
1. Chaum의 믹스 ... 167
2. 믹스 네트워크에서 메시지 경로 선택 방법 ... 173
3. 익명성 크기 ... 175
4. 추적 불가능한 회신 주소(untraceable return address) ... 177
5. 보안 이슈 ... 181
6. 믹스를 이용한 실제 시스템의 예 ... 186
2절 정책기반 프라이버시 보호 ... 188
1. 정책(Policy) 기반 접근 제어 ... 188
2. 클럭킹(Cloaking) ... 190
3. 목적 기반 접근 제어 정책 ... 203
4. 의미 기반 접근 제어 ... 209
5. 유비쿼터스 시스템들의 정책 기반 접근 제어 사례 ... 218
5장 결론 ... 251
6장 참고 문헌 ... 255
더보기 닫기