상세정보
U-컴퓨팅 보안과 프라이버시
- 저자
- 홍만표
- 출판사
- 진한엠앤비
- 출판일
- 2009-05-14
- 등록일
- 2016-08-16
- 파일포맷
- PDF
- 파일크기
- 4MB
- 공급사
- 교보문고
- 지원기기
-
PC
PHONE
TABLET
프로그램 수동설치
뷰어프로그램 설치 안내
책소개
[머리말]
본서는 u-컴퓨팅 환경의 특징과 그에 따른 정보보호와 프라이버시 이슈들에 대한 간단한 개요와 그동안 알려진 정보보호 기술들과 그 동향을 살펴보고, u-컴퓨팅환경에서의 정보보호 기술들과 익명성보장을 위한 믹스시스템의 개발에 요구되는 정보보호 기술들에 대한 소개를 하고, 유비쿼터스 환경에 적합한 믹스시스템에 필요한 다양한 기술적인 진전과 내용들을 소개한다. 또한 프라이버시 보호는 사용자의 동의를 우선적으로 고려해야 하므로 이를 시스템에 반영할 수 있는 방법인 정책을 접근제어 기술에 대하여 소개하고 있다.
저자소개
저자 : 홍만표
저자
주저자
홍만표 아주대학교 교수
조위덕 아주대학교 교수
공동 참여 집필
정유석 아주대학교 유비쿼터스시스템연구센터 선임연구원
김순동 아주대학교 유비쿼터스시스템연구센터 선임연구원
김종욱 아주대학교 정보통신공학과 박사과정
서주영 아주대학교 정보통신공학과 석사과정
김인환 아주대학교 정보통신공학과 석사과정
강필섭 아주대학교 정보통신공학과 석사과정
강석인 아주대학교 정보통신공학과 석사과정
조은선 충남대학교 조교수
김윤삼 충남대학교 컴퓨터전공 박사과정
민영목 충남대학교 컴퓨터전공 석사과정
박준홍 충남대학교 컴퓨터전공 석사과정
백준영 충남대학교 컴퓨터전공 석사과정
목차
서문
목차
표목차
그림목차
1장 유비쿼터스 컴퓨팅 사회의 정보 보호 및 프라이버시 이슈
1절 유비쿼터스 컴퓨팅 환경의 특징
1. 눈앞에서 사라지는 컴퓨터
2. 유비쿼터스 컴퓨팅 네트워크
3. 유비쿼터스 컴퓨팅 서비스
2절 유비쿼터스 컴퓨팅과 정보 보호
1. 제한된 컴퓨팅 자원으로 인해 발생하는 위협
2. 컴퓨터의 증가와 정보의 범람
3절 유비쿼터스 컴퓨팅과 정보통신 프라이버시
1. 프라이버시 침해에 대한 우려와 사례들
2. 유비쿼터스 환경에서 프라이버시 침해에 대한 대응 노력
2장 정보보호기술의 발전역사와 최신동향
1절 정보보호란?
2절 크립토그래피(Cryptography)
1. 개요
2. 암호의 역사
3. 대칭키 암호
4. 공개키 암호
5. 해시 함수
3절 인증과 디지털 서명
1. 인증
2. 디지털 서명
4절 방화벽
1. 방화벽이란?
2. 방화벽의 기능
3. 방화벽의 장․단점
4. 방화벽의 종류
5. 방화벽 설치․구성 형태에 따른 분류
5절 침입탐지시스템과 침입방지시스템
1. 침입탐지시스템
2. 침입방지시스템
6절 침입감내시스템
1. 침입감내시스템이란?
2. 고장감내와 침입감내
3. 침입감내시스템의 필요성
4. 오류를 다루는 기존 방법론
5. 침입감내시스템의 방법론
6. 타 보안시스템과의 연동
7. 침입감내시스템과 관련된 주요연구
3장 유비쿼터스 컴퓨팅의 정보보호 최신 핵심기술
1절 인증(Authentication)
1. 인증이란?
2. 유비쿼터스 컴퓨팅 환경에서의 인증
3. 유비쿼터스 컴퓨팅 환경에서 필요한 인증 방법
4. 유비쿼터스 컴퓨팅 환경에서 사용 가능한 인증 기술
5. 유비쿼터스 컴퓨팅 환경에서의 인증 대상
2절 ITS and survivability
1. 유비쿼터스 환경에서의 가용성(availability)
2. 유비쿼터스 환경에서의 생존성(survivability)
4장 유쿼터스 컴퓨팅의 프라이버시 최신 핵심기술
1절 Mix
1. Chaum의 믹스
2. 믹스 네트워크에서 메시지 경로 선택 방법
3. 익명성 크기
4. 추적 불가능한 회신 주소(untraceable return address)
5. 보안 이슈
6. 믹스를 이용한 실제 시스템의 예
2절 정책기반 프라이버시 보호
1. 정책(Policy) 기반 접근 제어
2. 클럭킹(Cloaking)
3. 목적 기반 접근 제어 정책
4. 의미 기반 접근 제어
5. 유비쿼터스 시스템들의 정책 기반 접근 제어 사례
5장 결론
6장 참고 문헌