*지*
Bronze개인
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 7
검색어 입력폼
  • 모바일 콘텐츠 동향
    모바일 콘텐츠 동향목차 1. 모바일 콘텐츠의 정의 2. 기본 인프라 ( 모바일 인터넷 현황 ) 3 . 모바일 콘텐츠 이용부문 및 현황 4 . 세계 모바일 콘텐츠 시장 규모 및 동향 5. 한국 모바일 콘텐츠 현황 및 문제점과 동향 ( 전망 ) 6. 결론1. 모바일 콘텐츠의 정의 모바일 콘텐츠 (Mobile Contents) 는 무선단말기로 서비스되는 모든 콘텐츠들을 의미합니다 . 모바일 기기 ( 휴대전화 , 노트북 , PDA, MP3 등 ) 를 이용한 업체들의 서비스들을 통칭하는 말이며 , 현재 여러 가지 서비스가 제공되고 있으며 일반적으로 게임 , 음악 , 정보 , 영상 , 캐릭터 , 출판 등으로 분류되고 , 서비스 종류에 따라 정보 , 대화형 , 엔터테이먼트 , 상거래 , 위치기반 , 벨소리 , 게임 , 사진 , 은행 업무 , 영화 등이 있습니다 . 1990 년대 중반 이후 휴대전화의 사용이 급증하면서 관련된 서비스들 또한 활발히 개발되었고 지금도 진행중이며 , 앞으로 개발 가능성이 높은 분야 중 하나입니다 .최근 모바일 인터넷 이용시기 ( 단위 %) 2. 기본 인프라 ( 모바일 인터넷 현황 ) 최근 1 년 이내 모바일 인터넷을 이용한 ‘ 모바일 인터넷 이용자 ’ 이며 최근 1 개월 이내 ( 최근 1 주일 이내 ’ 26.4%, 1 주일 -1 개월 이내 ’ 13.0%) 모바일 인터넷을 이용한 경우도 39.4% 로 나타났습니다 .성 , 연령별 모바일 인터넷 이용률 ( 단위 %) 2. 기본 인프라 ( 모바일 인터넷 현황 ) 남성과 여성의 무선 인터넷 이용률은 각각 57.3%, 55.8% 로 차이가 크지 않았으며 , 연령별로는 20 대 (86.0%) 및 12-19 세 (80.7%) 의 이용률이 상대적으로 높았습니다 .이동중인 교통수단 안에서 실외장소 ( 길거리 등 ) 가정 ( 자택 ) 직장 ( 회사 ) 학교 병원 상업시설 ( 커피숍 등 ) 공공시설 ( 관광서 등 ) 전체 54.0 51.6 33.8 26.0 17.0 13.5 3.2 남성 여성 48.4 60.1 50.비스 모바일 인터넷을 통한 위치기반 서비스 ( 단위 %) 모바일 인터넷 이용자의 9.9% 가 위치기반 서비스 중 ‘ 내비게이션 ’ 서비스를 이용하고 있으며 , ‘ 지도서비스 ’ 및 ‘ 버스도착확인 ’ 서비스를 이용하는 경우도 각각 7.7%, 7.5% 로 나타났습니다 .3. 모바일 콘텐츠 이용부문 및 현황 (5) 경제활 동 모바일 인터넷을 통한 경제활동 ( 단위 %) 모바일 인터넷을 통한 경제활동 가운데 ‘ 모바일뱅킹 ’ 을 이용하는 경우가 13.4% 로 가장 많았음 , 이외에 ‘ 모바일티켓 (4.1%)’ 또는 ‘ 모바일쇼핑 (3.6%), ‘ 모바일 쿠폰 (2.6%)’ 등을 이용하는 경우는 상대적으로 적었습니다 .국내외 주문형 오디오 모바일콘텐츠 서비스 시장은 상당히 활성화 되어 있는 반면 , 주문형 비디오 시장은 점차 활성화 되고 있는 추세입니다 . 유선 인터넷 IPTV 서비스를 마비알에 확대시킨 모바일 IPTV 서비스는 QoS / QoE 가 보장되는 IP 기반 유무선 네트워크를 이용하여 텔레비전 신호 , 비디오 , 오디오 등을 제공하는 서비스입니다 . 모바일 IPTV 서비스 구축에는 전통적인 디지털 방송망모바일 TV 에 IP 기능을 결합한 방식 , IPTV 와 모바일 기능을 접목하는 방식 , 휴대폰망을 이용하여 구현하는 방식이 있습니다 . 3. 모바일 콘텐츠 이용부문 및 현황 (6) 서비스 현황첫 번째 방식의 모바일 IPTV 는 전통적인 디지털 방송망을 이용하여 IP 기반의 오디오 , 비디오 , 데이터 방송서비스를 이동중인 가입자에게 제공하는 방식이며 , 가장 대표적인 표준화는 유럽지역 표준인 DVB(Digital Video Broadcast)-CBMS(Convergence of Broadcasting and Mobile Services) 입 니 다 . DVB-CBMS 는 DVB-H(Digital Video Broadcasting for Handhelds) 위에 양방향 모바일 IP 기반으로 개발한 방송 프로토콜 규격입니다 . 3. 모바일 콘텐츠 이용부문 및 에서는 WiBro 로 알려짐 ) 를 이용하여 IPTV 서비스를 구축하는 방식이 대표적입니다 . 2008, 12 월 KT 는 WiBro 기반 모바일 IPTV 시범 서비스를 제공하였습니다 . 세번째 이동통신 영역에서 IPTV 서비스를 제공하기 위해 연구되고 있는 가장 대표적인 표준은 OMA BCAST( BroadCAST ) 입 니 다 . 3. 모바일 콘텐츠 이용부문 및 현황 (6) 서비스 현황3. 모바일 콘텐츠 이용부문 및 현황 (7) 콘텐츠 보호 솔루션 종류 및 현황 1) DRM 솔루션 사용자가 디지털 콘텐츠를 구매하면 통합관리시스템은 모바일 장치의 고유정보를 이용하여 사용자 인증을 거친 다음에 사용자의 지불 사실이 확인되면 , DRM 라이센스를 암호화하여 사용자에게 전달합니다 . 모바일 단말기의 DRM 에이전트는 DRM 라이센스에 포함되어 있는 복호키를 추출하여 암호화된 콘텐츠를 복호화하고 콘텐츠 사용권한에 따라 콘텐츠 사용을 제어합니다 .3. 모바일 콘텐츠 이용부문 및 현황 (7) 콘텐츠 보호 솔루션 종류 및 현황 1) DRM 솔루션 DRM 라이센스를 적합한 사용자에게 전달하는 방식으로 PK( Pubilc Key) 시스템을 이용합니다 . PK 시스템이란 , DRM 라이센스 서버와 모바일 단말기에서 각각 공개키 (Public Key) 와 개인키 (Private Key) 쌍 (Pair) 을 생성한 다음에 , 공개키는 통합관리 시스템의 DRM 서버에 저장하고 , 개인키는 모바일 단말기에 저장합니다 . DRM 서버가 모바일 단말기에게 라이선스를 발급할 경우에는 모바일 단말기의 공개키를 이용하여 라이선스를 발급할 경우에는 모바일 단말기의 공개키를 이용하여 라이선스를 암호화해서 보내면 , 모바일 단말기는 자신의 개인키를 이용하여 라이선스를 복호화합니다 . PK 시스템을 이용함으로써 특정 모바일 단말기에게만 동작 가능한 라이선스를 전송할 수 있습니다 .3. 모바일 콘텐츠 이용부문 및 현황 (7) 콘텐츠 보호 솔루션 종류 및 현황 2) CAS 솔루션 (1/3) CAS 솔루어 있습니다 . 수신 자격은 EMM(Entitlement Management Message, 자격 관리 메시지 ) 를 이용하여 사용자 단말기에게 전달됩 니 다 . EMM 는 가입자 정보 변경 시 ( 프로그램 구매 등 ) 또는 월 단위로 발급되며 , EMM 의 주요정보는 단말기의 스마트 카드에 저장됩니다 .3. 모바일 콘텐츠 이용부문 및 현황 (7) 콘텐츠 보호 솔루션 종류 및 현황 2) CAS 솔루션 (3/3) 헤드엔드 ( Headend ) 의 다중화 장치 (MUX, Multiplexer) 는 스크램블 된 여러 개의 방송 신호와 ECM, EMM 메시지를 집중화해서 전송하는 역할을 합니다 . 사용자 모바일 단말기는 스크램블된 비디오와 오디오 신호 , ECM, EMM 등을 역다중화 장치 ( DeMUX ) 를 분리하여 디스크램블러 (descrambler) 와 스마트카드로 각각 전송합니다 . 스마트 카드에서는 EMM 의 가입자 식별 정보 (Address) 를 이용하여 자신에게 전달된 EMM 인지를 판단하고 , 스마트 카드에 들어있는 사용자키 (User Key) 를 이용하여 EMM 에 들어잇는 서비스 키를 추출하고 , 서비스키로 ECM 에서 CW 를 추출한 다음에 이를 디스크램블러 전달한다 . 디스크램블러는 CW 를 이용하여 스크램블된 방송 신호를 복호화하여 단말기에 있는 디코더 등에 전달하면 , 디코더는 압축된 방송스트림을 복원하여 모바일 단말기의 디스플레이와 오디오출력단자로 전송합니다 .서비스명 개 요 사용 DRM ITUNES Store(Apple) 온라인 음악 / 비디오 제공서비스 FairPlay DRM 사용 DRM free MP3 판매 Rhapsody( RealNetworks 와 MTV Networks 의 합적 온라인 음악사업 ) Verizon 무선망을 이용한 무선 다운로드 서비스 유선은 dRM -free MP3 유료다운로드 서비스와 월정액 주문형 스트리밍 서비스의 결합 MS Windows Media DRM Play Now Sony Ericsson 의 유럽 모바준 1 억 7 천 7 백만 명 이상의 인터넷 사용자들은 온라인을 통하여 영상물등을 시청하고 있습니다 . 미국 최대 온라인 VOD(Video On Demand) 사이트 Hulu 는 월평균 1 억 4 천 4 백 5 십만명의 시청자 (unique viewers) 가 방문하며 , 2011 년 2 월에는 1 억 4 천만 명이 136 억 편의비디오를 시청했습니다 . 지난 1 년전에 비해 온라인 뉴스와 영상물 시청이 2 배 이상 증가 하였으며 , 인터넷 사용자 34.2% 가 인터넷을 통해서 뉴스를 시청 하고 있습니다 . 미 국5 . 한국 모바일 콘텐츠 현황 및 문제점과 동향 ( 전망 ) 한국은 모바일 컨텐츠 산업의 종주국으로 문자메시지 , 벨소리 정도의 컨텐츠를 넘어서 방송 , 영화 , 애니메이션 , 게임 , 위치기반서비스 (LBS) 등의 모바일컨텐츠를 2000 년대 초반부터 제공해 왔습니다 . 업계에 따르면 한국의 모바일 컨텐츠는 2000 년대 초반부터 큰 발전을 이루면서 해외 시장 점유율을 높여나갔고 , 2003 년경에는 모바일 컨텐츠 시장의 최강자로 떠오르기도 했습니다 . 이처럼 우리나라의 모바일컨텐츠 산업은 전부터 지금 그리고 갈수록 계속 발전되었고 발전 될 것입니다 .유 형 제공 서비스 게 임 게임 음 악 도시락 , 멜론 , 뮤직온 , 통화연결음 , 벨소리 등 커뮤니티 문자 , 메시지 , 커뮤니케이션 등 인포테인먼트 포토 , 만화 , 운세 , 대기영상 , 정보 , 브랜드 포틸 , Nate-Air, Fimm , 생활 등 커머스 금융 , 사이버거래 , 증권 등 LBS 위치정보 , 텔레메틱스 등 기타 성인 , 개인서비스 등 5. 한국 모바일 콘텐츠 현황 및 문제점과 동향 ( 전망 ) 국내 모바일 콘텐츠 유형별 분류 기준해외 모바일 컨텐츠 시장과의 경쟁이 아닌 단순한 국내 이동통신 3 사의 경쟁에 머물러 실질적인 소비자의 성향에 맞춘 컨텐츠가 아닌 통신사가 원하는 방향의 컨텐츠 개발이 되고 있다는 점입니다 . 그 사이에 해외 모바일 컨텐츠 시장은 그들만의 경쟁으로 급격히
    공학/기술| 2012.07.12| 29페이지| 3,000원| 조회(176)
    미리보기
  • 모바일 클라우드 보안 이슈 및 대응 기술
    정보보안개론1. 최근 모바일 클라우드 보안 이슈 및 대응기술1) 모바일 클라우드 서비스모바일 클라우드 서비스는 모바일 단말을 이용하여 웹을 통해 클라우드 서비스를 이용하므로 모바일 단말과 모바일이 이용하는 무선네트워크, 클라우드 서비스의 위협이 복합적으로 발생 할 수 있습니다. 모바일 클라우드 서비스는 기존 모바일 서비스와 달리 무선네트워크를 통해 클라우드 서버에 데이터 대부분을 저장하고 처리합니다. 그러므로 기존의 모바일 서비스에서 발생할 수 있는 위협 중 모바일 단말 분실 및 도난으로 인한 데이터 손실과 단말 암호 크랙과 같은 물리적 위협은 상대적으로 감소할 것이며 무선 네트워크 통신 불능으로 인한 위협은 증가할 것입니다.모바일 클라우드 서비스는 기존의 데스크톱에서 이용하는 클라우드 서비스를 모바일 단말에서 이용하기 때문에 클라우드 서비스의 위협은 모바일 클라우드 서비스 이용 단의 서비스 위협으로 나타납니다. 악성 코드와 악성 코드 호스팅은 모든 영역에 악의적인 영향을 끼칠 수도 있습니다.2) 모바일 클라우드 보안 위협 시나리오 및 대응 기술위협 시나리오 기반 대응 기술위협 기술위협 대응오버플로어서비스 업데이트 및 패치입력 정보 필터링 및 모니터링인증 우회 및 크랙사용자 인증 강화서비스 업데이트 및 패치가상화 취약점 위협가상화 환경의 설정 유형 점검 및 제거가상화 환경의 업데이트 및 패치보안 매커니즘 적용부적절한 권한 부여사용자 인증 강화인증서 기반 관리 인증역할기반 클라우드 자원 할당보안성 있는 인증 메커니즘 적용악성코드 호스팅컴퓨팅 자원 및 입력 모니터링서비스 업데이트 및 패치/서비스 교체안티바이러스 설치 및 유지모바일 클라우드 서비스의 위협기술의 시나리오와 그에 대응하는 기술은 옆의 표와 같습니다.공격자의 오버플로어의 위협은 모바일 클라우드 서비스에서 입력에 대한 필터링을 통해 방지할 수 있습니다. 이러한 입력 필터링 기능은 모바일 클라우드 서비스에서 제공해야 하며, 업데이트 및 패치로 최신기능으로 유지되어야 합니다.모바일 클라우드 서비스에서 기능을 제공하지 않을 경우 별도의 입력 모니터링이 수행되어야 합니다. 인증 우회 및 크랙은 비밀번호와 인증 패턴이 정책적 결정을 따르고 일부에게 모바일 단말에 저장되는 인증정보를 제공하는 사용자 인증 강화로 대응할 수 있으며, 서비스의 취약점으로 인증 정보 관리가 제대로 안될 경우는 서비스 업데이트 및 패치로 대응할 수 있습니다.가상화 취약점 위협은 가상화 환경의 설정 유형을 지속적으로 점검하고 불안 요소를 제거하며, 업데이트 및 패치를 항상 수행해야 합니다. 또한 보안성 강화를 위해 보안 메커니즘을 적용할 수 있습니다. 부적절한 권한 부여의 위협은 모바일 클라우드 서비스 이용단의 사용자 인증강화와 클라우드 단의 인증서 기반 관리자 인증, 역할 기반으로 관리자 인증, 권한 부여를 할당을 보안성 있는 인증 메커니즘을 적용하여 대응할 수 있습니다.모바일 단말과 클라우드 단의 악성코드 감염 및 좀비화는 악성코드 입력을 지속적으로 모니터링하고 서비스를 업데이트 및 패치하며 서비스 이상 발생 시 신속하게 교체해야 합니다. 또한 악성코드를 탐지 할 수 있는 안티바이러스 설치와 유지를 지속적으로 해야 합니다.3) 그 밖의 중요한 대응 기술 10가지① 사용자 인증 강화 : 모바일 단말의 이동성으로 인해 분실 및 도난의 위험이 크므로 이에 대비한 사용자 인증 강화
    공학/기술| 2012.05.01| 2페이지| 1,500원| 조회(796)
    미리보기
  • BCP, 유비쿼터스, 인증기술, 통합보안관리시스템에 대해서
    정보보안개론1. BCP 개념 및 응용과 그에 대한 각종 사례2. 유비쿼터스 보안기술.3. 인증기술의 현황과 향후 전망4. 통합보안관리시스템(ESM)의 구조와 기능 및 현황----------------------------------------------------------------------1. BCP 개념 및 응용과 그에 대한 각종 사례에 대해 서술하시오.BCP는 Business Continuity Planning의 약자로, 기업의 연속성 보장을 위한 모든 요소이며, Business Continuity에 대한 대응전략과 구체적인 방안의 사전수립과 비용의 측면에서 효율적인 솔루션을 말한다.1) BCP 개념 및 응용1. 기업업무 연속성 보장을 위한 전략적 접근 BCP의 개요가. 기업 비즈니스의 예기치 못한 중단과 비즈니스 영향- 재해, 재난, 시스템 실패 등의 예기치 못한 중단의 사유로 인해기업 이미지 손상, 영업직, 간접 손실, 극단적인 경우 파산 등의 비즈니스에 영향나. IT 시스템 관련 중단시 대안의 유형- IT 시스템의 일상적인 중단 : 장애관리, 백업 및 복구 등- 재난, 재해로 인한 중단 : BCP, ITSCM, DRP다. BCP, ITSCM, DRP의 개념(통상 범위 커버리지가 BCP > ITSCM >DRP)- BCP :복구대상이 비즈니스 업무, 비즈니스 주도로 수행- ITSCM :복구 대상이 IT 서비스, IT 주도로 수행- DRP :복구대상이 복구대상 IT 시스템, IT 주도로 수행- BCP와 DR을 크게 구분하지 않는 추세2. BCP 핵심 구성요소, 수행절차, 주요 고려사항가. BCP의 핵심 구성 요소- 재해복구, 업무복구, 업무재개, 비상계획, 위기관리 등이 있다.나. BCP 수행 절차- 착수 및 계획 수립, 비즈니스 영향분석(BIA) 및 대안 선정, 대안 구축, 및 모의 훈련다. BCP 수행시 주요 고려사항- BIA : 복구 대사 업무 및 복구 우선순위 결정- RTO : Recovery Time Object, 복구에 소요되는 목표 시간 제도화 했다.위성을 통해 네트워크를 연결하는 이동점포는 평상시에는 마케팅 용도로 활용된다. 아파트 현장에서 청약통장을 확인하고 대출을 취급하는 등의 업무를 한다. 지점 사이의 업무 공조를 위해서는 대체 점포 제도를 활용하고 있다. 대체 점포 제도는 A지점에 재난이 발생했을 경우 B점포의 단말기를 분리해 일부를 A점포의 업무를 위해 사용할 수 있도록 하는 것을 골자로 한다.사례2. 한진해운 성공적인 BCP 구축 효과한진해운은 기존 재해복구(DR: Disaster Recovery) 시스템을 정교화, 통합에 따른 위험성을 해소시켰다. 한진해운은 고객 서비스 연속성 확보 차원에서 지난 2004년 DR을 이미 구축하고 있었지만, 기존 DR을 더욱 정교화, 글로벌 통합에 따른 ‘리스크 제로(risk zero)’에 도전한 것이다.글로벌 통합으로 효율은 높였지만, 시스템 다운 시 위험성은 더욱 높아졌기에 DR의 정교화는 반드시 필요한 부문이 됐다. 이러한 한계를 개선하기 위해 한진해운은 IT-BCP(IT Business Continuous Protection) 프로젝트를 수행했다. 이를 통해 한진해운은 업무중요도가 높은 부문은 3시간 이내에 복구할 수 있는 DR 시스템을 완성했으며, 특히 새로운 DR 시스템은 실시간 동기화(Sync) 방식으로 설계돼 재해가 발생해도 데이터 손실 ‘제로’의 업무 연속성을 확보할 수 있도록 했다. 즉, IT-BCP를 통해 글로벌 통합의 이점을 얻으면서도, 통합의 그림자인 위험을 최소화한 것이다.사례3. SC제일은행의 BCP스탠다드차타드제일은행(SC제일은행)에서는 위와 같은 표준과 SCB SB제일은행이 진출 해 있는 국가들의 감독기준을 충족시키기 위해 6개의 툴킷을 개발해 적용하고 있다. 내용은 통제, 복구, 유지관리 및 훈련으로 크게 구분 할 수 있다.첫째, 위기관리계획(CMP,Crisis Management Plan); 재난재해발생시 최고 의사결정기구의 비상행동절차가 포함돼 있는 계획으로 조직(은행) 전체를 지휘, 통제하는 BCP계획이다. 된 지역의 대기업과 중견기업 모두 큰 폭으로 증가했다.목적에 대해 “중앙방재회의에서 2005년 결정된 토카이 지진, 동남해·남해 지진과 관련된 ‘지진방재전략’, 2006년 결정된 수도권 직하형 지진과 관련된 ‘지진방재전략’ 등에 따라 대규모 지진에 대한 피해를 경감하기 위해”라고 밝혔다. 또 “향후 10년간 BCP 책정 기업 비율을 대기업은 거의 모두, 중견기업은 과반을 목표로 하고 있다”며 “이러한 구체적 목표의 진척 상황을 파악해 둘 필요가 있다”고 설명했다.2. 유비쿼터스 보안기술에 대하여 서술하시오.1) 홈 네트워킹 보안 기술홈 네트워크(Home Networking) 기술은 가정의 PC, 노트북, 디지털텔레비전, 디지털카메라, 오디오/비디오, 냉장고 등 모든 기기 및 정보가전들을 유무선 네트워크로 연결함으로써, 기기, 시간, 장소에 구애받지 않고, 다양한 서비서를 제공할 수 있는 미래의 가정환경을 이루어 서비스를 의미한다.□ 홈 네트워킹의 홈 서버, 홈 게이트웨이 보안 기술■ 정확성홈 서버, 홈 게이트웨이에 접근하는 관리자 및 사용자의 신원을 확인하는 기능이다. 앞서 살펴본 바와 같이 기본적인 ID와 비밀번호 기능 뿐 아니라 지문, 손, 안면, 홍채 등 신체적 특성을 이용한 생체인식 장치가 점차 사용되고 있다.■ 제한성사용자가 외부로부터 홈 서버, 홈 게이트웨이나 댁내 망에 연결된 정보 가전기기에 접근을 시도하는 경우 미리 정해진 접근권한 제어를 수행하는 기능이다. 접근제어는 서비스 및 사용자별로 제한을 두어 효과적으로 관리될 수 있다.■ 무결성홈 서버, 홈 게이트웨이상의 중요한 데이터나 댁내 또는 외로 전송되는 데이터에 변경이 발생하는 경우 이를 확인하는 기능이다. 전자서명이나 인증기관의 활용으로 무결서을 보장할 수 있으나 홈 네트워크라는 환경을 고려해 무결성 보장 기술들의 적절한 적응 및 활용이 요구된다.■ 기밀성홈 게이트웨이를 통하여 전송되는 데이터가 인가되지 않은 사용자에게 노출되는 경우 그 내용이 알려지는 것을 방지하는 기술이다. 최근 고도화된로화 RFID 시스템 도입에 대비하여 돈 봉투에 그물을 입힌 상품을 제시하였다. 그러나 이 경우 사용 범위가 극히 제한적이며, 생물인식에 쓰인 것과 같은 태그는 사용할 수 없다.■ 방해 전파(Active Jamming)리더기가 제품을 읽지 못하도록 방해신호를 보내는 물건을 소비자가 들고 다니자는 것인데, 불법적으로 이용될 소지가 크고 오히려 방해신호에 의해 다른 RFID 시스템이 손상될 수 있기 때문에 이를 회피하는 연구를 별도로 해야 할 상황이다.■ 차단자 태그(Blocker Tag)차단자 태그는 모든 질문 메시지에 대해서 ‘그렇다’라고 대답하는 태그를 말한다. 모든 질문 메시지에 응답하기 때문에 이진트리(Binary Tree)를 사용하여 태그를 읽어 들이는 방식에서는 이진트리의 모든 영역을 검색하게 되는 결과를 가져온다. 태그의 고유번호 길이가 길어지면 길어질수록 리더는 리더의 용량을 초과하는 개수의 태그를 찾기 위해 시도할 것이고, 이는 리더에게 치명적인 결과를 가져올 것이다. 차단자 태그를 조금 더 유용하게 사용하는 방법은 자신이 비밀을 지키고자 의도하는 태그들의 비트에 맞추어 처음 비트들을 제어함으로써 비밀 구역(Privacy Zone)을 만드는 것이다. 차단자 태그와 동일한 시작 비트를 갖는 태그들은 차단자 태그가 만드는 비밀 구역 안에서 안전하게 보호될 수 있다.3) 웹 서비스 보안 기술웹 서비스 보안 기술은 웹 서비스 기술 표준을 적용하여 다수의 응용들 간의 안전한 문서 전송, 인터넷 자원의 접근제어와 인가, 합법적 사용자 확인을 위한 인증 서비스 등을 제공하는 표준 보안 기술이다. 웹 서비스 보안 기술은 웹 서비스 보안 프레임워크 기술과 이 기술의 핵심이 되는 XML(eXtensible Markup Language) 정보보호 기술로 구성된다.□ 웹 서비스 보안 기술의 구분■ XML 정보보호 기술XML 기반 서비스나 시스템을 위한 보안 기술로 인증, 인가, 기밀성, 무결성, 부인 방지 등의 보안 서비스 및 보안 정보 관리 기능을 제공한다. 세부 층구조를 가지고 있으며 최상위인증기관과 공인인증기관의 2계층 구조로 이루어져 있으며 우리나라는 공공분야를 위한 전자서명 인증관리 체계가 자리 잡지 못하고 있는 것이 사실이다. 정부에서 민간분야의 공인인증기관을 3곳을 지정하여 인증서비스를 제공토록 하고 있으나, 공공분야 전자거래의 특성상 별도의 보안성을 요구하거나 인증서비스제공기관의 공신력을 요구하고 있기 때문에 민간 공인인증기관들을 통한 공공분야 인증서비스가 현실적으로 어려운 상황이다.현재 공공분야의 인증서비스는 한국전산원이 독자적으로 구축한 공개키기반의 인증시스템을 제공하고 있는 정도이나, 전자거래시스템구축을 추진하거나 할 예정인 공공분야의 기관들은 비공인 인증체계보다는 공인 인증체계를 선호하고 있기 때문에 이에 대한 대책이 요구되는 시점이다. 따라서 공공분야를 위한 전자서명 인증관리 체계의 조속한 구축이 필요하다.2) PKI 전망PKI는 다음의 5가지 기본 보안 서비스를 제공한다.① 프라이버시 : 정보의 기밀성을 유지한다.② 접근 제어 : 선택된 수신자만이 정보에 접근하도록 허락한다.③ 무결성 : 정보가 전송중에 변경되지 않았음을 보장한다.④ 인증 : 정보의 원천지를 보장한다.⑤ 부인 봉쇄 : 정보가 송신자에 의해 전송되었음을 보장한다.이런 보안 서비스를 바탕으로 앞으로의 전망을 비추어 보자면1) 광범위한 개방시스템의 전자거래 활성화개방형 전자거래에 있어서의 전자서명이 활용될 수 있는 분야로는 인터넷 서점, 인터넷 오락, 비즈니스, 전자쇼핑, 사이버몰 및 사이버 트레이딩 등에서 구매와 대금지불과 관련된 업무처리에 활용이 가능하다.2) 광범위한 전자지불 및 홈뱅킹 활성화신규 계좌 개설, 잔액조회, 거래명세조회, 자동이체, 수표발행 등의 다양한 은행 업무를 수행할 때 당사자의 인증과 거래 내용 인증의 보장이 필수적이므로 전자서명의 이용이 반드시 필요하다.3) 광범위한 민원행정 및 공공정보의 전자적 교환 활성화공공기관 내부 또는 공공기관 사이에서도 업무의 효율성을 증진시키고 문서보관의 양을 줄이기 위해 전자문서.
    공학/기술| 2012.05.01| 12페이지| 2,000원| 조회(655)
    미리보기
  • 유비쿼터스 보안기술, 인증기술 현황 및 전망, BCP , 인증알고리즘
    정 보 보 안 개 론1. 유비쿼터스 보안기술에 대하여 서술하시오.2. 인증기술의 현황과 향후 전망에 대해 서술하시오.3. BCP 개념 및 응용과 그에 대한 각종 사례에 대해 서술하시오.4. 인증알고리즘과 공개키 개념을 비교하여 서술하시오.--------------------------------------------------------------------------------------1. 유비쿼터스 보안기술에 대하여 서술하시오.1) RFID/USN 보안 기술유비쿼터스 혁명의 총아로 각광받는 기반 인프라이다. USN은 모든 사물에 전자칩을 부착하고, 인터넷에 연결하여 정보를 인식, 관리하는 네트워크이다. 또한 RFID는 전자태그를 부착하고 무선통신 기술을 이용하여 사물의 정보를 확인하고, 주변 상황정보를 감지하는 센서 기술 중 하나이다.일반적으로 센서 네트워크는, 간단한 센싱 작업을 수행하는 초소형 디바이스를 일반 사물에 장착하고 무선 송수신 기능을 이용하여, 서로 간에 정보를 교환함으로써 전체 상황을 감시, 제어하는 시스템을 의미한다.■ 킬 태그(Kill Tag)MIT의 AutoID 센터에서 제안한 방법으로 태그의 설계시 8비트의 비밀번호를 포함하고, 태그가 이 비밀번호와 ‘kill' 명령을 받을 경우 태그가 비활성화되는 방식이다. 태그는 내부에 단락 회로가 있기 때문에 이를 끊음으로써 ’kill' 며령을 실행한다. 물론 ‘읽기/쓰기’로 설계된 태그의 경우 플래그(Flag) 비트를 이용하여 태그를 죽였다 다시 살릴 수도 있다. 하지만 이 경우 또한 여전히 태그에 사용하는 8비트 암호에 대한 문제가 남는다. 수많은 제품에 사용될 태그라는 것을 고려하고 보안을 생각한다면 128비트 이상을 암호로 사용해야 하지만, 이는 태그에 상당한 부담이 된다. 태그마다 다른 암호를 사용한다면 이를 저장하는 것도 문제이다.■ 패러데이 우리(Faraday Cage)무선 주파수가 침투하지 못하도록 하는 방법으로 금속성의 그물(Mesh)이나 박막(Foil)을 입히는 방법이다. 실g) 기술은 가정의 PC, 노트북, 디지털텔레비전, 디지털카메라, 오디오/비디오, 냉장고 등 모든 기기 및 정보가전들을 유무선 네트워크로 연결함으로써, 기기, 시간, 장소에 구애받지 않고, 다양한 서비서를 제공할 수 있는 미래의 가정환경을 이루어 서비스를 의미한다.□ 홈 네트워킹의 홈 서버, 홈 게이트웨이 보안 기술■ 정확성홈 서버, 홈 게이트웨이에 접근하는 관리자 및 사용자의 신원을 확인하는 기능이다. 앞서 살펴본 바와 같이 기본적인 ID와 비밀번호 기능 뿐 아니라 지문, 손, 안면, 홍채 등 신체적 특성을 이용한 생체인식 장치가 점차 사용되고 있다.■ 제한성사용자가 외부로부터 홈 서버, 홈 게이트웨이나 댁내 망에 연결된 정보 가전기기에 접근을 시도하는 경우 미리 정해진 접근권한 제어를 수행하는 기능이다. 접근제어는 서비스 및 사용자별로 제한을 두어 효과적으로 관리될 수 있다.■ 무결성홈 서버, 홈 게이트웨이상의 중요한 데이터나 댁내 또는 외로 전송되는 데이터에 변경이 발생하는 경우 이를 확인하는 기능이다. 전자서명이나 인증기관의 활용으로 무결서을 보장할 수 있으나 홈 네트워크라는 환경을 고려해 무결성 보장 기술들의 적절한 적응 및 활용이 요구된다.■ 기밀성홈 게이트웨이를 통하여 전송되는 데이터가 인가되지 않은 사용자에게 노출되는 경우 그 내용이 알려지는 것을 방지하는 기술이다. 최근 고도화된 암호화 기술, 특히 1024/2048비트 기반의 고급 암호표준(Advanced Encryption Standard:AES)이나 타원 곡선(Elliptic Curve) 기술을 이용한 암호화를 사용하여 댁내 또는 외 정보 및 데이터의 기밀성을 보장할 수 있다.■ 기기인증정보가전기기에 연결할 경우 부정한 정보 가전기기인지를 확인하는 기능이다. PC 및 댁내 단말들의 인증은 네트워크를 사용하는 데 있어서 필요한 요소, 즉 스위치 포트, MAC 주소, IP 주소 프로토콜의 조합으로 네트워크 접속을 제한할 수 있다.■ 침입방지 기능패킷 필터링, 침입과 해킹, 악성코드(예를 들면,기술, 보안정책 기술, 사생활 보호 기술, 보안세션 관리 기술, 신뢰 관리 기술 등이 있다.■ 웹 서비스 응용보안 기술IT839로 대변되는 차세대 인프라 및 서비스, 모바일/그리드/시맨틱 웹 서비스와 같은 환경에서 공통적인 보안 위험 요소를 해결할 수 있는 매커니즘과 다양한 디바이스와 비즈니스 환경을 고려하여 각 응용별로 특화된 보안 프로파일들을 제공한다. 세부 기술 분류로는 웹 서비스 응용보안 프로파일 기술과 웹 서비스 보안 상호운영성 지원 기술이 있다.□ 웹 서비스 세부 구성 요소 보안기술구분요소 기술내용XML전자서명기술XML 전자서명 기술XML 문서에 대한 전자서명 생성 및 검증 기술XML 암호화 기술XML 문서에 대한 암/복호화 기술XML 기반 키 관리 기술XML 기반 키 관리 서비스 기술보안 정보교환 기술서비스 요청 객체(사용자, 시스템, 서비스 등)에 대해서 인증/인가/속성 정보를 교환하기 위한 XML 프레임워크 기술XML 기반 접근 제어 기술보안이 요구되는 자원에 대해 XML 기반의 접근제어 서비스를 제공하는 기술웹 서비스보안프레임워크기술웹 서비스 메시지 보안 기술SOAP(Simple Object Access Protocol) 기반의 안전한 웹 서비스 메시지 교환을 위한 기술웹 서비스 보안 정책 기술웹 서비스 응용에 대한 보안 정책의 생성과 교환을 위한 기술웹 서비스 보안 상호연동프로파일 기술핵심 웹 서비스 보안 표준들의 상호운용을 위한 프로파일 기술웹 서비스 사생활 보호 기술개인의 사생활 선호도와 응용 정책 교환 기술웹 서비스 응용 간 통신키관리 기술웹 서비스 응용 간 보안 컨텍스트의 생성과 공유를 위한 기술웹 서비스 신뢰 관리 기술상이한 보안체계에 속한 웹 서비스 응용들 간의 인증 및 인가를 가능하게 하는 기술2. 인증기술의 현황과 향후 전망에 대해 서술하시오.1) PKI 현황우리나라의 경우 국가가 보증하는 공인인증기관과 비공인 인증 기관이라는 2가지의 체제를 가지고 있으며 누구든지 인증기관을 이용하여 인증업무를 행할 수 있으며 공인인증기관이 으로 앞으로의 전망을 비추어 보자면1) 광범위한 개방시스템의 전자거래 활성화개방형 전자거래에 있어서의 전자서명이 활용될 수 있는 분야로는 인터넷 서점, 인터넷 오락, 비즈니스, 전자쇼핑, 사이버몰 및 사이버 트레이딩 등에서 구매와 대금지불과 관련된 업무처리에 활용이 가능하다.2) 광범위한 전자지불 및 홈뱅킹 활성화신규 계좌 개설, 잔액조회, 거래명세조회, 자동이체, 수표발행 등의 다양한 은행 업무를 수행할 때 당사자의 인증과 거래 내용 인증의 보장이 필수적이므로 전자서명의 이용이 반드시 필요하다.3) 광범위한 민원행정 및 공공정보의 전자적 교환 활성화공공기관 내부 또는 공공기관 사이에서도 업무의 효율성을 증진시키고 문서보관의 양을 줄이기 위해 전자문서의 사용이 확대되고 있는데 이 경우에도 문서의 작성자, 문서의 내용, 문서의 작성시점 등에 전자서명 인증이 활용 될 수 있다.3. BCP 개념 및 응용과 그에 대한 각종 사례에 대해 서술하시오.BCP는 Business Continuity Planning의 약자로, 기업의 연속성 보장을 위한 모든 요소이며, Business Continuity에 대한 대응전략과 구체적인 방안의 사전수립과 비용의 측면에서 효율적인 솔루션을 말한다.1) BCP 개념 및 응용1. 기업업무 연속성 보장을 위한 전략적 접근 BCP의 개요가. 기업 비즈니스의 예기치 못한 중단과 비즈니스 영향- 재해, 재난, 시스템 실패 등의 예기치 못한 중단의 사유로 인해기업 이미지 손상, 영업직, 간접 손실, 극단적인 경우 파산 등의 비즈니스에 영향나. IT 시스템 관련 중단시 대안의 유형- IT 시스템의 일상적인 중단 : 장애관리, 백업 및 복구 등- 재난, 재해로 인한 중단 : BCP, ITSCM, DRP다. BCP, ITSCM, DRP의 개념(통상 범위 커버리지가 BCP > ITSCM >DRP)- BCP :복구대상이 비즈니스 업무, 비즈니스 주도로 수행- ITSCM :복구 대상이 IT 서비스, IT 주도로 수행- DRP :복구대상이 복구대상 IT 시스템 전환- 비상계획 수행 : 인명 구호 등 비상계획에 따른 피해 최소화 조치- 재해 상황 파악 : 피해범위, 피해정도- 중요업무 복구 : 우선순위에 따른 중요 업무 복구(RPO)- 중요업무재개 : 원격지 백업센터 가동하여 중요업무 재개(RTO)- 단계별 전체 업무 복구 : 우선 복구된 중요업무 외 전체업무 복구- 전체 비즈니스 복구 : 전체 업무 관련 메인센터 시설 및 시스템, 데이터 복구- 전체 업무 정상 재개 : 전체 비즈니스 정상 재개4. BCP 도입시 주요 이슈사항 및 향후 전망가. BCP 도입시 주요 이슈사항- 형식적인 구축, 대규모 투자 수반, 비즈니스 측면에서 Value 낮음전문업체 부족, 국내는 지리적 협소하여 동일 재해영향권 등나. BCP 도입관련 향후 전망- 금감원 DR지침에 따른 국내 금융권 대다수 도입- BASEL-II 적용(‘09)시 BCP 여부가 금융권 BIS비율 관련 고급측정법 선행 조건- 금융권 외 공공, 민간 제조, 물류 분야 등에서도 점차 확산 예상2) 국내와 해외사례사례1. 한진해운 성공적인 BCP 구축 효과한진해운은 기존 재해복구(DR: Disaster Recovery) 시스템을 정교화, 통합에 따른 위험성을 해소시켰다. 한진해운은 고객 서비스 연속성 확보 차원에서 지난 2004년 DR을 이미 구축하고 있었지만, 기존 DR을 더욱 정교화, 글로벌 통합에 따른 ‘리스크 제로(risk zero)’에 도전한 것이다.글로벌 통합으로 효율은 높였지만, 시스템 다운 시 위험성은 더욱 높아졌기에 DR의 정교화는 반드시 필요한 부문이 됐다. 이러한 한계를 개선하기 위해 한진해운은 IT-BCP(IT Business Continuous Protection) 프로젝트를 수행했다. 이를 통해 한진해운은 업무중요도가 높은 부문은 3시간 이내에 복구할 수 있는 DR 시스템을 완성했으며, 특히 새로운 DR 시스템은 실시간 동기화(Sync) 방식으로 설계돼 재해가 발생해도 데이터 손실 ‘제로’의 업무 연속성을 확보할 수 있도록 했다. 즉, IT-BCP를 .
    공학/기술| 2011.06.27| 10페이지| 2,000원| 조회(1,102)
    미리보기
  • 정보보안개론
    정 보 보 안 개 론1. 정보 침해에 따른 사회적 입장2. 정보 침해에 따른 개인적 입장3. 정보침해에 대한 피해사례4. 정보침해에 대한 해결방안------------------------------------------------------1. 정보 침해에 따른 사회적 입장사회가 정보화되어 가면서 삶의 양식이 점점 더 정보시스템에 의존적이 되어 가고 있습니다. 과거의 정보시스템은 정보획득 또는 의사소통의 수단에 불과하였으나 이제는 홈쇼핑, 홈뱅킹, 원격 민원서비스, 재택근무, 원격교육, 원격진료, PC통신학습, 온라인교실 등 직접적인 행위의 수단이 되어 가고 있습니다.이에 따른 정보 침해는 적지 않은 사회적 혼란을 야기 시킬 것입니다. 예를 들어 기업의 신제품 기술 혹은 핵심 특허 기술 등 중요한 정보들의 침해는 사회 경제적으로 어마어마한 손실이 이어 질 수 있으며 또한 국가 기밀 등의 정보 침해는 국가 안보의 심각한 위협이 될 수 있으며 크게는 국가의 흥망성쇠를 좌우할 수 있을 것입니다.이러한 정보침해가 아니더라도 정보시스템 보유정도 및 이용능력에 따라 빈부격차, 사회경제적 불평등은 심화될 수 있고 나아가 정보이용능력이 없는 사람은 생활행위의 무능력자인 정보 약자로 전락할 수도 있습니다.2. 정보 침해에 따른 개인적 입장개인은 기업 및 사적 조직, 언론·출판의 대중매체 등에 의해 언제나 관찰되고 통제될 수 있는 보이지 않는 유리상자에 갇힐 수 있습니다.개개인의 관찰과 통제의 예로 며칠 전 뉴스를 들자면 개인의 24시간 대부분 감시가 가능하다는 보도를 보았습니다.아파트에선 CCTV로 감시가 가능하며 출퇴근시 대중교통을 이용한다면 대부분 교통카드를 이용하므로 전산상으로 기록이 남아 당시 시간과 위치를 가늠할 수 있고 회사에서도 또한 CCTV등으로 감시가 가능하다는 내용이었습니다. 또한 핸드폰 또는 스마트폰으로도 위치추적이 가능하므로 보이지 않는 유리상자에 갇혀있다고 비유해도 과장이 아닐 것입니다.또 다른 예로는 개인정보의 해킹 또는 가입된 사이트에서 금전적 이익을 위해 제 3자에게 개인정보를 제공하여 가입자로 하여금 보이싱피시같은 금전적 피해 또는 스팸메일 또는 문자등으로 정신적 피해를 입을 수 있는 것을 들수 있습니다.이와 같이 정보통신기술의 발달로 개인위치정보나 개인정보등이 쉽게 노출되고 오용될 수 있는 상황이 점점 심화되면 오히려 정보화사회의 발전을 저해하게 될 것이며, 결과적으로는 21세기를 향한 정보기반 지식사회로의 도달이 불가능하게 될 것입니다.3. 정보침해에 대한 피해사례1) 온라인 쇼핑몰 침해사고, 저축은행 등 제2금융권에 대한 해킹, 백화점의 무선랜 해킹 등 첨단 기법을 이용해 개인정보 탈취시도가 빈번하게 발생했습니다. 또한, 시스템 접근 권 한이 있는 내부자 또는 용역업체 인력들에 의해 개인정보가 무더기로 유출되기도 하고 기 업 내에서 대규모로 개인정보를 목적 외 마케팅으로 사용한 사례도 발생했습니다. 이러한 기술적 공격 외에 개인정보를 이용해 보이스 피싱, 메신저 피싱 등 사람의 심리를 이용한 금전 사기 사례가 다수 발생했습니다.개인정보 침해 기법의 복합화, 다양화 외에도 침해사고 발생 시의 개인의 대응 형태가 개인과 로펌이 결합해 좀 더 전문적인 집단손해배상을 추진하는 형태로 변화됐다. 최근 언론에 따르면, 개인정보 유출기업을 상대로 집단손해배상에 참여한 사람은 19만 5천여 명, 총 배상요구액은 2100억 원 대의 규모에 이릅니다.2) 2005년에 대표적인 국내 통신사가 개인정보 DB 마케팅 사업을 시도한 적이 있었습니 다. 사실상 국내 최초의 DB 마케팅 사업이라고 할 수 있는 이 사업은 회원정보를 생명보 험사 등 제3자에게 판매하는 사업이었는데, 당시 제3자 제공 동의절차의 미비점에 대해 정부의 제재를 받아 결국 사업 자체가 중단되었습니다. 이 사건은 국내 기업이 개인정보 를 사업 목적으로 활용하고자 했던 첫 사례로 꼽힙니다.
    공학/기술| 2011.06.16| 3페이지| 1,000원| 조회(226)
    미리보기
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 05월 14일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:00 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감