서브메뉴
검색
본문
Powered by NAVER OpenAPI
-
U-컴퓨팅 보안과 프라이버시
저자 : 홍만표|조위덕
출판사 : 진한엠엔비
출판년 : 2009
정가 : 18000, ISBN : 9788984323759
책소개
유비쿼터스 컴퓨팅은 정보기술(Information Technology)분야에서 뿐만 아니라 사회 전 분야에서 혁신적인 미래의 모습을 설명하는 키워드로 사용될 만큼 그 중요성이 급부상하고 있다. 사용자의 요구와 위치를 불문하고 언제 어디서나 손쉽게 서비스를 활용할 수 있어야 한다는 새로운 컴퓨팅 패러다임으로 네트워킹을 통해 최적의 서비스와 환경을 제공하는 고도화된 유비쿼터스 사회가 일반화될 것으로 예측된다.
그러나 서비스 제공자가 서비스 사용자의 상황(User Context)을 분석하여 적절한 서비스를 자동으로 제공하는 유비쿼터스 환경의 장점이 서비스 제공자 및 악의를 갖는 공격자에게 사용자의 정보나 행위를 노출시킬 수 있다는 점에서 역기능도 우려가 되고 있다. 개인이나 조직의 프라이버시를 침해할 수 있는 여지가 기존의 인터넷 환경보다 더욱 심각해질 것으로 예상되는 현실을 방지할 필요성이 대두되고 있는 것이다.
이 책은 u-컴퓨팅 환경의 특징과 그에 따른 정보보호와 프라이버시 이슈들에 대한 간단한 개요와 그동안 알려진 정보보호 기술들과 그 동향을 살펴보고, u-컴퓨팅환경에서의 정보보호 기술들과 익명성보장을 위한 믹스시스템의 개발에 요구되는 정보보호 기술들에 대해 소개하고 있다.
목차
서문
목차
표목차
그림목차
1장 유비쿼터스 컴퓨팅 사회의 정보 보호
및 프라이버시 이슈
1절 유비쿼터스 컴퓨팅 환경의 특징
1. 눈앞에서 사라지는 컴퓨터
2. 유비쿼터스 컴퓨팅 네트워크
3. 유비쿼터스 컴퓨팅 서비스
2절 유비쿼터스 컴퓨팅과 정보 보호
1. 제한된 컴퓨팅 자원으로 인해 발생하는 위협
2. 컴퓨터의 증가와 정보의 범람
3절 유비쿼터스 컴퓨팅과 정보통신 프라이버시
1. 프라이버시 침해에 대한 우려와 사례들
2. 유비쿼터스 환경에서 프라이버시 침해에 대한
대응 노력
2장 정보보호기술의 발전역사와 최신동향
1절 정보보호란?
2절 크립토그래피(Cryptography)
1. 개요
2. 암호의 역사
3. 대칭키 암호
4. 공개키 암호
5. 해시 함수
3절 인증과 디지털 서명
1. 인증
2. 디지털 서명
4절 방화벽
1. 방화벽이란?
2. 방화벽의 기능
3. 방화벽의 장단점
4. 방화벽의 종류
5. 방화벽 설치구성 형태에 따른 분류
5절 침입탐지시스템과 침입방지시스템
1. 침입탐지시스템
2. 침입방지시스템
6절 침입감내시스템
1. 침입감내시스템이란?
2. 고장감내와 침입감내
3. 침입감내시스템의 필요성
4. 오류를 다루는 기존 방법론
5. 침입감내시스템의 방법론
6. 타 보안시스템과의 연동
7. 침입감내시스템과 관련된 주요연구
3장 유비쿼터스 컴퓨팅의 정보보호
최신 핵심기술
1절 인증(Authentication)
1. 인증이란?
2. 유비쿼터스 컴퓨팅 환경에서의 인증
3. 유비쿼터스 컴퓨팅 환경에서 필요한 인증 방법
4. 유비쿼터스 컴퓨팅 환경에서 사용 가능한
인증 기술
5. 유비쿼터스 컴퓨팅 환경에서의 인증 대상
2절 ITS and survivability
1. 유비쿼터스 환경에서의 가용성(availability)
2. 유비쿼터스 환경에서의 생존성(survivability)
4장 유쿼터스 컴퓨팅의 프라이버시
최신 핵심기술
1절 Mix
1. Chaum의 믹스
2. 믹스 네트워크에서 메시지 경로 선택 방법
3. 익명성 크기
4. 추적 불가능한 회신 주소
(untraceable return address)
5. 보안 이슈
6. 믹스를 이용한 실제 시스템의 예
2절 정책기반 프라이버시 보호
1. 정책(Policy) 기반 접근 제어
2. 클럭킹(Cloaking)
3. 목적 기반 접근 제어 정책
4. 의미 기반 접근 제어
5. 유비쿼터스 시스템들의 정책 기반 접근 제어 사례
5장 결론
6장 참고 문헌
책소개
유비쿼터스 컴퓨팅은 정보기술(Information Technology)분야에서 뿐만 아니라 사회 전 분야에서 혁신적인 미래의 모습을 설명하는 키워드로 사용될 만큼 그 중요성이 급부상하고 있다. 사용자의 요구와 위치를 불문하고 언제 어디서나 손쉽게 서비스를 활용할 수 있어야 한다는 새로운 컴퓨팅 패러다임으로 네트워킹을 통해 최적의 서비스와 환경을 제공하는 고도화된 유비쿼터스 사회가 일반화될 것으로 예측된다.
그러나 서비스 제공자가 서비스 사용자의 상황(User Context)을 분석하여 적절한 서비스를 자동으로 제공하는 유비쿼터스 환경의 장점이 서비스 제공자 및 악의를 갖는 공격자에게 사용자의 정보나 행위를 노출시킬 수 있다는 점에서 역기능도 우려가 되고 있다. 개인이나 조직의 프라이버시를 침해할 수 있는 여지가 기존의 인터넷 환경보다 더욱 심각해질 것으로 예상되는 현실을 방지할 필요성이 대두되고 있는 것이다.
이 책은 u-컴퓨팅 환경의 특징과 그에 따른 정보보호와 프라이버시 이슈들에 대한 간단한 개요와 그동안 알려진 정보보호 기술들과 그 동향을 살펴보고, u-컴퓨팅환경에서의 정보보호 기술들과 익명성보장을 위한 믹스시스템의 개발에 요구되는 정보보호 기술들에 대해 소개하고 있다.
목차
· 서문
· 목차
· 표목차
· 그림목차
1장 유비쿼터스 컴퓨팅 사회의 정보 보호 및 프라이버시 이슈
1절 유비쿼터스 컴퓨팅 환경의 특징
1. 눈앞에서 사라지는 컴퓨터
2. 유비쿼터스 컴퓨팅 네트워크
3. 유비쿼터스 컴퓨팅 서비스
2절 유비쿼터스 컴퓨팅과 정보 보호
1. 제한된 컴퓨팅 자원으로 인해 발생하는 위협
2. 컴퓨터의 증가와 정보의 범람
3절 유비쿼터스 컴퓨팅과 정보통신 프라이버시
1. 프라이버시 침해에 대한 우려와 사례들
2. 유비쿼터스 환경에서 프라이버시 침해에 대한
대응 노력
2장 정보보호기술의 발전역사와 최신동향
1절 정보보호란?
2절 크립토그래피(Cryptography)
1. 개요
2. 암호의 역사
3. 대칭키 암호
4. 공개키 암호
5. 해시 함수
3절 인증과 디지털 서명
1. 인증
2. 디지털 서명
4절 방화벽
1. 방화벽이란?
2. 방화벽의 기능
3. 방화벽의 장?단점
4. 방화벽의 종류
5. 방화벽 설치?구성 형태에 따른 분류
5절 침입탐지시스템과 침입방지시스템
1. 침입탐지시스템
2. 침입방지시스템
6절 침입감내시스템
1. 침입감내시스템이란?
2. 고장감내와 침입감내
3. 침입감내시스템의 필요성
4. 오류를 다루는 기존 방법론
5. 침입감내시스템의 방법론
6. 타 보안시스템과의 연동
7. 침입감내시스템과 관련된 주요연구
3장 유비쿼터스 컴퓨팅의 정보보호 최신 핵심기술
1절 인증(Authentication)
1. 인증이란?
2. 유비쿼터스 컴퓨팅 환경에서의 인증
3. 유비쿼터스 컴퓨팅 환경에서 필요한 인증 방법
4. 유비쿼터스 컴퓨팅 환경에서 사용 가능한
인증 기술
5. 유비쿼터스 컴퓨팅 환경에서의 인증 대상
2절 ITS and survivability
1. 유비쿼터스 환경에서의 가용성(availability)
2. 유비쿼터스 환경에서의 생존성(survivability)
4장 유쿼터스 컴퓨팅의 프라이버시 최신 핵심기술
1절 Mix
1. Chaum의 믹스
2. 믹스 네트워크에서 메시지 경로 선택 방법
3. 익명성 크기
4. 추적 불가능한 회신 주소 (untraceable return address)
5. 보안 이슈
6. 믹스를 이용한 실제 시스템의 예
2절 정책기반 프라이버시 보호
1. 정책(Policy) 기반 접근 제어
2. 클럭킹(Cloaking)
3. 목적 기반 접근 제어 정책
4. 의미 기반 접근 제어
5. 유비쿼터스 시스템들의 정책 기반 접근 제어 사례
5장 결론
6장 참고 문헌