국문목차
표제지=0,1,4
목차=i,5,3
표목차=iv,8,1
그림목차=v,9,2
제1장 서론=1,11,1
제1절 연구 배경=1,11,1
제2절 연구 목적=1,11,2
제3절 연구 범위=2,12,1
제2장 U(Ubiquitous)-Banking의 현황 및 발전 과정=3,13,1
제1절 U(Ubiquitous)-Banking 의미=3,13,2
제2절 U(Ubiquitous)-Banking의 발전 과정=4,14,5
제3절 U(Ubiquitous)-Banking 이용 현황=8,18,1
3.1. Internet Banking 및 Mobile Banking 이용추이=8,18,3
3.2. 전자 금융 채널 별 비중 추이=11,21,1
제4절 발전 배경=12,22,1
4.1. 금융과 IT의 통합 급진전=12,22,1
4.2. 수요측면=12,22,2
4.3. 공급 측면=13,23,2
4.4. 금융거래 채널의 다양화=14,24,1
4.5. 새로운 금융서비스의 등장=14,24,2
제3장 U(Ubiquitous)-Banking과 보안=15,25,1
제1절 안정성 확보의 문제 제기=15,25,3
제2절 Hacking/Virus 발생 추이=17,27,1
제3절 U(Ubiquitous)-Banking처리 단계별 보안 취약점=17,27,2
제4절 최근 전자 금융 사고 사례=18,28,3
제4장 U(Ubiquitous)-Banking 보안 위협 요소=21,31,1
제1절 공통 보안 위협=21,31,1
1.1. 장치의 절도 및 분실=21,31,1
1.2. 서비스거부(Denial of Service) 공격=21,31,2
1.3. 트로이목마/Worm Virus 등=22,32,1
1.4. 신호방해 공격=22,32,1
1.5. 배터리 소진 공격=22,32,2
1.6. 신원 정보 및 위치 정보 노출=23,33,1
제2절 Internet Banking 보안 위협=23,33,1
2.1. Transaction Tampering 공격=23,33,4
2.2. ActiveX 컨트롤 취약점 공격=26,36,3
2.3. 클라이언트/서버 취약점 공격=28,38,3
2.4. Phishing=30,40,2
제3절 무선상의 보안 위협=31,41,1
3.1. Passive Attack=31,41,2
3.2. Active attack=32,42,2
3.3. WEP(Wireless Equivalent Privacy)키의 암호화/무결성 문제=33,43,6
제4절 Mobile-Banking 보안 위협=38,48,1
4.1. Mobile Phone Worms, Viruses, Trojans and Malware=38,48,2
4.2. 단문메시지전송(SMS) Hacking=39,49,2
4.3. Mobile Phone Jammers=40,50,1
제5장 STOP-Watch 동기화 방식=41,51,1
제1절 U(Ubiquitous)-Banking Security Architecture=41,51,3
제2절 User Level의 Security Technology=44,54,1
2.1. 시간 동기화 방식=45,55,1
2.2. 이벤트 동기화 방식=45,55,2
제3절 STOP-Watch 동기화 방식=46,56,1
3.1. STOP-Watch 동기화 구현 방식=46,56,3
3.2. STOP-Watch 동기화 방식 구성=48,58,2
3.3. STOP-Watch 동기화 방식 단계별 분석=50,60,4
3.4. STOP-Watch 동기화 검증=54,64,3
3.5. STOP-Watch 동기화 방식 기대효과=56,66,2
제6장 결론=58,68,1
제1절 연구 결과 요약=58,68,2
제2절 향후 과제 및 U(Ubiquitous)-Banking 보안 발전 방향=59,69,2
참고 문헌=61,71,3
국문 초록=64,74,1
Abstract=65,75,1
[표2-1] Ubiquitous로의 환경 변화=6,16,2
[표2-2] 금융 기술 변화에 따른 Banking 변화=7,17,2
[표2-3] Internet Banking 가입자수=9,19,1
[표2-4] Internet Banking 이용건수=9,19,1
[표2-5] Mobile Banking 가입자수=10,20,1
[표2-6] Mobile-Banking이용 건수=10,20,1
[표2-7] 전자 금융 채널 별 비중 추이=11,21,1
[표2-8] 창구 거래와 전자 금융 거래 비교=13,23,1
[표2-9] 창구 송금과 Internet Banking 수수료 비교=14,24,1
[표3-1] U(Ubiquitous)-Banking의 위협 요소=16,26,2
[표3-2] 침해사고 주요 지표 현황=17,27,1
[표3-3] Inter Banking Hacking 단계 별 분석=19,29,1
[표4-1] Transaction Tampering 네트워크 레벨 진단 항목=24,34,1
[표4-2] Transaction Tampering Application 레벨 진단 항목=24,34,2
[표4-3] Transaction Tampering 연동Application 레벨 진단 항목=25,35,1
[표4-4] ActiveX 컨트롤 취약점 진단 수행 범위=27,37,1
[표4-5] 클라이언트/서버 취약점 진단 수행 내역=29,39,1
[표4-6] Phishing의 단계 별 분석=30,40,2
[표4-7] 무선상의 보안 위협=34,44,2
[표5-1] 시간 동기화 방식 및 이벤트 동기화 방식 단점=46,56,1
[표5-2] STOP-Watch 동기화 방식 장점=57,67,1
[그림2-1] Ubiquitous 혁명에 따른 변화=4,14,1
[그림3-1] U(Ubiquitous)-Banking처리 단계별 보안 취약점 개념도=18,28,1
[그림3-2] Internet Banking Hacking사례/자료출처:프레시안=19,29,1
[그림3-3] Internet Banking Hacking개념도/자료출처:프레시안=20,30,1
[그림3-4] 개인 정보 유출 사례=20,30,1
[그림4-1] Transaction Tampering 공격 시도로 결제 정보 변경1=26,36,1
[그림4-2] Transaction Tampering 공격 시도로 결제 정보 변경2=26,36,1
[그림4-3] ActiveX컨트롤 취약점 개념도=28,38,1
[그림4-4] 클라이언트/서버 취약점 개요=30,40,1
[그림4-5] Phishing의 단계별 개념도=31,41,1
[그림4-6] WEP 구조=33,43,2
[그림4-7] Wireless Scanner로 WEP 취약성 탐지=36,46,1
[그림4-8] Wireless Scanner 결과 리포트=36,46,1
[그림4-9] Wireless 랜 Sniffing 구성도=37,47,1
[그림4-10] Sniffing한 결과 값=37,47,1
[그림4-11] IP Spoofing을 이용한 공격=38,48,1
[그림4-12] Mobile Phone Virus/Hacking 위협 기사=39,49,1
[그림4-13] Mobile Phone Jammers=40,50,1
[그림5-1] 기존 U(Ubiquitous)-Banking의 Security Model=42,52,1
[그림5-2] U(Ubiquitous)-Banking Security Architecture=43,53,1
[그림5-3] STOP-Watch 동기화 구현 방식=47,57,1
[그림5-4] STOP-Watch 동기화 방식 원리=48,58,1
[그림5-5] STOP-Watch 동기화 방식 전체 구성도=49,59,1
[그림5-6] STOP-Watch 동기화 방식 단계별 분석-1=50,60,1
[그림5-7] STOP-Watch 동기화 방식 단계별 분석-2=51,61,1
[그림5-8] Algorithm 구성1=52,62,1
[그림5-9] Algorithm 구성2=53,63,1
[그림5-10] 인증 실패 시 Reset 구성도=53,63,1
[그림5-11] STOP-Time 동기화 검증=54,64,1
[그림5-12] 서버 소스 코드 일부=55,65,1
[그림5-13] 클라이언트 소스 코드 일부=56,66,1