생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
제출문
요약문
SUMMARY
목차
Contents 13
제1장 서론 19
제2장 u-IT839의 프라이버시 연구 필요성 21
제1절 연구 필요성 21
제2절 프라이버시 개념 및 침해 유형 22
제3장 8대 서비스 프라이버시 침해 요인 분석 27
제1절 HSDPA/W-CDMA 27
제2절 와이브로 41
제3절 광대역 융합 서비스 54
제4절 DMB/DTV 개인정보 침해요인 65
제5절 텔레매틱스 개인정보 침해요인 79
제6절 홈네트워크 개인정보 침해요인 91
제7절 RFID/USN 107
제8절 IT 서비스 139
제4장 융합화에 따른 프라이버시 침해요인 141
제1절 8대 서비스 교차 분석 141
제2절 융합화에 따른 개인정보 침해요인 153
제5장 대응책 161
제1절 프라이버시 보호 방법론 개발 161
제2절 프라이버시 보호 관리체계 163
제3절 프라이버시 보호 기술 개발 165
제6장 결론 171
참고문헌 173
판권지 177
[표 2.2-1] 개인정보의 확장 유형 24
[표 3.1-1] 정보생명주기에 따른 HSDPA/W-CDMA 개인정보 침해 요인 37
[표 3.2-1] 정보생명주기에 따른 와이브로 개인정보 침해 요인 49
[표 3.3-1] 정보생명주기에 따른 광대역융합서비스 개인정보 침해 요인 62
[표 3.4-1] 정보생명주기에 따른 DMB/DTV서비스 개인정보 침해 요인 75
[표 3.5-1] 정보생명주기에 따른 텔레매틱스 서비스 개인정보 침해 요인 87
[표 3.6-1] 정보생명주기에 따른 u-Home 서비스 개인정보 침해 요인 101
[표 3.7-1] EPC 글로벌 RFID 태그 구분 111
[표 3.7-2] RFID 주파수 대역별 이용현황 112
[표 3.7-3] 정보생명주기에 따른 RFID/USN 서비스 개인정보 침해 요인 126
[표 3.8-1] IT서비스 분류 139
[표 4.1-1] 서비스 융합 현황 148
[표 4.1-2] 8대 서비스 기능별 분류 149
(그림 2.2-1) 개인정보 침해유형의 변화 25
(그림 3.1-1) HSDPA의 SWOT 30
(그림 3.1-2) HSDPA/W-CDMA 정보수집단계 개인정보침해 요인 32
(그림 3.1-3) HSDPA/W-CDMA 개인정보 수집 유형 33
(그림 3.1-4) HSDPA/W-CDMA 저장및관리단계 개인정보 침해요인 34
(그림 3.1-5) HSDPA/W-CDMA 이용및제공단계 개인정보 침해 요인 35
(그림 3.1-6) HSDPA/W-CDMA 정보파기단계 개인정보 침해 요인 36
(그림 3.1-7) HSDPA/W-CDMA 비즈니스 모델 개인정보 침해 요인 38
(그림 3.2-1) 와이브로의 SWOT 44
(그림 3.2-2) 와이브로 정보 수집 단계 개인정보 침해 요인 45
(그림 3.2-3/3.2-2) 와이브로 개인정보 수집 유형 46
(그림 3.2-4/3.2-3) 와이브로 저장 및 관리 단계 개인정보 침해 요인 47
(그림 3.2-5/3.2-4) 와이브로 이용 및 제공 단계 개인정보 침해 요인 48
(그림 3.2-6/3.2-5) 와이브로 정보 파기 단계 개인정보 침해 요인 49
(그림 3.2-7/3.2-6) 와이브로 비즈니스 모델 개인정보 침해 요인 51
(그림 3.2-8/3.2-7) 와이브로 망구성도 53
(그림 3.3-1) IPTV 비즈니스 모델 56
(그림 3.3-2) IPTV의 SWOT 57
(그림 3.3-3) IPTV 정보수집단계 개인정보 침해 요인 58
(그림 3.3-4) IPTV 개인정보 수집 유형 59
(그림 3.3-5) IPTV 저장 및 관리 단계 개인정보 침해 요인 60
(그림 3.3-6) IPTV 이용 및 제공 단계 개인정보 침해 요인 61
(그림 3.3-7) IPTV 정보 파기 단계 개인정보 침해 요인 61
(그림 3.3-8) IPTV 비즈니스 모델 개인정보 침해 요인 63
(그림 3.4-1) DMB 비즈니스 모델 69
(그림 3.4-2) DMB SWOT 70
(그림 3.4-3) DMB 수집단계 개인정보 침해요인 71
(그림 3.4-4) DMB 개인정보 수집유형 72
(그림 3.4-5) DMB 저장및관리단계 개인정보 침해요인 73
(그림 3.4-6) DMB 이용및제공단계 개인정보 침해요인 74
(그림 3.4-7) DMB 파기단계 개인정보 침해요인 74
(그림 3.4-8) DMB 비즈니스 모델 개인정보 침해요인 76
(그림 3.5-1) 텔레매틱스 비즈니스 모델 82
(그림 3.5-2) 텔레매틱스 SWOT 분석 83
(그림 3.5-3) 텔레매틱스 수집단계 개인정보 침해요인 84
(그림 3.5-4) 텔레매틱스 개인정보 수집유형 84
(그림 3.5-5) 텔레매틱스 저장및관리단계 개인정보 침해요인 85
(그림 3.5-6) 텔레매틱스 이용단계 개인정보 침해요인 86
(그림 3.5-7) 텔레매틱스 파기단계 개인정보 침해요인 87
(그림 3.5-8) 텔레매틱스 비즈니스 모델 개인정보 침해요인 89
(그림 3.6-1) u-Home 비즈니스 모델 94
(그림 3.6-2) u-Home SWOT 95
(그림 3.6-3) u-Home 수집단계 개인정보 침해요인 96
(그림 3.6-4) u-Home 개인정보수집유형 97
(그림 3.6-5/3.6-6) u-Home 저장및관리단계 개인정보 침해요인 98
(그림 3.6-6/3.6-7) u-Home 이용및제공단계 개인정보 침해요인 100
(그림 3.6-7/3.6-8) u-Home 파기단계 개인정보 침해요인 100
(그림 3.6-8/3.6-9) u-Home 비즈니스 모델 개인정보 침해요인 103
(그림 3.6-9/3.6-10) 홈네트워크 구성도 105
(그림 3.7-1) USN 구조 110
(그림 3.7-2) RFID/USN SWOT 분석 121
(그림 3.7-3) RFID/USN 정보수집단계 개인정보 침해 요인 122
(그림 3.7-4) RFID/USN 개인정보 수집유형 123
(그림 3.7-5) RFID/USN 저장및관리단계 개인정보 침해요인 124
(그림 3.7-6) RFID/USN 이용및제공단계 개인정보 침해요인 125
(그림 3.7-7) RFID/USN 파기단계 개인정보 침해요인 126
(그림 3.7-8) RFID/USN 기술적 관점의 개인정보 침해요인 130
(그림 3.8-1) IT서비스 시장 부문별 비중의 변화 140
(그림 4.1-1) 8대 서비스 정보생명주기별 공통/개별 침해 요인 142
(그림 4.1-2) 8대 서비스 기술관점의 공통/개별 침해 요인 146
(그림 4.1-3) 차세대 방통융합 서비스를 위한 미디어별 경쟁력 비교 150
(그림 4.1-4) 텔레매틱스 콘텐츠 전달 플로우 152
(그림 4.2-1) u-Home 융합화에 따른 개인정보 침해 요인 154
(그림 4.2-2) u-Home + USN 156
(그림 4.2-3) 텔레매틱스 융합화에 따른 개인정보 침해 요인 158
(그림 5.3-1) 전형적인 바이오정보 기반의 인증 시스템에 대한 공격 포인트 166
(그림 5.3-2) 홈네트워크 인증체계 168
이용현황보기
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요