본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
IT839 등 신규 서비스에 대한 프라이버시 침해요인 조사 / 한국정보보호진흥원 [편] 인기도
발행사항
서울 : 한국정보보호진흥원, 2006
청구기호
전자형태로만 열람가능함
형태사항
158 p. : 삽화, 도표 ; 26 cm
총서사항
개인정보보호기획연구 ; 06-03
제어번호
MONO1200719971
주기사항
수탁기관: 서울벤처정보대학원대학교 산학협력단
최종연구보고서
연구책임자: 문남미
원문
미리보기

목차보기더보기

표제지

제출문

요약문

SUMMARY

목차

Contents 13

제1장 서론 19

제2장 u-IT839의 프라이버시 연구 필요성 21

제1절 연구 필요성 21

제2절 프라이버시 개념 및 침해 유형 22

제3장 8대 서비스 프라이버시 침해 요인 분석 27

제1절 HSDPA/W-CDMA 27

제2절 와이브로 41

제3절 광대역 융합 서비스 54

제4절 DMB/DTV 개인정보 침해요인 65

제5절 텔레매틱스 개인정보 침해요인 79

제6절 홈네트워크 개인정보 침해요인 91

제7절 RFID/USN 107

제8절 IT 서비스 139

제4장 융합화에 따른 프라이버시 침해요인 141

제1절 8대 서비스 교차 분석 141

제2절 융합화에 따른 개인정보 침해요인 153

제5장 대응책 161

제1절 프라이버시 보호 방법론 개발 161

제2절 프라이버시 보호 관리체계 163

제3절 프라이버시 보호 기술 개발 165

제6장 결론 171

참고문헌 173

판권지 177

[표 2.2-1] 개인정보의 확장 유형 24

[표 3.1-1] 정보생명주기에 따른 HSDPA/W-CDMA 개인정보 침해 요인 37

[표 3.2-1] 정보생명주기에 따른 와이브로 개인정보 침해 요인 49

[표 3.3-1] 정보생명주기에 따른 광대역융합서비스 개인정보 침해 요인 62

[표 3.4-1] 정보생명주기에 따른 DMB/DTV서비스 개인정보 침해 요인 75

[표 3.5-1] 정보생명주기에 따른 텔레매틱스 서비스 개인정보 침해 요인 87

[표 3.6-1] 정보생명주기에 따른 u-Home 서비스 개인정보 침해 요인 101

[표 3.7-1] EPC 글로벌 RFID 태그 구분 111

[표 3.7-2] RFID 주파수 대역별 이용현황 112

[표 3.7-3] 정보생명주기에 따른 RFID/USN 서비스 개인정보 침해 요인 126

[표 3.8-1] IT서비스 분류 139

[표 4.1-1] 서비스 융합 현황 148

[표 4.1-2] 8대 서비스 기능별 분류 149

(그림 2.2-1) 개인정보 침해유형의 변화 25

(그림 3.1-1) HSDPA의 SWOT 30

(그림 3.1-2) HSDPA/W-CDMA 정보수집단계 개인정보침해 요인 32

(그림 3.1-3) HSDPA/W-CDMA 개인정보 수집 유형 33

(그림 3.1-4) HSDPA/W-CDMA 저장및관리단계 개인정보 침해요인 34

(그림 3.1-5) HSDPA/W-CDMA 이용및제공단계 개인정보 침해 요인 35

(그림 3.1-6) HSDPA/W-CDMA 정보파기단계 개인정보 침해 요인 36

(그림 3.1-7) HSDPA/W-CDMA 비즈니스 모델 개인정보 침해 요인 38

(그림 3.2-1) 와이브로의 SWOT 44

(그림 3.2-2) 와이브로 정보 수집 단계 개인정보 침해 요인 45

(그림 3.2-3/3.2-2) 와이브로 개인정보 수집 유형 46

(그림 3.2-4/3.2-3) 와이브로 저장 및 관리 단계 개인정보 침해 요인 47

(그림 3.2-5/3.2-4) 와이브로 이용 및 제공 단계 개인정보 침해 요인 48

(그림 3.2-6/3.2-5) 와이브로 정보 파기 단계 개인정보 침해 요인 49

(그림 3.2-7/3.2-6) 와이브로 비즈니스 모델 개인정보 침해 요인 51

(그림 3.2-8/3.2-7) 와이브로 망구성도 53

(그림 3.3-1) IPTV 비즈니스 모델 56

(그림 3.3-2) IPTV의 SWOT 57

(그림 3.3-3) IPTV 정보수집단계 개인정보 침해 요인 58

(그림 3.3-4) IPTV 개인정보 수집 유형 59

(그림 3.3-5) IPTV 저장 및 관리 단계 개인정보 침해 요인 60

(그림 3.3-6) IPTV 이용 및 제공 단계 개인정보 침해 요인 61

(그림 3.3-7) IPTV 정보 파기 단계 개인정보 침해 요인 61

(그림 3.3-8) IPTV 비즈니스 모델 개인정보 침해 요인 63

(그림 3.4-1) DMB 비즈니스 모델 69

(그림 3.4-2) DMB SWOT 70

(그림 3.4-3) DMB 수집단계 개인정보 침해요인 71

(그림 3.4-4) DMB 개인정보 수집유형 72

(그림 3.4-5) DMB 저장및관리단계 개인정보 침해요인 73

(그림 3.4-6) DMB 이용및제공단계 개인정보 침해요인 74

(그림 3.4-7) DMB 파기단계 개인정보 침해요인 74

(그림 3.4-8) DMB 비즈니스 모델 개인정보 침해요인 76

(그림 3.5-1) 텔레매틱스 비즈니스 모델 82

(그림 3.5-2) 텔레매틱스 SWOT 분석 83

(그림 3.5-3) 텔레매틱스 수집단계 개인정보 침해요인 84

(그림 3.5-4) 텔레매틱스 개인정보 수집유형 84

(그림 3.5-5) 텔레매틱스 저장및관리단계 개인정보 침해요인 85

(그림 3.5-6) 텔레매틱스 이용단계 개인정보 침해요인 86

(그림 3.5-7) 텔레매틱스 파기단계 개인정보 침해요인 87

(그림 3.5-8) 텔레매틱스 비즈니스 모델 개인정보 침해요인 89

(그림 3.6-1) u-Home 비즈니스 모델 94

(그림 3.6-2) u-Home SWOT 95

(그림 3.6-3) u-Home 수집단계 개인정보 침해요인 96

(그림 3.6-4) u-Home 개인정보수집유형 97

(그림 3.6-5/3.6-6) u-Home 저장및관리단계 개인정보 침해요인 98

(그림 3.6-6/3.6-7) u-Home 이용및제공단계 개인정보 침해요인 100

(그림 3.6-7/3.6-8) u-Home 파기단계 개인정보 침해요인 100

(그림 3.6-8/3.6-9) u-Home 비즈니스 모델 개인정보 침해요인 103

(그림 3.6-9/3.6-10) 홈네트워크 구성도 105

(그림 3.7-1) USN 구조 110

(그림 3.7-2) RFID/USN SWOT 분석 121

(그림 3.7-3) RFID/USN 정보수집단계 개인정보 침해 요인 122

(그림 3.7-4) RFID/USN 개인정보 수집유형 123

(그림 3.7-5) RFID/USN 저장및관리단계 개인정보 침해요인 124

(그림 3.7-6) RFID/USN 이용및제공단계 개인정보 침해요인 125

(그림 3.7-7) RFID/USN 파기단계 개인정보 침해요인 126

(그림 3.7-8) RFID/USN 기술적 관점의 개인정보 침해요인 130

(그림 3.8-1) IT서비스 시장 부문별 비중의 변화 140

(그림 4.1-1) 8대 서비스 정보생명주기별 공통/개별 침해 요인 142

(그림 4.1-2) 8대 서비스 기술관점의 공통/개별 침해 요인 146

(그림 4.1-3) 차세대 방통융합 서비스를 위한 미디어별 경쟁력 비교 150

(그림 4.1-4) 텔레매틱스 콘텐츠 전달 플로우 152

(그림 4.2-1) u-Home 융합화에 따른 개인정보 침해 요인 154

(그림 4.2-2) u-Home + USN 156

(그림 4.2-3) 텔레매틱스 융합화에 따른 개인정보 침해 요인 158

(그림 5.3-1) 전형적인 바이오정보 기반의 인증 시스템에 대한 공격 포인트 166

(그림 5.3-2) 홈네트워크 인증체계 168

이용현황보기

이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
T000020304 전자형태로만 열람가능함 이용불가

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기