hong.kr 유비쿼터스의 정보보호 기술 > hong6 | hong.kr report

유비쿼터스의 정보보호 기술 > hong6

본문 바로가기

hong6


[[ 이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다. ]


유비쿼터스의 정보보호 기술

페이지 정보

작성일 23-02-03 20:44

본문




Download : 유비쿼터스의 정보.hwp





Ⅶ. 참 고 문 헌
2. 정보생명주기에 따른 개인정보침해의 유형
3. 유비쿼터스 컴퓨팅 環境에서의 개인정보보호
-정보인권국, 자치단체 홈페이지 개인정보보호 실태(實態) 보고서, 2003.10.



-이창범, 현행 프라이버시 보
4. 유비쿼터스 보안관련 표준화 展望
2. 미국의 유비쿼터스 보안관련 프로젝트
-ORGANIZATION FOR ECONOMIC CO0OPERATION AND DEVELOPMENT, 정보시스템과 네트워크 보호를 위한 OECD 가이드라인, 2003.
1. 개인정보보호의 necessity need

2. 정보 생명 주기에 따른 개인정보침해의 유형


Ⅲ.개인정보 보호 기준 및 침해 유형

Ⅴ.유비쿼터스 정보보호 기술관련 연구 프로젝트 동향

-행정자치부 공고 제2003-124호, 공공기관의 개인정보보호에 관한 법률 중 개정 법률안에 대한 시민(Citizen)opinion(의견), 2003.09.
-사카무라 겐, ‘유비쿼터스 컴퓨팅 혁명’, 동방미디어, 2002.

Ⅳ.유비쿼터스 컴퓨팅 시나리오와 개인정보보호
list_blank.png list_blank_.png list_blank_.png list_blank_.png list_blank_.png
1. OECD 가이드라인 기준
Ⅱ.유비쿼터스 컴퓨팅에 필요한 실현 기술
-김용수, “유비쿼터스 기술의 확장과 서비스”, 삼성SDS IT REVIEW, 2003.04.
-개인정보보호백서, 2002.



순서
-김채규 외 2인, “유비쿼터스 시대를 향한 임베디드 소프트웨어 발전 방향 및 개발 strategy”, 한국전자통신연구원 Telecommunication Review 제 13권 1호, 2003.02, pp.105~116.
4. 애플리케이션 기술
2. 개인정보 침해 유형
-권수갑, “Ubiquitous Computing 관념과 동향”, 전자부품연구원 전자정보 센터,2003.03.

1. 개인정보보호의 necessity need
1. 유럽의 유비쿼터스 보안관련 프로젝트



설명
2. 하드웨어 기술



개인정보보호는 정보주체의 통제할 수 없는 개인정보의 수집 ․ 이용 ․ 공개 ․ 제공으로 범죄로부터 보호하고 정보화의 역기능을 제거함은 물론, 정보주체의 행복과 안녕을 추구하기 위해 필요하다.

더욱이, 유비쿼터스 컴퓨팅 環境에서는 언제 어디서나 사람, 사물, 다양한 콘텐츠의 이용과 더불어, 의식하지 못하는 사이에 개인정보는 물론 상황정보까지 누군가에 의해서 정보를 실시간 수집, 이용될 수 있기 때문에 개인의 프라이버시 침해 문제와 정보보안의 확보에 대한 대책이 시급한 실정이다.
현행 정보통신環境에서 개인정보 침해 유형은 정보 생명주기에 따라 정보의 수집, 정보의 저장 및 관리, 정보의 이용 및 제공, 정보의 파기로 나누어 볼 수 있다
Ⅳ.유비쿼터스 컴퓨팅 시나리오와 개인정보보호
레포트 > 사회과학계열

유비쿼터스의 정보보호 기술
유비쿼터스 정보보호기술 정보보호 유비쿼터스보안 개인정보보호
3. 액세스 기술
Ⅵ. 결 론

Ⅰ.유비쿼터스의 定義(정이)

1. 개인 인증과 정보보호
개인정보는 On-line, Off-line에서 다양하게 수집될 수 있다 서비스 이용계약 체결을 위해 정보주체로부터 직접 수집(웹사이트 회원가입, Off-line에서의 회원가입 신청서 작성)과 정보주체 이외로부터 수집(게시판에 공개된 정보의 수집, 명함 ․ 졸업명부 ․ 전화번호부 등에서 수집) 및 Off-line사에서 서비스 제공 및 이용관계에 의한 수집(회원가입)과 해킹 등 불법 수단에 의한 수집, Cookie 정보의 수집, 스차이웨어 등을 통한 정보의 자동 수집 등이 있다

Download : 유비쿼터스의 정보.hwp( 53 )



유비쿼터스 정보보호기술 정보보호 유비쿼터스보안 개인정보보호 / -이성국, “미국․일본․유럽의 유비쿼터스 컴퓨팅전략의 비교론적 고찰”,한국정보통 신연구원 Telecommunication Review 제13권 1호, 2003년 2월,pp.16~26. -김용수, “유비쿼터스 기술의 확장과 서비스”, 삼성SDS IT REVIEW, 2003.04. -권수갑, “Ubiquitous Computing 개념과 동향”, 전자부품연구원 전자정보 센터,2003.03. -김채규 외 2인, “유비쿼터스 시대를 향한 임베디드 소프트웨어 발전 방향 및 개발 전략”, 한국전자통신연구원 Telecommunication Review 제 13권 1호, 2003.02, pp.105~116. -사카무라 겐, ‘유비쿼터스 컴퓨팅 혁명’, 동방미디어, 2002. -ORGANIZATION FOR ECONOMIC CO0OPERATION AND DEVELOPMENT, 정보시스템과 네트워크 보호를 위한 OECD 가이드라인, 2003. -개인정보보호백서, 2002. -행정자치부 공고 제2003-124호, 공공기관의 개인정보보호에 관한 법률 중 개정 법률안에 대한 시민의견, 2003.09. -정보인권국, 자치단체 홈페이지 개인정보보호 실태 보고서, 2003.10. -이창범, 현행 프라이버시 보
유비쿼터스 정보보호기술 정보보호 유비쿼터스보안 개인정보보호 / -이성국, “미국․일본․유럽의 유비쿼터스 컴퓨팅strategy의 비교론적 고찰”,한국정보통 신연구원 Telecommunication Review 제13권 1호, 2003년 2월,pp.16~26.
4. 예상 침해유형에 따른 예상 구제 수단
3. 일본의 유비쿼터스 보안관련 프로젝트
다.
Total 6,671건 339 페이지

검색

REPORT 73(sv75)



해당자료의 저작권은 각 업로더에게 있습니다.

hong.kr 은 통신판매중개자이며 통신판매의 당사자가 아닙니다.
따라서 상품·거래정보 및 거래에 대하여 책임을 지지 않습니다.
[[ 이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다 ]]

[저작권이나 명예훼손 또는 권리를 침해했다면 이메일 admin@hong.kr 로 연락주시면 확인후 바로 처리해 드리겠습니다.]
If you have violated copyright, defamation, of rights, please contact us by email at [ admin@hong.kr ] and we will take care of it immediately after confirmation.
Copyright © hong.kr All rights reserved.