RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재후보

      u-City에서의 정보보안 설계 방안

      한글로보기

      https://www.riss.kr/link?id=A60038611

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      본 논문에서는 유비쿼터스 도시(Ubiquitous City, u-City) 건설시 고려해야 하는 정보보안의 설계 방안을 제시한다. 이를 위하여 먼저, u-City에 대한 정의, 개념 및 주요 유비쿼터스 서비스를 정리한...

      본 논문에서는 유비쿼터스 도시(Ubiquitous City, u-City) 건설시 고려해야 하는 정보보안의 설계 방안을 제시한다. 이를 위하여 먼저, u-City에 대한 정의, 개념 및 주요 유비쿼터스 서비스를 정리한다. 그리고 유비쿼터스 서비스를 제공하기 위해 필요한 u-City 통합운영센터의 주요 구성요소 및 기능을 제시하고, 정보 수집, 가공, 교환시 개인정보의 보호를 위해 준수해야 하는 관련 법률을 분석하며 통합운영센터에서의 네트워크 보안 설계 방안을 제시한다. 개인정보 보호를 위하여 통합운영센터에서는 Router/Switch, Firewall/VPN(Virtual Private Network),IPS(Intrusion Prevention System)의 3단계 보안을 적용해야 하며, 1단계에서는 비정상적 패킷의 유입 차단, 2단계에서는 서비스별 접근 통제, 3단계에서는 실시간 네트워크 침입 감시 기능을 수행한다. 끝으로, 제시된 3단계 보안 방법론의 검증을 위하여 실제 적용 사례를 제시함으로서 u-City에서의 효율적인 개인 정보보호 방안을 제시 한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      In this paper, the design methodology of information security is analyzed to implement the ubiquitous city (u-City). The definition, concept, and main u-services of u-City are presented. The main components, functions and offering services of u-City m...

      In this paper, the design methodology of information security is analyzed to implement the ubiquitous city (u-City). The definition, concept, and main u-services of u-City are presented. The main components, functions and offering services of u-City management center are presented, and the laws and network security requirements related to protect the personal information in collecting, processing, and exchanging are also analyzed. Three step security levels of Router/Switch, Firewall/VPN, and IPS are applied where main functions of interception of abnormal packets(1st level), access control for each service(2nd level), and real-time network monitoring(3rd level) are performed. Finally, application cases are presented to validate the security of personal information in providing the u-City services.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • 1. 서론
      • 2. u-City
      • 3. 정보보안 설계 방안
      • 요약
      • ABSTRACT
      • 1. 서론
      • 2. u-City
      • 3. 정보보안 설계 방안
      • 4. 결론
      • 참고문헌
      더보기

      참고문헌 (Reference)

      1 손병희, "유비쿼터스 개론: 개념과 기술" ITC 2009

      2 가나, "우리들의 유비쿼터스" 혜지원 2005

      3 장희선, "u-City에서의 비즈니스 모델" (1406) : 1-13, 2009

      4 한국지역정보개발원, "u-City 사업의 이해" 2011

      5 Philip Purpura, "Security and Loss Prevention, Fourth Edition" Elsevier 2003

      6 Robert Fischer, "Introduction to Security, Eighth Editon" Elsevier 2011

      7 "ISO/IEC JTC1/SC27, TR13335-1, Guidelines for the Management of IT Security(GMITS): Part 1 - Concepts and Models for IT Security"

      8 Mark Weiser, "Hot Topic: Ubiquitous Computing" 10 : 71-72, 1993

      9 "BSI, BS 7799, Code of Practice for Information Security Management"

      1 손병희, "유비쿼터스 개론: 개념과 기술" ITC 2009

      2 가나, "우리들의 유비쿼터스" 혜지원 2005

      3 장희선, "u-City에서의 비즈니스 모델" (1406) : 1-13, 2009

      4 한국지역정보개발원, "u-City 사업의 이해" 2011

      5 Philip Purpura, "Security and Loss Prevention, Fourth Edition" Elsevier 2003

      6 Robert Fischer, "Introduction to Security, Eighth Editon" Elsevier 2011

      7 "ISO/IEC JTC1/SC27, TR13335-1, Guidelines for the Management of IT Security(GMITS): Part 1 - Concepts and Models for IT Security"

      8 Mark Weiser, "Hot Topic: Ubiquitous Computing" 10 : 71-72, 1993

      9 "BSI, BS 7799, Code of Practice for Information Security Management"

      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2012-07-04 학회명변경 한글명 : 한국사이버테러정보전학회 -> 한국융합보안학회
      영문명 : Korea Information Assurance Society -> Korea Convergence Security Association
      KCI등재후보
      2012-07-04 학술지명변경 한글명 : 정보*보안논문지 -> 융합보안 논문지
      외국어명 : The Journal of The Information Assurance -> Journal of convergence security
      KCI등재후보
      2012-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2010-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      2009-04-01 평가 등재후보 탈락 (기타)
      2007-01-01 평가 등재후보 1차 FAIL (등재후보1차) KCI등재후보
      2006-11-20 학술지명변경 한글명 : 정보보증논문지 -> 정보*보안논문지 KCI등재후보
      2006-11-20 학술지명변경 한글명 : 정보보증논문지 -> 정보*보안논문지
      외국어명 : The Journal of The Information Assurance -> Journal of The Information and Security
      KCI등재후보
      2005-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.38 0.38 0.34
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.32 0.31 0.451 0.14
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼