최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보·보안논문지 = Journal of information and security, v.12 no.2, 2012년, pp.107 - 113
Recently, according to the establishment of personal information protection Act, the public and private organizations are taking a step to protect personal information rights and interests by employing the technical methods such as the access control mechanism, cryptography, etc. The result of the p...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
Agent 방식의 단점은? | Agent 방식이란, 서버 자체에 접근제어 및 로그 기능을 포함하는 Agent를 설치함으로써, 우회경로가 없는 강력한 보안 방법이며, Oracle DBMS의 Logical Session을 완벽히 처리하며, telnet, SSH 모두 지원한다. 그러나, 서버의 자원을 사용하기 때문에, 성능 저하 등의 단점이 있다. | |
데이터베이스 개인정보 보호를 위한 보안 기술은 어떻게 구분할 수 있나? | 데이터베이스 개인정보 보호를 위한 보안 기술은 크게 접근제어(Access Control)와 암호화(Encryption)기술로 구분할 수 있다. | |
Agent 방식이란 무엇인가? | Agent 방식이란, 서버 자체에 접근제어 및 로그 기능을 포함하는 Agent를 설치함으로써, 우회경로가 없는 강력한 보안 방법이며, Oracle DBMS의 Logical Session을 완벽히 처리하며, telnet, SSH 모두 지원한다. 그러나, 서버의 자원을 사용하기 때문에, 성능 저하 등의 단점이 있다. |
공공기관의 개인정보보호에 관한 법률, 2011.9.30
데이터베이스 보안 가이드라인, 2011, KDB
네이버 백과사전
C.M Chenand W.C.Ku, "Stolen-Verifier Attack on Two New Strong-Paaword Authentication Protocols," IEICE Trans. on Communications, Vol. E85-B, No 11, pp. 2519-2521, 2002
2011 DB백서, KDB, 2011.8
정보통신망 이용촉진 및 정보보호 등에 관한 법률, 2011.8
손태경, "안전한 개인정보 보호방안 연구", 2011.2, 숭실대
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.