$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

IT 839 8대 서비스의 공통 보안 프레임 워크 연구
Study on Information Security Framework for IT 839 8 services 원문보기

보고서 정보
주관연구기관 충남대학교
Chungnam National University
연구책임자 류재철
참여연구자 이권일 , 신영찬 , 송중호 , 최효식 , 강현석 , 이창배 , 김진표
보고서유형최종보고서
발행국가대한민국
언어 한국어
발행년월2005-10
주관부처 정보통신부
사업 관리 기관 한국정보보호진흥원
Korea Imformation Security Agency
등록번호 TRKO201100004788
DB 구축일자 2013-04-18

초록

본 연구에서는 앞 절에서 설명한 IT 839 8대 서비스를 위협하는 침해사고를 방지 할 수 있는 보안 소요 기술을 제시하고 이를 통하여 안전한 8대 서비스를 수행 할 수 있도록 한다.
앞서 말한 연구 목표를 달성하기 위해서는 8대 서비스에 대한 전반적인 이해를 필요로 한다. 이를 위해 필요한 연구로는 IT 839 8대 서비스의 현황 조사 및 분석이 있으며, 8대 서비스 개발 로드맵 및 표준화 동향에 대한 연구와 8대 서비스의 국내외 서비스 및 산업 현황 조사/분석에 대한 연구가 필요하다 또한 8대 서비스 국내외 표준화 현황 분

Abstract

I need the general understanding that I faced in eight service in thing harm to achieve the alxwe-mentioned study aim. For example IT839 8 service development rod map and standardization study, Domestic and foreign service in vestigates the industry present situation study In add ition, A menace I m

목차 Contents

  • 표지 ...1
  • 제출문 ...2
  • 요약문 ...3
  • SUMMARY ...10
  • 목차 ...13
  • 표 목차 ...23
  • 그림 목차 ...29
  • 제1장 IT839 서비스 개요 ...35
  • 제1절 IT839 서비스 개요 ...37
  • 제2절 IT839 서비스 전략 표준화 로드맵 ...39
  • 1. 추진 배경 ...39
  • 2. 표준화 로드맵 수립 ...40
  • 제3절 IT839 서비스 사이의 상관관계 ...41
  • 제4절 IT839 정보보호 기술 ...42
  • 참고문헌 ...44
  • 제2장 휴대 인터넷 ...45
  • 제1절 환경이해 ...47
  • 1. 서비스 개요 ...47
  • 2. 서비스 구조 ...49
  • 3. 서비스 표준화 동향 ...51
  • 4. 시장 및 정책 동향 ...56
  • 제2절 정보보호 기술 분석 ...59
  • 1. 서비스 참조 모델 ...59
  • 2. 서비스 흐름분석 ...60
  • 3. 현재 보안기술 분석 ...62
  • 제3절 보호 대상 식별 ...74
  • 1. 보안 계층별 분류 ...74
  • 2. 보안 행위별 분류 ...75
  • 3. Layer/Plane 테이블 ...77
  • 4. 우선순위 평가 ...78
  • 제4절 취약성 및 위협 분석 ...80
  • 1. Wibro 위협 ...80
  • 2. 관련 프로토콜 취약성 분석 ...87
  • 3. 위험 시나리오 ...89
  • 제5절 정보보호 요구사항 도출 ...92
  • 1. 정보보호 요구사항 및 대책 테이블 ...92
  • 2. Wibro 정보보호 요구사항 요약 ...95
  • 제6절 정보보호 대책 ...96
  • 1. 단말 플랫폼 취약성 대응 ...96
  • 2. 윔/바이러스 공격 대응 ...97
  • 3. Dos/DDos 공격 대응 ...98
  • 4. 무선인터넷 침해사고 대응 및 역추적 기술 ...99
  • 참고문헌 ...100
  • 제3장 DMB(지상/위성) ...101
  • 제1절 환경 이해 ...103
  • 1. 서비스 개요 ...103
  • 2. 서비스 구조 ...105
  • 3. 서비스 표준화 동향 ...109
  • 4. 시장 및 정책 동향 ...116
  • 제2절 정보보호 기술 분석 ...119
  • 1. 서비스 흐름 분석 ...119
  • 2. 현재 보안기술 분석 ...120
  • 제3절 보호대상 식별 ...126
  • 1. 계층별(Layer)/행위별(Plane) 보호대상 테이블 도출...126
  • 2. 우선순위 평가 ...127
  • 제4절 취약성 및 위협분석 ...128
  • 1. 네트워크 구간별 취약성 분석 ...128
  • 2. 구성 요소 취약성 분석 ...129
  • 3. 관련 프로토콜 취약성 분석 ...129
  • 4. 위험 시나리오 ...131
  • 제5절 정보보호 요구사항 도출 ...134
  • 1. 정보보호 요구사항 및 대책 테이블 ...134
  • 2. 정보보호 요구사항 요약 ...143
  • 제6절 정보보호 대책 ...144
  • 1. 안전한 양방향 서비스 제공을 위한 안전한 유.무선망 설계 ...144
  • 2. 장비보호 ...144
  • 3. 디지털 콘텐츠 보호 방안 필요 ...145
  • 제4장 홈 네트워크 ...146
  • 제1절 환경이해 ...148
  • 1. 서비스 개요 ...148
  • 2. 서비스 구조 ...165
  • 3. 서비스 표준화 동향 ...166
  • 4. 시장 및 정책동향 ...176
  • 제2절 정보보호 기술분석 ...182
  • 1. 서비스 참조모델 ...182
  • 2. 서비스 흐름분석 ...184
  • 3. 현재 보안기술 분석 ...184
  • 제3절 보호 대상 식별 ...195
  • 1. 보안 계층별 분류 ...195
  • 2. 보안 행위별 분류 ...197
  • 3. Layer/Plane 테이블 도출 ...198
  • 4. 우선순위 평가 ...198
  • 제4절 취약성 및 위협 분석 ...200
  • 1. 구조적 취약성 분석 ...200
  • 2. 구성요소별 취약성 ...201
  • 3. 개인프라이버시 관련 정보 유출 ...207
  • 4. 위험 시나리오(공격 시나리오 사례 등) ...210
  • 제5절 정보보호 요구사항 도출 ...215
  • 1. 정보보호 요구사항 및 대책 테이블 ...215
  • 2. 정보보호 요구사항 요약 ...224
  • 제6절 정보보호 대책 ...225
  • 1. 홈네트워크 시스템 보호 ...225
  • 2. 사용자 인증 및 접근권한 제어 ...225
  • 3. 응용 서비스 컨텐츠 보호 ...226
  • 4. 무선망 보호 ...227
  • 제5장 텔레매틱스 ...228
  • 제1절 환경 이해 ...230
  • 1. 서비스 개요 ...230
  • 2. 서비스 구조 ...243
  • 3. 표준화 현황 ...245
  • 4. 시장 및 정부 정책 동향 ...255
  • 5. 적용 사례 ...260
  • 제2절 정보보호 기술 분석 ...267
  • 1. 텔레매틱스 보안 일반 ...267
  • 2. 위치정보 보호 기술 ...271
  • 제3절 보호대상 식별 ...272
  • 1. 보안 계층별 분류 ...273
  • 제4절 취약성 및 위협 분석 ...278
  • 1. 네트워크 구간별 취약성 분석 ...278
  • 2. 구성요소 취약성 분석 ...282
  • 3. 관련 프로토콜별 취약성 분석 ...283
  • 4. 위험 시나리오 ...284
  • 제5절 정보보호 요구사항 도출 ...287
  • 1. 정보보호 요구사항 요약 ...296
  • 제6절 정보보호 요구사항 도출 ...297
  • 참고문헌 ...300
  • 제6장 RFID ...301
  • 제1절 환경 이해 ...303
  • 1. 서비스 개요 ...303
  • 2. RFID 시스템 구조 ...304
  • 3. 표준화 동향 ...306
  • 4. 시장 및 정부 정책 동향 ...315
  • 5. 적용 사례 ...323
  • 제2절 정보보호 기술 분석 ...324
  • 1. 모바일 RFID 정보보호 표준화 동향 ...325
  • 2. RFID 태그 보안 ...328
  • 3. 태그와 리더 구간 보안 ...329
  • 4. 리더와 서버 전송 구간 보안 ...330
  • 5. 서버 보안 ...330
  • 제3절 보호대상 식별 ...331
  • 1. 보안 계층별 분류 ...331
  • 2. 보안 행위별 분류 ...333
  • 3. Layer/Plane 테이블 ...334
  • 4. 우선순위 평가 ...334
  • 제4절 취약성 및 위협 분석 ...337
  • 1. 네트워크 구간별 취약성 분석 ...337
  • 2. 구성요소 취약성 분석 ...339
  • 3. 관련 프로토콜별 취약성 분석 ...341
  • 4. 위험 시나리오 ...342
  • 제5절 정보보호 요구사항 도출 ...346
  • 제6절 정보보호 대책 ...355
  • 제7장 W-CDMA 서비스 ...356
  • 제1절 환경 이해 ...358
  • 1. 서비스 개요 ...358
  • 2. 표준화 현황 ...361
  • 3. 시장 및 정부 정책 동향 ...365
  • 4. 적용 사례 ...373
  • 제2절 정보보호 기술 분석 ...377
  • 1. W-CDMA 정보보호 구조의 개요 ...377
  • 2. 인증과 키 일치 ...379
  • 3. 데이터 기밀성과 무결성 ...381
  • 4. 사용자 신분 비밀성 ...384
  • 제3절 보호대상 식별 ...389
  • 1. 보안 계층별 분류 ...389
  • 2. 보안 행위별 분류 ...390
  • 3. Layer/Plane 테이블 ...391
  • 4. 우선순위 평가 ...392
  • 제4절 취약성 및 위협 분석 ...394
  • 1. 네트워크 구간별 취약성 분석 ...394
  • 2. 구성요소 취약성 분석 ...396
  • 3. 관련 프로토콜별 취약성 분석 ...397
  • 4. 위험 시나리오 ...398
  • 제5절 정보보호 요구사항 도출 ...401
  • 1. 정보보호 요구사항 및 대책 테이블 ...401
  • 2. 정보보호 요구사항 요약 ...410
  • 제6절 정보보호 대책 ...411
  • 참고문헌 ...413
  • 제8장 D-TV ...414
  • 제1절 환경 이해 ...415
  • 1. DTV 서비스 개요 ...415
  • 2. 서비스 구조 ...420
  • 3. 표준화 동향 ...422
  • 4. 시장 및 정부 정책 동향 ...424
  • 5. 적용 사례 ...432
  • 제2절 정보보호 기술 분석 ...433
  • 1. 서비스 보안 ...433
  • 2. 미들웨어 보안 ...435
  • 3. KBS 양방향 방송 시스템 보안 ...441
  • 제3절 보호대상 식별 ...442
  • 1. 보안 계층별 분류 ...442
  • 2. 보안 행위별 분류 ...444
  • 3. Layer/Plane 테이블 ...445
  • 4. 우선순위 평가 ...447
  • 제4절 취약성 및 위협 분석 ...449
  • 1. 네트워크 구간별 취약성 분석 ...449
  • 2. 구성요소 취약성 분석 ...449
  • 3. 관련 프로토콜별 취약성 분석 ...454
  • 4. 위험 시나리오 ...455
  • 제5절 정보보호 요구사항 도출 ...458
  • 1. 정보보호 요구사항 및 대책 테이블 ...458
  • 2. 정보보호 요구사항 요약 ...467
  • 제6절 정보보호 대책 ...468
  • 1. DTV 응용 서비스 분석 및 대책 ...468
  • 2. DTV 단말 보호 ...468
  • 3. 사용자 정보 보호 ...469
  • 4. 디지털 컨텐츠 보호 ...469
  • 제9장 VoIP 방송 서비스 ...472
  • 제1절 환경 이해 ...472
  • 1. 서비스 개요 ...472
  • 2. 서비스 구조 ...473
  • 3. 표준화 현황 ...478
  • 4. 시장 및 정부 정책 동향 ...485
  • 제2절 정보보호 기술 분석 ...487
  • 1. 서비스 참조모델 ...487
  • 2. 서비스 흐름 분석 ...491
  • 3. 현재 보안기술 분석 ...493
  • 제3절 보호대상 식별 ...501
  • 1. 보안 계층별 분류 ...501
  • 2. 보안 행위별 분류 ...501
  • 3. Layer/Plane 테이블 도출 ...501
  • 4. 우선순위 평가 ...502
  • 제4절 취약성 및 위협 분석 ...503
  • 1. 네트워크 구간별 취약성 분석 ...503
  • 2. 구성요소 취약성 분석 ...505
  • 3. 주요 보안위협 분석 ...507
  • 4. 위험 시나리오 ...513
  • 제5절 정보보호 요구사항 도출 ...517
  • 1. 정보보호 요구사항 및 대책 테이블 ...517
  • 2. VoIP 정보보호 요구사항 요약 ...526
  • 제6절 정보보호 대책 ...527
  • 1. 안전한 망 설계 ...527
  • 2. 장비 보호 ...530
  • 3. 트래픽 보호 ...533
  • 4. 보안 대책 ...535
  • 5. 방화벽/NAT 통과 ...541
  • 6. 관리적 대책 ...547
  • 7. 향후 보완 사항 ...548
  • 참고문헌 ...549
  • 제10장 8대 서비스 정보보호 참조모델 ...550
  • 제1절 인증/접근제어/부인 봉쇄 ...552
  • 제2절 데이터 기밀성/통신 보안/데이터 무결성 ...556
  • 제3절 가용성/개인정보 보호 ...557
  • 제4절 8대 서비스 공통 정보보호 참조모델 ...559
  • 제11장 결론 ...564

연구자의 다른 보고서 :

참고문헌 (25)

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로