[보호기술][저작권보호기술][정보보호기술]보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2013.07.31 / 2019.12.24
  • 10페이지 / fileicon hwp (아래아한글2002)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 5,000원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
Ⅰ. 보호기술과 저작권보호기술
1. 암호 요소기술
2. 키 분배 및 관리
3. TRM(Tamper Resistant Module)
4. 디지털 워터마킹

Ⅱ. 보호기술과 정보보호기술
1. 지불(결제 : payment) 보안기술
2. 인증 기술
3. 웹 보안기술
4. 개인정보 보호기술
5. 상호연동성 및 보안성 평가 기술

Ⅲ. 보호기술과 컴퓨터시스템안전진단기술
1. 개요
2. COPS
1) 개요
2) 기능

Ⅳ. 기술보호와 독점적 특권보호기술
1. 연속 복제 방지 시스템(SCMS, Serial Copy Management System)
2. 암호화
3. 접근제어

Ⅴ. 보호기술과 로그파일위변조방지기술
1. 개요
2. 유닉스 로그 파일
3. 로그파일 위변조 방지 기술

참고문헌
본문내용
Ⅰ. 보호기술과 저작권보호기술

저작권 보호기술은 저작권 관리기술에서 정의하는 일련의 원칙과 시나리오들을 강제화(Enforcement) 하는 기술로 이해할 수 있다. 시장에 등장한 대부분의 DRM제품들은 저작권 보호기술을 상품화한 것이며, 주요 업체들은 자사의 솔루션에 표준화 작업이 진행되고 있는 표준 관리기술을 수용하려는 노력을 기울이고 있다. 안전한 저작권 보호기술을 위해서 다음과 같은 세부기술들이 요구된다.

1. 암호 요소기술

콘텐츠 인증, 콘텐츠 사용자 인증, 거래 및 사용규칙 강제화, 거래 및 사용내용 확인(부인방지) 기능 등을 위하여 암호화, 전자서명, 그리고 이에 필요한 인증 및 키 분배 기술 등 다양한 암호 요소기술들이 사용된다. 콘텐츠는 출판되기 이전에 패키징 과정을 통해 안전한 형태로 보호된다. 패키징된 데이터는 콘텐츠와 메타데이터, 그리고 콘텐츠 복호화 정보를 포함하게 된다. 콘텐츠 암호화에 사용되는 키는 안전하게 보호하기 위해서 정당한 사용자(의 시스템)만이 접근 가능하도록 가공하여 콘텐츠 복호화 정보를 생성한다. 메타데이터에는 콘텐츠 유통 및 사용에 관한 비즈니스 규칙이 설정되어 있고 이 규칙 또한 위변조 될 수 없도록 암호학적으로 보호된다.

2. 키 분배 및 관리

콘텐츠 보호를 위해 사용되는 암호기술들의 안전성을 보장하기 위해서는 안전한 키 관리 및 분배 메커니즘이 필요하다. DRM에서의 키 관리가 다른 암호시스템의 키 관리와 구별되는 가장 큰 특징은 콘텐츠 전달과정에 참여하는 유통업자, 분배자, 소비자 등 모든 사용자 자신도 자신의 키를 알 수 없도록 관리되어야 한다는 점이다.
참고문헌
* 강호갑 외 1명, 전자출판물 저작권 보호기술 및 표준화 동향, 한국정보과학회, 2010
* 권태종, 산업기술 보호 실태 및 개선방안에 관한 연구, 동국대학교, 2008
* 박만근, 컴퓨터 시스템 안전관리외부 보안을 중심으로, 행정안전부, 1990
* 봉선학, 핵심인력 관리 중심의 기술보호, 산업기밀보호센터, 2011
* 이영실 외 3명, 사물지능통신망에서의 RFID/USN 기반 정보보호 기술동향, 한국정보과학회, 2010
* 지식경제부, 산업기술보호를 위한 보안기술 개발정책 연구, 2008
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • [지적재산권] 지적재산권의 현황과 제문제 및 정책방향(사례)
  • 보호대상이 될 수 있는 요건은 법적으로 엄격히 규정하고 있다.Ⅱ. 지적재산권 보호1. 지적재산권 보호의 경제적 의의지적재산권을 보호한다는 것은 지적생산물에 대한 배타적 소유권을 인정함으로써 타인의 불법적 사용을 방지하고 독점적 경제이익을 보장받을 수 있게 해 주는 것을 의미한다.일찍이 K. Arrow는 발명기술에 관한 지식과 정보가 경쟁기업에 유출될 경우 기업의 기술개발에 대한 투자의욕이 위축되므로 시장경제체제하에서 지적생산

  • 회계용어,회계사전,회계용어정리,회계용어모음
  • 안전 또는 편의를 위해 임시적으로 설치되는 시설물에 소요되는 자재를 말한다. 예를 들면, 발판용 통나무․철재 파이프․시드 파일․철재 판넬․위험방지용 철망 등이 있다. ▶ 가속상각(加速償却; accelerated depreciation) 가속상각이란 특정유형자산에 대한 감가상각을 통상의 감가상각보다 짧은 기간에 상각하는 것을 말한다. 2차대전 이후 극심한 인플레이션에 따른 화폐가치의 하락에 대비하여 미국․영극 등에서 채택하였으며, 우리 나라에서도 특

  • [졸업][경영정보] 사이버범죄의 현황과 대응방안
  • 컴퓨터 침입자 라는 어감이 퍼졌고 컴퓨터를 이용한 범죄의 증가로 급기야는 장난기나 범죄를 목적으로 단말기나 통신회선을 통해 컴퓨터에 침입하여 정보를 빼내거나 혼란을 일키는 범죄자라는 뜻으로까지 변질되었다. 그러나 미국, 유럽등을 비롯한 선진국에서는 해커보다는 시스템 불법침입자는 intruder, attacker, 파괴자는 cracker로 부르며 해커와는 구분하여 사용하고 있으나 국내에서는 혼용 사용되고 있다.) 김강호, 해커의 사회학, 개마고원, 1997.

  • [졸업][경영정보] 해킹기법분석을 통한 컴퓨터 보안 대책 연구
  • 정보작전, 군수 등 모든 분야에 확산되고 있는 컴퓨터망은 해커들의 침해로부터 보호하고자, 해킹에 대한 분석을 통해 그 피해의 심각성을 제시하여 해커의 침해 사고에 근본적이고 효과적인 대응수단이 필요함을 피력하였으며 그에 대한 구체적 보안책에 관해 연구 하였다.1.2 연구 범위 및 방법본 논문은 컴퓨터 해킹에 대한 일반적인 고찰을 통해 컴퓨터 시스템보안의 취약성과 시스템상에서 일어날 수 있는 해킹에 대하여 알아보고 그에 대한 대응

  • [산업분석] MP3플레이어 산업시장과 기술표준전쟁
  • 기술 MPEG-1공동개발 1995년 MPEG-1에서 음성압축 기술인 Layer-3 가 별도로 독립 1998년 세계최초로 새한 정보시스템에서 휴대용 MP3 플레이어개발 MP3에 대한 이해MPEG 오디오 표준은 Bit 스트림, 신택스나 디코더 규격을 정의하고 있다. 이것은 공개된 아키텍처이기 때문에 지속적으로 성능을 향상시킬 수 있으며 규격을 만족시키는 프로그램을 쉽게 개발할 수 있다. 이러한 유연성 때문에 MPEG에 기반을 둔 오디오 시스템은 심리음성학을 이용한 최신 기술을

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.