GOLD
GOLD 등급의 판매자 자료

[보호기술][저작권]보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석

10 페이지
한컴오피스
최초등록일 2013.03.29 최종저작일 2013.03
10P 미리보기
[보호기술][저작권]보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석
  • 미리보기

    목차

    Ⅰ. 보호기술과 저작권보호기술
    1. 암호 요소기술
    2. 키 분배 및 관리
    3. TRM(Tamper Resistant Module)
    4. 디지털 워터마킹

    Ⅱ. 보호기술과 정보보호기술
    1. 지불(결제 : payment) 보안기술
    2. 인증 기술
    3. 웹 보안기술
    4. 개인정보 보호기술
    5. 상호연동성 및 보안성 평가 기술

    Ⅲ. 보호기술과 컴퓨터시스템안전진단기술
    1. 개요
    2. COPS
    1) 개요
    2) 기능

    Ⅳ. 기술보호와 독점적 특권보호기술
    1. 연속 복제 방지 시스템(SCMS, Serial Copy Management System)
    2. 암호화
    3. 접근제어

    Ⅴ. 보호기술과 로그파일위변조방지기술
    1. 개요
    2. 유닉스 로그 파일
    3. 로그파일 위변조 방지 기술

    참고문헌

    본문내용

    Ⅰ. 보호기술과 저작권보호기술

    저작권 보호기술은 저작권 관리기술에서 정의하는 일련의 원칙과 시나리오들을 강제화(Enforcement) 하는 기술로 이해할 수 있다. 시장에 등장한 대부분의 DRM제품들은 저작권 보호기술을 상품화한 것이며, 주요 업체들은 자사의 솔루션에 표준화 작업이 진행되고 있는 표준 관리기술을 수용하려는 노력을 기울이고 있다. 안전한 저작권 보호기술을 위해서 다음과 같은 세부기술들이 요구된다.

    1. 암호 요소기술

    콘텐츠 인증, 콘텐츠 사용자 인증, 거래 및 사용규칙 강제화, 거래 및 사용내용 확인(부인방지) 기능 등을 위하여 암호화, 전자서명, 그리고 이에 필요한 인증 및 키 분배 기술 등 다양한 암호 요소기술들이 사용된다. 콘텐츠는 출판되기 이전에 패키징 과정을 통해 안전한 형태로 보호된다. 패키징된 데이터는 콘텐츠와 메타데이터, 그리고 콘텐츠 복호화 정보를 포함하게 된다. 콘텐츠 암호화에 사용되는 키는 안전하게 보호하기 위해서 정당한 사용자(의 시스템)만이 접근 가능하도록 가공하여 콘텐츠 복호화 정보를 생성한다. 메타데이터에는 콘텐츠 유통 및 사용에 관한 비즈니스 규칙이 설정되어 있고 이 규칙 또한 위변조 될 수 없도록 암호학적으로 보호된다.

    <중 략>

    Ⅴ. 보호기술과 로그파일위변조방지기술

    1. 개요

    정보시스템에서는 보유하고 있는 정보 및 자원의 불법 유출을 방지하고 사용 원칙에 위배되는 불법 행위의 추적을 위한 감사 능력이 제공되어야 하며 나아가 시스템 관리 및 운영자의 책임을 명확히 하고 사용자의 행위를 명확히 구분 지을 수 있는 감사 증적(Audit Trail) 메커니즘이 요구된다.
    감사 증적은 언제, 누가, 어떤 자원을, 어떻게 이용는가 하는 자료를 기초로 하여 다음과 같은 용도로 이용될 수 있다.
    - 백업, 통계유지 등 시스템 사용 현황 파악 및 시스템 증설 기초 자료로 이용 - 사용료 청구 등 회계측면의 기초 자료로 이용 - 시스템 자원 사용에 대한 모니터링 및 로깅에 의한 추적자료로 이용

    참고자료

    · 강호갑 외 1명, 전자출판물 저작권 보호기술 및 표준화 동향, 한국정보과학회, 2010
    · 권태종, 산업기술 보호 실태 및 개선방안에 관한 연구, 동국대학교, 2008
    · 박만근, 컴퓨터 시스템 안전관리외부 보안을 중심으로, 행정안전부, 1990
    · 봉선학, 핵심인력 관리 중심의 기술보호, 산업기밀보호센터, 2011
    · 이영실 외 3명, 사물지능통신망에서의 RFID/USN 기반 정보보호 기술동향, 한국정보과학회, 2010
    · 지식경제부, 산업기술보호를 위한 보안기술 개발정책 연구, 2008
  • 자료후기

    Ai 리뷰
    이 자료는 깊이 있는 설명과 다양한 예시 덕분에 과제를 작성하는 데 큰 도움이 되었습니다. 앞으로도 이런 유익한 자료가 계속 등록되기를 바랍니다!
    왼쪽 화살표
    오른쪽 화살표
  • 자주묻는질문의 답변을 확인해 주세요

    해피캠퍼스 FAQ 더보기

    꼭 알아주세요

    • 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
      자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
      저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
    • 해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.
      파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
      파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 05월 16일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:42 오후