전체자료 140
검색어 입력폼
  • SSL(Secure Socket Layor)
    SSL(Secure Socket Layor)SSL은 Secure Socket Layor를 말하며, 일반적으로 웹상에서의 HTTPS protocol로 사용되어집니다. 웹상에서 제공되는 데이터 중에서도 상호 보안이 유지되는 상태에서 전송되어야만 하는 경우가 존재한다. 예를들어 전자상거래나 온라인 뱅킹, 증권거래, 인증기관에 이르기까지 개인의 정보가 누출되어서는 안돼는 경우가 있다. 이러한 경우에는 일반적으로 사용되어지는 HTTP protocol이 아닌 특별한 종류의 protocol을 필요로 하며, 가장 널리 사용되어지는 방법이 SSL을 이용한 HTTP protocol이다.SSL서버에서 제한된 클라이언트에게만 접근을 허용하는 경우에도 사용되어진다. 예를들어 서버는 클라이언트에게 인증서를 요구할 수 있으며, 클라이언트의 인증서를 바탕으로 하여 접근여부를 판단할 수 있다.SSL Operation은 크게 다음과 같은 순서로 이루어진다.1 클라이언트는 서버에게 Client Hello message를 전송2 서버는 클라이언트에게 Server Hello message와 서버인증서를 전송. 만약 클라이언트 인증서가 필요한 경우에 인증서요청도 함께 전송3 클라이언트는 암호화에 사용되는 세션키와 함께 클라이언트에서 지원하는 Cipher Suite를 서버로 전송. 서버가 인증서를 요청한 경우에는 클라이언트의 인증서도 함께 전송4 클라이언트는 Finished message를 서버로 전송하고 데이터 전송단계로 이동5 서버는 Cipher Suite를 받아들이고(또는 거부하고) Finished message를 클라이언트 로 전송한 후 데이터 전송단계로 이동6 상호 합의한 Cipher Suite에 의해서 암호화된 메시지를 교환이를 도식화 하면 다음과 같다.{【SSL Handshake】Resume Session인 경우에는 조금 다른 수행과정을 가지고 있다. 위의 handshake과정에서 인증서를 교환하거나 세션키를 교환하는 과정은 처음에 세션을 생성시키는 경우에만 필요하다. 한번 세션이 생성되면 서버는 세션키를 비롯한 클라이언트의 정보들을 서버의 캐쉬에 저장해놓게 되며, 따라서 resume session인 경우에는 보다 간단한 handshake 과정만을 가지게 된다.Resume Session에서의 handshake과정은 다음과 같다.1 클라이언트는 서버에 client hello message를 전송2 서버는 server hello message를 전송하고, cipher suite를 이전 세션에서 사용하였던 cipher suite로 세팅하고, Finished message를 클라이언트로 전송3 클라이언트는 cipher suite를 세팅하고, Finished message를 서버로 전송4 세션이 다시 생성되어지면 암호화된 메시지를 주고받음이를 도식화 하면 다음과 같다.{【SSL Handshake - Resume Session】X.509 인증서와 SSLSSL에서는 기본적으로 서버의 인증서를 클라이언트로 전송하여야 한다. 웹에서 SSL을 사용하는 경우에 브라우저는 Handshake과정에서 서버의 인증서를 클라이언트 사용자에 게 보여주게 되며, 사용자가 서버의 인증서를 받아들이는 경우에만 나머지 Handshake과 정을 완료하고 메시지를 전송하게 된다. 또한 인증서의 유효기간이 지났을 경우에도 브 라우저는 인증서의 유효기간이 지났다는 경고메시지를 출력하게 된다.위에서 잠시 언급하였지만 SSL Server가 클라이언트의 인증서를 요구하는 경우가 있습 니다. 일반적으로 이러한 경우에는 인증서를 기반으로 하여 사용자의 access 권한을 관리 하는 경우에 해당한다. 예를들어 온라인 뱅킹을 한다고 할 때, 은행측에서는 온라인 뱅킹 을 신청한 회원들에게만 인증서를 발급해 줄 수 있으며, 접속시에 은행에서 발급받은 인 증서를 전송하는 클라이언트에게만 접근을 허용할 수 있다.
    공학/기술| 2000.10.01| 3페이지| 1,000원| 조회(1,093)
    미리보기
  • SET(Secure Electronic Transaction) 평가B괜찮아요
    SET(Secure Electronic Transaction)SET는 인터넷과 같은 공개된 네트워크(Open Network)상에서의 신용카드 지불을 위한 프로토콜이라 할 수 있다. 즉, 인터넷 쇼핑시 신용카드를 사용하여 대금을 결제하고자 할 때, 공개된 네트워크상에서 보다 안전하게 지불처리를 할 수 있도록 암호화 및 정보보안에 관해 제정된 표준안이다.전자상거래 시스템의 경우 고객은 전자 쇼핑몰에 대한 안전한 접속과 높은 수준의 서비스를 원한다. 또한 기업의 경우는 전자거래를 효율적이면서도 저렴한 비용으로 처리하기를 원한다. 이 경우 중간에서 거래의 프로세스를 지원하는 Card발생사는 기존 상거래에 미치는 영향을 최소화하면서도 전자상거래의 거래를 차별화해야 한다. 이와 같은 고객과 기업 및 카드 발행사의 요구를 만족시키기 위해 제안된 프로토콜이 SET이다.(1) SET의 Business요구SET는 네트워크(Public이든 Private든)상의 안전한 지불처리는 기본적인 요구에서 비롯 되었다. SET표준안에서 정의한 주요 Business요구는 다음과 같다.지불정보와 주문정보에 대한 기밀성(Confidentiality)의 제공전송된 데이터에 대한 무결성(Integrity)의 보장카드 소지자(Cardholder)가 적법한 사용자임을 확인하는 인증(Authentication)제공상인(Merchant)에 대한 인증 제공최고의 System설계 및 보안 수단 확보전송암호화 방식에 종속되지 않는 프로토콜의 개발소프트웨어 및 네트워크 공급자의 상호 운영성(Interoperability)제공SET는 지불정보 및 구매정보의 기밀성과 전송되는 데이터의 무결성 및 상거래 참여 문서에 대한 인증을 제공하는 공개 스펙(Open Specification)으로 지불 서비스나 응용 프로그램을 개발하는 소프트웨어 벤더에 모두 이용 가능하다.(2) SET의 발전SET(Secure Electronic Transaction)는 인터넷을 통한 신용카드 거래를 주목적으로 전 자상거래 요소 시스템간의 암호화, 거래 및 지불시스템과 각 참여객체들 간의 인증 시 스템을 규정하는 보안 프로토콜로서 비자와 마스터카드가 공동으로 추진하고 있다.인터넷 기반의 전자상거래에서 신용카드 이용률이 증가하자 신용카드사들은 신용카드 를 전자상거래에서 보다 안전하게 사용할 수 있는 방안을 모색하게 되었다. 이에 MasterCard와 Visa International의 주도로 정보산업계의 Major들인 Microsoft, IBM등 의 Technical Advisory Partner들과의 협력에 의해 SET가 제정되었고 지속적으로 관 리되어 나가고 있다.현재 SET는 SETCo라는 기구에 의해 관리되고 있으며, SET관련 제품들은 SETCo에 서 규정한 Test를 통해 SET표준제품임을 인정받고 있다. SET는 1997년 5월 31일 1.0 이 발표되었으며, 1999년 말경에 안전성 및 호환성이 보강된 2.0을 선보일 계획이다.(3) SET의 사용 용도SET는 전자거래의 양측에 있는 송신자, 수신자 모두에게 암호키를 제공함으로써 해킹 을 방지하는데 금전정보, 신상정보 등을 담고 있는 메시지를 64비트 알고리즘을 이용해 암호화한 후 이 키 값을 1024비트 알고리즘으로 다시 한 번 암호화하는 것이다. 또 매 트랙잭션마다 암호값을 새로이 설정하기 때문에 해킹은 거의 불가능하다.SET는 기본적으로 이중서명(Dual Signature)의 개념으로 소비자의 주문정보와 지불정 보 열람에 대한 권한을 제한하고 있다. 판매자는 단지 소비자의 주문정보만을, 금융기관 은 지불정보에 대한 권한만을 가지고 있으므로 주문정보와 지불정보에 대한 오용을 막 을 수 잇다. 또한 전송되는 데이터들을 암호화를 통해 기밀성을 보장하고 디지털 서명 을 통해 일치성을 제공할 수 있다.SET는 신용카트 및 직불카드 등의 기존의 현금 대체 카드들을 이용하며, 신용카드 지 불의 특성상 소액거래에는 적합하지 않다. SET는 OSI Layer의 응용계층에서 운영되는 프로토콜로 크게 카드 소유자(고객 : Cardholder), 판매자(상인 : Merchant), 인증관리국 (CA : Certificate Autority), 카드 발행처(Issuer : 은행이나 카드회사), 은행(Acquiere) 및 지불 게이트(Payment Gate)로 구성된다. SET의 스펙에는 전자상거래의 모든 부분 이 정의된 것이 아니라 지불과 보안에 관한 사항만이 정의되어 있다. 은행과 카드 발행 처 간의 통신은 은행망등의 전용망을 이용하며 소비자와 판매자 사이의 상거래는 공중 망인 인터넷을 사용한다.기본적으로 소비자 및 판매자는 각각 CA를 이용하여 서로의 인증을 확인한다. 시스템 간에 전송되는 정보 중에서 주문정보(OI : Order Information)와 지불정보(PI : Payment Instruction)등은 기밀성과 무결성이 요구되므로 SET에서 정의한 암호화 방법 및 디지털 서명을 이용하여 전송되며 상품 카탈로그, 상품배달, 단순 정보제공 등과 같 이 기밀성 및 무결성을 요하지 않는 정보는 SET의 규격을 따르지 않는다.SET를 지원하는 전자상점을 이용하고자 하는 사람들은 SET를 지원하는 소프트웨어를 기반으로 하여 안전하게 지불을 할 수 있다. 초기에 SET는 소프트웨어 구현에 국한하 여 출발하였으나, 최근에는 SET를 Chip-Card로 구현하려는 시도가 진행 중이다. SET 는 소프트웨어뿐만 아니라 하드웨어 구현에 대한 표준까지 포괄하고 있다.(4) SET의 미래현재까지는 각 Vendor들의 제품 간에 호환성의 문제가 발생하고 있으나, 조만간 해결될 것으로 보이며, 더불어 각 SET기반 제품군의 성능 및 크기 등도 개선될 것이다.또한 SET 2.0에서는 Debit과 EMV를 지원하며 Multiple Crypto-Suites를 지원하므로 유연성의 향상과, Smart Card 사용에 대한 지원도 개선되리라 기대되며, 또한 암호화 기술 측면에서도 ECC를 적용하므로 현재 논란이 되고 있는 RSA의 안전성 및 성능문 제를 극복할 것으로 예상된다.(5) SET의 특징SET에 대한 요구사항을 반영하기 위해 SET는 다음과 같은 특징을 갖는다.1 정보의 기밀성(Confidentiality of Information)신용카드를 이용한 전자상거래의 활성화를 위해서는 카드 소지자에게 자신의 정보 가 지정된 사람에게만 안전하게 도착한다는 것을 보장해야 한다. 기밀성 (Confidentiality)이란 전송된 메시지가 의도되지 않은 다른 사람에게 노출되지 않는 것을 의미한다. SET는 기밀성을 보장하기 위해 DES, RSA등의 암호화 기법을 복합 적으로 이용하여 메시지를 암호화한다.2 데이터 무결성 (Integrity of data)무결성(Integrity)이란 전송되는 정보가 도중에 의도되지 않은 제3자에 의해 변경되 지 않는 것을 의미한다. SET는 전자서명이라는 방식을 이용하여 정보의 무결성과 더불어 메시지의 작성자가 누구인지를 확인할 수 있게 한다.3 카드 소지자 인증(Cardholder account authentication)상인(Merchant)은 지불을 위해 제시된 카드가 카드 소지자가 적법하게 사용할 수 있는 것인지를 확인해야 한다. SET에서는 전자서명과 카드 소지자 인증서를 통해 카드 소지자의 카드 계정에 대한 승인을 수행할 수 있다.4 상인인증(Merchant authentication)마찬가지로 카드 소지자 또한 거래하는 Merchant가 자신이 제시한 지불카드에 대해 정상적인 가맹점으로 등록되어 있는가를 확인할 수 잇어야 한다. 또한 카드 소지자 는 거래하고자 하는 Merchant가 자신의 신용정보를 안전하게 처리할 수 있는가를 확인할 수 있어야 한다. 이를 위해 SET은 역시 전자서명과 상인 인증서에 으해 상 인에 대한 승인기능을 제공한다.5 상호운용성(Interoperability)SET는 산업표준으로 제정되었으므로 다른 Vendor가 생산한 제품이라 하더라도 상 호 문제없이 수행되어야 한다. 이를 위해 SET는 Specification Protocol과 Message Format에 표준을 제공하고 있다.(6) SET전자거래의 단계1 카드 소지자는 상품 및 서비스 정보를 검색한다.카드 소지자는 WWW상의 Cyber Shopping Mall 상인이 제공하는 상품정보 CD-ROM기존의 인쇄물 형태의 카탈로그를 검색한다.2 카드 소지자는 구매할 아이템(Item)을 선정한다.3 카드 소지자는 선정한 아이템(Item)의 목록과 단가, 배달료, 세금 등에 포함된 총 가 격을 확인하고, 전자적으로 발송할 주문서를 작성한다.4 카드 소지자는 지불수단을 선택한다. (이 예의 경우에서는 물론 신용카드를 선택한 다.)5 카드 소지자는 지불지시를 포함하고 있는 완성된 주문서를 상인에게 발송한다.
    공학/기술| 2000.10.01| 4페이지| 1,000원| 조회(1,295)
    미리보기
  • INTERNET
    INTERNET네트워크의 정의데이터 통신에서 정보를 정확하고 효율적으로 전송하기 위한 두 컴퓨터 사이의 약속의 집합계층 프로토콜두 컴퓨터사이에서 통신이 이루어질 때, 필요한 소프트웨어를 아래에서부터 위까지 차례 로 배열한 것※ OSI(Open Systems Interconnection) 7계층{응용프로세스7계층 응 용 계 층6계층 표 현 계 층5계층 세 션 계 층4계층수 송 계 층3계층 네트워크계층2계층데이터링크계층1계층 물 리 계 층※ 응용프로세스 : 인터넷에서 전자상거래를 실제로 행하는 프로그램7계층구조 : 응용프로세스가 통신을 하기위해 필요한 기능들을 7개로 나누어 차례로 배 열한 것1 물리계층: 통신회선에 데이터 비트를 직접 전송하기 위해 실제 회선연결을 확립, 유지, 단절하 기 위한 기계적, 전기적, 기능적, 절차적 특성을 정의2 데이터링크계층: 이웃해 있는 두 개의 컴퓨터 사이에 데이터를 원활하고 효율적으로 보내는 기능 수행3 네트워크계층: 어떤 경로를 따라 전송하는 것이 가장 효율적인가를 관리하는 프로토콜의 집합4 수송계층: 응용프로그램간에 데이터를 수송해 주는 역할. 에러 발생 여부를 확인하고, 에러발생 시 재전송함으로써 신뢰성 있는 데이터 전송이 가능하도록 하는 기능 수행5 세션계층: 세션을 구축하고, 대화를 관리하며 종료시키는 역할을 수행6 표현계층: 데이터 정보의 표현방식이 서로 다를 때 데이터 형식을 네트워크내에서 인식가능한 표준형식으로 재구성7 응용계층: 응용프로세스와 응용계층아래 계층간의 중간역할. 이용자들이 아래 네트워크 서비스를 잘 이용할 수 있도록 하는 기능네트워크의 구성요소{⇒ 인터넷 프로토콜에는 응용계층과 트랜스포트 계층 사이에 표현계층과 세션계층이 없다1. 인터넷 프로토콜IP : 네트워크 계층에서 호스트의 주소지정과 패킷분할 및 조립기능(비신뢰성, 비연결형)IP 프로토콜의 특징- 비연결성 : 통신하는 상대방과 연결을 맺지않고 전송할 데이터를 바로 전송- 비신뢰성 : 데이터그램, 패킷을 전송하는데 있어 그 패킷이 에러없이 정확하게 전달된 다는 신뢰성을 보장하지 않음TCP(IP위에 있는 트랜스포트 계층)- IP의 역할을 보완, 비신뢰성 극복, 신뢰성 있는 정보전송을 보장하는 연결형 프로토콜→ IP의 비신뢰성을 보완하는 역할을 한다.cf. IP v6: 기존의 IP문제 해결, 128비트의 주소체계, 실시간 멀티미디어 처리기능- IP가 전송한 데이터를 올바른 순서로 배치하고 에러가 발생한 데이터에 관해서 송신자 에게 재 전송할 것을 요구하는 기능- 신뢰성, 연결지향형UDP비연결 프로토콜로 TCP와 달리 전송 데이터에 대한 전송확인이나 신뢰성을 보장하지 않음 ⇒ TCP의 효율이 떨어지는 단점 때문에 효율을 높이기 위해 사용. 연결을 하지 않 고 필요할 때마다 바로 전송기타프로토콜- HTTP/FTP/TELNET/SMTP/POP{TCP/IP 동작과정2. 인터넷 주소체계{CLASS A0네트워크 식별자(7)호스트 식별자(24){CLASS B10네트워크 식별자(14)호스트 식별자(16){CLASS C110네트워크 식별자(21)호스트 식별자(8){CLASS D Multicas Format1110Muticast Group ID (28)3. 도메인 네임과 DNS도메인 네임(4부분으로 구성)OUN.knou.ac.kr1 2 3 41 : 호스트 컴퓨터 이름2 : 망에 연결된 자신의 도메인 이름3 : 서브도메인 이름4 : 최상위(국가) 도메인 이름DNS이용자들이 인식하기 쉬운 도메인 네임을 컴퓨터가 인식. 처리해야 할 숫자로 된 주소체 계로 바꾸고 그 역변환 역할까지 담당4. 인트라넷과 엑스트라넷인터넷과 Web기술을 이용한다는 측면에서는 동일하나 그 범위가 기업내부인가 외부인 가에 따라 구분할 수 있다.인트라넷: 기업이나 기관 내부등에서 이용엑스트라넷: 인터넷을 통해 외부의 다른 기관과도 정보공유 가능한 인터넷. 기업과 기업간 네트워크5. 인터넷 고속접속 서비스ISDN: 음성, 데이터, 화상등의 정보를 하나의 디지털 네트워크로 전송하는 서비스케이블 TV망: 광케이블(Fiber)와 동축케이블(Coaxial Cable)을 혼합한 HFC(Hybrid Fiber Coaxial)망으 로 쌍방향 통신 특성이 뛰어나고 유지 및 설치 비용이 저렴ADSL: 기존 전화선을 통해 일반 음성통화는 물론 데이터 통신을 고속으로 이용할 수 있는 기 술 → DSL서비스의 일종※ DSL(ADSL/SDSL/VDSL/HDSL)집으로부터 전화국까지 연결되는 선로를 말한다.(Subscriber Line)⇒ ADSL에서 A는 Asymmetric으로 전송할 때 속도와 받을 때 속도가 틀리다.연습문제1. 다음 인터넷 프로토콜 중 포인트-투-포인트 접속에 이용되는 것은?1) FTP2) SMTP3) POP4) PPP설명) PPP는 Point to Point Protocol의 약자이다.답) 4)2. 다음 중 IP(Internet Protocol)과 관계없는 설명은?1) 네트워크계층 프로토콜이다.
    공학/기술| 2000.10.01| 6페이지| 1,000원| 조회(648)
    미리보기
  • 인터넷 마케팅 실행전략(2)
    인터넷 마케팅 실행전략(2)■ 커뮤니케이션 전략송신자가 수신자의 태도나 행동을 변화시킬 목적으로 특별한 메시지를 전달하는 과정도메인 이름 결정시 고려해야 할 사항- 기억용이성- 입력용의성 : 이용자들이 해당사이트를 이용할 때 타이핑을 쉽게 할 수 있는 이름- 특성과의 연결성- 독창성- 확장가능성 : 사이트가 앞으로 지향하게 될 사업의 방향, 특징과 밀접한 관련이 있는 이름광고여러 가지 대중매체를 통해서 간접적으로 고객들에게 호소하는 방법광고매체별 매체가치 비교.좋음 .보통 ×나쁨{인터넷라디오신문잡지TV직접우편국 내......글로벌.××..×표적시장.××.×.소비자의선 택 성.×..×.비 용저중중고고고즉각적인상호작용.×××××자료원 : 이두희 사례로 짚어보는 인터넷 마케팅 (1999)광고매체별 광고비용 비고{1000만원으로 할 수 있는 광고 회수 비교TVSA급 15초 광고 1회DM25,000∼30,000명에게 1회 직접 우편우송신문5단등 광고 1회잡지페이지 전면 5회인터넷월드와이드웹 하루 24시간 1개월 이상자료원 : 이두희 사례로 짚어보는 인터넷 마케팅 (1999)인터넷 광고의 종류- 배너광고(인터넷 페이지에 게재되는 광고) : 인터랙티브 배너, 키워드 연동배너- 인터랙티브 배너 : 배너안에 탐색기에서 원하는 정보를 탐색하게 함으로써 사용자와광고간의 상호작용을 유도하는 광고- 키워드 연동배너 : 키워드의 주제에 따라서 배너광고의 내용이 바뀌는 광고- 돌입형 광고 : 페이지들 사이에 진행되는 광고- 컨텍스트(Contextual)광고 : 게임 등에 숨겨져 있는 광고- 타이핑 광고 : 광고문안을 타이핑하므로써 이용자들의 관심을 유도하는 광고- 스폰서쉽광고- 전자메일광고 (데이터베이스와 연결)- 게시판 형태의 광고인터넷 광고의 효과측정- 히트- 클릭- 브라우저의 수- 임프레션(impression)- 실거래수판매촉진소비자들의 즉각적인 반응(실거래)을 유도해 내는 커뮤니케이션 방법판매촉진·이벤트의 방법 및 유형- 무료정보제공- 시장키우기- 버저닝전략 : 고객들의 욕구에 따라서 다양한 버전의 차별화된 정보제공- 온라인 이벤트- 배너광고 교환■ 개별화 전략고객개개인의 욕구에 맞게 여러 가지 형태의 차별화된 마케팅을 실시하는 전략개별화 전략(데이터베이스 마케팅)의 실행단계데이터베이스 구축(고객정보 축적) → 데이터마이닝(대상고객선정) → 마케팅프로그램의 기획·활용(CRM 전략){※ CRM 전략{{{⇒ CRM Process 완성■ 연결전략기업들이 가진 단점·약점을 다른 기업과 연결시켜서 보완 → 전략적 제휴연결전략의 정의사이트내의 컨텐츠와 컨텐츠, 고객과 고객, 관련사이트로의 연결을 통해 고객의 사이트 체 제시간을 늘리고, 거래관례로 연결시키는 전략기업간 전략적 제휴형태{■ 공동체 전략공동의 관심사를 가진 가상의 공동체 사회에 대해 실시하는 마케팅 전략⇒ 수익창출의 원천공동체전략의 중요성- 상호작용을 통한 충성도, 몰입의 유도- 재방문 유도- 새로운 회원의 유인(수확체증의 법칙)- 고객의 참여증대- 정보교환- 표적시장 접근의 용의공동체 사회의 수익원천- 참가비 : 가상사회에 참여하는 대가로 매달 일정금액을 납부- 사용료 : 가상사회에 접속한 시간 또는 접속한 페이지 수에 따라 일정한 요금을 납부- 콘텐츠사용료 : 특정정보에 대한 접속 사용료- 서비스료 : 특정공급자의 특별서비스에 대한 요금수익증가의 역학고리{※ 공동체 사회에서의 수익증가 역학고리컨텐츠의 매력도 → 회원의 충성도 → 회원프로파일 DB → 거래환경제공요약(인터넷 마케팅 전략)━━━━━━━━━━━━전통적 마케팅과 인터넷 마케팅의 비교- 전통적인 마케팅의 전략 - 4PProduct, Place, Promotion, Price- 인터넷 마케팅의 실행전략 - 7CConcept, Customer, Content, Customization, Communication, Connection,
    경영/경제| 2000.10.01| 6페이지| 1,000원| 조회(770)
    미리보기
  • 인터넷 비즈니스 모델 평가C아쉬워요
    인터넷 비즈니스 모델■ 인터넷의 경제적 특성접속성 (Connectivity)- 누구나, 언제, 어디서나 접속 : ubiquity- 접속 및 사용의 용의성 : easy accessibility- 거래대상의 확대(시장의 확대) : 공급자와 수요자- 소비자 이탈 용의저렴성 (Low Cost)- 제품이나 서비스의 가치에 비해 한계생산비용 혹은 거래 및 유통 비용이 거의 0에 가깝다.- 거래 및 유통의 편리성에 비해 비용이 거의 0에 가깝다.- 가격경쟁력의 심화, 규모의 경제 심화- 재화·서비스의 디지털화 가속/비 대면적 거래 확산상호작용성 (Interactivity)- 특성 → 개별고객에 접근가능 : addressability→ 양방향 커뮤니케이션 가능 : two-way communication- 경제적 의미 → 고객 특성 파악이 가능 : customized offering 가능→ 고객간 정보유통 및 상호작용 심화 : virtual community 형성 용의정보처리 및 전달능력 제고(enhanced information processing and distribution capability)- 특성 : 더많은 정보를 더욱 다양한 형태로 처리가 가능(정보의 공유 및 전달 용의)- 경제적 의미 : 다양하고 풍부한 선택 가능→ 고객욕구가 다양화(경쟁우위 원천중 차별화의 비중이 증가)복합성- 정보의 복합성 : 다양한 정보의 접근- 정보처리의 복합성 : 다양한 정보처리, 제공- 참여자의 복합성 : 다양한 종류의 소비자와 판매자의 참여■ 인터넷 이용자의 특성능동적인 참여커뮤니케이션의 상호작용성 선호무형적 재화(ex. 정보)에 대한 민감한 가치함수시간에 대한 가치함수끊임없는 변화추구프라이버시 및 보안에 민감■ 인터넷 비즈니스 모델Internet Biz Model: 어떤 재화를 어떤방법으로 수요자에게 공급하고 이를 통해 비즈니스의 연속성을유지할 수 있는 방안⇒ Business(인터넷 비즈니스 모델) + Revenue(수익모델) 의 개념인터넷 비즈니스의 일반유형- 거래당사자 : 기업(B), 일반소비자(C), 정부(G)들간의 거래조합{BBCCGG{⇒ 거래유형에 따라 B to B, B to C, B to G 등으로분류할 수 있다.cf) 조직구성원 (E)가 추가될 수 있음- 거래주체에게 무엇을 팔것인가?재화 : 물리적 재화, 디지털 재화- 어떤 방법으로 팔것인가? 즉 발전모형은 ?기술등 핵심역량을 근간으로 비전을 활성해 가는 방안(비전 + 핵심역량 + 전략)⇒ 모든 비즈니스 모형이 C to C 형태로 가게 된다.비즈니스 모델 설정시 유의사항- 비전 : 비즈니스의 발전방향- 핵심역량 : 기술, 아이디어 등의 차별화된 능력- 시장 : 거래대상의 파악 및 확인- 재화 : 거래대상에게 제공하고자 하는 재화commodity products (차별화가 되지 않는 재화)differectiated products (차별화가 될 수 있는 재화)- 전략 : 거래대상에게 제공하고자 하는 재화를 효과적이고효율적으로 판매하기 위한 방법Revenue Model (수익모델)- 직접 수익 방식 +- 직접 판매 방식+- 간접 판매 방식- 간접 수익 방식 +- 광고유치 : 배너광고, 무료메일 제공, 제휴프로그램+- 스폰서십⇒ 수익모델은 어떤 비즈니스 모델을 설정하느냐에 따라 부가적으로 따라오는 모델이라 할 수 있기 때문에 비즈니스 모델을 명확히 설정하고 장기적으로 사업을 안정적로 이끌어 갈 수 있는 가는 수익모델로 보완
    경영/경제| 2000.10.01| 3페이지| 1,000원| 조회(1,331)
    미리보기
  • 데이터베이스 기술 및 DB 마케팅
    데이터베이스 기술 및 DB 마케팅. 데이터베이스의 정의 및 특성1. 데이터베이스의 정의- 통합된 데이터(integrated data)- 저장된 데이터(stored data)- 운영 데이터(operational data)- 공용 데이터(shared data)2. 데이터베이스의 특성- 실시간 접근성 : 어떠한 질의에 대해서도 즉각적인 응답이 가능하도록 실시간 처리가가능해야 한다.- 계속적인 변화 : 현실성 반영을 위해 새로운 데이터의 삽입, 삭제, 수정 등에 의해 유의 내용이 지속적으로 변화할 수 있어야 한다.- 동시 공유 : 목적이 서로 다른 응용프로그램들이 동시에 동일한 데이터에 접근하여 공동으로 이용할 수 있어야 한다.- 내용에 의한 참조 : 데이터베이스 데이터는 사용자가 요구하는 데이터의 내용(=값)에의해 참조가 가능. 데이터베이스 시스템- 데이터베이스의 다양한 응용이 가능하도록 데이터를 데이터베이스에 저장, 관리해서 언제든지 필요한 정보를 획득할 수 있도록 해주는 시스템1. 데이터베이스 시스템의 구성요소1) 데이터베이스2) 데이터베이스 관리시스템(DBMS)3) 데이터베이스 언어4) 데이터베이스 사용자5) 데이터베이스 기계2. 데이터베이스의 특성스키마(schema) : DB 에 저장된 모든 데이터들의 논리적 구조 및 관계1외부스키마 : 외부에서 DB를 보는 관점2개념스키마 : DB 의 논리적 구조, 형태3내부스키마 : 하드디스크상에 DB 가 어떻게 구성되고 접근할 수 있는 가를 정의하는 물리적 스키마3. 데이터베이스 관리시스템(DBMS)- 사용자와 데이터베이스 중간에 위치, 데이터베이스를 관리- 사용자나 응용프로그램의 요구에 부응, 데이터베이스에 대한 연산 수행4. 데이터베이스 언어- 데이터 정의 언어(DDL), 데이터 조작언어(DML), 데이터 제어언어(DCL) 등이 있음- 데이터베이스를 생성, 변경, 데이터베이스의 내용을 이용하는데 사용5. 데이터베이스 사용자- 구축된 데이터를 사용하는 데이터베이스 관리자, 응용프로그래머, 일반사용자6. 데이터베이스 기계- 데이터베이스의 효울적 운영을 위해 DBMS에서 요구되는 기능을 전문적으로 수행하는 컴퓨터 시스템{. 데이터베이스의 관리시스템(DBMS)1. DBMS의 사용이유 : 데이터의 종속성, 중복성 문제 해결- 데이터의 종속성 : 파일 처리 시스템에서 데이터가 저장된 파일의 구조나 접근방법 등이 변경되면 이와 관련된 응용프로그램도 같이 수정돼야 함 → DBMS는 데이터 종속성 문제를 해결하여 응용프로그램이 데이터에 종속되지 않는 데이터의 독립성을 보장함- 데이터의 중복성 : 하나의 데이터가 여러 파일에 나타나는 현상. 기억장소 낭비가 많고, 분산된 정보를 일관성 있게 유지하기 어려움 → DBMS는 데이터 중복을 최소화하여 데이터베이스의 효율성이 떨어지는 것을 방지2. DBMS의 개념{사용자→Applicationprogram요청↔응답DBMS→MetaData사용자데이타CustomerInventoryInvoices3. DBMS의 기능1) 정의 기능 : DB 에 저장될 데이터의 구조에 대한 정의와 응용 프로그램이 이를 이용하는 방식을 정의하는 기능2) 조작기능 : 사용자의 요구에 따라 DB 에 저장된 데이터를 검색, 갱신, 삭제할 수 있도록 하는 기능3) 제어기능 : DB 의 내용이 일관성을 유지하고 중복되지 않도록 하며 허가되지 않은 접근을 제한하여 데이터를 보호하는 기능4. 상용 데이터베이스의 예1) Oracle : 현재 시장 점유율이 가장 높은 상용 데이터베이스 클라이언트/서버 데이터베이스 솔루션2) MS - SQL : 관계형 DBMS, 윈도우용 데이터베이스3) informix : 유닉스 기반의 관계형 DBMS. 데이터베이스의 마케팅- 마케팅 대상인 고객에 대한 정확한 정보 확보, 그 정보에 의해 마케팅 활동을 수행하는 경제적 마케팅 활동1. DB 마케팅{1) 개별 접촉 및 개별관리2) DB 마케팅의 필요성- 기존의 기업에서의 푸시마케팅(push mktg) 이 한계에 달함- 정보기술의 발달에 따라 전통적인 기존의 마케팅기법이나 시장전략 및 소비자 설득기법 등이 효력을 상실- 개성화·다양화·세분화 되어 있는 정보화시대 → 고객에 대한 종합적인 정보를 확보하여 고객과의 긴밀한 관계형성과 요구 파악이 요구됨2. DB 마케팅의 특징- 고객과의 일대일 관계의 구축 : 고객과의 일 대 일 접촉을 통해 개별적 요구파악하여 이러한 욕구를 만족시킴- 쌍방향적 의사소통 : 기업이 제공한 정보에 대해 소비자들이 반응을 보이거나 의견을 피력할 수 있으며 이러한 과정을 통해 소비자가 기업과 직접적인 커뮤니케이션이 이루어짐- 고객 데이터베이스의 구축 : 컴퓨터에 의한 데이터베이스의 구축3. DB 마케팅의 과정{릴레이션 구축을 통한 고객 평생가치의 극대화유통채널 및 서비스수행체제장기전략의 수립마케팅 리서치의 자동화고객과 관련된 다양한 데이터 를 수집, 분석하여 마케팅의 효율성 극대화{STEP1고객 DB 의 구축:고객과의 개별접촉을 위한 거래데이터↓STEP2DB 의 분석:마케팅활동에 중점을 주고자 하는 고객집단을 선정하고 그들의 특성 파악↓STEP3DB 활용:고객과 개별적으로 접촉하여 직접 커뮤니케이션을 통해 제품구매를 유도-DB 마케팅 실행의 핵심(3R의 원칙){Right Person표적고객선정Right Time구매사이클분석고객분석Right Offer상품브랜드선택요인분석□ DB 마케팅의 DB/TM{구 분DB 마케팅의 DB/TM일반적인 DB/TM접촉대상Right Person무차별적, 비관심자에 배포접촉시기Right Time시의성 결여제안Right Offer할인, 특전, 경품 등이 없거나 적 고 적절하지 않음메시지Right Message비개별적 메시지접촉결과반응을 체크하고 DB에 피드백함거의 무시하거나 비체계적━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━문제풀이1. 다음중 데이터베이스의 정의에 포함되지 않은 것은?1) 통합된 데이터(integrated data)2) 저장된 데이터(stored data)3) 운영 데이터(operational data)4) 중복데이터답 : 4)설명 : 데이터가 중복되면 안된다.2. 다음 중 데이터베이스의 특성이 아닌 것은 ?1) 실시간 접근성2) 주소 혹은 위치에 의한 데이터 참조3) 동시 공유4) 계속적인 변화답 : 2)설명 : 아직 구현되지 않고 있다.3. 다음중 DBMS의 기능이 아닌 것은?1) 정의기능 2) 조작기능 3) 관리기능 4) 제어기능답 : 3)4. 다음중 데이터베이스 마케팅의 효과가 아닌 것은 ?1) 마케팅 리서치의 자동화 효과
    공학/기술| 2000.10.01| 8페이지| 1,000원| 조회(1,826)
    미리보기
  • 정보통신 네트워크
    전자상거래 기반구조■ 정보통신 네트워크네트워크의 개념컴퓨터 시스템간에 데이터를 전송하는데 필요한 하드웨어와 소프트웨어의 집합네트워크의 구성요소- 송수신장치 : 모뎀/라우터/LAN카드 등- 전송매체 : Twisted Pair Cable(이중나선케이블)Coaxial Cable(동축케이블)Optical Fiber(광섬유)1. LAN좁은지역(약 50Km 이내)에서 다양한 통신기기의 상호연결을 가능하게 하는 통신네트워 크, 근거리 통신망LAN의 특성1 통신망을 통해 정보기기, 소프트웨어, DB공유2 분산처리 시스템으로서 전체시스템의 성능향상3 통신속도는 10∼100Mpbs로 매우 빠름2. LAN 토플로지(Topology){3. LAN 전송매체- LAN을 구성하는 물리적인 회선- Twisted Pair Cable- Coaxial Cable- Optical FiberLAN 전송매체별 특징- 이중 나선 케이블(Twisted Pair Cable) : 값이싼 장점1 다른 전기신호의 간섭이나 잡음에 민감2 다른 매체에 비해 대역폭이 제한적3 비차폐형(UTP)4 차폐형(STP)- 동축 케이블 (Coaxial Cable)1 높은 주파수 대역과 전송률2 외부간섭과 누화에 면역성이 강함3 베이스밴드(Baseband) 방식4 브로드밴드(Broadband) 방식- 광섬유 (Optical Fiber Cable)1 부호화된 광신호를 내부반사에 의해 전송하므로 전송 손실이 매우 낮음2 전기적 잡음에 면역성이 강함3 저손실, 광대역, 통신회선의 소형화, 비전도성, 장거리 전송4. LAN엑세스 제어방식CSMA/CD충동감지시 데이터 전송을 즉시중단, 일정시간 대기한 후 다시 전송을 시도하는 방식, LAN에서 가장 많이 이용되는 방식으로 버스형 또는 별형 LAN에서 가장 널리 이용토큰링원형의 네트워크에서 토큰이 링을 따라 회전하면서 토큰을 획득했을 경우 데이터 전송이 가능. 전송이 끝나면 토큰을 다음으로 전송{5. LAN 확장장비리피터- 물리계층에서 망을 연결- 전송매체상에서 흐르는 신호를 증폭·중계하는장비→ LAN과 LAN을 연결{브리지- 데이터 연결계층에서 망을 연결- 패킷을 적절히 중계하고 필터링하는 장치{※ 패킷을 필터링 한다의 의미LAN의 한쪽에서 다른 LAN으로 가는 패킷중에서 필요한 것을 넘겨주고, 필요치 않은 것을 넘어가지 못하게 함으로써 LAN의 성능을 향상시키는 역할을 한다.cf. Repeater와 Bridge의 차이Repeater : 단순히 전기적 신호를 증폭Bridge : 패킷의 주소를 보고 다른쪽으로 forward 할 것인지 막을 것인지 결정(필터링)⇒ segmet A에있는 pc가 segment A에 있는 또다른 pc에게 자료를 전송할 때 Bridge가 아 닌 Repeater가 있다면 segment A에 속해 있는 pc끼리 패킷을 주고 받을 때도 Repeater 를 거쳐 segment B까지 넘어오게 된다. 그래서 LAN의 성능을 떨어뜨리게 된다. Bridge 는 넘어오지 못하게 막아 네트워크의 성능을 향상시키는 역할을 한다.라우터- Bridge 기능을 확장- 인터넷을 구성하는 필수장비1 네트워크 계층에서 망을 연결2 동일한 전송 프로토콜을 사용하는 망을 연결3 다양한 데이터 전송경로 중 가장 효율적인 경로를 선택하여 패킷을 전송{게이트웨이성격이 서로 다른 네트워크를 상호 연결할 때, 네트워크가 프로토콜을 변환해서 두 개의 성격이 서로 다른 네트워크가 통신할 수 있도록 해주는 장비6. WAN(Wide Area Network)WAN의 정의- 모든 사람이 공동으로 이용하는 공중 통신망- 멀리 떨어져 있는 사용자들간의 정보전송에 이용되는 장거리 통신망- LAN과 LAN을 연결하는데 주로 이용WAN의 종류1 PSTN(Public Switched Telephone Network)- 전화망- 데이터를 전송할 수 있고, 음성전송에 적합2 PSDN(Packet Switched Data Network)- 패킷테이터를 전송하는 네트워크3 프레임 릴레이망(Frame Relay 망)- 고속전송이 가능한 네트워크4 ISDN(Intergrated Services Digital Networks)- 음성·영상등 여러형태의 데이터를 하나의 디지털 네트워크를 통해 전송하는 네트워 크 → 저속 ISDN, 64kbps까지 전송속도 보장5 BISDN(Broadband ISDN)- 디지털로 방송, 음성, 영상등 멀티미디어 형태의 데이터를 고속으로 전송할 수 있는 WAN → 아직 서비스 되지 않음※ B = Brodbrand7. WAN 교환방식회선교환방식 (PSTN){- 통화중인 두 지점 사이에 물리적 연결이 계속 된다.- 물리적 회선, 음성전송에 적합(⇒ 디지털 전송에는 낭비가 많아 적합하지 않다.)패킷교환방식(PSDN){물리적 전송매체로 여러명이 나누어 사용 회선교환 방식과는 달리 논리적 회선 설정.논리적 회선은 몇 개가 하나의 물리적 회선을 공유할 수 있다.⇒ 데이터 전송에 있어서 회선교환방식보다 효율적연습문제1. 다음중 네트워크 구성요소에 속하지 않는 것은?1) 모뎀2) 전송매체3) 라우터4) 버퍼설명 : 네트워크를 구성하는 것은 송수신 장치와 전달매체로 이루어져 있다.답 : 4)2. 다음 전송매체중 가장 고속 전송이 가능한 것은?1) 광섬유(Optical Fiber)2) 구리선(Twisted Wire Pair)
    공학/기술| 2000.10.01| 7페이지| 1,000원| 조회(1,666)
    미리보기
  • 전자상거래의 개념과 유형 평가A좋아요
    전자상거래의 개념과 유형1. 전자상거래의 개념- 협의의 개념 : 컴퓨터·네트워크를 통해 주문, 배송 등 모든 유통체계가 전자적으로이뤄지는 거래. 사이버 비즈니스- 광의의 개념 : 기업, 개인, 정부간 거래관계와 모든 프로세스를 전자적으로 처리하는 것인터넷 이전의 거래방식인 EDI, CALS 포함용어 정리- EDI(Electronic Data Interchange, 전자문서 교환) : 국제간 또는 국내 기업간의 컴퓨터 통신을 통하여 표준화된 거래문서를 전자적으로 상호 교환하는 방식 으로, 과거부터 인 터넷과는 무관하게 추진되어 온 기업간 전자상거래 활동을 말한다.- CALS(Commerce At Light Speed) : 제품의 설계·개발·생산에서 유통·폐기에 이르 기까지 수명주기 전반에 관련된 데이터를 통합·공유·교환하여 비용절감과 생산성 향 상을 추구한다.- Cyber Business : 인터넷에 홈페이지, 가상상점(virtual shopping mall)등을 개설하여 일반소비자를 대상으로 마케팅, 판매활동을 수행한다.2. 전자상거래와 전통적인 상거래 방식 비교{구분전자상거래전통적인 상거래 방식유통채널기업 ⇒ 인터넷 ⇒ 소비자기업⇒도매상⇒소매상⇒소비자거래대상 지역전세계가 판매대상일부 지역판매에 한정거래시간24시간 영업제약된 영업시간판매거점·방법·Market Space(네트워크)·정보에 의한 판매·Market Place(시장, 상점)·전시에 의한 판매고객정보 획득·온라인으로 수시 획득·재입력이 필요없는 디지털 데이터·시장조사 및 영업사원이 획득·정보 재입력이 필요마케팅 활동쌍방향 통신을 통한1대1 상호작용적 마케팅(다품종 소량생산)구매자의 의사에 상관없는일방적인 마케팅(소품종 다량생산)고객대응·고객 불만에 즉시 대응·고객 요구를 신속히 포착·고객 불만에 대응 지연·고객 요구 포착이 느림소요자본인터넷 서버구입, 홈페이지 구축 등에상대적으로 적은 비용소요토지, 건물 등의 구입에거액의 자금 필요(출처 : 삼성경제연구소 1997년 9월)3. 인터넷 상거래의 유형- 약어표기 : G(Government), B(Business), C(Customer)- 전자상거래 유형 표시방법 : 영어 to 또는 아라비아 숫자 2를 이용하여 판매원을 앞에 소비자를 뒤에 표시- 전자상거래 유형B2B : 기업의 상품을 다른 기업 생산의 중간재로 구입하는 경우B2C : 기업의 상품을 개인이 최종 소비재로 구입하는 경우B2G : 기업의 상품을 정부가 구매하는 경우G2C : 행정서비스 등 정부의 서비스를 개인이 받는 경우G2B : 정부의 서비스를 기업이 제공받는 경우⇒ 여러 가지 비즈니스 형태가 가능4. 전자상거래 발전{internet 이전 (통신프로토콜) 전자상거래internet 전자상거래EDI표준적인 전자 포맷을 사용하여기업간 거래에 이용하던 방식쇼핑몰인터넷 상에서 정보통신기술을 이용하여 상점개설 상품진열 형식으로 이루어지는 모든거래- B2B, B2C, C2B등의 형태가 있음CALS기업간 거래에서 서류의 교환 뿐 만아니라 문서, 이미지데이터, 그림,도면까지 포함한 형태로 발전포털(Portal)관문이라는 뜻여러사이트를 하나로 묶어서 종합적으로 제공하는 서비스보털(Vortal)업종별·산업별 전자상거래 환 경을 제공하는 수직적 전자상 거래, 철강쇼핑몰, 물류쇼핑몰 등 →vertical portal의 줄임말
    경영/경제| 2000.10.01| 2페이지| 1,000원| 조회(1,177)
    미리보기
  • 전자상거래 관련 보안 기술 평가B괜찮아요
    전자상거래 관련 보안 기술안전하고 효율적인 전자상거래가 행해지기 위해서는 정보보안 기술이 필수 불가결한 요소이다. 종래의 전자지불 방법은 시스템의 폐쇄성에 의존하여 안전성을 확보해 왔으나 현재 기업이나 개인이 자유롭게 액세스할 수 있는 개방형 통신망인 인터넷에서 안전한 전자지불을 낮은 비용으로 실현하는 것은 정보보안의 대책 없이는 불가능하다.1. 암호 기술1) 암호화 알고리즘암호화 알고리즘이란 평문(Plaintext)을 제 3자가 알 수가 없는 암호문(Ciphertext)으로 변환하는 알고리즘을 말한다. 암호화 알고리즘에는 크게 관용 암호 시스템(Conventional Cryptosystems)과 공개키 암호 시스템(Public-key Cryptosystems)으로 나눌 수가 있다. 관용 암호 시스템은 암호화 키와 복호화 키가 동일한 것으로 처리속도가 빠르나 키 관리 및 키 분배가 어렵다는 단점을 가지고 있다. 가장 대표적인 것으로는 DES(Data Encryption Standard)와 IDEA(International Data Encryption Algorithm)등이 있다. 공개 키 암호 시스템은 암호화 키와 복호화 키가 서로 다른 키를 사용하는 것으로 둘 중 하나 는 공개하고 다른 하나는 비밀로 하는 키 쌍을 사용한다. 대표적인 것으로 소인수 분해 의 어려움을 이용한 RSA 방식이 있으며 최근에는 RSA 방식보다 비도가 높은 ECC(Elliptic Curve Cryptography) 방식이 등장하여 주목을 받고 있다. 공개키 암호 시 스템은 관용 암호 시스템의 단점을 해결하여 주고 있으나 처리속도가 느리다는 단점을 안고 있다. 그래서 대부분의 암호 프로토콜에서는 데이터 암호화를 위해서는 관용키 암 호 시스템을, 키 분배를 위해서는 공개키 암호 시스템을 이용하는 Hybrid 방식을 채택하 고 있다.2) 해쉬 함수(Hash function)해쉬 함수란 임의의 길이를 취해서 정해진 크기의 Message Digest를 만드는 함수를 말 한다. 해쉬값(h=H(M))은 해쉬 함수(H)에 의해 만들어진다. 여기서 M은 가변 길이의 메 시지이고 H(M)은 고정 길이의 해쉬값이다. 수신자는 해쉬값을 재 계산함으로써 그 메시 지를 인증하며 그 해쉬값은 "일방향(One-Way)"의 특징을 가지게 된다. 즉, 주어진 메시 지를 코드로 만들기는 쉽지만 주어진 코드를 메시지로 만들기는 실질적으로 불가능하다. 또 다른 중요한 특징은 주어진 메시지로써 같은 값에 해쉬하여 다른 메시지가 발견될 수 없다는 것을 보증한다. 이것은 암호화된 해쉬 코드가 사용될 때 위조를 방지한다.MD5 알고리즘과 SHA(Secure Hash Algorithm)은 현재 가장 널리 사용되고 있는 해쉬 알고리즘이며 대표적인 지불 시스템으로 자리잡아 가고 있는 SET에서는 SHA를 사용하 고 있다. SHA는 임의의 메시지 길이를 160비트의 출력값으로 생성한다.{【SHA를 이용한 메시지 다이제스트 생성】국내 해쉬 알고리즘의 표준으로는 Hash Algorithm Standard(HAS-160)이 있다. 이 HAS-160은 512비트의 임의 문자열을 160비트의 출력값인 해쉬 코드로 압축시키는 것으 로 총 4라운드로 구성이 되어있다.3) 디지털서명디지털서명이란 현재 사용되고 있는 도장이나 사인을 디지털 정보로 구현된 것으로 메시 지 인증 기능과 사용자 인증 기능을 한다. 또한 디지털서명은 위조불가(Unforgeable), 서 명자 인증(Authentication), 재사용 불가(Not Reusable), 변경불가(Unalterable), 부인불가 (Nonrepudiation) 등의 특징을 가지고 있다.디지털서명은 특별한 방식으로 만들어진 디지털 정보로서 특정한 암호화 알고리즘은 아 니며 암호화 기법들을 응용한 것 가운데 하나이다.디지털서명 알고리즘으로는 여러 가지가 나와 있는데 1991년에 미국 NIST에서는 표준 전자서명으로 DSS(Digital Signature Standard)를 제안하였다. DSS는 이산 대수 문제의 어려움에 근거하고 있으며 전용 디지털서명 알고리즘으로 암호화 기능은 없다. 1997년 국내에서도 표준안으로 KCDSA(Korea Certificate Digital Signature Algorithm)을 제안 하고 있다. 이 방식은 임의의 길이를 갖는 메시지 정보에 대해 부가형 디지털서명을 생 성 및 검증할 수 있게 해 주는 확인서를 이용한 부가형 디지털서명 알고리즘이다.4) 블라인드 서명(Blind Signature)전자화폐 시스템에서는 사용자가 전자화폐를 전자은행 혹은 전자 지불 회사로부터 인출 할 때 시리얼번호를 사용하는데 이때 은행은 사용자의 현금에 대한 정보를 취득하게 되 고 사용자가 이를 사용했을 경우 은행은 사용자의 현금이 갖는 익명성(Anonymity)를 훼 손함으로써 사용자의 프라이버시를 침해한다. 이를 방지하기 위해 고안된 서명 기법으로 서 전자현금 발행 은행이 사용자가 어떤 번호의 전자현금을 인출했는지 알 수 없도록 하 는 방식이다. 먼저 제공자는 r∈RZn을 선택한 후 K1=reM mod n을 계산하여 서명자에 게 전송한다. 서명자는 K2≡K1d mod n≡rMd mod n을 계산하여 제공자에게 다시 전송 한다. 제공자는 K2를 r로 나누어 S≡K2/r mod n≡Md mod n의 서명을 얻는다. 이때 서 명자는 제공자의 서명문(M)을 확인하지 못한 상태에서 서명문에 서명을 하기 된다.여기서 n(=p*q)은 RSA 파라메타이며 e는 서명자의 공개 정보, d는 서명자의 비밀 정보 가 된다.{【블라인드 서명】2. 네트워크 기술전자상거래에 있어서 개인 정보나 지불 정보와 같은 민감한 데이터는 브라우저와 서버 사이에서 안전하게 통신이 이루어져야 한다. 네트워크를 이용한 전자상거래는 대부분 Web 기반하에서 이루어지고 있다. 그러나 Web은 뛰어난 사용자 인터페이스와 효율적 검색 기능, 그리고 멀티미디어 기능을 제공함에도 불구하고 암호화 기능을 포함하고 있지 않으며 IP Spoofing에 대한 대책이 없다. 따라서 Web은 그대로 이용할 경우 중요한 문서의 유통 및 전자상거래에 있어서 많은 문제를 야기 시킬 수 있으며 이에 대한 보완이 필요하다. 이러한 안전한 통신을 위해 다음과 같은 몇 가지 메커니즘이 있다.1) S-HTTP(Secure HyperText Transfer Protocol)EIT(Enterprise Intergration Technologies)에서 개발된 S-HTTP는 기본 HTTP에 바탕 을 두고 이 프로토콜에 보안의 개념을 보완한 확장버전이다. 즉 S-HTTP는 HTTP에 붙 여서 사용하기 위해 고안된 통신 프로토콜이며 HTTP 메시지 모델과 함께 존재하고 쉽 게 HTTP 응용에 결합되도록 고안되었다. S-HTTP는 대칭키 동작 모드를 지원하기 때 문에 각 사용자들은 공개키를 갖지 않고도 동시에 비밀 transaction을 할 수 있으며 공개 키 암호 알고리즘, 관용 암호 알고리즘, 해쉬 알고리즘 등의 다양한 암호 알고리즘을 지 원한다.S-HTTP 메시지는 요청라인(Request Line)이나 상태라인(Status line)의 뒤에 일련의 RFC-822 스타일의 헤더(Header)들과 캡슐화(encapsulated)된 내용들을 포함하며 이에 따 른 메시지 형식은 다음과 같다.{【S-HTTP의 메시지 구조】S-HTTP는 헤더를 통해 각 transaction마다 상대방들 사이에 옵션 협상을 하고, 이 협상 을 통한 다중 직교 동작 모드, 키 관리 메커니즘, 신뢰 모델, 암호 알고리즘 그리고 캡슐 화 형식을 지원하는 융통성 있는 프로토콜을 제공한다.2) SSL(Secure Socket Layer)SSL은 Netscape Communications사에서 개발한 것으로 Web 보안을 위해 가장 널리 퍼 져 있는 보안 프로토콜이다. 응용 프로그램 프로토콜과 TCP/IP 사이에 위치하며 인증, 암호화, 메시지 무결성을 제공한다. 주된 아이디어는 Web 프로그램이 상주하는 응용 계 층에서 메시지를 암호화하여 불안전한 채널로 전송하는 대신에 응용 계층은 안전한 채널 을 설정하도록 하는 특수한 Socket routine만을 이용하고 어떠한 데이터라도 안전한 채 널을 통해서 전송하도록 하는 데에 있다.SSL은 서버와 클라이언트 양쪽의 TCP/IP 연결을 위해 핸드쉐이크(Handshake)프로토콜 을 수행한다. 이 결과로 양쪽은 암호화 통신에 합의하고, 암호화 통신과 인증에 필요한 값들을 준비한다. 이 단계가 지나면 SSL은 응용 프로그램 프로토콜에서 생성해 낸 bytestream의 암호화와 복호화만 수행하게 된다. 이는 HTTP 요청과 HTTP 응답에 포 함되는 모든 정보들이 암호화 되어 전송된다는 것을 의미한다.
    공학/기술| 2000.09.26| 5페이지| 1,000원| 조회(1,187)
    미리보기
  • 전자상거래 보안기술 (2)
    전자상거래 보안기술 기술(2){.인터넷 보안1. 시스템 보안시스템 운영체제, 응용프로그램, 서버 등의 보안 허점을 이용한 외부의 침입으로부터 시스템을 보호하는 것2. 네트워크 보안방화벽 시스템 등을 이용하여 외부 네트워크의 불법적인 침입으로부터 내부 네트워크 를 보호하는 것3. 웹 보안불법적인 웹서버 설치를 통한 공격이나 웹브라우저에 존재할 수 있는 보안구멍으로부 터 시스템 및 사용자 보호. 방화벽 시스템1. 방화벽외부 네트워크와 내부 네트워크의 중간에 위치하여 외부의 불법적인 침입으로부터 내부 네트를 보호하고, 외부로부터 유해 정보유입을 차단한다.2. 방화벽의 동작 원리패킷 필터링 기법을 이용, 외부 네트워크와 내부 네트워크를 차단☞패킷 필터링 : 패킷의 주소로 인가 받은 패킷인지, 비인가 패킷인지를 확인하여 비인가 패킷이 내부 네트워크로 들어오는 것을 방지하는 기법3. 방화벽의 동작원리와 효과{1) 동작원리외부 네트워크로부터 내부 네트워크로 들어오는 출입로를 단일화하여 모든 패킷이 한 곳을 통과하게 한 후 패킷 필터링을 통해 인가 받지 않은 패킷이 내부 네트워크로 들어오는 것을 차단2) 효과· 내부 네트워크의 출입로를 단일화함으로써 효과적으로 패킷을 차단, 보안관리의 범위를 축소시키고 효율화함· 불법적인 네트워크 접근을 역추적할 수 있다.4. 방화벽 시스템의 구성요소1) 스크린 라우터·네트워크에서 사용되는 프로토콜 유형, 발신지/수신지 주소, 프로토콜 제어필드, 포트 번호 등을 분석·내부 네트워크에서 외부 네트워크로 유출되는 패킷의 허가 또는 거절·외부 네트워크에서 내부 네트워크로 유입되는 패킷의 허가 또는 거절2) 배스천호스트·방화벽 시스템 소프트웨어를 설치하는 호스트·내부 네트워크와 외부 네트워크의 중간에 위치하여 네트워크의 게이트웨이 역할 수행3) 프락시서버·방화벽 시스템이 설치되어 있는 호스트에서 동작하는 서버·내부 사용자들의 외부 서버에 대한 서비스 요청/응답처리·외부 사용자들이 내부 서버에 대한 서비스 요청/응답처리5. 방화벽의 분류1) 네트워크 차원 방화벽- 장점 : 처리속도가 빠름2) 어플리케이션차원 방화벽- OSI7 계층의 어플리케이션 계층에 어플리케이션 게이트웨이를 설치 방화벽 기능 수행- 장점 : 네트워크 차원 방화벽에 비해 융통성이 큰 차원 높은 방화벽. 침입탐지 시스템(IDS)- 방화벽과 함께 활용되는 네트워크 보안 해결 시스템- 외부 침입에 의해 방화벽이 해킹된 후 침입사실을 탐지해 이에 대응하기 위한 시스템- 외부침입을 실시간으로 감지, 제어기능 각종 해킹 수법을 자체적으로 내장, 해커 발견 기능. 가상시설네트워크(VPN)- 인터넷과 같은 공개 네트워크의 보안 취약성을 보완, 공중망에 사설망 기능을 수행하는 네트워크를 구축하게 해주는 기술 혹은 네트워크의 총칭- 공개/사설 네트워크의 모든 단점을 해소 할 수 있는 네트워크- IPsec 혹은 비 IPsec 기술로 구축 가능. 차후 모든 VPN 관련 장비가 IPsec 기술을 지원할 것으로 추정. 인터넷 응용 시스템 보안1. 전자우편 보안- 다양한 형태의 정보교환이 폭넓게 보급됨에 따라 보안성 유지의 필요성 대두- 기밀성, 메시지 무결성, 인증, 부인봉쇄 등의 기능 중 부분적으로 구현예) PGP(Pretty Good Pirvacy) 등2. 웹 보안- 웹 사용자의 급속한 증가와 전자상거래의 확대로 인해 보안성 유지의 필요성 대두- 웹 서버/웹 브라우저/호스트의 안전한 운용 필요예) SSL, SHTTP 등3. 웹 보안 요구 사항1) 웹브라우저- 브라우저 내의 캐쉬의 불법적 접근 대처- 자바와 자바스크립트의 불법적 접근 대처- 외부 프로그램의 도움을 호출할 때 악의적인 프로그램을 호출할 경우에 대한 대처 등- 암호 기술을 이용한 웹 보안 프로토콜 사용2) 웹 서버- 비특권 사용자의 권한으로 실행- 구성 및 접근 관리 파일의 접근 제한- 사용자 식별자(ID)와 패스워드를 통한 기본 인증- 네트워크 주소를 이용한 접근 통제- 암호 기술을 이용한 웹 보안 프로토콜 사용3) 호스트- 시스템을 간결하게 유지함으로써 다른 서버의 취약점에 의한 불법적 접근 대처- 관리자 권한의 제한- 시스템 감사- 백업 및 복구 등4) 웹 보안 프로토클웹 서버와 웹브라우저가 통신할 때 보다 안전한 서비스 제공하기 위한 통신규약{종류설 명SHTTP- 클라이언트와 서버에서 동일한 알고리즘 사용- 클라이언트/서버간 정보를 암호화 하여 전송- HTTP 의 트렌잭션 형태 유지- 프로토콜 지시자로 shttp를 사용- 제공보안 서비스트렌잭션 기밀성, 메시지 무결성발신자 인증/부인봉쇄접근제어SSL- 응용 프로토콜과 TCP 계층사이에 위치- 헨드쉐이크 프로토콜을 통한 암호화 통신 합의- 제공보안 서비스통신 어플리케이션사이의 기밀성클라이언트와 서버의 인증메시지 무결성협상{{. 전자상거래 응용 보안1. 전자지불 시스템전자상거래시 사용자가 상품 구매 또는 서비스 이용에 대한 대금을 전자적으로 지불할 수 있는 시스텝2. 공개키 기반구조 시스템디지털 서명기술을 효과적으로 이용하기 위해 공개키 암호화 방식을 이용한 인증을 구현하는 기술적, 제도적 기반{응용분야보안요구사항전자지불시스템전자상거래를 위한 지불 수단 필요거래처리의 자동화를 위한 전자적인 형태의 지불수단 필요개방형 네트워크에서 안전한 지불 수단 필요 등공개키 기반구조상거래 행위의 신뢰성 보장을 위한 신분확인 수단 필요
    공학/기술| 2000.09.26| 9페이지| 1,000원| 조회(1,303)
    미리보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 05월 22일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:48 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감