전자상거래 표준화 현황 및 동향
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
해당 자료는 10페이지 까지만 미리보기를 제공합니다.
10페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

1. 전자상 거래의 전반적인 내용들

1. 전자상거래 정의
2. 전자상거래의 유형 및 이용 형태
3. 전자상거래의 파급효과 및 시장 잠재력
4. 정부의 역할
5. 미국의 `범세계적인 전자상거래를 위한 기본원칙`
6. 미국의 정책적 의도
7. 정책동향 및 대응방안에 대한 제언

2. 정보보호 표준화 동향

1. 정보보호와 표준화
2. 정보보호산업의 발전 방향
3. 국제공통평가기준(CC)표준화 현황
4. 국내 정보보호 표준화 동향
5. 국외 정보보호 표준화 동향
6. 해쉬 알고리즘 표준(안)
7. 전자서명 표준(안)

3. 참고문헌

본문내용


88. intrusion detection 침입 탐지
89. key distribution center(KDC) 키 분배 센터
90. key generating function 키 생성 함수
91. key management 키 관리
92. key token 키 토큰
93. key transfer 키 전송
94. lattice model 래티스 모델
95. least privilege 최소 권한
96. link encryption 링크 암호화
97. logging 감사 기록
98. logic bomb 논리 폭탄
99. mandatory access control(MAC) 강제적 접근 통제
100.impersonation masquerade 위장
101.message authentication 메시지 인증
102.message authentication code 메시지 인증 코드
103.misuse analysis 오용 분석
104.mutual authentication 상호 인증
105.network security 네트워크 보안
106.non-repudiation 부인 방지
107.non-repudiation certificate 부인 방지 인증서
108.non-repudiation of origin 발신처 부인 방지
109.none-repudiation of receipt 수신처 부인 방지
110.notarization 공증
111.one-time password 일회용 패스워드
112.one-way function 일방향 함수
113.open security environment 개방 보안 환경
114.padding 덧붙이기
115.passive threat 수동적 위협
116.peer-entity authentication 대등 개체 인증
117.penetration 침투
118.penetration test 침투 시험
119.personal identification number(PIN)개인식별 번호
120.personal security 인적 보안
121.physical security 물리적 보안
122.plaintext 평문(cleartext)
123.privacy 프라이버시
124.private key 비공개 키
125.private key encryption 비공개 키 암호화
126.private signature exponent 비공개 서명 지수
127.privilege 권한
128.public key 공개 키
129.public key certificate 공개 키 인증서
130.public key cryptographic system 공키 키 암호 시스템
131.public key infrastructure 공개 키 기반구조
132.replay attack 되풀이 공격
133.repudiation 부인
134.risk 위험
135.risk analysis 위험분석
136.risk assessment 위험 평가
137.risk index 위험 지표
138.risk management 위험 관리
139.round function 라운드 함수
140.routing control 경로 지정 제어
141.safeguard 대책(countermeasure)
142.screened host 방어용 호스트
143.screening router 방어용 라우터
144.secret key 비밀 키
145.secret signature key 비밀 서명 키
146.security kernel 보안 커널
147.security label 보안 레이블
148.security level 보안 등급
149.security management 보안 관리
150.security mechanism 보안 메커니즘
151.security model 보안 모델
152.security objective 보안 목적
153.security policy 보안 정책
154.security relevant event 보안 관련 사건
155.security relevant function 보안 관련 기능
156.sensitive information 중요 정보
157.sensitivity 중요도
158.seperation of duty 직무 분할
159.session key 세션 키
160.shadow password 쉐도우 패스워드
161.signature 서명
162.signature key 서명 키
163.signature process 서명 과정
164.signed message 서명 메시지
165.signer 서명자
166.smart card 스마트카드
167.sniffing 스니핑
168.spoofing 스푸핑
169.symmetric encipherment algorithm 대칭형 암호 알고리즘
170.threat 위협
171.traffic analysis 트래픽 분석
172.trojan horse 트로이 목마
173.trusted path 안전한 경로
174.thusted third party(TTP) 제3의 신뢰기관
175.unilateral authentication 일방 인증
176.user identifier(user ID) 사용자 식별자
177.virus 바이러스
178.virus scanner 바이러스 스캐너
179.virtual private network(VPN) 가상사설망
180.vulnerability 취약성
181.vulnerability alalysis 취약성 분석
182.vulnerability assessment 취약성 평가
참고 문헌
노재범 (1997) 인터넷 라운드와 기업의 대응, Weekly CEO Information, 삼성경제연구소, 1997.8
정보통신부 (1997) 범세계적 정보망 유럽각료회의 결과보고, 정보통신부, 1997. 7
정보화동향 (1997) 범세계적 정보망 : 그 잠재력을 실현하기 위하여, 4권 14호, 한국전산원, 1997.7.28
정호원 (1996) 전자상거래의 도입방향 및 문제점, 학제간 심포지움, 경희대학교/삼성경제연구소, 1996
한국전산원 (1996) CALS/EC 도입·확산을 위한 정부의 역할, 1996.12

키워드

  • 가격3,000
  • 페이지수42페이지
  • 등록일2003.06.09
  • 저작시기2003.06
  • 파일형식한글(hwp)
  • 자료번호#223950
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니