HOME > 공학 > 로봇 > 한국통신학회 > 한국통신학회논문지
전자정부 모바일 앱 보안성 검증체계 -
분야 공학 > 로봇
저자 방지호 하란 강필용 김홍근
발행기관 한국통신학회
간행물정보 한국통신학회논문지 2012년, 한국통신학회논문지 제37권 제2호(융합기술), 119page~131page(총13page)
파일형식 1805362 [다운로드 무료 PDF 뷰어]
판매가격 6,000원
적립금 180원 (구매자료 3% 적립)
이 자료를
논문의 미리보기 2페이지를 PDF파일로 제공합니다.
 
연관 논문
지방자치단체 모바일 애플리케이션 서비스이용 활성화 방안에 관한 연구 -
정부역량 지수화 방안 연구(Ⅲ): 국민과 정부의 참여역량을 중심으로
모바일 전자정부 이용자 특성 분석 - 공공앱을 중심으로
스마트폰 기반 모바일 전자정부의 발전수준 측정 및 영향요인 분석 - 지방자치단체의 스마트폰 모바일 애플리케이션을 중심으로
한국 중앙정부의 모바일 전자정부 발전수준 측정 및 영향요인 분석: 공공 스마트폰 모바일 애플리케이션을 중심으로
 
 
목차
부제 : Security Verification Framework for e-GOV Mobile App
요약
ABSTRACT
Ⅰ. 서론
Ⅱ. 관련 동향
Ⅲ. 전자정부 모바일 앱 보안성 검증체계
Ⅳ. 전자정부 모바일 앱 보안성 검증체계 분석?적용
Ⅴ. 결론
참고문헌
〈부록〉
 
 
국문초록
최근 스마트폰의 보급이 빠르게 확산되고, 국내ㆍ외 앱스토어를 통해 다양한 모바일 앱이 개발ㆍ배포됨에 따라 많은 사용자들이 필요에 따라 자유롭게 앱들을 설치ㆍ삭제하고 있다. 앱스토어에서 배포되는 앱들은 각각의 앱스토어 검증체계에 따라 검증되고 있으나, 보안성에 대한 부분이 미흡하며, 최근 개인정보 등 중요정보의 임의유출로 인한 피해가 증가하면서 모바일 앱에 대한 보안성 검증 필요성이 증가하고 있다. 보다 높은 보안성을 요구하는 전자정부의 모바일 서비스 앱에 대해 보안성을 검증하기 위해서는 별도의 검증정책이 필요하다. 따라서, 본 논문은 전자정부 모바일 앱의 안전ㆍ신뢰성을 제고할 수 있는 보안성 검증체계를 제안한다. 제안된 검증체계의 효과를 분석하기 위해 시범검증을 수행하고 해당 결과를 제시한다.
 
 
영문초록
Recently smart phones have been proliferating widely and quickly. Since the number of mobile apps that are being developed and deployed to domestic/international app stores is rising, more apps are being installed and deleted by users without any difficulty. The deployed apps are each attested through distinct verification framework of specific app stores. However, such verification frameworks are insufficient in checking security concerns. Unfortunately, the security verification framework is necessary since the incidents of leaking privacy and confidential information are being increased in lately. The aim of this paper is to provide the security verification framework that assures security and reliability of the e-government mobile apps. In order to verify proposed verification framework, a few apps were selected and inspected through proposed framework and these inspection results are included in this paper.
 
 
Mobile App, App Store, Security Verification, Vulnerability
 
 
도움말
본 논문은 참고용 논문으로 수정 및 텍스트 복사가 되지 않습니다.
 
 
추천자료
[경영정보시스템] 스마트폰의 등장으로 인한 기업변화
[기술경영] 클라우드 컴퓨팅의 와해성 기술
스마트폰 보안문제점과 대응방안
모바일 커머스의 성공 마케팅전략 분석
스마트폰 보안 위협유형, 보안 실태, 스마트폰 정보보안 대책
공인인증서의 장점과 단점, 공인인증서 의무사용 폐지에 따른 공인인증서 보완 대책 및 적합한 인증 정책 수립 대책
빅데이터, 스마트tv, 스마트폰에 대한 정리
비트코인 가상화폐 시대의 도래에 따른 문제점과 해결방안0k
인터넷 전문은행의 정의,배경,사례 및 핀테크산업 현황 및 이해
블록체인 기술의 문제점과 전망 및 시사점0k
오늘 본 자료
오늘 본 자료가 없습니다.
장바구니 담은 자료
장바구니가 비어 있습니다.
이 간행물 인기자료
음성 분석을 통한 최근 보이스피싱의 ...
마이크로 스트립 전송선로상의 MIM 커...
I-벡터 기반 오픈세트 언어 인식을 위...
실버타운을 위한 CPS 기반 고령친화적...
군 계급장 UHF RFID 태그를 이용한 군...
이 간행물 신규자료
함정 전투체계 소프트웨어 보안성시험...
Expanding the Coverage of Multihop ...
잡음 환경에서 통계적 방법을 이용한 ...
표적 탐지 정확도가 낮은 환경에서 무...
Rayleigh 페이딩에서 CNN을 이용한 주...
저작권 정보
본 학술논문은 ㈜누리미디어와 각 학회간에 저작권 계약이 체결된 것으로 HAPPY학술이 제공하고 있습니다. 본 저작물을 불법적으로 이용시는 법적인 제재가 가해질 수 있습니다.
 
서비스이용약관 | 개인정보취급방침 | E-mail 수집 거부 | 제휴 및 광고문의 | FAQ
이메일 무단 수집 거부
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나 그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며, 이를 위반시 정보통신망법에 의해 형사처벌됨을 유념하시기 바랍니다. [게시일 2003년 4월 2일]