[책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)

 1  [책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)-1
 2  [책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)-2
 3  [책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)-3
 4  [책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)-4
 5  [책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)-5
 6  [책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)-6
 7  [책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)-7
 8  [책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)-8
 9  [책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)-9
 10  [책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)-10
 11  [책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)-11
 12  [책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)-12
 13  [책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)-13
 14  [책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)-14
 15  [책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)-15
 16  [책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)-16
 17  [책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)-17
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
자료 다운로드  네이버 로그인
소개글
[책요약] 유비쿼터스- 리처드헌터(공유와 감시의 두 얼굴)에 대한 자료입니다.
목차
1. 저자동기
2. 저자소개
3. 저자에 대한 서평
4. 각 차트별 주요 내용
(1) 당신의 정보는 안전한가
(2) 비밀 없는 거리
(3) 비밀 없는 가정
(4) 비밀 없는 자동차
(5) 네트워크 군대, N 정당이 온다.
(6) 비밀 없는 소프트웨어
(7) 정보를 찾아주는 멘텟의 등장
(8) 비밀 없는 세계, 이면의 진실
(9) 특이한 것만이 주목받는 세상
(10) 비밀 없는 예술
(11) 비밀 없는 범죄
(12) 비밀 없는 전쟁
(13) 사이버 진주만
(14) 마지막 비밀
5. 북 리뷰(소감문)
6. 주요 단어별 정리
7. 결론
본문내용
1. 저자동기
유비쿼터스 컴퓨팅으로 인해 복잡해진 세상에 적응하고 나아가 성공할수 있는 방법을 제시하고 있다.

2. 저자소개
IT 분야 세계 최대의 기술개발 및 자문회사인 가트너 사의 응용개발연구 담담 부사장을 역임하고, 현재는 가트너 사가 신규 전략사업으로 최첨단 연구를 수행하기 위해 설립한 자회사 가트너G2의 보안연구 담담 부사장으로 재직중이다. 헌터는 정보 관리 및 보안, 사이버 범죄, 프라이버시 분야 기술의 권위자이면서, 동시에 하버드 대학에서 음악을 전공한 하모니카 연주의 대가로도 널리 알려져 있다.

3. 저자에 대한 서평

- 전자신문 2003/03/29
저자 리처드 헌터는 이런 유비쿼터스 시대가 가져올 ꡐ부작용ꡑ 측면에 무게중심을 두고 글을 풀어간다.

- 조선일보 2003/03/25
이 책은 유비쿼터스 네트워크가 사회를 어떻게 바꾸고 어떻게 정보사회의 어두운 면을 해결할 수 있을지 모색한다.

- 디지털타임스 2003/03/13
매우 끔찍한 책이 출간됐다, 공포소설이 아닌 바로 눈앞에 펼져진 과학을 이야기하는 책이다.

- 인터넷 한겨래 2003/03/14
멋진 신세계가 당신을 엿본다 이 책은ꡐ유비쿼터스ꡑ가 불러올 사생활 침해 가능성과 정보 독점의 위험성에 대한 경고로 읽힌다. 물론 그 ‘정보의 독점ꡑ에 맞서 정보를 ꡐ공유ꡑ하려는 ꡐ개인들ꡑ(=네트워크 군대)의 움직임도 함께 소개하고 있지만 이 책이 궁극적으로 독자들에게 던지는 질문은 이렇다.ꡒ당신의 개인 정보는 안전할 것인가ꡓ

- 한국일보 2003/03/18
리처드 헌터의 ꡐ유비쿼터스ꡑ(원제 ꡐ비밀 없는 세상ꡑ2002)는 유비쿼터스 세상의 명암, 곧 감시와 공유의 두 얼굴을 많은 사례를 들어 설명한다.

4. 각 차트별 주요 내용
(1) 당신의 정보는 안전한가
현재 기업들은 인터넷 상에서 입력되어지는 개인의 정보를 데이터마이닝 통한 분석으로 판매증대에 활용하고 있다. 데이터베이스는 속성으로 이루어져 있으며 다른 데이터와 구분되어지는 특징적인 키가 있어야한다 데이터를 분석할 때 바로 특정적인 커(좋은 키)가 필수적으로 필요하다. 그리고 데이터베이스는 논리적인것 과 물리적인 것으로 나뉘어진다. 실생활에서 사용할 수 있는 키 중에 신용카드번호가 좋은 키로 불릴 수 있다. 이는 소비자의 취향 그리고 현재의 위치 등을 나타내어 중요한 자료가 된다 아직까지 안면인식이라는 가장 좋은 키가 있기는 하지만 현실적이지 않다는 이유로 개인의 신용카드번호가 좋은 키이다. 그리고 비자카드의 경우 국제적인 식별자로 이용 가능하다. 인터넷 상에서 데이터베이스화 되어버린 개인의 정보는 시간이 갈수록 늘어간다. 이런 상황에서 정보의 안전성을 생각하지 않을 수 없다. 한 예로 아마존 닷컴의 경우 고객의 정보를 기업의 자산으로 규정함으로서 언제 어떻게든 고객의 정보가 다른 사람의 손에 넘어갈 수 있다는 것을 보여주고 있다. 아직까지 많은 나라에서 정보의 소유와 사용에 대한 법적인 규제가 미약하기에 개인의 정보 사용에 대한 통제를 생각하지 않을수 없다. 모든 것이 네트워크로 연결된 시대에는 정보가 모든 곳으로 이동하고 이 정보들은 편리함과 위험성을 동시에 가지고 있다. 기술의 발전으로 인해 경계란 개념이 사라져 가고 있다. 모든 시스템들은 서로 연결되어 정보가 공유되어지고 있다. 이런 상황에서 보안을 유지하는 방법에 대해 모색해야만 한다.

(2) 비밀 없는 거리
범죄자를 색출을 위한 거리의 카메라에 대한 논란
개인이 본인임을 증명할 수 있는 방법에는 암호, 토큰링, 생체인식 등이 있다, GPS가 등장한 요즘 시대에는 위치 또한 개인을 증명할 수 있는 방법중의 하나로 추가되어 졌다. 그리고 본인임을 인증하는 방법은 안전해야 하고 또 혼자만 알아야 하지만 암호의 경우 유출이 될 수 있으며 토큰링은 도난의 위험이 있다, 그리고 생체인식 경우 인프라의 구체에 시간이 많이 걸리고 인식시간이 오래 걸리는 단점을 가지고 있으며 생체 인식중 사람의 생김새를 감식하는 경우 특수한 사람을 목표로 한다는 것이다. 지금까지 생체인식으로 인한 식별은 예외
오늘 본 자료
더보기
  • 오늘 본 자료가 없습니다.
해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용,무단 전재·배포는 금지되어 있습니다. 저작권침해, 명예훼손 등 분쟁요소 발견 시 고객센터에 신고해 주시기 바랍니다.