생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
목차
국문요약 10
제1장 서론 12
제1절 연구 배경 및 목적 12
제2절 연구 범위 및 논문 구성 14
제2장 관련 연구 15
제1절 스마트폰 15
1. 스마트폰 개요 15
2. 스마트폰 운영체제 16
3. 애플리케이션 등록 19
제2절 클라우드 컴퓨팅 22
1. 클라우드 컴퓨팅 개요 22
2. 클라우드 컴퓨팅 기술 배경 23
제3절 가상화 기술 30
1. 가상화 개요 30
2. 가상화 핵심 기술 요소 30
3. 가상화 기술의 분류 32
제3장 문제점 분석 35
제1절 애플리케이션 관리 35
1. 애플리케이션 개발 35
2. 애플리케이션 설치 및 관리 36
제2절 악성코드 38
1. 악성코드 감염 38
제3절 디바이스 종속성 41
1. 물리적 종속성 41
제4장 제안 방식 42
제1절 통합 보안 프레임워크 요구사항 42
제2절 통합 보안 프레임워크 개요 43
제3절 구성 요소 46
1. 클라우드 테스트 서버 46
2. 데이터베이스 서버 47
3. 클라우드 데이터 서버 47
4. 클라우드 SDK 서버 48
5. 보안 시스템 48
제4절 프레임워크 운영 환경 49
1. 개발자 측면 동작 방식 49
2. 사용자 측면 동작 방식 51
3. 서비스 제공자 측면 동작 방식 55
제5장 안전성 및 효율성 분석 57
제1절 프레임워크 요구사항 분석 57
제2절 기존 관리 방식과의 비교 59
1. 애플리케이션 관리 59
2. 악성코드 60
3. 디바이스 종속성 60
제6장 결론 62
참고문헌 63
ABSTRACT 66
〈표 2-1〉 기존 휴대폰과 스마트폰의 차이점 16
〈표 2-2〉 각각의 컴퓨팅 환경과 클라우드 컴퓨팅과의 관계 29
〈표 3-1〉 스마트폰 악성코드 유형 39
〈표 5-1〉 만족되는 프레임워크 요구사항 57
〈표 5-2〉 기존 방식과 제안 방식과의 비교 61
〈그림 2-1〉 스마트폰 산업 구조 15
〈그림 2-2〉 안드로이드 시스템 전체 구조 18
〈그림 2-3〉 아이폰 OS 구조 19
〈그림 2-4〉 안드로이드 마켓의 애플리케이션 등록 절차 20
〈그림 2-5〉 개발자 등록 및 애플리케이션 등록 절차 21
〈그림 2-6〉 컴퓨팅 발전 과정 24
〈그림 2-7〉 그리그 컴퓨팅 개념도 25
〈그림 2-8〉 유틸리티 컴퓨팅 개념도 26
〈그림 2-9〉 분산 컴퓨팅 기술 27
〈그림 2-10〉 WCCS 네트워크 28
〈그림 2-11〉 가상화 분류 32
〈그림 3-1〉 기존 애플리케이션 개발 및 등록 절차 35
〈그림 3-2〉 안드로이드 애플리케이션 설치 과정 36
〈그림 3-3〉 스마트폰 악성코드 증가 추이 38
〈그림 4-1〉 기존 스마트폰 애플리케이션 개발 및 등록 환경 43
〈그림 4-2〉 제안 프레임워크 애플리케이션 개발 및 등록 환경 44
〈그림 4-3〉 기존 스마트폰 애플리케이션 운영 환경 44
〈그림 4-4〉 제안 프레임워크 애플리케이션 운영 환경 45
〈그림 4-5〉 통합 보안 프레임워크 구성도 45
〈그림 4-6〉 개발자 측면 동작 방식 49
〈그림 4-7〉 사용자 측면 동작 방식 51
〈그림 4-8〉 애플리케이션 오류 탐지 과정의 흐름도 53
〈그림 4-9〉 보안 검증 과정의 흐름도 54
〈그림 4-10〉 개발자 측면 동작 방식 56
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요