본문바로가기

자료 카테고리

전체 1
도서자료 0
학위논문 1
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (0)
일반도서 (0)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (1)
학위논문 (1)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
논문명/저자명
패키지 소프트웨어 환경 하에서 개인정보보호를 위한 데이터베이스 암호화 방식에 관한 연구 = (A)study on database encryption scheme for privacy protection under packaged software environment / 박은미 인기도
발행사항
서울 : 한양사이버대학교 경영대학원, 2013.2
청구기호
TM 658.4038 -13-116
형태사항
ix, 45 p. ; 26 cm
자료실
전자자료
제어번호
KDMT1201337497
주기사항
학위논문(석사) -- 한양사이버대학교 경영대학원, IT MBA전공, 2013.2. 지도교수: 박찬권
원문

목차보기더보기

표제지

목차

국문초록 8

제1장 서론 10

제1절 연구의 필요성 10

제2절 연구내용 및 범위 11

제2장 이론적 배경 13

제1절 데이터 암호화 연구 14

1. 데이터 암호화 14

2. 데이터 암호화의 요건 17

3. 데이터 암호화 연구동향 22

4. 패키지 소프트웨어 데이터 암호화 연구의 필요성 25

제2절 SAP ERP의 분석 26

1. ERP 26

2. SAP ERP의 Architecture 27

제3장 SAP 암호화 솔루션 비교 분석 30

제1절 DB암호제품 핵심 보안 요구사항 기준 비교 30

제2절 암호화 데이터 생성 방식 31

제3절 토큰화 기술 35

제4장 SAP 암호화 데이터 생성 방식 이슈에 따른 대응 모델 38

제1절 일방향 암호화 데이터 생성 모델 38

제2절 기존 방식과의 비교 41

제3절 암호화 데이터 처리 방식에 따른 비교 분석 결과 44

제5장 결론 48

참고문헌 50

Abstract 53

[표 2-1] 데이터베이스 보안 기술 14

[표 2-2] 데이터 암호화 방식 15

[표 2-3] Plug-in 암호화 방식 적용 시 데이터베이스 객체 변화 16

[표 2-4] 개인정보 암호화례 19

[표 2-5] DB암호제품 보안요구사항 20

[표 2-6] 암호 알고리즘 21

[표 2-7] 암호키 관리 키 생성 요건 21

[표 2-8] 국내 기업 규모별 ERP 도입률 26

[표 3-1] SAP 암호화 솔루션 보안요구사항 만족 여부 31

[표 3-2] 암호화 데이터 생성 방식 비교(국산) 34

[표 3-3] 암호화 데이터 생성 방식 비교(외산) 34

[표 3-4] FPE에 속하는 대칭키 암호화 알고리즘의 운영 기법 36

[표 4-1] 테스트 환경 정보 41

[표 4-2] A사 SAP 암호화 대상 정보 42

[표 4-3] 성능 비교 대상 및 방법 43

[표 4-4] 고객마스터 테이블(KNA1)의 주요 스키마 44

[표 4-5] 암호화 성능 측정 결과 45

[표 4-6] 복호화 성능 측정 결과 46

[그림 2-1] 제약사항에 따른 암호화 방식 구분 17

[그림 2-2] SAP ERP Architecture 28

[그림 2-3] Database Query Flow 29

[그림 3-1] SAP 암호화 구조 32

[그림 4-1] 일방향 암호화 데이터 생성 방식 암호화 과정 39

[그림 4-2] 일방향 암호화 데이터 생성 방식 복호화 과정 40

[그림 4-3] 암호화 성능 측정 결과 비교 45

[그림 4-4] 복호화 성능 측정 결과 비교 46

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기