국문목차
표제지=0,1,4
목차=0,5,1
표 차례=0,6,1
그림 차례=0,7,1
I. 서론=1,8,1
1.1 연구배경=1,8,2
1.2 연구목적=2,9,2
II. 유비쿼터스 컴퓨팅 동향=4,11,1
2.1 유비쿼터스 컴퓨팅 개요=4,11,4
2.2 유비쿼터스 컴퓨팅 프로젝트=7,14,8
2.3 유비쿼터스 컴퓨팅 국가별 동향=14,21,14
III. 유비쿼터스 환경에서의 보안 이슈 및 보안 위협=28,35,1
3.1 유비쿼터스 컴퓨팅의 보안 이슈=28,35,12
3.2 유비쿼터스 환경에서의 보안 위협=39,46,5
IV. 유비쿼터스 네트워크 환경에서의 보안 요구사항 분석=44,51,2
4.1 인증 요구사항=45,52,6
4.2 비밀성 요구사항=51,58,5
4.3 무결성(integrity) 요구사항=55,62,6
4.4 가용성(availability) 요구사항=61,68,4
4.5 익명성 요구사항=64,71,2
V. 결론=66,73,2
참고문헌=68,75,4
Abstract=72,79,1
감사의 글=73,80,1
[표2-1] 미국의 유비쿼터스 컴퓨팅 개발 현황=17,24,1
[표2-2] 2010년 일본의 유비쿼터스 컴퓨팅 시장규모 전망=20,27,1
[표3-1] 유비쿼터스 네트워크 환경의 보안 위협=39,46,1
[표4-1] 유비쿼터스 네트워크 환경의 보안 요구사항=45,52,1
[그림2-1] 유비쿼터스 컴퓨팅 개념=4,11,1
[그림2-2] 유비쿼터스 컴퓨팅 전개 시나리오=6,13,1
[그림4-1] 암살 원칙=49,56,1
[그림4-2]/([그림4-1]) Guy Fawkes 프로토콜 내의 일반 패킷 Pi(이미지참조)=58,65,1