References
- 강장묵, 강교수의 UC 특강 - 유비쿼터스 컴퓨팅과 개인정보, 인터비젼, 2006.
- 국가정보원, 2006 국가정보보호백서, 제3편 국가정보보호 기반조성, pp .187-233, 2006.
- 국가정보원, 2008 정보보호백서, 제 3 편 제 2 장 제3 절 인식 및 인증 관련 기술, 2008.
- 국민일보, "'돈 가져가는' 안드로이드폰용 트로이목마 첫 발견", 2010.8.10.
- 권수갑, "WiBro 최근 동향", 전자부품연구원, 2006.
- 권혜연, 신재욱, 이병복, 최지혁, 남상우, 임선배, "이동 Ad Hoc 네트워크 기술 동향", 전자통신동향분석, 제 18권, 제 2호, pp. 11-23, 2003.
- 양대헌, 한진백, 최성재, 박정우, 최재우, "차세대 컴퓨팅 환경에서 디바이스 인증을 위한 PKI 적용기술 연구", 한국정보보호진흥원 최종연구보고서, 2003
- 오길영, "개인정보보호를 위한 RFID 규제에 관한 연구", 정보화정책, 제 12권, 제 2호, pp. 47-69, 2005.
- 윤장우, 이현우, 류원, 김봉태, "IPTV 서비스 및 기술 진화 방향", 한국통신학회지, 제 25권, 제 8호, pp. 3-11, 2008.
- 이동영, 정석찬, "기업의 RFID 수용에 있어 신뢰와 위험의 영향에 관한 연구", Entrue Journal of Information Technology, 제 9권, 제 1호, pp. 61-75, 2010. https://doi.org/10.3923/itj.2010.61.66
- 이병진, "IPTV 서비스기술 및 시장동향," 전자부품연구원, 2006.
- 이선영, 임강빈, 배광진, 정태영, 한종욱, "디바이스 인증 및 인가에 기반한 유비쿼터스 홈네트워크 프라이버시 대책", 한국정보보안지학회, 제 18권, 제 5호, pp. 125-131, 2008.
- 이재일, 정찬주, 이용, 송주석, "무선 인터넷 환경에 적합한 PKI 기술 연구", 한국정보보호학회 2003년도 하계학술대회논문집, pp. 167-172, 2003.
- 이지희, 김소현, 김현석, "홈 네트워크 환경에서 사용자 중심 시나리오를 활용한 IPTV 인터페이스 분석", 한국콘텐츠학회논문지, 제 10권, 제 3호, pp. 92-100, 2010. https://doi.org/10.5392/JKCA.2010.10.3.092
- 이태희, "유비쿼터스 IT와 텔레매틱스: 사업자간 전략적 제휴를 중심으로", 정보통신정책연구, 제 12권, 제 3호, pp. 44-77, 2005.
- 임종인, "IT 839 정보보호 추진 방향", 정보통신연구진흥원, 2006.
- 임채권, 허명선, 정구민 (2008), Ad hoc Networking을 위한 블루투스 스캐터넷 형성 프로토콜, 한국통신학회논문지, 제 33권, 제 4호, 411-417.
- 장재득, 최송인, "생체 인식 기술/표준화/시장 동향 분석", IITA 주간기술동향, 1198, pp. 1-14, 2005.
- 전용희, "BcN 보안 기술 및 표준화 동향", 한국통신학회지, 제 23권 제 3호, pp. 111-126.
- 정보통신부, "유비쿼터스시대의 국가간 개인정보 유통정책의 해외사례 연구 및 우리나라의 대응방안", 정보통신 학술연구과제, 2005.
- 정보통신연구진흥원, "지문인식 알고리즘 특허 동향", IITA 주간기술동향, 1208, pp. 49-53, 2005
- 정연서, 김기영, 장종수, "무선 환경의 확대와 모바일 보안위협", 정보통신연구진흥원(IITA), 2006.
- 정재윤, 김형택, e라운드 마케팅, 제우미디어, 2004.
- 정창덕, 유비쿼터스 관리사 기술, JinHan M&B, 2005.
- 정창원, 정영지, 이준환, "텔레메틱스 서비스를 위한 원격제어 기술", 한국통신학회지, 제 22권, 제 5호, pp. 105-115, 2005.
- 조영섭, 조상래, 유인태, 진승헌, 정교일, "유비쿼터스 컴퓨팅과 보안요구사항 분석", 한국정보보호학회, 제 14권, 제 1호, pp. 21-34, 2004.
- 조위덕, U-Service Design, 진한엠엔비, 2009.
- 최병철, 김광식, 서동일, 장종수, "안전한 u-Korea 실현을 위한 정보화 역기능 방지 대책 - Security Belt", 전자통신동향분석, 제 20권, 제 2호, pp. 93-102, 2005.
- 한국전산원, "BcN 동향 2004", pp. 1-260, 2004.
- 한국전산원, "BcN 관련 국내외 장비 및 기술개발 연구", pp. 1-235, 2004.
- 한국전산원, "유비쿼터스 사회의 역기능에 관한 법제도적 기초연구," pp. 1-136, 2004.12.
- 헤럴드경제, "스마트폰 바이러스에 떤다", 2010.4.25.
- 황유동, 이유리, 박동규, 신용녀, 김재성, "원격의료 정보시스템의 바이오 인증 융합기술", 한국정보보호학회지, 제 17권, 제 5호, pp. 32-39, 2007.
- RFID저널코리아, "u-City, 법제도와 IT이슈 풀어야 성공", 2009. 10. 12.
- 3GPP, "Further Advancements for E-UTRA; Physical Layer Aspects", TR 36.814 V0.4.1, 2009.
- Beverly, R. and Bauer, S., "The Spoofer Project: Inferring the Extent of Internet Source Address Filtering on the Internet", In Proceedings of Usenix Steps to Reducing Unwanted Traffic on the Internet Workshop SRUTI'05, Cambridge, MA, 2005.
- Davies, E., Krishnan, S., and Savola, P., "IPv6 Transaction/Co-existence Security Consideration", IETF Draft, 2005.
- Elliott, J., "Distributed Denial of Service Attack and the Zombie Ant Effect", IT Professional, March/April, 2000, pp. 55-57.
- Hunter, R., World Without Secrets, Gartnet Press, 2002.
- Lee, S.Q., Park, N., Cho, C., Lee, H. and Ryu, S., "The Wireless Broadband (WiBro) System for Broadband Wireless Internet Services", IEEE Communications Magazine, July 2006, pp. 106-112.
- Mel, H. X., Baker, D. M., and Burnett, S., Cryptography Decrypted, Addison-Wesley, 2000
- Nam, C., Kim, S. and Lee, H., "The Role of WiBro: Filling the Gaps in Mobile Broadband Technologies", Technological Forecasting & Social Change, Vol. 75, 2008, pp. 438-448. https://doi.org/10.1016/j.techfore.2007.04.008
- Wang, F., Ghosh, A., Sankaran, C., Fleming, P. J., Hsieh, F. and Benes, S. J., "Mobile WiMAX Systems: Performance and Evolution", IEEE Communications Magazine, October 2008, pp. 41-49.
- Weiser, M., "The Computer for the Twenty-First Century, Scientific American", Vol. 256, No. 3, 1991, pp. 94-104.
- Zhou, L. and Haas, Z. J., "Securing Ad Hoc Networks", IEEE Network, 1999.