Trends of Mobile Threats and Security Service Technology

모바일 보안 위협 및 보안 서비스 기술 동향

  • 강동호 (한국전자통신연구원 보안관제연구팀) ;
  • 김정녀 (한국전자통신연구원 휴먼인식기술연구팀) ;
  • 조현숙 (한국전자통신연구원 지식정보보안연구부)
  • Published : 2010.06.30

Abstract

Keywords

References

  1. KIEI, "휴대폰(스마트폰) 및. 부품/소재 기술 시장 분석 세미", 2009.
  2. KISA, "인터넷 & 시큐리티 이슈", 2010.03.
  3. 김기영, 강동호, "개방형 모바일 환경에서 스마트폰 보안 기술", 정보보호학회지 제19권 5호, 2009.12.
  4. 유지은, "스마트폰의 Key Enabler: 소프트웨어", SW Insight, 2009.04.
  5. Trusted Computing Group, "TCG Specifica- ation Architecture Overview. Specification Revision 1.4", August 2, 2007.
  6. Trusted Computing Group, "TCG Mobile Reference Architecture. Specification version 1.0, Revision 1", June 12, 2007.
  7. Trusted Computing Group, "TCG Mobile Trusted Module Specification. Specification version 1.0, Revision 1", June 12, 2007.
  8. Reiner Sailer, "Xiaolan Zhang, Trent Jaeger, Leendert van Doorn: Design and Implementation of a TCG-based Integrity Measurement Architecture", 13th Usenix Security Symposium, 2004.
  9. Siani Pearson, "How trusted computers can enhance privacy preserving mobile applications", Sixth IEEE International Symposium on a World of Wireless Mobile and Multimedia Networks, 2005.
  10. http://openweb.or.kr
  11. http://kcc.korea.kr/