HOME > 상세정보

상세정보

사이버 문화와 윤리

사이버 문화와 윤리 (23회 대출)

자료유형
단행본
개인저자
배시규 권성우
서명 / 저자사항
사이버 문화와 윤리 / 배시규, 권성우 공저.
발행사항
서울 :   학문사 ,   2006.  
형태사항
297 p. : 삽도 ; 26 cm.
ISBN
8946754184
일반주기
부록수록  
서지주기
참고문헌 및 색인수록
000 00627camccc200241 k 4500
001 000045237836
005 20100807025725
007 ta
008 060208s2006 ulka b 001c kor
020 ▼a 8946754184 ▼g 93560
035 ▼a (KERIS)BIB000010260644
040 ▼a 211062 ▼d 211009
082 0 4 ▼a 303.4834 ▼a 175 ▼2 22
090 ▼a 303.4834 ▼b 2006
100 1 ▼a 배시규
245 1 0 ▼a 사이버 문화와 윤리 / ▼d 배시규, ▼e 권성우 공저.
260 ▼a 서울 : ▼b 학문사 , ▼c 2006.
300 ▼a 297 p. : ▼b 삽도 ; ▼c 26 cm.
500 ▼a 부록수록
504 ▼a 참고문헌 및 색인수록
700 1 ▼a 권성우
945 ▼a KINS

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/제2자료실(3층)/ 청구기호 303.4834 2006 등록번호 111355003 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 중앙도서관/제2자료실(3층)/ 청구기호 303.4834 2006 등록번호 111355004 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 3 소장처 세종학술정보원/사회과학실/ 청구기호 303.4834 2006 등록번호 151204505 도서상태 대출가능 반납예정일 예약 서비스 M
No. 4 소장처 세종학술정보원/사회과학실/ 청구기호 303.4834 2006 등록번호 151204506 도서상태 대출가능 반납예정일 예약 서비스 M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/제2자료실(3층)/ 청구기호 303.4834 2006 등록번호 111355003 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 중앙도서관/제2자료실(3층)/ 청구기호 303.4834 2006 등록번호 111355004 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/사회과학실/ 청구기호 303.4834 2006 등록번호 151204505 도서상태 대출가능 반납예정일 예약 서비스 M
No. 2 소장처 세종학술정보원/사회과학실/ 청구기호 303.4834 2006 등록번호 151204506 도서상태 대출가능 반납예정일 예약 서비스 M

컨텐츠정보

저자소개

배시규(지은이)

경북대학교 컴퓨터공학과(공학박사) 현) 동양대학교 컴퓨터공학부 교수.

정보제공 : Aladin

목차


목차
제1장 인터넷 문화
 제1절 학교생활과 인터넷 = 17
  1. 사이버 강좌 = 19
   1) 사이버 강좌의 의의 = 19
   2) 효과적인 사이버 강좌 수강 = 20
  2. 부정행위 = 22
   1) 과제 부정행위 = 23
   2) 시험 부정행위 = 25
  3. 학교생활과 게시판 문화 = 26
 제2절 전자상거래 문화 = 27
  1. 전자 상거래 사용의 실제 예 = 28
   1) 인터넷 서점 = 29
   2) 인터넷 쇼핑몰 = 30
   3) 인터넷뱅킹 = 31
  2. 전자상거래와 사생활보호 = 32
   1) 전자상거래시에 고려사항 = 32
   2) 전자상거래업체의 고객정보 유출사례 = 33
  3. 전자상거래에서의 윤리 = 34
  4. 통신사기 = 36
 제3절 기업에서의 인터넷 문화 = 37
  1. 사무자동화 = 39
   1) 전자문서 결재 시스템 = 40
   2) 전자정부 = 41
  2. 스팸메일에 의한 업무방해 = 43
  3. 업무와 사생활보호 = 43
   1) 전자우편과 사생활침해 = 44
   2) 기업 내부감시 시스템 = 45
  4. 기업에서의 직업윤리 = 48
 제4절 인터넷과 세계의 변화 = 49
 연습문제 = 53
제2장 사이버 윤리
 제1절 윤리 = 55
  1. 윤리의 의의 = 55
  2. 윤리의 종류 = 56
 제2절 정보사회 = 58
  1. 정보사회와 경제 = 59
  2. 정보사회와 교육 = 60
  3. 컴퓨터와 가정 = 60
  4. 정보사회의 문제점 = 61
 제3절 컴퓨터 정보윤리 = 62
  1. 정보 윤리 영역 = 62
   1) 정보에 대한 권리와 의무 및 프라이버시 = 62
   2) 지적소유권 = 62
   3) 컴퓨터 관련범죄와 보안 = 62
   4) 책임과 통제 = 63
   5) 시스템 및 소프트웨어의 품질과 정확성 = 63
   6) 컴퓨터 전문가들의 직업윤리 = 63
  2. 정보통신관련법규 = 64
  3. 컴퓨터 윤리확립방안 = 64
  4. 정보사회의 역기능 = 64
   1) 역기능의 형태 = 65
   2) 정보사회 역기능 분류 = 67
   3) 정보화 역기능에 대한 사회적 대응방안 = 68
  5. 윤리강령 = 70
   1) 정보통신윤리강령 = 70
   2) 네티즌 윤리강령 = 71
   3) 사업자윤리실천강령 = 72
   4) ACM 윤리 강령(The Code of Ethics) = 72
  6. 사용허용정책(Acceptable Use Policy) = 73
  7. 참조 기사 = 75
제3장 네티켓
 제1절 일상생활에서의 예절 = 78
 제2절 네티켓 원칙 = 80
 제3절 전자우편 예절 = 84
 제4절 채팅 예절 = 90
 제5절 웹 운영예절 = 91
 제6절 게시판ㆍ자료실 사용 예절 = 92
 제7절 모티켓 = 95
제4장 사생활 보호
 제1절 사생활침해의 정의와 분류 = 96
  1. 사생활침해의 정의 = 96
  2. 사생활침해의 분류 = 97
 제2절 사생활침해기술과 보호 = 98
  1. 사생활침해기술 = 98
   1) Processor Serial Number = 98
   2) 스파이웨어(spyware) = 98
   3) 쿠키 = 99
  2. 사생활보호방법 = 99
  3. OECD 프라이버시 보호 권고 = 101
 제3절 개인정보유출 = 104
  1. 전자상거래와 사생활 = 104
   1) 사례 = 104
   2) P2P통한 개인정보유출 = 105
  2. 스마트카드 학생증 발급 = 106
 제4절 사생활감시 = 107
  1. 위치정보서비스와 사생활보호 = 107
   1) 위치확인정보의 상용화 = 107
   2) 사례 - 휴대전화 위치정보서비스 = 108
  2. 감시 카메라 = 109
   1) 감시 카메라의 활용 = 109
   2) 사례 = 110
  3. 도청과 감청 = 114
  4. 전자 팔찌 = 114
   1) '전자위치확인제도' 도입 토론회 = 115
   2) 성폭력범죄자 전자팔찌도입법안에 대한 입장(참여연대) = 115
 제5절 기업 내 사생활침해 = 117
  1. 개인정보보호원칙과 근로자 프라이버시 보호 = 118
  2. 사례 = 119
   1) 휴대폰 위치추적으로 직원감시 = 119
   2) 노조원감시 등 휴대폰 위치추적 '원천 봉쇄!' = 119
 연습문제 = 127
제5장 전자우편 사용의 윤리
 제1절 불법 스팸메일 = 123
  1. 스팸메일의 문제점 = 124
  2. 스팸메일의 유형 = 125
  3. 메일주소 수집 = 126
  4. 스팸메일 대처방법 = 127
  5. 불법 스팸메일 금지 규정 = 128
 제2절 메일필터링 = 130
  1. Outlook Express = 130
   1) 광고메일을 발송하는 특정 전자우편(E-mail)주소를 차단하는방법 = 130
   2) 특정단어를 통한 스팸메일 차단방법 = 131
  2. '네이버' 메일에서 스팸메일 걸러내기 = 132
  3. '다음 한메일'에서 스팸메일 걸러내기 = 134
 제3절 스팸메일 사례 = 135
  1. 스팸메일 처벌 사례 = 135
  2. 스팸메일 발송자 형사처벌 조항 첨가 = 136
제6장 사이버 중독
 제1절 사이버 중독의 분류 = 138
  1. 통신 중독 = 138
  2. 게임 중독 = 139
  3. 음란물 중독 = 140
  4. 사이버 중독에 빠지기 쉬운 타입 = 140
 제2절 인터넷 중독 진단기준 = 141
 제3절 인터넷 중독원인 = 143
 제4절 인터넷 중독이 대학생활에 미치는 영향 = 145
 제5절 인터넷 중독예방 = 146
 제6절 게임 중독 = 149
  1. 컴퓨터게임 사용현황 = 149
  2. 게임의 긍정적인 측면 = 150
  3. 게임의 부정적인 측면 = 150
   1) 게임의 부정적인 영향 = 151
   2) 게임중독 사례 = 152
  4. 게임중독 예방 = 153
   1) 게임중독 예방법 1 = 154
   2) 게임중독 예방법 2 = 155
  5. 게임 중독치료 = 156
   1) 게임 중독 해결을 위한 사회단체의 노력 = 156
   2) 게임중독 치료방법 = 157
  6. 온라인게임 = 159
 연습문제 = 161
제7장 정보의 공유
 제1절 디지털정보의 특징 = 163
 제2절 정보화 격차 = 164
 제3절 여성의 정보화 수준 = 166
 제4절 지적재산권 = 167
  1. 저작권 = 167
  2. 저작권법 = 167
  3. 아날로그·디지털 시대의 저작권 = 168
 제5절 정보공유운동 = 169
 제6절 통신언어오용 및 언어폭력 = 171
  1. 통신언어의 특징 = 171
  2. 잘못된 우리말 사용 = 174
  3. 토의 = 175
 제7절 사이버 민주주의 = 176
  1. 사이버 민주주의 = 177
  2. 인터넷 선거문화 = 179
 제8절 불건전정보유통 = 180
  1. 음란, 폭력 정보 = 180
   1) 사이버 폭력대책 = 182
   2) 사이버 폭력규제장치 = 183
   3) 사이버 폭력추방시민운동 = 183
  2. 인터넷 검열 = 184
   1) 전기통신사업법 제53조 개정안 = 184
   2) 사이버 공간과 표현의 자유 = 185
  3. 거짓정보 = 186
  4. 불건전 정보유통에 대한 대책 = 187
 연습문제 = 189
제8장 컴퓨터 범죄
 제1절 컴퓨터 범죄의 특징 = 191
 제2절 컴퓨터 범죄의 유형 = 192
  1. 컴퓨터 불법사용 = 192
   1) 데이터의 단순 사용 = 193
   2) 데이터의 변조와 삭제 = 193
   3) 서비스 방해 = 194
   4) 암호도용 = 195
  2. 유해 프로그램 = 196
   1) 바이러스 = 196
   2) 웜 = 199
   3) 트로이 목마 = 200
   4) 유해 프로그램 유포의 윤리성 = 200
  3. 사이버 공간에서의 괴롭힘, 스토킹 = 201
 제3절 유해 코드 대책 = 201
  1. 유해 코드 예방 = 201
  2. 백신 프로그램 = 202
  3. 관련기사 = 205
 제4절 기업과 컴퓨터 범죄 = 207
  1. 의의 = 207
  2. 범죄 사례 = 208
   1) 사례 1 = 208
   2) 사례 2 = 209
   3) 사례 3 = 209
   4) 사례 4 = 209
   5) 사례 5 = 209
   6) 사례 6 = 209
   7) 사례 7 = 210
   8) 범죄 관련 기사 = 210
 제5절 컴퓨터 범죄 예방요령 = 212
 제6절 정보관련법률 = 213
 제7절 컴퓨터 범죄수사 = 213
 연습문제 = 215
제9장 컴퓨터 범죄(사례별)
 제1절 사이버아이템 거래 = 217
  1. 사이버아이템 사기거래 = 217
  2. 사이버아이템 거래에 관한 법적 의미 = 219
 제2절 사이버 폭력 = 219
  1. 사이버 왕따 = 220
  2. 사이버 비방 = 221
  3. 사이버 폭력 = 221
  4. 사이버 인권침해 방지 지원센터 개설 = 223
 제3절 사이버 사기, 통신사기 = 224
  1. 대응책 = 224
  2. 피싱(Phishing) = 226
   1) 피싱의 특징 = 226
   2) 피싱의 사례 = 227
   3) 피싱의 진화 = 228
   4) 피싱 예방 안전수칙 = 229
  3. 인터넷뱅킹 해킹방지대책 = 229
 제4절 통신도박 = 231
  1. 현황 및 실태 = 232
  2. 대응책 = 232
  3. 사례 = 233
 제5절 사이버테러 = 234
  1) 사이버테러의 특징 = 234
  2) 사이버테러 사례 = 235
  3) 대응책 = 235
 제6절 사이버 성폭력 = 239
  1. 사이버 성폭력 = 239
   1) 사이버 폭력현황 = 240
   2) 대책 = 241
   3) 사례 = 241
   4) 토의 = 242
   5) 사이버 성폭력예방법 = 242
  2. 사이버 매매춘 = 243
   1) 실태 = 243
   2) 대책 = 244
 제7절 사생활침해 = 245
  1. 전자우편과 관련된 사생활문제 = 246
   1) 사생활침해문제 = 246
   2) 토의 = 247
  2. 데이터베이스 접근에 관련된 사생활보호 = 247
   1) 데이터베이스 접근의 증가 = 247
   2) 사이버머니 불법취득 = 248
  3. 사생활보호입법활동(미국의 예) = 249
 연습문제 = 250
제10장 컴퓨터 보안일반
 제1절 바이러스 감염 방지 = 251
  1. MicroSoft 응용프로그램의 사용을 자제한다 = 252
  2. 소프트웨어 갱신 = 253
  3. 윈도우즈의 일부 기능을 정지시킨다 = 253
   1) 다운로드시 기능정지 = 253
   2) 암호 설정 = 255
 제2절 암호 결정 = 255
  1. 추측이 가능한 암호를 피하자 = 255
  2. 임시 암호 = 256
  3. 암호 분실 = 257
  4. 암호 자동 저장 = 257
 제3절 바이러스 백신 사용 = 259
  1. 백신 설치 = 259
  2. 백신 갱신 = 259
  3. 온라인 백신 = 259
  4. 전자우편을 통한 바이러스 방지 = 260
 제4절 백업 = 262
  1. 백업 방법 = 262
  2. 백업 미디어 = 263
제11장 보안기술
 제1절 인터넷 = 265
  1. TCP/IP 계층 구조 = 266
   1) 물리 계층 = 267
   2) 망 접속 계층 = 267
   3) 인터넷 계층 = 267
   4) 전송 계층 = 268
   5) 응용 계층 = 268
  2. 주소 = 268
   1) 인터넷 주소 = 268
   2) 도메인 이름 = 269
   3) 전자우편주소 = 269
   4) URL = 269
   5) 포트 번호 = 270
   6) 물리 주소 = 271
 제2절 통신망 보안 = 272
  1. 보안요소 = 272
   1) 비밀성(Confidentiality) = 272
   2) 무결성(Integrity) = 272
   3) 발신자 인증(Authentication) = 273
   4) 부인방지(Non Repudiation) = 273
  2. 인터넷의 취약성 = 273
 제3절 암호화 = 274
 제4절 전자우편 보안 = 275
  1. 전자우편 동작원리 = 275
   1) 전자우편의 동작 = 275
   2) 메일 서버 = 276
   3) SMTP = 276
   4) SMTP 클라이언트와 서버 = 277
   5) 서버와 클라이언트간에 주고받는 전형적인 메시지 내용 = 277
   6) 메일 형식 = 277
   7) MIME = 278
   8) 메일 접근 프로토콜 = 279
   9) HTTP = 280
  2. 전자우편 보안 = 281
   1) 전자우편 문제점 = 281
   2) 전자우편 정보유출기술 = 282
   3) 전자우편 보안기술 = 282
 제5절 웹 보안 = 283
  1. HTTP = 283
  2. 하이퍼미디어(Hyper-Media) = 283
  3. 웹의 동작 = 284
  4. 웹의 확장 = 285
  5. HTTP 동작 = 286
   1) HTTP 메시지 형식 = 288
   2) 인증 및 쿠키 = 287
  6. 웹 보안 = 288
   1) 웹브라우져 보안 = 288
   2) 웹서버 보안 = 288
   3) 웹 보안 프로토콜 = 289
 연습문제 = 290
 부록 = 291
 참고문헌 = 295
 찾아보기 = 297


관련분야 신착자료

전지윤 (2022)
김상균 (2022)