무엇을 찾고 계세요?

인기검색어

    SNMP : a guide to network management

    • 내보내기
    • 내책장담기
      • URL 복사
    • 오류접수
    • CONTENTS
    • Preface = xxix
    • Chapter 1. Introduction = 1
    • 1.1 Need for Simple Network Management = 1
    • 1.2 Features of the Management Framework = 2
    • 1.3 SNMP Version 2 = 3
    • 1.3.1 Treatment of Versions in This Book = 3
    • 1.4 Terminology = 3
    • 1.4.1 LANs and Stations = 4
    • 1.4.2 Bytes and Octets = 4
    • 1.4.3 Frames, Packets, and Protocol Data Units = 4
    • 1.4.4 Interfaces = 5
    • 1.4.5 Ports = 5
    • 1.4.6 Multiprotocol Bridge/Routers = 5
    • 1.4.7 Tunneling = 5
    • 1.5 A Brief Overview of TCP/Ip = 6
    • 1.5.1 The ISO Model = 6
    • 1.5.2 The Physical Layer = 6
    • 1.5.3 The Data Link Layer = 7
    • 1.5.4 The Network Layer = 8
    • 1.5.5 The Transport Layer = 8
    • 1.5.6 Applications = 9
    • 1.5.7 Protocol Data Units (PDUs) = 9
    • 1.6 Notational Conventions = 9
    • 1.7 Presentation of Management Information = 9
    • 1.8 Reference Material = 10
    • Chapter 2. Where Does "Simple Network Management" Come From? = 11
    • 2.1 The Internet-Standard Management Framework = 11
    • 2.2 The Internet Community = 11
    • 2.3 Commerical Requirements = 12
    • 2.4 The Internet Architecture Board (IAB) = 13
    • 2.5 The Internet Engineering Task Force (IETF) = 14
    • 2.6 The Internet Engineering Steering Group (IESG) = 14
    • 2.7 The Internet Research Task Force (IRTF) = 14
    • 2.8 Requests for Comments and Standards = 14
    • 2.9 Official Protocol Standards = 16
    • 2.10 Assigned Numbers = 16
    • 2.11 The IAB and Network Management = 16
    • 2.12 Influence of ISO and CCITT = 17
    • 2.13 CMOT abandoned-SNMP Moves Forward = 18
    • 2.14 Expanding the Scope of SNMP = 19
    • 2.15 Integrating LAN Monitors into SNMP = 19
    • 2.16 Marching Toward SNMP Version 2 = 20
    • 2.17 Recommended Reading = 20
    • Chapter 3. Overview of Simple Network Management = 21
    • 3.1 Introduction = 21
    • 3.2 The Nature of Management Information = 22
    • 3.3 MIBs = 22
    • 3.4 The Intenet-Standard Management Model = 23
    • 3.5 Network Management Applications = 23
    • 3.6 Bringing in the LAN Monitors = 26
    • 3.7 MIB Variables = 27
    • 3.8 The First MIB--MIB-1 = 28
    • 3.9 Tuning the MIB to Get MIB-II = 29
    • 3.10 Technology Extensions = 29
    • 3.11 Private Enterprise Extensions = 30
    • 3.12 Simple Network Management Protocol = 31
    • 3.13 Structure and Identification of Management Information = 33
    • 3.14 Advantages of a Modular Approach = 34
    • 3.15 Where We Go from Here = 35
    • 3.16 Recommended Reading = 35
    • Chapter 4. Introduction to the Structure and Identification of Management Informations = 37
    • 4.1 Introduction = 37
    • 4.2 Managed Objects = 38
    • 4.2.1 Variables = 38
    • 4.2.2 Datatypes for MIB Variables = 39
    • 4.2.3 Other Objects = 39
    • 4.3 ISO and CCITT Structure of Information = 39
    • 4.3.1 Administrative Nodes in the ISO/CCITT Tree = 41
    • 4.3.2 The Subtree Under Internet Control = 41
    • 4.4 MIB Modules = 41
    • 4.4.1 Groups = 42
    • 4.5 Vendor MIB Definitions = 43
    • 4.6 Using the Global Tree to Assign Identifiers = 44
    • 4.6.1 Text Descriptions = 44
    • 4.6.2 Picking Out What You Want with an Index = 44
    • 4.6.3 Variable Names = 45
    • 4.6.4 One of a Kind = 45
    • 4.7 Retrieving Values Using SNMP = 46
    • 4.8 Understanding MIB Variables = 48
    • 4.8.1 MIB Definitions at a Network Management Station = 49
    • 4.9 Retrieving a List of Variables = 50
    • 4.10 Tables = 51
    • 4.10.1 Table Indices = 51
    • 4.11 An Extreme Case of Indexing = 52
    • 4.12 Better Output with a Management Station = 53
    • 4.13 Recommended Reading = 54
    • Chapter 5. Introduction to the Simple Network Management Protocol = 55
    • 5.1 Introduction = 55
    • 5.2 UDP: The Preferred Protocol = 55
    • 5.3 SNMP Protocol Data Units = 56
    • 5.3.1 Use of UDP Port Numbers = 56
    • 5.4 The Unit of Information = 57
    • 5.5 SNMP Message Formats = 58
    • 5.5.1 A Sample Get-Request and Get-Response = 59
    • 5.5.2 Request and Response Message Formats = 59
    • 5.6 Get-Requests for Multiple Variables = 61
    • 5.7 The Get-Next-Request = 62
    • 5.7.1 A Trace of a Simple Get-Next Message = 62
    • 5.7.2 Using Get-Next to Walk Though a MIB = 63
    • 5.7.3 Lexicographic Order = 66
    • 5.7.4 Using Get-Next to Read a Table = 66
    • 5.8 Trap Messages = 67
    • 5.8.1 Trace of a trap Message = 67
    • 5.8.2 Codes in the generic-trap Field = 69
    • 5.8.3 Codes in Enterprise-Specific Field = 69
    • 5.8.4 Purpose of the Timestamp Field = 69
    • 5.8.5 Variable List for Traps = 69
    • 5.9 Configuring Communities = 69
    • 5.10 Communities for Traps = 70
    • 5.11 Proxy Agents = 71
    • 5.12 Getting to Know SNMP = 72
    • 5.13 Recommended Reading = 72
    • Chapter 6. A Closer Look at SNMP = 73
    • 6.1 Introduction = 73
    • 6.2 Communities = 73
    • 6.3 Configuring Communities = 74
    • 6.4 Community Authentication Scheme = 75
    • 6.5 Rules for Reading and Writing = 76
    • 6.5.1 MIB View = 76
    • 6.5.2 Access Mode, Community Profile, and Access Policy = 76
    • 6.5.3 Access Restrictions Within MIB Definitions = 77
    • 6.5.4 Minimum or Maximum ACCESS? = 78
    • 6.6 Controlling What a Manager Can Read = 78
    • 6.7 Controlling What a Manager Can Write = 79
    • 6.8 Tabulating the Rules for Reading and Writing = 79
    • 6.9 What Happens When a Request Fails = 80
    • 6.10 Error Status and Error Index = 81
    • 6.11 Elements of Table Maintenance = 81
    • 6.12 Recommended Reading = 83
    • Chapter 7. An Introduction to Management Information Bases = 85
    • 7.1 Introduction = 85
    • 7.2 Guidelines for Defining MIBs = 86
    • 7.3 Extensibility = 86
    • 7.4 Groups and How They Are Used = 87
    • 7.5 A Tour of MIB-II = 87
    • 7.5.1 The System Group = 88
    • 7.5.2 The interfaces Group = 88
    • 7.5.3 The ifExtensions Group = 89
    • 7.5.4 The at Group = 89
    • 7.5.5 The ip Group = 90
    • 7.5.6 The icmp Group = 90
    • 7.5.7 The tcp Group = 91
    • 7.5.8 The udp Group = 91
    • 7.5.9 The egp Group = 91
    • 7.5.10 The transmission Group = 91
    • 7.5.11 The snmp Group = 92
    • 7.6 Contents of a Typical Transmission MIB = 92
    • 7.7 Management Stations = 93
    • 7.7.1 Browsing a MIB with a Management Station = 93
    • 7.7.2 Setting Up Polls and Thresholds = 96
    • 7.8 Introduction to Proprietary MIBs = 96
    • 7.8.1 Vendor and Enterprise MIBs = 96
    • 7.8.2 Loading Proprietary MIBs = 96
    • 7.9 Defining MIB Datatypes with ASN.1 = 97
    • 7.10 Datatypes That Can Be Used in MIBs = 99
    • 7.10.1 Introduction to Basic SNMP Datatypes = 99
    • 7.10.2 Textual Conventions = 99
    • 7.10.3 SNMP Application Datatypes = 100
    • 7.10.4 Table Entries and Tables = 100
    • 7.11 Basic SNMP Datatypes = 101
    • 7.11.1 OBJECT IDENTIFIERs = 101
    • 7.11.2 INTEGERs = 101
    • 7.11.3 Refining the Range of an INTEGER = 101
    • 7.11.4 Using INTEGERs for Enumerations = 102
    • 7.11.5 Counters = 102
    • 7.11.6 Gauges = 103
    • 7.11.7 TimeTicks = 104
    • 7.11.8 OCTET STRINGs = 105
    • 7.11.9 DisplayString Textual Convention = 105
    • 7.11.10 Physical Address Textual Convention = 105
    • 7.11.11 IpAddress Datatype = 106
    • 7.11.12 Opaque Data = 106
    • 7.11.13 NULL Values = 107
    • 7.12 How to Define a MIB Object = 107
    • 7.12.1 Working with the OBJECT-TYPE Template = 107
    • 7.12.2 The REFFERENCE Clause = 108
    • 7.12.3 The DEFVAL Clause = 109
    • 7.13 Defining Tables = 109
    • 7.14 Recommended Reading = 111
    • Chapter 8. Traps = 113
    • 8.1 Introduction = 113
    • 8.2 Trace of a Sample Trap Message = 113
    • 8.3 Enterprise-Specific Traps = 114
    • 8.3.1 Defining a New Trap = 114
    • 8.3.2 The Role of the specific-trap Number = 115
    • 8.3.3 An Example of a Standard MIB trap = 115
    • 8.3.4 An Example of a Vendor trap = 116
    • 8.4 A Trap Definition Macro = 116
    • 8.5 Flexibility of Trap Definitions = 118
    • 8.6 Handling Incoming Traps = 118
    • 8.7 Trap-Directed Folling = 119
    • 8.8 Recommended Reading = 119
    • Chapter 9. The MIB-II System Group = 121
    • 9.1 Introduction = 121
    • 9.2 The System Subtree = 121
    • 9.2.1 The sysObjectID Object = 121
    • 9.2.2 The sysUp Time Object = 123
    • 9.2.3 The sysServices Object = 124
    • 9.3 A System Group Example = 124
    • 9.4 Network Management Considerations = 125
    • Chapter 10. Managing Interfaces = 127
    • 10.1 Introduction = 127
    • 10.1.1 Frame versus Packet Technology = 128
    • 10.2 LAN Interface Addresses = 128
    • 10.3 WAN Interface Addresses = 129
    • 10.3.1 Circuits: A Short Digression = 129
    • 10.3.2 Permanent Circuits = 129
    • 10.3.3 Switched Circuits = 129
    • 10.4 The MIB-II Interfaces Subtree = 130
    • 10.5 Counting the Traffic Flow with Case Diagrams = 130
    • 10.6 About Interface Types = 130
    • 10.7 The interfaces Table = 132
    • 10.7.1 Contents of the interfaces Table = 132
    • 10.7.2 Controlling an interface = 137
    • 10.7.3 The itSpecific Variable = 138
    • 10.7.4 The ifIndex = 138
    • 10.8 Polling for Interfaces Statistics = 138
    • 10.8.1 Changes Over Time = 140
    • 10.9 Extending the Interfaces MIB = 143
    • 10.10 The Generic Interface Extension Table = 144
    • 10.11 The Generic Interface Test Table = 145
    • 10.11.1 When Tests Collide = 146
    • 10.11.2 Identifyng Tests = 146
    • 10.11.3 Some Sample Test IDs = 146
    • 10.11.4 Test Results = 147
    • 10.11.5 Test Codes = 147
    • 10.11.6 Definition for the Test Table = 148
    • 10.12 The Generic Receive Address Table = 148
    • 10.13 Augmenting a Table = 148
    • 10.14 Some Version 2 Improvements = 150
    • 10.15 Interfaces Group Evolution = 151
    • 10.151.1 Changes to the interfaces Table = 151
    • 10.15.2 The New Interfaces Extensions Table = 151
    • 10.15.3 The Interface Stack Table = 153
    • 10.15.4 The Interface Test Table = 153
    • 10.15.5 The Generic Receive Address Table = 154
    • 10.16 Network Management Considerations = 154
    • 10.16.1 Bringing in the Version 2 inform-request = 155
    • 10.16.2 Self-Diagnosis and Cure = 155
    • 10.17 Recommended Reading = 156
    • Chapter 11. Address Translation = 157
    • 11.1 Introduction = 157
    • 11.1.1 Address Translation for a LAN = 157
    • 11.1.2 Address Translation for a Packet Network = 158
    • 11.1.3 Address Translation for Serial Lines = 158
    • 11.1.4 The Address Translation MIB Subtree = 158
    • 11.2 The Address Translation Table = 158
    • 11.3 Sample Address Translation Printout = 160
    • 11.3.1 A Table of Results = 160
    • 11.4 Creating an Address Translation Table = 161
    • 11.4.1 The Address Resolution Protocol(ARP) = 161
    • 11.4.2 An ARP Example = 161
    • 11.4.3 ARP with SMDS = 162
    • 11.4.4 ARP with Frame Relay = 162
    • 11.4.5 Entries for X.25 Interfaces = 163
    • 11.5 Deprecated Status of at in MIB-II = 163
    • 11.5.1 Separate Address Translation Tables for Each Protocol = 163
    • 11.6 Network Management Considerations = 163
    • Chapter 12. Managing IP = 165
    • 12.1 Introduction = 165
    • 12.2 The Elements of the IP Protocol = 165
    • 12.2.1 IP Addresses = 165
    • 12.2.2 Address Classes = 166
    • 12.2.3 Subnets = 167
    • 12.2.4 Subnet Addressing = 168
    • 12.2.5 Subnet Mask = 168
    • 12.2.6 Routing Masks = 169
    • 12.2.7 Routing Masks and Classless IP Addressing = 169
    • 12.3 Processing Datagrams = 170
    • 12.4 The IP MIB Subtree = 171
    • 12.5 Basic IP Configuration = 171
    • 12.5.1 Forwarding Role = 171
    • 12.5.2 Default Time-to-Live = 171
    • 12.6 Configuring the IP Address Table = 171
    • 12.6.1 Selecting the Broadcast Format = 173
    • 12.7 IP Routing Table = 174
    • 12.7.1 Routing Protocols = 175
    • 12.7.2 How Routes Are Learned = 175
    • 12.7.3 Facts About the Routing Table = 176
    • 12.7.4 A Sample RIP Entry = 178
    • 12.7.5 A Sample IGRP Entry = 178
    • 12.8 A Proposed Expanded Routing Table = 179
    • 12.8.1 The ipForwardTable = 180
    • 12.9 IP Address Translation Table = 180
    • 12.10 IP Statistics = 182
    • 12.10.1 A netstat Example = 182
    • 12.10.2 Definitions of Statistics = 183
    • 12.11 Counting Datagram Flow with Case Diagrams = 185
    • 12.12 Proprietary Variables of Interest = 186
    • 12.13 The Helpful get-next = 187
    • 12.14 Network Management Considerations = 187
    • 12.15 Recommended Reading = 188
    • Chapter 13. Managing with ICMP = 189
    • 13.1 Introduction = 189
    • 13.2 The Elements of the ICMP Protocol = 189
    • 13.2.1 Error Reporting = 189
    • 13.2.2 Service Messages = 190
    • 13.3 Reporting ICMP Traffic = 190
    • 13.4 The icmp Subtree = 191
    • 13.5 ICMP Statistics for Incoming Traffic = 191
    • 13.6 ICMP Statistics for Outgoing Traffic = 193
    • 13.7 Counting Messages with a Case Diagram = 193
    • 13.8 Sample Output Obtained with SNMP = 193
    • 13.9 Checking the Changes Between Two Polls = 196
    • 13.10 Watching Out for Misleading "Errors" = 196
    • 13.10.1 TTL Exceededs Generated by the Traceroute Tool = 196
    • 13.10.2 Destination Unreachables Generated by MTU Discovery = 198
    • 13.11 Customized ICMP Polling = 198
    • 13.12 Network Management Considerations = 199
    • Chapter 14. Managing TCP = 201
    • 14.1 Introduction = 201
    • 14.2 The Elements of the TCP Protocol = 201
    • 14.2.1 Socket Addresses = 201
    • 14.2.2 Connection States = 202
    • 14.2.3 A netstat Display = 202
    • 14.2.4 Flow Control = 203
    • 14.2.5 Reliability = 203
    • 14.2.6 Retransmission Timeouts and Congestion Avoidance = 203
    • 14.3 The TCP MIB Subtree = 203
    • 14.4 Configuring TCP = 204
    • 14.5 TCP Connection Statistics = 205
    • 14.6 TCP Incoming and Outgoing Traffic Counts = 206
    • 14.7 Counting Segment Flow with Case Diagrams = 206
    • 14.8 Viewing Active TCP Connections = 207
    • 14.8.1 Local Addresses = 208
    • 14.8.2 The Connection State = 209
    • 14.9 A Management Station Example = 210
    • 14.10 Network Management Considerations = 211
    • Chapter 15. Managing UDP = 213
    • 15.1 Introduction = 213
    • 15.2 The Elements of the UDP Protocol = 213
    • 15.2.1 Socket Addresses = 213
    • 15.2.2 Protocol Features = 213
    • 15.3 The UDP MIB Subtree = 214
    • 15.4 UDP Traffic Statistics = 214
    • 15.4.1 Viewing UDP Statistics = 214
    • 15.5 Counting Flow with a Case Diagram = 215
    • 15.6 A netstat Display = 215
    • 15.7 The UDP Listener Table = 217
    • Chapter 16. Managing the Exterior Gateway Protocol = 219
    • 16.1 Introduction = 219
    • 16.2 Elements of the Exterior Gateway Protocol = 219
    • 16.3 EGP Scenario = 220
    • 16.4 The EGP MIB Subtree = 221
    • 16.5 Managing the Exterior Gateway Protocol = 221
    • 16.6 The EGP Neighbor Table = 221
    • 16.7 Configuring the Autonomous System Number = 224
    • 16.8 Polling an EGP Router for System Information = 225
    • 16.9 Examples: Polling for Information = 226
    • 16.10 Network Management Considerations = 228
    • 16.11 Recommended Reading = 228
    • Chapter 17. Reporting SNMP Traffic = 229
    • 17.1 Introduction = 229
    • 17.2 The snmp Subtree = 229
    • 17.3 Statistics for Incoming SNMP Traffic = 229
    • 17.4 Statistics for Outgoing SNMP Traffic = 230
    • 17.5 Configuring the Use of Authentication Traps = 230
    • 17.6 Polling for SNMP Counts = 233
    • Chapter 18. Managing an Ethernet Interface = 235
    • 18.1 Introduction = 235
    • 18.2 The Physical Structure of an Ethernet = 235
    • 18.3 How Does an Ethernet Work? = 237
    • 18.3.1 Ethernet Frame Format = 238
    • 18.4 The Ethernet MIB = 239
    • 18.5 The Ethernet-like Statistics Table = 240
    • 18.6 The Collision Histogram Table = 241
    • 18.7 Testing an Interface = 242
    • 18.7.1 TDR Test = 243
    • 18.8 Hardware Chipset Identification = 243
    • 18.9 Recommended Reading = 244
    • Chapter 19. Managing a Token-Ring Interface = 245
    • 19.1 Introduction = 245
    • 19.2 The Physical Structure of a Token-Ring = 246
    • 19.3 How Does a Token-Ring Work? = 247
    • 19.3.1 Role of the Token-Ring NIC = 248
    • 19.3.2 Token-Ring Protocol Issues = 248
    • 19.4 Elements of the Token-Ring Protocol = 249
    • 19.4.1 The Active Monitor = 249
    • 19.4.2 Standby Monitors = 249
    • 19.4.3 Procedures = 249
    • 19.4.4 Frame Formats = 249
    • 19.5 Source Routing = 250
    • 19.5.1 Use of the Routing Information Field = 251
    • 19.5.2 Format of the Routing Information Field = 252
    • 19.6 The Interface Table = 252
    • 19.6.1 The Ring State (Joining and Leaving) = 253
    • 19.6.2 The Ring Open Status = 254
    • 19.6.3 The Ring Status = 254
    • 19.6.4 Functional Address = 255
    • 19.7 The Statistics Table = 255
    • 19.8 The Token-Ring Timer Table = 257
    • 19.9 Tests = 259
    • 19.10 Hardware Chipset Identification = 259
    • 19.11 Recommended Reading = 260
    • Chapter 20. Managing an FDDI Interface = 261
    • 20.1 Introduction = 261
    • 20.2 FDDI LAN Architecture = 261
    • 20.2.1 Topologies = 261
    • 20.2.2 Connectivity = 262
    • 20.2.3 Stations and Concentrators = 262
    • 20.3 FDDI Protocol Architecture = 264
    • 20.3.1 Physical Protocol = 264
    • 20.3.2 MAC Layer = 265
    • 20.3.3 MAC Timer = 265
    • 20.3.4 Station Management (SMT) = 266
    • 20.4 FDDI Textual Conventions = 266
    • 20.5 The FDDI MIB = 267
    • 20.5.1 PORT Connector Types = 268
    • 20.5.2 Connection Policy = 269
    • 20.5.3 Connection Management and PATHs = 270
    • 20.6 The Station Management Group = 271
    • 20.7 Media Access Control = 271
    • 20.7.1 The Media Access Control Table = 275
    • 20.7.2 The Enhanced MAC Counters Group = 278
    • 20.8 The PATH Group = 280
    • 20.8.1 The PATH Table = 280
    • 20.8.2 The PATH Configuration Table = 280
    • 20.9 Managing PORTs = 281
    • 20.9.1 The PORT Table = 281
    • 20.10 Recommended Reading = 284
    • Chapter 21. Managing an RS-232-like Hardware Interface = 285
    • 21.1 Introduction = 285
    • 21.2 RS-232 Technology = 285
    • 21.2.1 RS-232 Hardware = 286
    • 21.2.2 RS-232-like Interfaces = 286
    • 21.2.3 RS-232 Signals = 288
    • 21.2.4 Control Signals = 288
    • 21.3 The RS-232 MIB = 288
    • 21.4 the RS-232 Port Table = 289
    • 21.5 Asynchronous Port Characteristics = 290
    • 21.5.1 The RS-232-like Asynchronous Port Group = 290
    • 21.6 Synchronous Port Characteristics = 291
    • 21.6.1 The RS-232-like Synchronous Port Group = 292
    • 21.7 Signals = 292
    • 21.7.1 The Input Signal Table = 294
    • 21.7.2 The Output Signal Table = 294
    • 21.8 Network Management Considerations = 296
    • 21.9 Recommended Reading = 296
    • Chapter 22. Managing a PPP Interface = 297
    • 22.1 Introduction = 297
    • 22.1.1 Requirements for PPP = 298
    • 22.2 Enviironments for PPP = 298
    • 22.3 PPP Features and Benefits = 299
    • 22.4 The Protocols = 299
    • 22.5 Layering Interfaces = 300
    • 22.6 The PPP MIB = 300
    • 22.7 The PPP Encapsulation = 301
    • 22.8 PPP Over Async = 302
    • 22.9 Starting Up a PPP Link = 303
    • 22.10 Link Protocol Elements = 304
    • 22.11 Use of the Protocol Field = 305
    • 22.12 The Link Control Protocol MIB = 305
    • 22.13 The PPP Link Group = 305
    • 22.13.1 The PPP Link Status Table = 306
    • 22.13.2 The PPP Link Configuration Table = 307
    • 22.13.3 Configuring Async-Control-Character Maps = 308
    • 22.13.4 Magic Numbers = 309
    • 22.14 Nonitoring Link Quality = 309
    • 22.14.1 The PPP Link Quality Report Table = 310
    • 22.14.2 The PPP LQR Configuration Table = 311
    • 22.14.3 The Link Quality Report Extensions Table = 311
    • 22.15 PPP Tests = 312
    • 22.16 PPP Authentication Protocols = 313
    • 22.16.1 Identifying the Security Protocols = 313
    • 22.16.2 The PPP Security Configuration Table = 314
    • 22.16.3 The PPP Security Secrets Table = 314
    • 22.17 A Network Control Protocol for IP = 315
    • 22.17.1 TCP/IP Header Compression = 315
    • 22.17.2 The PPP IP Table = 316
    • 22.17.3 The PPP IP Configuration Table = 317
    • 22.18 A Network Control Protocol for IPX = 317
    • 22.18.1 IPX Configuration Options = 318
    • 22.19 A Network Control Protocol for Bridging = 318
    • 22.19.1 The PPP Bridge Table = 319
    • 22.19.2 The PPP Bridge Configuration Table = 320
    • 22.19.3 The PPP Bridge Media Table = 320
    • 22.19.4 The PPP Bridge Media Configuration Table = 321
    • 22.20 Recommended Reading = 322
    • Chapter 23. Managing a DSI/ESI (T1 or E1) Interface = 323
    • 23.1 Introduction = 323
    • 23.2 The Traditional U.S. Digital Hierarchy = 323
    • 23.3 DSI Frames = 324
    • 23.4 Evolving Use of the Framing Bits = 325
    • 23.4.1 Alarms and the Facility Data Link = 326
    • 23.4.2 Framing and Transmission Rates = 327
    • 23.5 E1 Transmission = 327
    • 23.6 DS1 line Types = 328
    • 23.7 The Evlution of Signaling = 328
    • 23.8 T1 CSUs and DSUs = 328
    • 23.9 Physical Configuration for Managed CSU/DSUs = 329
    • 23.10 Gathering Statistics = 330
    • 23.11 Line Coding and the Zeros Problem = 331
    • 23.12 Line Coding and the Ones Problem = 332
    • 23.13 Error Events = 332
    • 23.14 Persistent Problems and Line Failures = 333
    • 23.15 Line Alarm Conditions = 334
    • 23.16 Testing a Line = 335
    • 23.17 Timing = 335
    • 23.18 Loopback States = 336
    • 23.19 The DS1 Near-End Group Tables = 336
    • 23.19.1 The DS1 Configuration Table = 336
    • 23.19.2 Error Statistics Tables = 338
    • 23.19.3 The DS1 Current Table = 341
    • 23.19.4 The DS1 Interval Table = 341
    • 23.19.5 The DS1 Total Table = 341
    • 23.20 Introduction to the DS1 Far-End Group = 342
    • 23.20.1 The DS1 Far-End Current Table = 342
    • 23.20.2 The DS1 Far-End Interval Table = 342
    • 23.20.3 The DS1 Far-End Total Table = 342
    • 23.21 The DS1 Fractional Group = 344
    • 23.22 Recommended Reading = 345
    • Chapter 24. Managing a DS3/ES3 (T3 or E3) Interface = 347
    • 24.1 Introduction = 347
    • 24.2 DS3 Frame Format = 347
    • 24.3 Loading Payload into a DS3 Frame = 348
    • 24.3.1 M23 Multiplex Application = 349
    • 24.3.2 The M13 or SyNTRAN Multiplex Application = 350
    • 24.3.3 The C-Bit Parity Application = 350
    • 24.3.4 DS3/E3 Interface Line Types = 351
    • 24.4 T3 CSUs and DSUs = 351
    • 24.5 Physical Configuration for CSU/DSUs = 351
    • 24.6 Gathering Statistics = 352
    • 24.7 Line Coding and the Zeros Problem = 352
    • 24.8 Error Events = 352
    • 24.9 Persistent Problems and Line Failures = 353
    • 24.9.1 Line Alarm Conditions (The dsx3LineStatus Variable) = 354
    • 24.9.2 Testing a Line = 354
    • 24.10 Timing = 355
    • 24.11 Introduction to the DS3/E3 Near-End Group = 355
    • 24.11.1 The DS3/E3 Configuration Table = 355
    • 24.11.2 Error Statistics Tables = 355
    • 24.11.3 The DS3/E3 Current Table = 358
    • 24.11.4 The DS3/E3 Interval Table = 358
    • 24.11.5 The DS3/E3 Total Table = 359
    • 24.12 Introduction to the DS3 Far-End Group = 360
    • 24.12.1 The DS3 Far-End Configuration Table = 360
    • 24.12.2 The DS3 Far-End Current Table = 361
    • 24.12.3 The DS3 Far-End Interval Table = 361
    • 24.12.4 The DS3 Far-End Total Table = 362
    • 24.13 Introduction to the DS3/E3 Fractional Group = 362
    • 24.13.1 The DS3/E3 Fractional Table = 362
    • 24.14 Recommended Reading = 363
    • Chapter 25. Managing an X.25 Interface = 365
    • 25.1 Introduction = 365
    • 25.1.1 Packet Switching Benefits = 366
    • 25.1.2 X.25 in Other Environments = 366
    • 25.2 X.25 Technology and Concepts = 366
    • 25.2.1 Virtual Circuits = 367
    • 25.2.2 Public Data Network Service Providers = 367
    • 25.2.3 X.25 Facilities = 367
    • 25.2.4 Private X.25 Networks = 368
    • 25.2.5 Talking to the Network = 369
    • 25.2.6 How Reliable Is It? = 369
    • 25.2.7 X.25 Layering = 369
    • 25.2.8 What Ia an Interface? = 369
    • 25.2.9 Related Interfaces = 370
    • 25.3 The Data Link Layer: LAPB = 371
    • 25.3.1 The Life and Death of a LAPB Link = 371
    • 25.3.2 Borrowing X.25 Technology = 372
    • 25.4 LAPB MIB Link Layer Textual Conventions = 372
    • 25.5 Overview of the LAPB MIB = 373
    • 25.6 The LAPB Administration Table = 373
    • 25.7 The LAPB Operational Table = 373
    • 25.8 The LAPB Flow Table = 377
    • 25.8.1 Reasons for State Change = 377
    • 25.8.2 Current Flow Mode = 379
    • 25.9 The LAPB XID Table = 379
    • 25.10 The X.25 Packet Layer = 379
    • 25.10.1 Packet Layer Technology and Concepts = 379
    • 25.10.2 Numbering Logical Channels = 380
    • 25.10.3 The Packet Layer Entity (PLE) Interface = 381
    • 25.10.4 Red Alert! Restart! = 381
    • 25.10.5 More About Facilities = 381
    • 25.11 Introduction to the X.25 Packet Layer MIB = 382
    • 25.11.2 Tables in the Packet Layer MIB = 382
    • 25.11.2 Packet Layer Textual Convention = 383
    • 25.11.3 Timeouts, Retries, and Recovery = 384
    • 25.12 The X.25 Administration Table = 384
    • 25.13 The X.25 Operational Table = 384
    • 25.14 The X.25 Statistics Table = 384
    • 25.15 The X.25 Channel Tale = 389
    • 25.16 The X.25 Circuit Table = 390
    • 25.16.1 Circuit Status = 390
    • 25.17 The X.25 Cleared Circuit Table = 393
    • 25.18 The X.25 Call Parameter Table = 393
    • 25.18.1 References from Other Tables = 393
    • 25.18.2 Types of Call Parameter Entries = 397
    • 25.18.3 Facilities = 398
    • 25.18.4 Explaining Defaults = 399
    • 25.19 The X.25 Protocol Version Subtree = 399
    • 25.20 X.25 Trap Types = 400
    • 25.21 Recommended Reading = 400
    • Chapter 26. Frame Relay and SMDS Interfaces = 401
    • 26.1 Introduction to Frame Relay = 401
    • 26.2 Frame Relay Technology and Concepts = 401
    • 26.2.1 Physical Interfaces = 402
    • 26.2.2 Virtual Circuits = 402
    • 26.3 The Data Link Connection Identifier (DLCI) = 403
    • 26.4 Frame Formats = 404
    • 26.5 Measuring Information Rates = 405
    • 26.5.1 Frame Virtual Circuit Throughput Rate = 406
    • 26.5.2 Circuit Committed Burst for an Interval = 407
    • 26.5.3 Sending Excess Data = 407
    • 26.6 Managing the Link = 407
    • 26.7 The Frame Relay MIB = 408
    • 26.8 Management Interfaces = 408
    • 26.9 Data Link Connection Management = 408
    • 26.10 The Frame Relay Circuit Table = 409
    • 26.11 The Frame Relay Error Table = 409
    • 26.12 Frame Relay Trap = 409
    • 26.13 Frame Relay Global Variables = 413
    • 26.14 Introduction to SMDS = 413
    • 26.15 The Subscriber Network Interface (SNI) = 415
    • 26.16 SMDS Addresses = 417
    • 26.17 The SIP Level 3 Table = 417
    • 26.18 The SIP Level 2 Group = 417
    • 26.19 The SIP PLCP Group = 417
    • 26.20 Other SIP Groups = 419
    • 26.21 Recommended Reading = 420
    • Chapter 27. Managing Bridges = 421
    • 27.1 Introduction = 421
    • 27.2 Use of Frame Formats for Bridging = 422
    • 27.3 Bridge Ports and Segments = 423
    • 27.4 Transparent Bridges = 423
    • 27.4.1 Spanning Tree Protocol = 423
    • 27.5 Source Routing Bridges = 424
    • 27.5.1 Source Route Transparent Bridge = 425
    • 27.5.2 Controlling the Flow = 425
    • 27.6 The Bridge MIB = 427
    • 27.7 Textual Conventions for the Bridge MIB = 427
    • 27.8 Basic Bridge Information = 428
    • 27.9 The generic Bridge Port Table = 428
    • 27.10 Spanning Tree = 429
    • 27.10.1 Spanning Tree Parameters = 431
    • 27.10.2 The Spanning Tree Port Table = 432
    • 27.11 Transparent Bridging = 432
    • 27.11.1 Transparent Bridge Parameters = 432
    • 27.11.2 The Forwarding Database Table = 434
    • 27.11.3 The Transparent Bridge Port Table = 436
    • 27.12 Static Address Filtering = 436
    • 27.12.1 The Static Destination-Address Filtering Database = 438
    • 27.13 Traps for Bridges = 438
    • 27.14 Source Routing = 439
    • 27.15 The Source Route Bridge MIB = 440
    • 27.15.1 The Source Routing Group = 441
    • 27.15.2 The Port-Pair Group = 443
    • 27.16 Recommended Reading = 444
    • Chapter 28. Monitors = 445
    • 28.1 Introduction = 445
    • 28.2 Operating Environment = 446
    • 28.3 The RMON MIB = 446
    • 28.4 Administrative Model for Sharing a Monitor = 446
    • 28.5 RMON MIB Mechanism for Sharing = 447
    • 28.6 Focus of RFC 1271= 447
    • 28.7 RMON MIB Terminology = 447
    • 28.8 More About Configuring a Monitor = 448
    • 28.9 Access Control Variables = 448
    • 28.10 RMON MIB Groups = 449
    • 28.10.1 Traffic and Error Statistics Groups = 449
    • 28.10.2 Matrix of Flows Between Systems = 450
    • 28.10.3 Filtering and Capturing Traffic = 450
    • 28.10.4 Alarms and Events = 450
    • 28.11 Relationship to Monitor Products = 451
    • 28.12 Configuration, Control, and Data Tables = 451
    • 28.13 Global Statistics = 452
    • 28.14 History Statistics = 454
    • 28.14.1 The History Control Table = 455
    • 28.14.2 Gathering History Samples = 456
    • 28.15 Hosts = 458
    • 28.15.1 The Host Control Table = 458
    • 28.15.2 The Host Table = 458
    • 28.15.3 The Host Time Table = 459
    • 28.16 Host Top N = 461
    • 28.16.1 The Host Top N Table = 463
    • 28.17 Matrix = 463
    • 28.17.1 The Matrix Control Table = 463
    • 28.17.2 The Matrix Source-to-Destination Table = 464
    • 28.17.3 The Matrix Destination-to-Source Table = 466
    • 28.18 Detailed Diagnostics = 467
    • 28.19 The Filter Group = 468
    • 28.19.1 Pattern Matching in a Filter = 469
    • 29.19.2 Error-Checking Filter = 470
    • 29.19.3 The Filter Table = 471
    • 29.19.4 The Channel Table = 471
    • 28.20 Captruing Packets = 474
    • 28.20.1 The Butter Control Table = 474
    • 28.20.2 The Capture Buffer Table = 474
    • 28.21 Alarms = 477
    • 28.21.1 Rising and Falling Thresholds = 477
    • 28.21.2 Configuring Alarms = 478
    • 28.21.3 The Alarm Table = 479
    • 28.22 Events = 481
    • 28.22.1 Events, Alarms, and Packet Matching = 481
    • 28.22.2 The Event Table = 481
    • 28.22.3 The Log Table = 482
    • 28.23 Designing Reports = 482
    • 28.24 Monitoring a Token-Ring = 484
    • 28.25 Expert Capabilities = 485
    • 28.26 Monitors and Managers = 486
    • 28.27 Recommended Reading = 487
    • Chapter 29. Managing AppleTalk = 489
    • 29.1 Introduction = 489
    • 29.2 The AppleTalk MIB = 489
    • 29.3 The LocalTalk Link Access Protocol = 490
    • 29.4 AppleTalk Address Resolution Protocol = 490
    • 29.5 AppleTalk Ports = 493
    • 29.6 The Datagram Delivery Protocol = 495
    • 29.7 The Routing Table Mainterance Protocol = 495
    • 29.8 The Kinetics Internet Protocol = 495
    • 29.9 The Zone Information Protocol = 495
    • 29.10 The Name Binding Protocol = 497
    • 29.11 The AppleTalk Echo Protocol = 500
    • 29.12 Recommended Reading = 500
    • Chapter 30. Vendor MIBs: The Novell MIB = 501
    • 30.1 Introduction = 501
    • 30.2 Format of Vendor MIBs = 501
    • 30.3 A Brief Intorduction to NetWare = 502
    • 30.4 IPX = 503
    • 30.5 RIP = 504
    • 30.6 SAP = 504
    • 30.7 The Novell MIB = 504
    • 30.8 The Novell Basic System Table = 508
    • 30.9 Recommended Reading = 508
    • Chapter 31. Formal Changes in SNMP Version 2 = 509
    • 31.1 Introduction = 509
    • 31.2 Datatype Changes = 509
    • 31.3 Textual Conventions = 510
    • 31.4 Setting Values = 511
    • 31.5 Managing Rows in a Table = 513
    • 31.5.1 createAndGo = 514
    • 31.5.2 createAndWait = 514
    • 31.5.3 Use of notlnService = 515
    • 31.6 Transport Mappings = 515
    • 31.7 Additions to the OBJECT-TYPE Macro = 515
    • 31.7.1 Changing ACCESS to MAX ACCESS = 516
    • 31.7.2 The UNITS Clause = 516
    • 31.7.3 Changes to the STATUS Clause = 516
    • 31.7.4 Using AUGMENTS to Add Columns to a Table = 516
    • 31.8 Module Enhancements = 517
    • 31.8.1 The MODULE-IDENTITY Macro = 517
    • 31.8.2 Updating at Module = 518
    • 31.8.3 Maximum, Minimum, and Actual Levels of Support = 518
    • 31.8.4 Compliance Statements = 518
    • 31.8.5 Capabilities Statements = 519
    • 31.8.6 Example of an OBJECT-GROUP Macro Definition = 520
    • 31.8.7 Example of an AGENT-CAPABILITIES Macro Definition = 520
    • 31.9 Recommended Reading = 520
    • Chapter 32. The SNMP Version 2 Protocol = 521
    • 32.1 Introduction = 521
    • 32.2 Updating SNMP Version 1 Operations = 521
    • 32.2.1 Enhancements to "gets" = 521
    • 32.2.2 Improved Processing of "sets" = 522
    • 32.2.3 Improved SNMPv2 trap Definition = 522
    • 32.3 New Version 2 Operations = 524
    • 32.4 The inform-request = 524
    • 32.5 The get-bulk-request = 525
    • 32.6 Message Format = 527
    • 32.6.1 Version 2 PDU = 528
    • 32.6.2 Good-bye Community, Hello Party = 528
    • 32.6.3 Administration Using Parties = 529
    • 32.6.4 The Version 2 Message Design = 530
    • 32.7 Recommended Reading = 531
    • Chapter 33. Version 2 Authentication, Security, and Control = 533
    • 33.1 Introduction = 533
    • 33.2 The SNMP Version 2 Security Framework = 534
    • 33.3 Authentication and Integrity = 534
    • 33.3.1 Message-Digests = 535
    • 33.3.2 The MD5 Message-Digest Algorithm = 535
    • 33.3.3 Authentication Clocks and Timestamps = 536
    • 33.3.4 Keeping Clocks in Sync = 536
    • 33.3.5 Protecting Against a Patient Thief = 537
    • 33.3.6 Extra Protection for Sets = 537
    • 33.4 Privacy = 537
    • 33.5 Configuring Authentication and Privacy = 538
    • 33.6 Private versus Public Keys = 538
    • 33.7 Parties = 539
    • 33.8 Access Control = 539
    • 33.8.1 The Access Control Table = 540
    • 33.8.2 View Subtrees and MIB Views = 540
    • 33.8.3 The Context Table = 542
    • 33.8.4 Using Context Names in the Access Control Table = 543
    • 33.9 Proxies = 543
    • 33.9.1 Native Proxies = 543
    • 33.9.2 Dual Roles and Foreign Proxies = 545
    • 33.9.3 Local Data, Proxies, and the Context Table = 545
    • 33.10 Recovering from a Crash = 546
    • 33.11 Thoughts on Security = 546
    • 33.11.1 A Secure Topology = 546
    • 33.12 Recommended Reading = 547
    • Chapter 34. Formal Definitions for SNMP Version 2 = 549
    • 34.1 Introduction = 549
    • 34.2 Parties, Agents, and Managers = 549
    • 34.2.1 Configuring Parties at a Manager = 550
    • 34.2.2 Configuring Parties at an Agent = 550
    • 34.3 Identifying Parties = 551
    • 34.4 Textual Conventions = 552
    • 34.5 Introduction to the Party Table = 552
    • 34.5.1 Authentication and Privacy = 553
    • 34.5.2 Changing Private Key Values = 553
    • 34.5.3 Making Sure That the Key Has Changed = 554
    • 34.5.4 The Party Table = 554
    • 34.6 Defining MIB Views = 556
    • 34.7 The Context Table = 558
    • 34.7.1 Temporal Contexts = 558
    • 34.8 The Access Privileges Table = 558
    • 34.9 Standard Start-up Configuration = 561
    • 34.9.1 Initial Agent Parties = 561
    • 34.9.2 Initial MIB Views = 564
    • 34.9.3 Initial SNMPv2 Contexts = 564
    • 34.9.4 Initial Access Control Policy = 565
    • 34.10 Managers Talking to Managers = 565
    • 34.10.1 Alarms = 566
    • 34.10.2 Some Standard Alarm Notification Types = 568
    • 34.10.3 Events = 568
    • 34.10.4 Configuring Event Notifications = 569
    • 34.11 SNMPv2 Statistics = 571
    • 34.12 Proposed Simplifications = 572
    • 34.13 Recommended Reading = 573
    • Chapter 35. ASN.1 = 575
    • 35.1 Introduction = 575
    • 35.2 Moving to a Datatype Definition Language = 575
    • 35.3 Some Computer Language Conventions = 576
    • 35.4 ASN.1 Primitive Datatypes = 576
    • 35.5 ASN.1 Constructor Datatypes = 577
    • 35.6 ASN.1 Primitive Datatypes = 577
    • 35.6.1 Types in Version 1 = 578
    • 35.6.2 Types for Version 2 = 578
    • 35.7 SNMP Constructor Datatypes = 579
    • 35.8 Datatype Definitions = 579
    • 35.9 Datatype Definitions in ASN.1 = 580
    • 35.9.1 A Simple Datatype Definition = 580
    • 35.9.2 A More Complicated Datatype Definition = 580
    • 35.10 Assigning Values = 581
    • 35.11 The Macro Capability = 581
    • 35.12 Constructing Abstract Syntax Notation 1 = 582
    • 35.13 Translating Abstract Syntax Notation 1 = 583
    • 35.13.1 The Basic Encoding Rules (BER) = 584
    • 35.13.2 BER Identifiers = 585
    • 35.13.3 Using IMPLICIT to Cut Down Overthead = 587
    • 35.13.4 Identifiers for SNMP Versions 1 and 2 = 587
    • 35.14 Sample Encodings = 587
    • 35.14.1 Encoding Simple Datatypes = 588
    • 35.14.2 Encoding an OBJECT IDENTIFIER = 589
    • 35.14.3 A Complete SNMP Version 1 Message Encoding = 589
    • 35.15 Data Transmission = 591
    • 35.16 Using Macros to Define MIBs = 591
    • 35.16.1 The OBJECT-TYPE Macro Template = 591
    • 35.16.2 Defining Objects in MIB-1 = 591
    • 35.17 Objects in MIB-II = 591
    • 35.17.1 The REFERENCE Clause = 594
    • 35.17.2 The INDEX Clause = 594
    • 35.17.3 OCTET STRING and OBJECT IDENTIFIER Indices = 595
    • 35.17.4 The DEFVAL Clause = 596
    • 35.18 Modules = 596
    • 35.19 Groups = 597
    • 35.20 Version 2 OBJECT-TYPE Macro = 597
    • 35.21 MIB Compilers = 599
    • 35.22 Recommended Reading = 599
    • Appendix A. Abbreviations and Acronyms = 601
    • Appendix B. RFCs Relating to Network Management = 609
    • Appendix C. Private Enterprise Codes = 615
    • Appendix D. MIB-II Summary and MIB Reference = 633
    • Glossary = 639
    • Bibliography = 657
    • Index = 661
    더보기

    분석정보

    View

    상세정보조회

    0

    usage

    원문다운로드

    0

    대출신청

    0

    복사신청

    0

    EDDS신청

    0

    동일 주제 내 활용도 TOP

      더보기

      서지정보 내보내기(Export)

      닫기

      내보내기 형태를 선택하세요

      서지정보의 형식을 선택하세요

      참고문헌양식 참고문헌양식안내

      내책장담기

      닫기

      필수표가 있는 항목은 반드시 기재해 주셔야 합니다.

      동일자료를 같은 책장에 담을 경우 담은 시점만 최신으로 수정됩니다.

      새책장 만들기

      닫기

      필수표가 있는 항목은 반드시 기재해 주셔야 합니다.

      • 책장설명은 [내 책장/책장목록]에서 수정할 수 있습니다.

      • 책장카테고리 설정은 최소1개 ~ 최대3개까지 가능합니다.

      관심분야 검색

      닫기

      트리 또는 검색을 통해 관심분야를 선택 하신 후 등록 버튼을 클릭 하십시오.

        관심분야 검색 결과
        대분류 중분류 관심분야명
        검색결과가 없습니다.

        선택된 분야 (선택분야는 최소 하나 이상 선택 하셔야 합니다.)

        소장기관 정보

        닫기

        문헌복사 및 대출서비스 정책은 제공도서관 규정에 따라 상이할수 있음

        권호소장정보

        닫기

          오류접수

          닫기
          오류접수

          [ 논문 정보 ]

            [ 신청자 정보 ]

            •   -     -  
            • ※ 개인정보 노출 방지를 위해 민감한 개인정보 내용은 가급적 기재를 자제하여 주시기 바랍니다.
              (상담을 위해 불가피하게 개인정보를 기재하셔야 한다면, 가능한 최소한의 개인정보를 기재하여 주시기 바랍니다.)

            • 작성하신 내용을 완료하시려면 [보내기] 버튼을, 수정하시려면 [수정]버튼을 눌러주세요.

            오류 접수 확인

            닫기
            오류 접수 확인
            • 고객님, 오류접수가 정상적으로 신청 되었습니다.

              문의하신 내용은 3시간 이내에 메일로 답변을 드릴 수 있도록 하겠습니다.

              다만, 고객센터 운영시간(평일 09:00 ~ 18:00) 이외에는

              처리가 다소 지연될 수 있으니 이 점 양해 부탁 드립니다.

              로그인 후, 문의하신 내용은 나의상담내역에서 조회하실 수 있습니다.

            [접수 정보]

            음성서비스 신청

            닫기
            음성서비스 신청

            [ 논문 정보 ]

              [ 신청자 정보 ]

              •   -     -  
              • 작성하신 내용을 완료하시려면 [신청] 버튼을, 수정하시려면 [수정]버튼을 눌러주세요.

              음성서비스 신청 확인

              닫기
              음성서비스 신청 확인
              • 서비스 신청이 완료되었습니다.

                신청하신 내역에 대한 처리 완료 시 메일로 별도 안내 드리도록 하겠습니다.

                음성서비스 신청 증가 등의 이유로 처리가 다소 지연될 수 있으니, 이 점 양해 부탁드립니다.

                감합니다.

              [신청 정보]

              41061 대구광역시 동구 동내로 64(동내동1119) KERIS빌딩

              고객센터 (평일: 09:00 ~ 18:00)1599-3122

              Copyright© KERIS. ALL RIGHTS RESERVED

              PC 버전 바로가기

              이용약관

              닫기

              학술연구정보서비스 이용약관 (2017년 1월 1일 ~ 현재 적용)

              1. 제 1 장 총칙

                1. 제 1 조 (목적)

                  • 이 약관은 한국교육학술정보원(이하 "교육정보원"라 함)이 제공하는 학술연구정보서비스의 웹사이트(이하 "서비스" 라함)의 이용에 관한 조건 및 절차와 기타 필요한 사항을 규정하는 것을 목적으로 합니다.
                2. 제 2 조 (약관의 효력과 변경)

                  1. ① 이 약관은 서비스 메뉴에 게시하여 공시함으로써 효력을 발생합니다.
                  2. ② 교육정보원은 합리적 사유가 발생한 경우에는 이 약관을 변경할 수 있으며, 약관을 변경한 경우에는 지체없이 "공지사항"을 통해 공시합니다.
                  3. ③ 이용자는 변경된 약관사항에 동의하지 않으면, 언제나 서비스 이용을 중단하고 이용계약을 해지할 수 있습니다.
                3. 제 3 조 (약관외 준칙)

                  • 이 약관에 명시되지 않은 사항은 관계 법령에 규정 되어있을 경우 그 규정에 따르며, 그렇지 않은 경우에는 일반적인 관례에 따릅니다.
                4. 제 4 조 (용어의 정의)

                  이 약관에서 사용하는 용어의 정의는 다음과 같습니다.
                  1. ① 이용자 : 교육정보원과 이용계약을 체결한 자
                  2. ② 이용자번호(ID) : 이용자 식별과 이용자의 서비스 이용을 위하여 이용계약 체결시 이용자의 선택에 의하여 교육정보원이 부여하는 문자와 숫자의 조합
                  3. ③ 비밀번호 : 이용자 자신의 비밀을 보호하기 위하여 이용자 자신이 설정한 문자와 숫자의 조합
                  4. ④ 단말기 : 서비스 제공을 받기 위해 이용자가 설치한 개인용 컴퓨터 및 모뎀 등의 기기
                  5. ⑤ 서비스 이용 : 이용자가 단말기를 이용하여 교육정보원의 주전산기에 접속하여 교육정보원이 제공하는 정보를 이용하는 것
                  6. ⑥ 이용계약 : 서비스를 제공받기 위하여 이 약관으로 교육정보원과 이용자간의 체결하는 계약을 말함
                  7. ⑦ 마일리지 : RISS 서비스 중 마일리지 적립 가능한 서비스를 이용한 이용자에게 지급되며, RISS가 제공하는 특정 디지털 콘텐츠를 구입하는 데 사용하도록 만들어진 포인트
              2. 제 2 장 서비스 이용 계약

                1. 제 5 조 (이용계약의 성립)

                  1. ① 이용계약은 이용자의 이용신청에 대한 교육정보원의 이용 승낙에 의하여 성립됩니다.
                  2. ② 제 1항의 규정에 의해 이용자가 이용 신청을 할 때에는 교육정보원이 이용자 관리시 필요로 하는
                    사항을 전자적방식(교육정보원의 컴퓨터 등 정보처리 장치에 접속하여 데이터를 입력하는 것을 말합니다)
                    이나 서면으로 하여야 합니다.
                  3. ③ 이용계약은 이용자번호 단위로 체결하며, 체결단위는 1 이용자번호 이상이어야 합니다.
                  4. ④ 서비스의 대량이용 등 특별한 서비스 이용에 관한 계약은 별도의 계약으로 합니다.
                2. 제 6 조 (이용신청)

                  1. ① 서비스를 이용하고자 하는 자는 교육정보원이 지정한 양식에 따라 온라인신청을 이용하여 가입 신청을 해야 합니다.
                  2. ② 이용신청자가 14세 미만인자일 경우에는 친권자(부모, 법정대리인 등)의 동의를 얻어 이용신청을 하여야 합니다.
                3. 제 7 조 (이용계약 승낙의 유보)

                  1. ① 교육정보원은 다음 각 호에 해당하는 경우에는 이용계약의 승낙을 유보할 수 있습니다.
                    1. 1. 설비에 여유가 없는 경우
                    2. 2. 기술상에 지장이 있는 경우
                    3. 3. 이용계약을 신청한 사람이 14세 미만인 자로 친권자의 동의를 득하지 않았을 경우
                    4. 4. 기타 교육정보원이 서비스의 효율적인 운영 등을 위하여 필요하다고 인정되는 경우
                  2. ② 교육정보원은 다음 각 호에 해당하는 이용계약 신청에 대하여는 이를 거절할 수 있습니다.
                    1. 1. 다른 사람의 명의를 사용하여 이용신청을 하였을 때
                    2. 2. 이용계약 신청서의 내용을 허위로 기재하였을 때
                4. 제 8 조 (계약사항의 변경)

                  이용자는 다음 사항을 변경하고자 하는 경우 서비스에 접속하여 서비스 내의 기능을 이용하여 변경할 수 있습니다.
                  1. ① 성명 및 생년월일, 신분, 이메일
                  2. ② 비밀번호
                  3. ③ 자료신청 / 기관회원서비스 권한설정을 위한 이용자정보
                  4. ④ 전화번호 등 개인 연락처
                  5. ⑤ 기타 교육정보원이 인정하는 경미한 사항
              3. 제 3 장 서비스의 이용

                1. 제 9 조 (서비스 이용시간)

                  • 서비스의 이용 시간은 교육정보원의 업무 및 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간(00:00-24:00)을 원칙으로 합니다. 다만 정기점검등의 필요로 교육정보원이 정한 날이나 시간은 그러하지 아니합니다.
                2. 제 10 조 (이용자번호 등)

                  1. ① 이용자번호 및 비밀번호에 대한 모든 관리책임은 이용자에게 있습니다.
                  2. ② 명백한 사유가 있는 경우를 제외하고는 이용자가 이용자번호를 공유, 양도 또는 변경할 수 없습니다.
                  3. ③ 이용자에게 부여된 이용자번호에 의하여 발생되는 서비스 이용상의 과실 또는 제3자에 의한 부정사용 등에 대한 모든 책임은 이용자에게 있습니다.
                3. 제 11 조 (서비스 이용의 제한 및 이용계약의 해지)

                  1. ① 이용자가 서비스 이용계약을 해지하고자 하는 때에는 온라인으로 교육정보원에 해지신청을 하여야 합니다.
                  2. ② 교육정보원은 이용자가 다음 각 호에 해당하는 경우 사전통지 없이 이용계약을 해지하거나 전부 또는 일부의 서비스 제공을 중지할 수 있습니다.
                    1. 1. 타인의 이용자번호를 사용한 경우
                    2. 2. 다량의 정보를 전송하여 서비스의 안정적 운영을 방해하는 경우
                    3. 3. 수신자의 의사에 반하는 광고성 정보, 전자우편을 전송하는 경우
                    4. 4. 정보통신설비의 오작동이나 정보 등의 파괴를 유발하는 컴퓨터 바이러스 프로그램등을 유포하는 경우
                    5. 5. 정보통신윤리위원회로부터의 이용제한 요구 대상인 경우
                    6. 6. 선거관리위원회의 유권해석 상의 불법선거운동을 하는 경우
                    7. 7. 서비스를 이용하여 얻은 정보를 교육정보원의 동의 없이 상업적으로 이용하는 경우
                    8. 8. 비실명 이용자번호로 가입되어 있는 경우
                    9. 9. 일정기간 이상 서비스에 로그인하지 않거나 개인정보 수집․이용에 대한 재동의를 하지 않은 경우
                  3. ③ 전항의 규정에 의하여 이용자의 이용을 제한하는 경우와 제한의 종류 및 기간 등 구체적인 기준은 교육정보원의 공지, 서비스 이용안내, 개인정보처리방침 등에서 별도로 정하는 바에 의합니다.
                  4. ④ 해지 처리된 이용자의 정보는 법령의 규정에 의하여 보존할 필요성이 있는 경우를 제외하고 지체 없이 파기합니다.
                  5. ⑤ 해지 처리된 이용자번호의 경우, 재사용이 불가능합니다.
                4. 제 12 조 (이용자 게시물의 삭제 및 서비스 이용 제한)

                  1. ① 교육정보원은 서비스용 설비의 용량에 여유가 없다고 판단되는 경우 필요에 따라 이용자가 게재 또는 등록한 내용물을 삭제할 수 있습니다.
                  2. ② 교육정보원은 서비스용 설비의 용량에 여유가 없다고 판단되는 경우 이용자의 서비스 이용을 부분적으로 제한할 수 있습니다.
                  3. ③ 제 1 항 및 제 2 항의 경우에는 당해 사항을 사전에 온라인을 통해서 공지합니다.
                  4. ④ 교육정보원은 이용자가 게재 또는 등록하는 서비스내의 내용물이 다음 각호에 해당한다고 판단되는 경우에 이용자에게 사전 통지 없이 삭제할 수 있습니다.
                    1. 1. 다른 이용자 또는 제 3자를 비방하거나 중상모략으로 명예를 손상시키는 경우
                    2. 2. 공공질서 및 미풍양속에 위반되는 내용의 정보, 문장, 도형 등을 유포하는 경우
                    3. 3. 반국가적, 반사회적, 범죄적 행위와 결부된다고 판단되는 경우
                    4. 4. 다른 이용자 또는 제3자의 저작권 등 기타 권리를 침해하는 경우
                    5. 5. 게시 기간이 규정된 기간을 초과한 경우
                    6. 6. 이용자의 조작 미숙이나 광고목적으로 동일한 내용의 게시물을 10회 이상 반복하여 등록하였을 경우
                    7. 7. 기타 관계 법령에 위배된다고 판단되는 경우
                5. 제 13 조 (서비스 제공의 중지 및 제한)

                  1. ① 교육정보원은 다음 각 호에 해당하는 경우 서비스 제공을 중지할 수 있습니다.
                    1. 1. 서비스용 설비의 보수 또는 공사로 인한 부득이한 경우
                    2. 2. 전기통신사업법에 규정된 기간통신사업자가 전기통신 서비스를 중지했을 때
                  2. ② 교육정보원은 국가비상사태, 서비스 설비의 장애 또는 서비스 이용의 폭주 등으로 서비스 이용에 지장이 있는 때에는 서비스 제공을 중지하거나 제한할 수 있습니다.
                6. 제 14 조 (교육정보원의 의무)

                  1. ① 교육정보원은 교육정보원에 설치된 서비스용 설비를 지속적이고 안정적인 서비스 제공에 적합하도록 유지하여야 하며 서비스용 설비에 장애가 발생하거나 또는 그 설비가 못쓰게 된 경우 그 설비를 수리하거나 복구합니다.
                  2. ② 교육정보원은 서비스 내용의 변경 또는 추가사항이 있는 경우 그 사항을 온라인을 통해 서비스 화면에 공지합니다.
                7. 제 15 조 (개인정보보호)

                  1. ① 교육정보원은 공공기관의 개인정보보호에 관한 법률, 정보통신이용촉진등에 관한 법률 등 관계법령에 따라 이용신청시 제공받는 이용자의 개인정보 및 서비스 이용중 생성되는 개인정보를 보호하여야 합니다.
                  2. ② 교육정보원의 개인정보보호에 관한 관리책임자는 학술연구정보서비스 이용자 관리담당 부서장(학술정보본부)이며, 주소 및 연락처는 대구광역시 동구 동내로 64(동내동 1119) KERIS빌딩, 전화번호 054-714-0114번, 전자메일 privacy@keris.or.kr 입니다. 개인정보 관리책임자의 성명은 별도로 공지하거나 서비스 안내에 게시합니다.
                  3. ③ 교육정보원은 개인정보를 이용고객의 별도의 동의 없이 제3자에게 제공하지 않습니다. 다만, 다음 각 호의 경우는 이용고객의 별도 동의 없이 제3자에게 이용 고객의 개인정보를 제공할 수 있습니다.
                    1. 1. 수사상의 목적에 따른 수사기관의 서면 요구가 있는 경우에 수사협조의 목적으로 국가 수사 기관에 성명, 주소 등 신상정보를 제공하는 경우
                    2. 2. 신용정보의 이용 및 보호에 관한 법률, 전기통신관련법률 등 법률에 특별한 규정이 있는 경우
                    3. 3. 통계작성, 학술연구 또는 시장조사를 위하여 필요한 경우로서 특정 개인을 식별할 수 없는 형태로 제공하는 경우
                  4. ④ 이용자는 언제나 자신의 개인정보를 열람할 수 있으며, 스스로 오류를 수정할 수 있습니다. 열람 및 수정은 원칙적으로 이용신청과 동일한 방법으로 하며, 자세한 방법은 공지, 이용안내에 정한 바에 따릅니다.
                  5. ⑤ 이용자는 언제나 이용계약을 해지함으로써 개인정보의 수집 및 이용에 대한 동의, 목적 외 사용에 대한 별도 동의, 제3자 제공에 대한 별도 동의를 철회할 수 있습니다. 해지의 방법은 이 약관에서 별도로 규정한 바에 따릅니다.
                8. 제 16 조 (이용자의 의무)

                  1. ① 이용자는 서비스를 이용할 때 다음 각 호의 행위를 하지 않아야 합니다.
                    1. 1. 다른 이용자의 이용자번호를 부정하게 사용하는 행위
                    2. 2. 서비스를 이용하여 얻은 정보를 교육정보원의 사전승낙없이 이용자의 이용이외의 목적으로 복제하거나 이를 출판, 방송 등에 사용하거나 제3자에게 제공하는 행위
                    3. 3. 다른 이용자 또는 제3자를 비방하거나 중상모략으로 명예를 손상하는 행위
                    4. 4. 공공질서 및 미풍양속에 위배되는 내용의 정보, 문장, 도형 등을 타인에게 유포하는 행위
                    5. 5. 반국가적, 반사회적, 범죄적 행위와 결부된다고 판단되는 행위
                    6. 6. 다른 이용자 또는 제3자의 저작권등 기타 권리를 침해하는 행위
                    7. 7. 기타 관계 법령에 위배되는 행위
                  2. ② 이용자는 이 약관에서 규정하는 사항과 서비스 이용안내 또는 주의사항을 준수하여야 합니다.
                  3. ③ 이용자가 설치하는 단말기 등은 전기통신설비의 기술기준에 관한 규칙이 정하는 기준에 적합하여야 하며, 서비스에 장애를 주지 않아야 합니다.
                9. 제 17 조 (광고의 게재)

                  교육정보원은 서비스의 운용과 관련하여 서비스화면, 홈페이지, 전자우편 등에 광고 등을 게재할 수 있습니다.
              4. 제 4 장 서비스 이용 요금

                1. 제 18 조 (이용요금)

                  1. ① 서비스 이용료는 기본적으로 무료로 합니다. 단, 민간업체와의 협약에 의해 RISS를 통해 서비스 되는 콘텐츠의 경우 각 민간 업체의 요금 정책에 따라 유료로 서비스 합니다.
                  2. ② 그 외 교육정보원의 정책에 따라 이용 요금 정책이 변경될 경우에는 온라인으로 서비스 화면에 게시합니다.
              5. 제 5 장 마일리지 정책

                1. 제 19 조 (마일리지 정책의 변경)

                  1. ① RISS 마일리지는 2017년 1월부로 모두 소멸되었습니다.
                  2. ② 교육정보원은 마일리지 적립ㆍ사용ㆍ소멸 등 정책의 변경에 대해 온라인상에 공지해야하며, 최근에 온라인에 등재된 내용이 이전의 모든 규정과 조건보다 우선합니다.
              6. 제 6 장 저작권

                1. 제 20 조 (게재된 자료에 대한 권리)

                  서비스에 게재된 자료에 대한 권리는 다음 각 호와 같습니다.
                  1. ① 게시물에 대한 권리와 책임은 게시자에게 있으며, 교육정보원은 게시자의 동의 없이는 이를 영리적 목적으로 사용할 수 없습니다.
                  2. ② 게시자의 사전 동의가 없이는 이용자는 서비스를 이용하여 얻은 정보를 가공, 판매하는 행위 등 서비스에 게재된 자료를 상업적 목적으로 이용할 수 없습니다.
              7. 제 7 장 이의 신청 및 손해배상 청구 금지

                1. 제 21 조 (이의신청금지)

                  이용자는 교육정보원에서 제공하는 서비스 이용시 발생되는 어떠한 문제에 대해서도 무료 이용 기간 동안은 이의 신청 및 민원을 제기할 수 없습니다.
                2. 제 22 조 (손해배상청구금지)

                  이용자는 교육정보원에서 제공하는 서비스 이용시 발생되는 어떠한 문제에 대해서도 무료 이용 기간 동안은 교육정보원 및 관계 기관에 손해배상 청구를 할 수 없으며 교육정보원은 이에 대해 책임을 지지 아니합니다.
              8. 부칙

                이 약관은 2000년 6월 1일부터 시행합니다.
              9. 부칙(개정 2005. 5. 31)

                이 약관은 2005년 5월 31일부터 시행합니다.
              10. 부칙(개정 2010. 1. 1)

                이 약관은 2010년 1월 1일부터 시행합니다.
              11. 부칙(개정 2010. 4 1)

                이 약관은 2010년 4월 1일부터 시행합니다.
              12. 부칙(개정 2017. 1 1)

                이 약관은 2017년 1월 1일부터 시행합니다.

              학술연구정보서비스 개인정보처리방침

              Ver 8.6 (2023년 1월 31일 ~ )

              닫기

              학술연구정보서비스(이하 RISS)는 정보주체의 자유와 권리 보호를 위해 「개인정보 보호법」 및 관계 법령이 정한 바를 준수하여, 적법하게 개인정보를 처리하고 안전하게 관리하고 있습니다. 이에 「개인정보 보호법」 제30조에 따라 정보주체에게 개인정보 처리에 관한 절차 및 기준을 안내하고, 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리방침을 수립·공개합니다.

              처리목적 제1조(개인정보의 처리 목적)
              RISS는 개인정보를 다음의 목적을 위해 처리합니다. 처리하고 있는 개인정보는 다음의 목적 이외의 용도로는 이용되지 않으며, 이용 목적이 변경되는 경우에는 「개인정보 보호법」 제18조에 따라 별도의 동의를 받는 등 필요한 조치를 이행할 예정입니다.
              가. 서비스 제공
                   - 콘텐츠 제공, 문헌배송 및 결제, 요금정산 등 서비스 제공
              나. 회원관리
                   - 회원제 서비스 이용에 따른 본인확인,
                   - 만14세 미만 아동 개인 정보 수집 시 법정 대리인 동의여부 확인, 추후 법정 대리인 본인확인
                   - 분쟁 조정을 위한 기록보존, 불만처리 등을 위한 원활한 의사소통 경로의 확보, 공지사항 전달
              다. 서비스 개선
                   - 신규 서비스 개발 및 특화
                   - 통계학적 특성에 따른 서비스 제공 및 광고 게재, 이벤트 등 정보 전달 및 참여 기회 제공
                   - 서비스 이용에 대한 통계
              보유 기간제2조(개인정보의 처리 및 보유 기간)
              가. 처리기간 및 보유 기간:

              3년

              또는 회원탈퇴시까지
              나. 다만, 다음의 사유에 해당하는 경우에는 해당 사유 종료시 까지 정보를 보유 및 열람합니다.
                   ▶ 신청 중인 서비스가 완료 되지 않은 경우
                        - 보존 이유 : 진행 중인 서비스 완료(예:원문복사 등)
                        - 보존 기간 : 서비스 완료 시까지
                        - 열람 예정 시기 : 수시(RISS에서 신청된 서비스의 처리내역 및 진행상태 확인 요청 시)
                   ▶ 관련법령에 의한 정보보유 사유 및 기간
                        - 대금결제 및 재화 등의 공급에 관한 기록 :

              5년

              (「전자상거래 등에서의 소비자보호에 관한
                         법률」 제 6조 및 시행령 제 6조)
                        - 소비자의 불만 또는 분쟁 처리에 관한 기록 :

              3년

              (「전자상거래 등에서의 소비자보호에 관한
                         법률」 제 6조 및 시행령 제 6조)
                        - 접속에 관한 기록 :

              2년

              이상(개인정보보호위원회 : 개인정보의 안전성 확보조치 기준)
              처리 항목제3조(처리하는 개인정보의 항목)
              가. 필수 항목 : ID, 이름, 생년월일, 신분(직업구분), 이메일, 소속분야,
                   보호자 성명(어린이회원), 보호자 이메일(어린이회원)
              나: 선택 항목 : 소속기관명, 학과/부서명, 학번/직원번호, 전화, 주소, 장애인 여부
              다. 자동수집항목 : IP주소, ID, 서비스 이용기록, 방문기록
              개인 정보제4조(개인정보파일 등록 현황)
              개인정보파일의 명칭 운영근거 / 처리목적 개인정보파일에 기록되는 개인정보의 항목 보유기간
              학술연구정보서비스 이용자 가입정보 파일 한국교육학술정보원법 필수 ID, 비밀번호, 성명, 생년월일, 신분(직업구분), 이메일, 소속분야, 웹진메일 수신동의 여부 3년
              또는
              탈퇴시
              선택 소속기관명, 소속도서관명, 학과/부서명, 학번/직원번호, 휴대전화, 주소
              제3자 제공제5조(개인정보의 제3자 제공)
              가. RISS는 원칙적으로 정보주체의 개인정보를 제1조(개인정보의 처리 목적)에서 명시한 범위 내에서
                   처리하며, 정보주체의 사전 동의 없이는 본래의 범위를 초과하여 처리하거나 제3자에게 제공하지
                   않습니다. 단, 정보주체의 동의, 법률의 특별한 규정 등 개인정보 보호법 제17조 및 제18조에 해당하는
                   경우에만 개인정보를 제3자에게 제공합니다.
              나. RISS는 원활한 서비스 제공을 위해 다음의 경우 정보주체의 동의를 얻어 필요 최소한의 범위로만
                   제공합니다.
                   - 복사/대출 배송 서비스를 위해서 아래와 같이 개인정보를 제공합니다.
                        1. 개인정보 제공 대상 : 제공도서관, ㈜이니시스(선불결제 시)
                        2. 개인정보 제공 목적 : 복사/대출 서비스 제공
                        3. 개인정보 제공 항목 : 이름, 전화번호, 이메일
                        4. 개인정보 보유 및 이용 기간 : 신청건 발생일 후 5년
              ▶ 개인정보 제공에 동의하지 않을 권리가 있으며, 거부하는 경우 서비스 이용이 불가합니다.
              처리 위탁제6조(개인정보 처리업무의 위탁)
              RISS는 원활한 개인정보 업무처리를 위하여 다음과 같이 개인정보 처리업무를 위탁하고 있습니다.
              가. 위탁하는 업무 내용 : 회원 개인정보 처리
              나. 수탁업체명 : ㈜퓨쳐누리
              RISS는 위탁계약 체결 시 「개인정보 보호법」 제26조에 따라 위탁업무 수행 목적 외 개인정보 처리금지, 안전성 확보조치, 재위탁 제한, 수탁자에 대한 관리·감독, 손해배상 등 책임에 관한 사항을 계약서 등 문서에 명시하고, 수탁자가 개인정보를 안전하게 처리하는지를 감독하고 있습니다.
              위탁업무의 내용이나 수탁자가 변경될 경우에는 지체 없이 본 개인정보 처리방침을 통하여 공개하도록 하겠습니다.
              파기제7조(개인정보의 파기 절차 및 방법)
              가. 파기절차
                   - 개인정보의 파기 : 보유기간이 경과한 개인정보는 종료일로부터 지체 없이 파기
                   - 개인정보파일의 파기 : 개인정보파일의 처리 목적 달성, 해당 서비스의 폐지, 사업의 종료 등 그
                    개인정보파일이 불필요하게 되었을 때에는 개인정보의 처리가 불필요한 것으로 인정되는 날로부터
                    지체 없이 그 개인정보파일을 파기.
              나. 파기방법
                   - 전자적 형태의 정보는 기록을 재생할 수 없는 기술적 방법을 사용하여 파기.
                   - 종이에 출력된 개인정보는 분쇄기로 분쇄하거나 소각을 통하여 파기.
              정보주체의 권리의무제8조(정보주체와 법정대리인의 권리·의무 및 그 행사 방법)
              정보주체(만 14세 미만인 경우에는 법정대리인을 말함)는 개인정보주체로서 다음과 같은 권리를 행사할 수 있습니다.
              가. 권리 행사 항목 및 방법
                   - 권리 행사 항목: 개인정보 열람 요구, 오류 정정 요구, 삭제 요구, 처리정지 요구
                   - 권리 행사 방법: 개인정보 처리 방법에 관한 고시 별지 제8호(대리인의 경우 제11호) 서식에 따라
                    작성 후 서면, 전자우편, 모사전송(FAX), 전화, 인터넷(홈페이지 고객센터) 제출
              나. 개인정보 열람 및 처리정지 요구는 「개인정보 보호법」 제35조 제5항, 제37조 제2항에 의하여
                    정보주체의 권리가 제한 될 수 있음
              다. 개인정보의 정정 및 삭제 요구는 다른 법령에서 그 개인정보가 수집 대상으로 명시되어 있는 경우에는
                    그 삭제를 요구할 수 없음
              라. RISS는 정보주체 권리에 따른 열람의 요구, 정정·삭제의 요구, 처리정지의 요구 시
                    열람 등 요구를 한 자가 본인이거나 정당한 대리인인지를 확인함.
              마. 정보주체의 권리행사 요구 거절 시 불복을 위한 이의제기 절차는 다음과 같습니다.
                   1) 해당 부서에서 열람 등 요구에 대한 연기 또는 거절 시 요구 받은 날로부터 10일 이내에 정당한 사유
                      및 이의제기 방법 등을 통지
                   2) 해당 부서에서 정보주체의 이의제기 신청 및 접수(서면, 유선, 이메일 등)하여 개인정보보호 담당자가
                      내용 확인
                   3) 개인정보관리책임자가 처리결과에 대한 최종 검토
                   4) 해당부서에서 정보주체에게 처리결과 통보
              *. [교육부 개인정보 보호지침 별지 제1호] 개인정보 (열람, 정정·삭제, 처리정지) 요구서
              *. [교육부 개인정보 보호지침 별지 제2호] 위임장
              안전성확보조치제9조(개인정보의 안전성 확보조치)
              가. 내부관리계획의 수립 및 시행 : RISS의 내부관리계획 수립 및 시행은 한국교육학술정보원의 내부
                    관리 지침을 준수하여 시행.
              나. 개인정보 취급 담당자의 최소화 및 교육
                   - 개인정보를 취급하는 분야별 담당자를 지정․운영
                   - 한국교육학술정보원의 내부 관리 지침에 따른 교육 실시
              다. 개인정보에 대한 접근 제한
                   - 개인정보를 처리하는 데이터베이스시스템에 대한 접근권한의 부여, 변경, 말소를 통하여
                   개인정보에 대한 접근통제 실시
                   - 침입차단시스템, ID/패스워드 및 공인인증서 확인을 통한 접근 통제 등 보안시스템 운영
              라. 접속기록의 보관 및 위변조 방지
                   - 개인정보처리시스템에 접속한 기록(웹 로그, 요약정보 등)을 2년 이상 보관, 관리
                   - 접속 기록이 위변조 및 도난, 분실되지 않도록 보안기능을 사용
              마. 개인정보의 암호화 : 이용자의 개인정보는 암호화 되어 저장 및 관리
              바. 해킹 등에 대비한 기술적 대책
                   - 보안프로그램을 설치하고 주기적인 갱신·점검 실시
                   - 외부로부터 접근이 통제된 구역에 시스템을 설치하고 기술적/물리적으로 감시 및 차단
              사. 비인가자에 대한 출입 통제
                   - 개인정보를 보관하고 있는 개인정보시스템의 물리적 보관 장소를 별도 설치․운영
                   - 물리적 보관장소에 대한 출입통제, CCTV 설치․운영 절차를 수립, 운영
              자동화 수집제10조(개인정보 자동 수집 장치의 설치·운영 및 거부)
              가. 정보주체의 이용정보를 저장하고 수시로 불러오는 ‘쿠키(cookie)’를 사용합니다.
              나. 쿠키는 웹사이트를 운영하는데 이용되는 서버(http)가 이용자의 컴퓨터브라우저에게 보내는 소량의
                   정보이며 이동자들의 PC 컴퓨터내의 하드디스크에 저장되기도 합니다.
                   1) 쿠키의 사용목적 : 이용자에게 보다 편리한 서비스 제공하기 위해 사용됩니다.
                   2) 쿠키의 설치·운영 및 거부 : 브라우저 옵션 설정을 통해 쿠키 허용, 쿠키 차단 등의 설정을 할 수
                        있습니다.
                        - Internet Explorer : 웹브라우저 우측 상단의 도구 메뉴 > 인터넷 옵션 > 개인정보 > 설정 > 고급
                        - Edge : 웹브라우저 우측 상단의 설정 메뉴 > 쿠키 및 사이트 권한 > 쿠키 및 사이트 데이터
                           관리 및 삭제
                        - Chrome : 웹브라우저 우측 상단의 설정 메뉴 > 보안 및 개인정보 보호 > 쿠키 및 기타 사이트
                           데이터
                   3) 쿠키 저장을 거부 또는 차단할 경우 서비스 이용에 어려움이 발생할 수 있습니다.
              개인정보보호책임자제11조(개인정보 보호책임자)
              가. RISS는 개인정보 처리에 관한 업무를 총괄해서 책임지고, 개인정보 처리와 관련한 정보주체의
                   불만처리 및 피해구제 등을 위하여 아래와 같이 개인정보 보호책임자를 지정하고 있습니다.
              구분 담당자 연락처
              KERIS 개인정보 보호책임자 정보보호본부 김태우 - 이메일 : lsy@keris.or.kr
              - 전화번호 : 053-714-0439
              - 팩스번호 : 053-714-0195
              KERIS 개인정보 보호담당자 개인정보보호부 이상엽
              RISS 개인정보 보호책임자 대학학술본부 장금연 - 이메일 : giltizen@keris.or.kr
              - 전화번호 : 053-714-0149
              - 팩스번호 : 053-714-0194
              RISS 개인정보 보호담당자 학술진흥부 길원진

              나. 정보주체는 RISS의 서비스(또는 사업)을 이용하시면서 발생한 모든 개인정보 보호 관련 문의, 불만처리,
                   피해구제 등에 관한 사항을 개인정보 보호책임자 및 담당부서로 문의 할 수 있습니다.
                   RISS는 정보주체의 문의에 대해 답변 및 처리해드릴 것입니다.
              열람 청구제12조(개인정보의 열람청구를 접수·처리하는 부서)
              가. 자체 개인정보 열람청구 접수ㆍ처리 창구
                   부서명 : 대학학술본부/학술진흥부
                   담당자 : 길원진
                   이메일 : giltizen@keris.or.kr
                   전화번호 : 053-714-0149
                   팩스번호 : 053-714-0194
              나. 개인정보 열람청구 접수ㆍ처리 창구
                   - 개인정보보호 포털 웹사이트(www.privacy.go.kr)
                   - 개인정보보호 포털 → 민원마당 → 개인정보 열람 등 요구(본인확인을 위한
                     휴대전화·아이핀(I-PIN) 등이 있어야 함)
              권익침해 구제제13조(정보주체의 권익침해에 대한 구제방법)
              ‣ 정보주체는 개인정보침해로 인한 구제를 받기 위하여 개인정보분쟁조정위원회, 한국인터넷진흥원
                 개인정보침해신고센터 등에 분쟁해결이나 상담 등을 신청할 수 있습니다. 이 밖에 기타 개인정보
                 침해의 신고, 상담에 대하여는 아래의 기관에 문의하시기 바랍니다.

                 가. 개인정보분쟁조정위원회 : (국번없이) 1833-6972(www.kopico.go.kr)
                 나. 개인정보침해신고센터 : (국번없이) 118(privacy.kisa.or.kr)
                 다. 대검찰청 : (국번없이) 1301 (www.spo.go.kr)
                 라. 경찰청 : (국번없이) 182 (ecrm.cyber.go.kr)

              ‣RISS는 정보주체의 개인정보자기결정권을 보장하고, 개인정보침해로 인한 상담 및 피해 구제를
                  위해 노력하고 있으며, 신고나 상담이 필요한 경우 아래의 담당부서로 연락해 주시기 바랍니다.
                 ▶ 개인정보 관련 고객 상담 및 신고
                    부서명 : 학술진흥부
                    담당자 : 길원진
                    연락처 : ☎053-714-0149 / (Mail) giltizen@keris.or.kr / (Fax) 053-714-0194
              ‣「개인정보 보호법」제35조(개인정보의 열람), 제36조(개인정보의 정정·삭제), 제37조(개인정보의
                 처리정지 등)의 규정에 의한 요구에 대하여 공공기관의 장이 행한 처분 또는 부작위로 인하여 권리
                 또는 이익의 침해를 받은 자는 행정심판법이 정하는 바에 따라 행정심판을 청구할 수 있습니다.
                 ※ 행정심판에 대해 자세한 사항은 중앙행정심판위원회(www.simpan.go.kr) 홈페이지를 참고
                 하시기 바랍니다.
              처리방침 변경제14조(추가적인 이용ㆍ제공 판단기준)
              RISS는 「개인정보 보호법」제15조제3항 및 제17조제4항에 따라 「개인정보 보호법 시행령」
              제14조의2에 따른 사항을 고려하여 정보주체의 동의 없이 개인정보를 추가적으로 이용 · 제공할 수 있습니다.
              이에 따라 RISS는 정보주체의 동의 없이 추가적인 이용 · 제공을 하는 경우, 본 개인정보처리방침을
              통해 아래와 같은 추가적인 이용 · 제공을 위한 고려사항에 대한 판단기준을 안내드리겠습니다.
                   ▶ 개인정보를 추가적으로 이용 · 제공하려는 목적이 당초 수집 목적과 관련성이 있는지 여부
                   ▶ 개인정보를 수집한 정황 또는 처리 관행에 비추어 볼 때 추가적인 이용 · 제공에 대한 예측
                        가능성이 있는지 여부
                   ▶ 개인정보의 추가적인 이용 · 제공이 정보주체의 이익을 부당하게 침해하는지 여부
                   ▶ 가명처리 또는 암호화 등 안전성 확보에 필요한 조치를 하였는지 여부
              처리방침 변경제15조(개인정보 처리방침의 변경)
              RISS는 「개인정보 보호법」제30조에 따라 개인정보 처리방침을 변경하는 경우 정보주체가 쉽게
              확인할 수 있도록 홈페이지에 공개하고 변경이력을 관리하고 있습니다.
              ‣ 이 개인정보처리방침은 2023. 1. 31. 부터 적용됩니다.
              ‣ 이전의 개인정보처리방침은 상단에서 확인할 수 있습니다.

              자동로그아웃 안내

              닫기

              인증오류 안내

              닫기

              귀하께서는 휴면계정 전환 후 1년동안 회원정보 수집 및 이용에 대한
              재동의를 하지 않으신 관계로 개인정보가 삭제되었습니다.

              (참조 : RISS 이용약관 및 개인정보처리방침)

              신규회원으로 가입하여 이용 부탁 드리며, 추가 문의는 고객센터로 연락 바랍니다.

              - 기존 아이디 재사용 불가

              휴면계정 안내

              RISS는 [표준개인정보 보호지침]에 따라 2년을 주기로 개인정보 수집·이용에 관하여 (재)동의를 받고 있으며, (재)동의를 하지 않을 경우, 휴면계정으로 전환됩니다.

              (※ 휴면계정은 원문이용 및 복사/대출 서비스를 이용할 수 없습니다.)

              휴면계정으로 전환된 후 1년간 회원정보 수집·이용에 대한 재동의를 하지 않을 경우, RISS에서 자동탈퇴 및 개인정보가 삭제처리 됩니다.

              고객센터 1599-3122

              ARS번호+1번(회원가입 및 정보수정)