
000 | 01256camcc2200373 c 4500 | |
001 | 000045305473 | |
005 | 20110422132115 | |
007 | ta | |
008 | 060818s2006 ulkad b 001c kor | |
020 | ▼a 897914427X ▼g 13000 | |
020 | ▼a 9788979144277 | |
035 | ▼a (KERIS)BIB000010644359 | |
040 | ▼a 211032 ▼d 211009 ▼d 244002 | |
041 | 1 | ▼a kor ▼h eng |
082 | 0 4 | ▼a 005.8 ▼2 22 |
085 | ▼a 005.8 ▼2 DDCK | |
090 | ▼a 005.8 ▼b 2006k | |
100 | 1 | ▼a Stamp, Mark ▼0 AUTH(211009)44143 |
245 | 1 0 | ▼a 정보보안 이론과 실제 : ▼b 암호, 접근제어, 프로토콜, 소프트웨어 / ▼d 마크 스탬프 저 ; ▼e 안태남, ▼e 손용락, ▼e 이광석 공역 |
246 | 1 9 | ▼a Information security : principles and practice |
260 | ▼a 서울 : ▼b 한빛미디어, ▼c 2006 | |
300 | ▼a 496 p. : ▼b 삽화, 도표 ; ▼c 25 cm | |
440 | 0 0 | ▼a IT Cookbook : 원리를 알면 IT가 맛있다 ; ▼v 55 |
490 | 0 0 | ▼a 한빛 교재 시리즈 |
500 | ▼a 정보보안의 각 분야에 대한 살아있는 지식을 전해주는 원리와 실제 | |
500 | ▼a 부록: 1. 네트워크 보안 기초, - 2. 기본수학, - 3. DES S-박스 | |
504 | ▼a 참고문헌(p. 457-480)과 색인수록 | |
650 | 0 | ▼a Computer security |
700 | 1 | ▼a 안태남, ▼e 역 |
700 | 1 | ▼a 손용락, ▼e 역 |
700 | 1 | ▼a 이광석, ▼e 역 |
900 | 1 0 | ▼a 스탬프, 마크, ▼e 저 |
945 | ▼a KINS |
소장정보
No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
---|---|---|---|---|---|---|---|
No. 1 | 소장처 중앙도서관/제2자료실(3층)/ | 청구기호 005.8 2006k | 등록번호 111383109 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
No. 2 | 소장처 중앙도서관/제2자료실(3층)/ | 청구기호 005.8 2006k | 등록번호 111383110 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
No. 3 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.8 2006k | 등록번호 121134032 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
No. 4 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.8 2006k | 등록번호 121134033 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
No. 5 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 005.8 2006k | 등록번호 151298396 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
---|---|---|---|---|---|---|---|
No. 1 | 소장처 중앙도서관/제2자료실(3층)/ | 청구기호 005.8 2006k | 등록번호 111383109 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
No. 2 | 소장처 중앙도서관/제2자료실(3층)/ | 청구기호 005.8 2006k | 등록번호 111383110 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
---|---|---|---|---|---|---|---|
No. 1 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.8 2006k | 등록번호 121134032 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
No. 2 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.8 2006k | 등록번호 121134033 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
---|---|---|---|---|---|---|---|
No. 1 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 005.8 2006k | 등록번호 151298396 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
책소개
저자소개
마크 스탬프(지은이)
Texas Tech University에서 수학 석사 및 박사학위를 취득하였다. 현재 실리콘밸리에 있는 산호세 주립대 전산학과 교수로 정보보안을 강의하고 있다. 정보보안 관련 기업과 학계에서 풍부한 실무 경험을 쌓았으며, 미 국가보안국(NSA)에서 암호분석가로 7년간 근무하였다. stamp@cs.sjsu.edu
손용락(옮긴이)
1995년부터 서경대학교 컴퓨터공학과에 부교수로 재직중이다. KAIST에서 데이터베이스 보안을 주제로 박사학위를 받았다. (주)데이콤에서 7년간 근무하면서 천리안II를 개발하였다. 접근제어와 은닉통로 차단, 무결성, 프라이버시, 보안정책을 연구하고 있다. (syl@skuniv.ac.kr)
이광석(옮긴이)
육군사관학교 졸업 후 Houston 대학에서 전자공학 석사를 취득하고, G.I.T에서 박사과정을 수료하였다. 신호정보 분야에 12년간 근무하면서 신호/암호분석에 대해 풍부한 실무 경험을 쌓았으며, 현역 영관장교로서 첨단 신호정보 체계를 구축하는 국방부 사업을 추진하고 있다. (brilstone@gmail.com)
안태남(옮긴이)
육군사관학교와 서울대 계산통계학과를 졸업하고 미 해군대학원 및 Louisiana 대학에서 각각 전산학 석사 및 박사학위를 취득했다. 육사에서 강의를 하였으며, 국방정보화 및 신호정보 분야에 장기간 근무하였다. 장군 진급 후 육본 정보체계관리처장을 마지막으로 전역하였으며, 미퍼듀대 정보보안연구소 연구원을 거쳐 현재 KAIST 충무 IT 연구소 초빙교수로 재직중이다. (taenamahn@hotmail.com)

목차
목차 역자 서문 = 5 저자 서문 = 7 이 책을 읽기 전에 = 9 1장 개요 = 23 1.1. 등장인물 = 23 1.2. 앨리스 온라인 은행 = 23 1.2.1. 비밀성, 무결성, 가용성 = 24 1.2.2. CIA를 넘어서 = 24 1.3. 이 책에 대하여 = 26 1.3.1. 암호 = 26 1.3.2. 접근제어 = 27 1.3.3. 프로토콜 = 28 1.3.4. 소프트웨어 = 29 1.4. 사람 문제 = 30 1.5. 이론과 실제 = 30 1.6. 연습문제= 31 Ⅰ부. 암호 = 33 2장 암호 기초 = 35 2.1. 개요 = 35 2.2. 암호용어 = 35 2.3. 고전 암호 = 37 2.3.1. 단순치환 암호 = 38 2.3.2. 단순치환에 대한 암호분석 = 40 2.3.3. 안전성에 대한 정의 = 41 2.3.4. 이중전위 암호 = 42 2.3.5. 일회성 암호 = 43 2.3.6. VENONA 프로젝트 = 47 2.3.7. 코드북 암호 = 48 2.3.8. 1876년 선거에서의 암호 = 50 2.4. 현대 암호 역사 = 52 2.5. 암호학의 분류 = 55 2.6. 암호분석의 분류 = 56 2.7. 요약 = 58 2.8. 연습문제 = 58 3장 대칭키 암호 = 61 3.1. 개요 = 61 3.2. 스트림암호 = 62 3.2.1. A5/1 = 63 3.2.2. RC4 = 65 3.3 블록암호 = 66 3.3.1. 페이스텔 암호 = 67 3.3.2. DES = 68 3.3.3. 삼중 DES = 74 3.3.4. AES = 76 3.3.5. 세 가지 추가 블록암호 = 80 3.3.6. TEA = 81 3.3.7. 블록암호 모드 = 82 3.4. 무결성 = 87 3.5. 요약 = 88 3.6. 연습문제 = 89 4장 공개키 암호 = 95 4.1. 서론 = 95 4.2. 배낭암호 = 97 4.3. RSA = 101 4.3.1. RSA 예제 = 103 4.3.2. 제곱의 반복 = 103 4.3.3. RSA 속도 증가 = 105 4.4. 디피-헬먼 = 106 4.5. 타원곡선 암호 = 108 4.5.1. 타원곡선 = 108 4.5.2. ECC 디피-헬먼 = 110 4.6. 공개키 표기법 = 112 4.7. 공개키 암호 용도 = 112 4.7.1. 현실 세계에서의 보안성 = 113 4.7.2. 서명과 부인봉쇄 = 114 4.7.3. 비밀성과 부인봉쇄 = 114 4.8. 공개키 기반구조 = 117 4.9. 요약 = 119 4.10. 연습문제 = 120 5장 해시함수 및 기타 = 125 5.1. 해시함수란 = 125 5.2. 생일 문제 = 126 5.3. 비 암호학적 해시함수 = 128 5.4. TIGER 해시 = 129 5.5. HMAC = 134 5.6. 해시함수의 용도 = 135 5.6.1. 온라인 입찰 = 136 5.6.2. 스팸 줄이기 = 136 5.7. 기타 암호 관련 주제 = 137 5.7.1. 비밀 공유 = 138 5.7.2. 난수 = 140 5.7.3. 정보은닉 = 142 5.8. 요약 = 147 5.9. 연습문제 = 147 6장 고급 암호분석 = 153 6.1. 개요 = 153 6.2. 선형 및 차등 암호분석 = 154 6.2.1. DES 개요 = 155 6.2.2. 차등 암호분석 개요 = 156 6.2.3. 선형 암호분석 개요 = 159 6.2.4. 작은 DES = 160 6.2.5. TDES의 차등 암호분석 = 163 6.2.6. TDES의 선형 암호분석 = 169 6.2.7. 블록암호 설계 = 172 6.3. RSA의 부채널 공격 = 173 6.4. 격자 줄이기와 배낭암호 해독 = 176 6.5. 시간-메모리 트레이드오프 = 184 6.5.1. 빈도 함수 = 184 6.5.2. 암호분석을 위한 TMTO = 185 6.5.3. 잘못된 체인 = 189 6.5.4. 성공 확률 = 194 6.6. 요약 = 195 6.7. 연습문제 = 196 Ⅱ부. 접근제어 = 203 7장 인증 = 205 7.1. 개요 = 205 7.2. 인증 방법 = 206 7.3. 패스워드 = 206 7.3.1. 키와 패스워드 = 208 7.3.2. 패스워드 선정 = 208 7.3.3. 패스워드를 통한 시스템 공격 = 211 7.3.4. 패스워드 검증 = 211 7.3.5. 패스워드 크래킹 = 213 7.3.6. 패스워드 관련 기타 주제 = 216 7.4. 생체인식 = 217 7.4.1. 오류의 종류 = 219 7.4.2. 생체인식 방법 = 219 7.4.3. 생체인식 오류율 = 225 7.4.4. 생체인식 결론 = 225 7.5. 가지고 있는 어떤 것 = 226 7.6. 2개-요소 인증 = 227 7.7. 통합인증과 웹쿠키 = 227 7.8. 요약 = 228 7.9. 연습문제 = 229 8장 인가 = 235 8.1. 개요 = 235 8.2. 접근제어행렬 = 236 8.2.1. 접근제어목록과 권한목록 = 236 8.2.2. 대리 혼돈 = 238 8.3. 다단계 보안 모델 = 239 8.3.1. 벨-라파둘라 모델 = 241 8.3.2. 비바 모델 = 243 8.4. 다측면 보안 = 244 8.5. 은닉통로 = 246 8.6. 추론제어 = 248 8.7. CAPTCHA = 250 8.8. 방화벽 = 251 8.8.1. 패킷 필터 = 253 8.8.2. 상태성 패킷 필터 = 255 8.8.3. 응용 프록시 = 255 8.8.4. 개인 방화벽 = 257 8.8.5. 종심방어 = 257 8.9. 침입탐지 = 258 8.9.1. 흔적 기반 IDS = 260 8.9.2. 비정상 기반 IDS = 261 8.10. 요약 = 266 8.11. 연습문제 = 267 Ⅲ부. 프로토콜 = 271 9장 단순 인증 프로토콜 = 273 9.1. 개요 = 273 9.2. 단순 보안 프로토콜 = 274 9.3. 인증 프로토콜 = 277 9.3.1. 대칭키 인증 = 280 9.3.2. 공개키 인증 = 283 9.3.3. 세션키 = 284 9.3.4. 완전 순방향 비밀성 = 286 9.3.5. 상호인증, 세션키, PFS = 288 9.3.6. 타임스탬프 = 288 9.4. 인증 및 TCP = 290 9.5. 지식-제로 증명 = 293 9.6. 최상의 인증 프로토콜이란 = 297 9.7. 요약 = 298 9.8. 연습문제 = 298 10장 실제 보안 프로토콜 = 303 10.1. 개요 = 303 10.2. SSL = 303 10.2.1. SSL과 중간자 공격 = 306 10.2.2. SSL 접속 = 307 10.2.3. SSL과 IPSec 비교 = 308 10.3. IPSec = 309 10.3.1. IKE 1단계: 전자서명 = 310 10.3.2. IKE 1단계: 대칭키 = 312 10.3.3. IKE 1단계: 공개키 암호 = 313 10.3.4. IPSec 쿠키 = 315 10.3.5. IKE 1단계 요약 = 315 10.3.6. IKE 2단계 = 316 10.3.7. IPSec과 IP 데이터그램의 비교 = 317 10.3.8. 전송모드 및 터널모드 = 318 10.3.9. ESP와 AH = 319 10.4. 커베로스 = 320 10.4.1. 커베로스 로그인 = 322 10.4.2. 커베로스 티켓 = 323 10.4.3. 커베로스 보안 = 324 10.5. GSM = 325 10.5.1. GSM 구조 = 326 10.5.2. GSM 보안 구조 = 327 10.5.3. GSM 인증 프로토콜 = 329 10.5.4. GSM의 보안 결함 = 330 10.5.5. GSM의 결론 = 332 10.5.6. 3GPP = 333 10.6. 요약 = 334 10.7. 연습문제 = 334 IV부. 소프트웨어 = 341 11장 소프트웨어 결함과 멀웨어 = 343 11.1. 개요 = 343 11.2. 소프트웨어 결함 = 344 11.2.1. 버퍼 오버플로우 = 346 11.2.2. 불완전 중재 = 357 11.2.3. 경주 상황 = 358 11.3. 멀웨어 = 359 11.3.1. 브레인 바이러스 = 361 11.3.2. 모리스 웜 = 361 11.3.3. 코드레드 = 363 11.3.4. SQL 슬래머 = 363 11.3.5. 트로이 목마 예제 = 364 11.3.6. 멀웨어 탐지 = 366 11.3.7. 멀웨어의 미래 = 368 11.3.8. 사이버 질병과 생물학적 질병 = 370 11.4. 기타 소프트웨어 기반 공격 = 371 11.4.1. 살라미 공격 = 371 11.4.2. 선형 공격 = 372 11.4.3. 시한 폭탄 = 373 11.4.4. 소프트웨어 신뢰 = 374 11.5. 요약 = 374 11.6. 연습문제 = 375 12장 소프트웨어 비보안성 = 379 12.1. 개요 = 379 12.2. 소프트웨어 역공학 = 380 12.2.1. 역어셈블 방지 기법 = 385 12.2.2. 디버깅 방지 기술 = 386 12.3. 소프트웨어 조작 방지 = 387 12.3.1. 뇌관 = 387 12.3.2. 혼란 = 388 12.3.3. 변종 = 389 12.4. 디지털 권한관리 = 390 12.4.1. DRM이란 = 391 12.4.2. 실제 DRM 체계 = 394 12.4.3. 스트림 매체에 대한 DRM = 397 12.4.4. P2P를 위한 DRM = 399 12.4.5. 기업용 DRM = 401 12.4.6. DRM의 실패 = 402 12.4.7. DRM 소결론 = 403 12.5. 소프트웨어 개발 = 403 12.5.1. 공개 소스 대 비공개 소스 소프트웨어 = 405 12.5.2. 결함 발견 = 408 12.5.3. 기타 소프트웨어 개발 주제 = 408 12.6. 요약 = 412 12.7. 연습문제 = 413 13장 운영체제와 보안 = 417 13.1. 개요 = 417 13.2. 운영체제 보안기능 = 417 13.2.1. 분리 = 418 13.2.2. 메모리 보호 = 418 13.2.3. 접근제어 = 420 13.3. 신뢰성 있는 운영체제 = 421 13.3.1. MAC, DAC 및 기타 = 422 13.3.2. 신뢰성 있는 통로 = 424 13.3.3. 신뢰성 있는 컴퓨터 기반 = 424 13.4. 차세대 보안 컴퓨팅 기반 = 427 13.4.1. NGSCB 특성 그룹 = 428 13.4.2. NGSCB 응용 = 430 13.4.3. NGSCB 비판 = 431 13.5. 요약 = 433 13.6. 연습문제 = 434 부록 = 437 A-1 네트워크 보안 기초 = 437 A-1.1 개요 = 437 A-1.2 프로토콜 스택 = 438 A-1.3 응용계층 = 440 A-1.4 전송계층 = 442 A-1.5 네트워크계층 = 445 A-1.6 링크계층 = 447 A-1.7 결론 = 448 A-2 기본 수학 = 449 A-2.1 모듈로 연산 = 449 A-2.2 순열 = 451 A-2.3 확률 = 451 A-2.4 선형대수 = 452 A-3 DES S-박스 = 454 참고문헌 = 457 찾아보기 = 481