HOME > Detail View

Detail View

정보보안 이론과 실제 : 암호, 접근제어, 프로토콜, 소프트웨어

정보보안 이론과 실제 : 암호, 접근제어, 프로토콜, 소프트웨어 (Loan 137 times)

Material type
단행본
Personal Author
Stamp, Mark 안태남, 역 손용락, 역 이광석, 역
Title Statement
정보보안 이론과 실제 : 암호, 접근제어, 프로토콜, 소프트웨어 / 마크 스탬프 저 ; 안태남, 손용락, 이광석 공역
Publication, Distribution, etc
서울 :   한빛미디어,   2006  
Physical Medium
496 p. : 삽화, 도표 ; 25 cm
Series Statement
IT Cookbook : 원리를 알면 IT가 맛있다 ;55
Varied Title
Information security : principles and practice
ISBN
897914427X 9788979144277
General Note
정보보안의 각 분야에 대한 살아있는 지식을 전해주는 원리와 실제  
부록: 1. 네트워크 보안 기초, - 2. 기본수학, - 3. DES S-박스  
Bibliography, Etc. Note
참고문헌(p. 457-480)과 색인수록
Subject Added Entry-Topical Term
Computer security
000 01256camcc2200373 c 4500
001 000045305473
005 20110422132115
007 ta
008 060818s2006 ulkad b 001c kor
020 ▼a 897914427X ▼g 13000
020 ▼a 9788979144277
035 ▼a (KERIS)BIB000010644359
040 ▼a 211032 ▼d 211009 ▼d 244002
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 22
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2006k
100 1 ▼a Stamp, Mark ▼0 AUTH(211009)44143
245 1 0 ▼a 정보보안 이론과 실제 : ▼b 암호, 접근제어, 프로토콜, 소프트웨어 / ▼d 마크 스탬프 저 ; ▼e 안태남, ▼e 손용락, ▼e 이광석 공역
246 1 9 ▼a Information security : principles and practice
260 ▼a 서울 : ▼b 한빛미디어, ▼c 2006
300 ▼a 496 p. : ▼b 삽화, 도표 ; ▼c 25 cm
440 0 0 ▼a IT Cookbook : 원리를 알면 IT가 맛있다 ; ▼v 55
490 0 0 ▼a 한빛 교재 시리즈
500 ▼a 정보보안의 각 분야에 대한 살아있는 지식을 전해주는 원리와 실제
500 ▼a 부록: 1. 네트워크 보안 기초, - 2. 기본수학, - 3. DES S-박스
504 ▼a 참고문헌(p. 457-480)과 색인수록
650 0 ▼a Computer security
700 1 ▼a 안태남, ▼e
700 1 ▼a 손용락, ▼e
700 1 ▼a 이광석, ▼e
900 1 0 ▼a 스탬프, 마크, ▼e
945 ▼a KINS

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Education Reserves(Health Science)/ Call Number 005.8 2006k Accession No. 111383110 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Main Library/Monographs(3F)/ Call Number 005.8 2006k Accession No. 111383109 Availability Available Due Date Make a Reservation Service B M
No. 3 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2006k Accession No. 121134032 Availability Available Due Date Make a Reservation Service B M
No. 4 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2006k Accession No. 121134033 Availability Available Due Date Make a Reservation Service B M
No. 5 Location Sejong Academic Information Center/Science & Technology/ Call Number 005.8 2006k Accession No. 151298396 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Education Reserves(Health Science)/ Call Number 005.8 2006k Accession No. 111383110 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Main Library/Monographs(3F)/ Call Number 005.8 2006k Accession No. 111383109 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2006k Accession No. 121134032 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2006k Accession No. 121134033 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Sejong Academic Information Center/Science & Technology/ Call Number 005.8 2006k Accession No. 151298396 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

정보보안의 전반적인 내용을 다루는 입문서다. 정보보안이라는 광범위한 주제를 정보보안의 핵심 기술인 암호→구현을 위한 핵심 개념인 접근제어→ 실제로 구현하는 기술인 프로토콜→ 구체적으로 구현된 실체인 소프트웨어로 분류해 상호 관계를 체계적으로 보여준다.

무엇보다 이 책은 특정 주제를 세세하게 다루기보다는 정보보안 분야에 대해 전체적인 그림을 그릴 수 있게 전반적인 개념을 다루어 보안에 처음 입문하는 사람도 특별한 배경지식 없이도 쉽게 이해할 수 있게 했다.


Information Provided By: : Aladin

Author Introduction

마크 스탬프(지은이)

Texas Tech University에서 수학 석사 및 박사학위를 취득하였다. 현재 실리콘밸리에 있는 산호세 주립대 전산학과 교수로 정보보안을 강의하고 있다. 정보보안 관련 기업과 학계에서 풍부한 실무 경험을 쌓았으며, 미 국가보안국(NSA)에서 암호분석가로 7년간 근무하였다. stamp@cs.sjsu.edu

손용락(옮긴이)

1995년부터 서경대학교 컴퓨터공학과에 부교수로 재직중이다. KAIST에서 데이터베이스 보안을 주제로 박사학위를 받았다. (주)데이콤에서 7년간 근무하면서 천리안II를 개발하였다. 접근제어와 은닉통로 차단, 무결성, 프라이버시, 보안정책을 연구하고 있다. (syl@skuniv.ac.kr)

이광석(옮긴이)

육군사관학교 졸업 후 Houston 대학에서 전자공학 석사를 취득하고, G.I.T에서 박사과정을 수료하였다. 신호정보 분야에 12년간 근무하면서 신호/암호분석에 대해 풍부한 실무 경험을 쌓았으며, 현역 영관장교로서 첨단 신호정보 체계를 구축하는 국방부 사업을 추진하고 있다. (brilstone@gmail.com)

안태남(옮긴이)

육군사관학교와 서울대 계산통계학과를 졸업하고 미 해군대학원 및 Louisiana 대학에서 각각 전산학 석사 및 박사학위를 취득했다. 육사에서 강의를 하였으며, 국방정보화 및 신호정보 분야에 장기간 근무하였다. 장군 진급 후 육본 정보체계관리처장을 마지막으로 전역하였으며, 미퍼듀대 정보보안연구소 연구원을 거쳐 현재 KAIST 충무 IT 연구소 초빙교수로 재직중이다. (taenamahn@hotmail.com)

Information Provided By: : Aladin

Table of Contents


목차
역자 서문 = 5
저자 서문 = 7
이 책을 읽기 전에 = 9
1장 개요 = 23
 1.1. 등장인물 = 23
 1.2. 앨리스 온라인 은행 = 23
  1.2.1. 비밀성, 무결성, 가용성 = 24
  1.2.2. CIA를 넘어서 = 24
 1.3. 이 책에 대하여 = 26
  1.3.1. 암호 = 26
  1.3.2. 접근제어 = 27
  1.3.3. 프로토콜 = 28
  1.3.4. 소프트웨어 = 29
 1.4. 사람 문제 = 30
 1.5. 이론과 실제 = 30
 1.6. 연습문제= 31
Ⅰ부. 암호 = 33
 2장 암호 기초 = 35
  2.1. 개요 = 35
  2.2. 암호용어 = 35
  2.3. 고전 암호 = 37
   2.3.1. 단순치환 암호 = 38
   2.3.2. 단순치환에 대한 암호분석 = 40
   2.3.3. 안전성에 대한 정의 = 41
   2.3.4. 이중전위 암호 = 42
   2.3.5. 일회성 암호 = 43
   2.3.6. VENONA 프로젝트 = 47
   2.3.7. 코드북 암호 = 48
   2.3.8. 1876년 선거에서의 암호 = 50
  2.4. 현대 암호 역사 = 52
  2.5. 암호학의 분류 = 55
  2.6. 암호분석의 분류 = 56
  2.7. 요약 = 58
  2.8. 연습문제 = 58
 3장 대칭키 암호 = 61
  3.1. 개요 = 61
  3.2. 스트림암호 = 62
   3.2.1. A5/1 = 63
   3.2.2. RC4 = 65
  3.3 블록암호 = 66
   3.3.1. 페이스텔 암호 = 67
   3.3.2. DES = 68
   3.3.3. 삼중 DES = 74
   3.3.4. AES = 76
   3.3.5. 세 가지 추가 블록암호 = 80
   3.3.6. TEA = 81
   3.3.7. 블록암호 모드 = 82
  3.4. 무결성 = 87
  3.5. 요약 = 88
  3.6. 연습문제 = 89
 4장 공개키 암호 = 95
  4.1. 서론 = 95
  4.2. 배낭암호 = 97
  4.3. RSA = 101
   4.3.1. RSA 예제 = 103
   4.3.2. 제곱의 반복 = 103
   4.3.3. RSA 속도 증가 = 105
  4.4. 디피-헬먼 = 106
  4.5. 타원곡선 암호 = 108
   4.5.1. 타원곡선 = 108
   4.5.2. ECC 디피-헬먼 = 110
  4.6. 공개키 표기법 = 112
  4.7. 공개키 암호 용도 = 112
   4.7.1. 현실 세계에서의 보안성 = 113
   4.7.2. 서명과 부인봉쇄 = 114
   4.7.3. 비밀성과 부인봉쇄 = 114
  4.8. 공개키 기반구조 = 117
  4.9. 요약 = 119
  4.10. 연습문제 = 120
 5장 해시함수 및 기타 = 125
  5.1. 해시함수란 = 125
  5.2. 생일 문제 = 126
  5.3. 비 암호학적 해시함수 = 128
  5.4. TIGER 해시 = 129
  5.5. HMAC = 134
  5.6. 해시함수의 용도 = 135
   5.6.1. 온라인 입찰 = 136
   5.6.2. 스팸 줄이기 = 136
  5.7. 기타 암호 관련 주제 = 137
   5.7.1. 비밀 공유 = 138
   5.7.2. 난수 = 140
   5.7.3. 정보은닉 = 142
  5.8. 요약 = 147
  5.9. 연습문제 = 147
 6장 고급 암호분석 = 153
  6.1. 개요 = 153
  6.2. 선형 및 차등 암호분석 = 154
   6.2.1. DES 개요 = 155
   6.2.2. 차등 암호분석 개요 = 156
   6.2.3. 선형 암호분석 개요 = 159
   6.2.4. 작은 DES = 160
   6.2.5. TDES의 차등 암호분석 = 163
   6.2.6. TDES의 선형 암호분석 = 169
   6.2.7. 블록암호 설계 = 172
  6.3. RSA의 부채널 공격 = 173
  6.4. 격자 줄이기와 배낭암호 해독 = 176
  6.5. 시간-메모리 트레이드오프 = 184
   6.5.1. 빈도 함수 = 184
   6.5.2. 암호분석을 위한 TMTO = 185
   6.5.3. 잘못된 체인 = 189
   6.5.4. 성공 확률 = 194
  6.6. 요약 = 195
  6.7. 연습문제 = 196
Ⅱ부. 접근제어 = 203
 7장 인증 = 205
  7.1. 개요 = 205
  7.2. 인증 방법 = 206
  7.3. 패스워드 = 206
   7.3.1. 키와 패스워드 = 208
   7.3.2. 패스워드 선정 = 208
   7.3.3. 패스워드를 통한 시스템 공격 = 211
   7.3.4. 패스워드 검증 = 211
   7.3.5. 패스워드 크래킹 = 213
   7.3.6. 패스워드 관련 기타 주제 = 216
  7.4. 생체인식 = 217
   7.4.1. 오류의 종류 = 219
   7.4.2. 생체인식 방법 = 219
   7.4.3. 생체인식 오류율 = 225
   7.4.4. 생체인식 결론 = 225
  7.5. 가지고 있는 어떤 것 = 226
  7.6. 2개-요소 인증 = 227
  7.7. 통합인증과 웹쿠키 = 227
  7.8. 요약 = 228
  7.9. 연습문제 = 229
 8장 인가 = 235
  8.1. 개요 = 235
  8.2. 접근제어행렬 = 236
   8.2.1. 접근제어목록과 권한목록 = 236
   8.2.2. 대리 혼돈 = 238
  8.3. 다단계 보안 모델 = 239
   8.3.1. 벨-라파둘라 모델 = 241
   8.3.2. 비바 모델 = 243
  8.4. 다측면 보안 = 244
  8.5. 은닉통로 = 246
  8.6. 추론제어 = 248
  8.7. CAPTCHA = 250
  8.8. 방화벽 = 251
   8.8.1. 패킷 필터 = 253
   8.8.2. 상태성 패킷 필터 = 255
   8.8.3. 응용 프록시 = 255
   8.8.4. 개인 방화벽 = 257
   8.8.5. 종심방어 = 257
  8.9. 침입탐지 = 258
   8.9.1. 흔적 기반 IDS = 260
   8.9.2. 비정상 기반 IDS = 261
  8.10. 요약 = 266
  8.11. 연습문제 = 267
Ⅲ부. 프로토콜 = 271
 9장 단순 인증 프로토콜 = 273
  9.1. 개요 = 273
  9.2. 단순 보안 프로토콜 = 274
  9.3. 인증 프로토콜 = 277
   9.3.1. 대칭키 인증 = 280
   9.3.2. 공개키 인증 = 283
   9.3.3. 세션키 = 284
   9.3.4. 완전 순방향 비밀성 = 286
   9.3.5. 상호인증, 세션키, PFS = 288
   9.3.6. 타임스탬프 = 288
  9.4. 인증 및 TCP = 290
  9.5. 지식-제로 증명 = 293
  9.6. 최상의 인증 프로토콜이란 = 297
  9.7. 요약 = 298
  9.8. 연습문제 = 298
 10장 실제 보안 프로토콜 = 303
  10.1. 개요 = 303
  10.2. SSL = 303
   10.2.1. SSL과 중간자 공격 = 306
   10.2.2. SSL 접속 = 307
   10.2.3. SSL과 IPSec 비교 = 308
  10.3. IPSec = 309
   10.3.1. IKE 1단계: 전자서명 = 310
   10.3.2. IKE 1단계: 대칭키 = 312
   10.3.3. IKE 1단계: 공개키 암호 = 313
   10.3.4. IPSec 쿠키 = 315
   10.3.5. IKE 1단계 요약 = 315
   10.3.6. IKE 2단계 = 316
   10.3.7. IPSec과 IP 데이터그램의 비교 = 317
   10.3.8. 전송모드 및 터널모드 = 318
   10.3.9. ESP와 AH = 319
  10.4. 커베로스 = 320
   10.4.1. 커베로스 로그인 = 322
   10.4.2. 커베로스 티켓 = 323
   10.4.3. 커베로스 보안 = 324
  10.5. GSM = 325
   10.5.1. GSM 구조 = 326
   10.5.2. GSM 보안 구조 = 327
   10.5.3. GSM 인증 프로토콜 = 329
   10.5.4. GSM의 보안 결함 = 330
   10.5.5. GSM의 결론 = 332
   10.5.6. 3GPP = 333
  10.6. 요약 = 334
  10.7. 연습문제 = 334
IV부. 소프트웨어 = 341
 11장 소프트웨어 결함과 멀웨어 = 343
  11.1. 개요 = 343
  11.2. 소프트웨어 결함 = 344
   11.2.1. 버퍼 오버플로우 = 346
   11.2.2. 불완전 중재 = 357
   11.2.3. 경주 상황 = 358
  11.3. 멀웨어 = 359
   11.3.1. 브레인 바이러스 = 361
   11.3.2. 모리스 웜 = 361
   11.3.3. 코드레드 = 363
   11.3.4. SQL 슬래머 = 363
   11.3.5. 트로이 목마 예제 = 364
   11.3.6. 멀웨어 탐지 = 366
   11.3.7. 멀웨어의 미래 = 368
   11.3.8. 사이버 질병과 생물학적 질병 = 370
  11.4. 기타 소프트웨어 기반 공격 = 371
   11.4.1. 살라미 공격 = 371
   11.4.2. 선형 공격 = 372
   11.4.3. 시한 폭탄 = 373
   11.4.4. 소프트웨어 신뢰 = 374
  11.5. 요약 = 374
  11.6. 연습문제 = 375
 12장 소프트웨어 비보안성 = 379
  12.1. 개요 = 379
  12.2. 소프트웨어 역공학 = 380
   12.2.1. 역어셈블 방지 기법 = 385
   12.2.2. 디버깅 방지 기술 = 386
  12.3. 소프트웨어 조작 방지 = 387
   12.3.1. 뇌관 = 387
   12.3.2. 혼란 = 388
   12.3.3. 변종 = 389
  12.4. 디지털 권한관리 = 390
   12.4.1. DRM이란 = 391
   12.4.2. 실제 DRM 체계 = 394
   12.4.3. 스트림 매체에 대한 DRM = 397
   12.4.4. P2P를 위한 DRM = 399
   12.4.5. 기업용 DRM = 401
   12.4.6. DRM의 실패 = 402
   12.4.7. DRM 소결론 = 403
  12.5. 소프트웨어 개발 = 403
   12.5.1. 공개 소스 대 비공개 소스 소프트웨어 = 405
   12.5.2. 결함 발견 = 408
   12.5.3. 기타 소프트웨어 개발 주제 = 408
  12.6. 요약 = 412
  12.7. 연습문제 = 413
 13장 운영체제와 보안 = 417
  13.1. 개요 = 417
  13.2. 운영체제 보안기능 = 417
   13.2.1. 분리 = 418
   13.2.2. 메모리 보호 = 418
   13.2.3. 접근제어 = 420
  13.3. 신뢰성 있는 운영체제 = 421
   13.3.1. MAC, DAC 및 기타 = 422
   13.3.2. 신뢰성 있는 통로 = 424
   13.3.3. 신뢰성 있는 컴퓨터 기반 = 424
  13.4. 차세대 보안 컴퓨팅 기반 = 427
   13.4.1. NGSCB 특성 그룹 = 428
   13.4.2. NGSCB 응용 = 430
   13.4.3. NGSCB 비판 = 431
  13.5. 요약 = 433
  13.6. 연습문제 = 434
부록 = 437
 A-1 네트워크 보안 기초 = 437
  A-1.1 개요 = 437
  A-1.2 프로토콜 스택 = 438
  A-1.3 응용계층 = 440
  A-1.4 전송계층 = 442
  A-1.5 네트워크계층 = 445
  A-1.6 링크계층 = 447
  A-1.7 결론 = 448
 A-2 기본 수학 = 449
  A-2.1 모듈로 연산 = 449
  A-2.2 순열 = 451
  A-2.3 확률 = 451
  A-2.4 선형대수 = 452
 A-3 DES S-박스 = 454
참고문헌 = 457
찾아보기 = 481


New Arrivals Books in Related Fields

Muthu, Subramanian Senthilkannan (2022)
Musib, Somnath (2023)