HOME > 상세정보

상세정보

인증시스템 (6회 대출)

자료유형
단행본
개인저자
Smith, Richard E., 1952- 이재광, 역 전태일, 역 조재신, 역
서명 / 저자사항
인증시스템 / Richard E. Smith ; 이재광, 전태일, 조재신 공역
발행사항
서울 :   그린,   2012  
형태사항
589 p. : 삽화, 도표 ; 24 cm
원표제
Authentication : from passwords to public keys
ISBN
9788957271667
서지주기
참고문헌 및 색인 수록
비통제주제어
인증 , 인증시스템 , 보안대책 ,,
000 00916camcc2200301 c 4500
001 000045718137
005 20120910134731
007 ta
008 120724s2012 ulkad b 001c kor
020 ▼a 9788957271667 ▼g 93560
035 ▼a (KERIS)BIB000012868329
040 ▼a 222001 ▼c 222001 ▼d 244002
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 22
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2012z7
100 1 ▼a Smith, Richard E., ▼d 1952-
245 1 0 ▼a 인증시스템 / ▼d Richard E. Smith ; ▼e 이재광, ▼e 전태일, ▼e 조재신 공역
246 1 9 ▼a Authentication : ▼b from passwords to public keys
260 ▼a 서울 : ▼b 그린, ▼c 2012
300 ▼a 589 p. : ▼b 삽화, 도표 ; ▼c 24 cm
504 ▼a 참고문헌 및 색인 수록
653 ▼a 인증 ▼a 인증시스템 ▼a 보안대책
700 1 ▼a 이재광, ▼e
700 1 ▼a 전태일, ▼e
700 1 ▼a 조재신, ▼e
900 1 ▼a 스미스, 리차드 E., ▼d 1952-, ▼e

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2012z7 등록번호 151310626 도서상태 대출가능 반납예정일 예약 서비스 C

컨텐츠정보

목차

목차
제1장 인증이란? = 13
 1.1 아주 오래된 이야기 = 16
 1.2 인증 시스템 구성요소 = 18
 1.3 시분할 시스템에서 인증 = 25
 1.4 비밀을 찾아내는 방법 = 34
 1.5 스니핑 공격 = 40
 1.6 인증 요소 = 46
 1.7 공격 가능성 평가 = 50
 1.8 공격/방어 요약 = 53
제2장 재사용 가능한 패스워드 시스템의 진화 = 57
 2.1 패스워드: 사용자가 알고 있는 것 = 58
 2.2 인증과 기반 비밀 = 62
 2.3 Unix 패스워드 시스템 = 67
 2.4 Unix 패스워드 파일에 대한 공격 = 72
 2.5 사전 공격 = 77
 2.6 인터넷 웜 = 80
 2.7 추측공격의 내성 = 85
 2.8 공격/방어 요약 = 92
제3장 사람 구별하기 = 95
 3.1 사람에게 부과하는 역할 = 96
 3.2 사용자 등록 = 103
 3.3 초기 비밀 할당하기 = 107
 3.4 엔트로피와 패스워드 선택 = 111
 3.5 패스워드 선택을 제한한다 = 118
 3.6 공격/방어 요약 = 124
제4장 설계 패턴 = 127
 4.1 인증시스템의 패턴 = 128
 4.2 물리적 보안의 역할 = 130
 4.3 관리상 요건 = 139
 4.4 로컬 인증 = 144
 4.5 직접 인증 = 146
 4.6 간접 인증 = 148
 4.7 오프라인 인증 = 152
 4.8 설계 패턴의 적용 = 155
 4.9 공격/방어 요약 = 157
제5장 로컬 인증 = 159
 5.1 랩탑과 워크스테이션 = 160
 5.2 워크스테이션 암호화 = 163
 5.3 데이터 보호를 위한 암호화 = 171
 5.4 키 취급 = 179
 5.5 공격/방어 요약 = 183
제6장 PIN과 패스워드 선택법 = 185
 6.1 패스워드 복잡성 = 186
 6.2 용도에 맞는 비밀의 선택 = 194
 6.3 내부 패스워드의 개선 = 201
 6.4 패스워드의 선택 = 206
 6.5 패스워드 공유 = 211
 6.6 패스워드 메모 보관 = 215
 6.7 연속 패스워드와 패스워드 그룹 = 221
 6.8 공격/방어의 요약 = 226
제7장 생체인식 = 229
 7.1 생체인식: 사용자의 개인적 특성 = 230
 7.2 생체인식 방법 = 235
 7.3 생체인식 방법 = 241
 7.4 생체인식 정보의 채취 = 242
 7.5 패턴의 작성과 조회 = 246
 7.6 생체인식의 정확도 = 249
 7.7 생체인식 암호화 = 254
 7.8 공격/방어 요약 = 258
제8장 주소에 의한 인증 = 261
 8.1 '누구'와 '어디' = 262
 8.2 주소로서의 전화번호 = 264
 8.3 네트워크 주소 = 270
 8.4 IP 주소에 대한 공격 = 274
 8.5 효과적인 발신지 인증 = 280
 8.6 Unix의 로컬 네트워크 인증 = 282
 8.7 지리적인 장소의 인증 = 288
 8.8 SSH = 291
 8.9 디렉터리를 이용한 인증 = 294
 8.10 공격/방어 요약 = 297
제9장 인증 토큰 = 299
 9.1 토큰: 사용자의 소지품 = 300
 9.2 네트워크 패스워드 스니핑 = 307
 9.3 일회용 패스워드 = 310
 9.4 일회용 패스워드에 대한 공격 = 318
 9.5 PIN 도입 = 320
 9.6 사용자 등록 = 325
 9.7 공격/방어 요약 = 329
제10장 챌린지 리스펀스 패스워드 = 333
 10.1 챌린지 리스펀스 = 334
 10.2 챌린지 리스펀스의 문제점 = 341
 10.3 패스워드 토큰의 도입 = 343
 10.4 윈도우에서 인증의 발전 = 348
 10.5 윈도우 챌린지 리스펀스 = 354
 10.6 Window NTLM 인증 = 357
 10.7 공격/방어의 요약 = 362
제11장 간접 인증 = 365
 11.1 간접 인증 = 366
 11.2 RADIUS 프로토콜 = 372
 11.3 암호화 접속과 Windows NT = 380
 11.4 Windows NT의 안전 채널 = 387
 11.5 컴퓨터 인증 비밀값 = 391
 11.6 공격/방어 요약 = 393
제12장 Kerberos와 윈도우 = 395
 12.1 키 분배 센터 = 396
 12.2 Kerberos = 404
 12.3 사용자와 워크스테이션 인증 = 411
 12.4 티켓 위임 = 414
 12.5 Kerberos 네트워크에 대한 공격 = 418
 12.6 윈도우 2000의 Kerberos = 421
 12.7 공격/방어 요약 = 425
제13장 공개키와 오프라인 인증 = 427
 13.1 공개키 암호 = 428
 13.2 RSA 공개키 알고리즘 = 432
 13.3 RSA에 대한 공격 = 435
 13.4 디지털 서명 표준 = 441
 13.5 챌린지 리스펀스의 복습 = 444
 13.6 SSL = 450
 13.7 공개키와 생체인증 = 459
 13.8 공격/방어 요약 = 460
제14장 공개키 인증서 = 463
 14.1 이름과 공개키의 대응 = 464
 14.2 인증서 생성 = 471
 14.3 인증기관 = 476
 14.4 공개키 기반구조 = 480
 14.5 개인 인증서 = 486
 14.6 인증서 파기 = 489
 14.7 Kerberos와 인증서 = 492
 14.8 공격/방어 요약 = 494
제15장 개인키 보안 = 497
 15.1 개인키 생성 = 498
 15.2 개인키 보관 문제 = 500
 15.3 스마트카드와 개인키 = 502
 15.4 스마트카드 엑세스 제어 = 506
 15.5 서버 상의 개인키 = 511
 15.6 재 패스워드에 대해서 = 518
 15.7 공격/방어 요약 = 520
부록 = 521
참고문헌= 563
INDEX = 584

관련분야 신착자료