HOME > 상세정보

상세정보

컴퓨터보안 : 원리 및 실습 (21회 대출)

자료유형
단행본
개인저자
Stallings, William Brown, Lawrie, 저 한명묵, 역 류연승, 역 신민호, 역 한승철, 역 황성운, 역
서명 / 저자사항
컴퓨터보안 : 원리 및 실습 / William Stallings, Lawrie Brown ; 한명묵 [외]공역
발행사항
파주 :   교보문고,   2013  
형태사항
xxv, 913 p. : 삽화 ,도표 ; 26 cm
원표제
Computer security : principles and practice (2nd ed.)
ISBN
9788998886479
일반주기
공역자: 류연승, 신민호, 한승철, 황성운  
부록: 컴퓨터 보안 강의를 위한 프로젝트 및 기타 학생 연습문제  
서지주기
참고문헌(p. 889-906)과 색인수록
일반주제명
Computer security Computer networks -- Security measures
000 01266camcc2200397 c 4500
001 000045813061
005 20141015160932
007 ta
008 141015s2013 ggkad b 001c kor
020 ▼a 9788998886479 ▼g 93560
035 ▼a (KERIS)BIB000013301213
040 ▼a 211061 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 0 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2013z16
100 1 ▼a Stallings, William
245 1 0 ▼a 컴퓨터보안 : ▼b 원리 및 실습 / ▼d William Stallings, ▼e Lawrie Brown ; ▼e 한명묵 [외]공역
246 1 9 ▼a Computer security : ▼b principles and practice ▼g (2nd ed.)
260 ▼a 파주 : ▼b 교보문고, ▼c 2013
300 ▼a xxv, 913 p. : ▼b 삽화 ,도표 ; ▼c 26 cm
500 ▼a 공역자: 류연승, 신민호, 한승철, 황성운
500 ▼a 부록: 컴퓨터 보안 강의를 위한 프로젝트 및 기타 학생 연습문제
504 ▼a 참고문헌(p. 889-906)과 색인수록
650 0 ▼a Computer security
650 0 ▼a Computer networks ▼x Security measures
700 1 ▼a Brown, Lawrie, ▼e
700 1 ▼a 한명묵, ▼e
700 1 ▼a 류연승, ▼e
700 1 ▼a 신민호, ▼e
700 1 ▼a 한승철, ▼e
700 1 ▼a 황성운, ▼e
900 1 0 ▼a 스탈링, 윌리엄, ▼e
900 1 0 ▼a 브라운, 로리, ▼e
945 ▼a KLPA

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2013z16 등록번호 121231025 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

저자소개

윌리엄 스탈링스(지은이)

전문가와 학생들이 네트워킹, 컴퓨터 아키텍처, 보안 분야에서 기술을 이해할 수 있도록 하는데 있어 큰 공헌을 했다. 교과서 및 학술 저자 협회에서 상을 13회 수상했다. 컴퓨터구조, 암호화 및 네트워크 보안, 데이터 및 컴퓨터 통신, 운영체제 및 설계 원칙, 무선 통신 및 네트워크, 컴퓨터 보안 원칙 및 실습에 관한 책을 저술했다. 현재 기술 제공 업체, 고객, 정부 연구 기관을 고객으로 독립 컨설턴트로 일하고 있다. 노틀담 대학에서 전기 공학을 전공하였으며 M.I.T에서 컴퓨터 과학으로 박사학위를 취득하였다.

한명묵(옮긴이)

가천대학교 IT대학 컴퓨터공학과 교수

정보제공 : Aladin

목차

목차
역자 서문 = ⅴ
저자 소개 = ⅶ
저자 서문 = ⅸ
Chapter 00 독자와 강사 가이드 = 1
 0.1 이 책의 개요 = 2
 0.2 독자와 강사를 위한 로드맵 = 3
 0.3 CISSP 자격증을 위한 지원 = 3
 0.4 인터넷 및 웹 자료 = 6
 0.5 표준 = 8
Chapter 01 개요 = 11
 1.1 컴퓨터 보안 개념 = 12
 1.2 위협, 공격, 자산 = 19
 1.3 보안 기능적 요구사항 = 25
 1.4 오픈 시스템을 위한 보안 구조 = 27
 1.5 컴퓨터 보안 동향 = 32
 1.6 컴퓨터 보안 전략 = 32
 1.7 추천 도서 및 웹사이트 = 36
 1.8 주요 용어, 복습문제, 연습문제 = 38
PART 1 컴퓨터 보안 기술과 원리 = 41
 Chapter 02 암호화 기법 = 41
  2.1 대칭 암호화의 기밀성 = 42
  2.2 메시지 인증과 해시 함수 = 51
  2.3 공개키 암호화 = 60
  2.4 전자 서명과 키 관리 = 66
  2.5 난수와 의사난수 = 70
  2.6 실용적 응용: 저장된 데이터의 암호화 = 72
  2.7 추천 도서 및 웹사이트 = 74
  2.8 주요 용어, 복습문제, 연습문제 = 75
 Chapter 03 사용자 인증 = 81
  3.1 인증의 방법 = 83
  3.2 비밀번호 기반의 인증 = 83
  3.3 토큰 기반 인증 = 97
  3.4 생체인식 인증 = 100
  3.5 원격 사용자 인증 = 105
  3.6 사용자 인증에서의 보안 이슈 = 109
  3.7 실용적인 어플리케이션: 홍채 인식 시스템 = 111
  3.8 사례 연구: ATM 시스템의 보안 문제 = 113
  3.9 추천 도서 및 웹사이트 = 116
  3.10 주요 용어, 복습문제, 연습문제 = 118
 Chapter 04 접근 제어 = 121
  4.1 접근 제어원리 = 122
  4.2 주체, 객체, 그리고 접근 권한 = 127
  4.3 임의 접근 제어 = 128
  4.4 예: UNIX 파일 접근 제어 = 136
  4.5 역할기반 접근 제어 = 140
  4.6 사례연구: 은행을 위한 RBAC 시스템 = 150
  4.7 추천 도서 및 웹사이트 = 153
  4.8 주요 용어, 복습문제, 연습문제 = 155
 Chapter 05 데이터베이스 보안 = 159
  5.1 데이터베이스 보안의 필요성 = 160
  5.2 데이터베이스 관리시스템(DBMS) = 161
  5.3 관계형 데이터베이스 = 163
  5.4 데이터베이스 접근 제어 = 167
  5.5 추론 = 172
  5.6 통계적 데이터베이스 = 175
  5.7 데이터베이스 암호화 = 185
  5.8 클라우드 보안 = 190
  5.9 추천 도서 및 웹사이트 = 196
  5.10 주요 용어, 복습문제, 연습문제 = 198
 Chapter 06 악성 소프트웨어 = 205
  6.1 악성 소프트웨어(악성코드)의 종류 = 206
  6.2 번식방법-콘텐츠 감염-바이러스 = 209
  6.3 번식방법-취약점 이용-웜 = 217
  6.4 번식방법-소셜 엔지니어링-스팸메일, Trojans = 226
  6.5 Payload-시스템 파괴 = 228
  6.6 Payload-공격에이전트-좀비와 보트 = 230
  6.7 Payload-정보유출-키로거, 피싱, 스파이웨어 = 232
  6.8 Payload-잠입-백도어, 루트킷 = 234
  6.9 대응기술 = 239
  6.10 추천 도서 및 웹사이트 = 250
  6.11 주요 용어, 복습문제, 연습문제 = 251
 Chapter 07 Denial of Service 공격 = 257
  7.1 Denial of Service 공격 = 258
  7.2 Flooding 공격 = 266
  7.3 Distributed Denial of Service 공격 = 269
  74 응용프로그램 기반 Bandwidth 공격 = 271
  7.5 Reflector와 Amplifier 공격 = 273
  7.6 Denial of Service 방어 = 279
  7.7 Denial of Service 대응책 = 283
  7.8 추천 도서 및 웹사이트 = 284
  7.9 주요 용어, 복습문제, 연습문제 = 286
 Chapter 08 침입의 탐지 = 289
  8.1 침입자 = 290
  8.2 침입 감지 = 295
  8.3 호스트 기반 침입 감지 = 298
  8.4 분산형 호스트 기반 침입 감지 = 306
  8.5 네트워크 기반 침입 감지 = 309
  8.6 Distributed Adaptive Intrusion Detection = 315
  8.7 Intrusion Detection Exchange Format = 318
  8.8 Honeypots = 320
  8.9 예제 시스템: Snort = 322
  8.10 추천 도서 및 웹사이트 = 327
  8.11 주요 용어, 복습문제, 연습문제 = 328
 Chapter 09 Firewall Intrusion Prevention Systems = 333
  9.1 Firewall의 필요성 = 334
  9.2 Firewall의 특징 = 335
  9.3 Firewall의 종류 = 337
  9.4 Firewall Basing = 345
  9.5 Firewall의 위치와 구조 = 348
  9.6 Intrusion Prevention Systems = 354
  9.7 예제: Unified Threat Management Products = 358
  9.8 추천 도서 및 웹사이트 = 363
  9.9 주요 용어, 복습문제, 연습문제 = 364
PART 2 소프트웨어 보안과 신뢰 시스템 = 371
 Chapter 10 버퍼 오버플로우 = 371
  10.1 스택 오버플로우 = 373
  10.2 버퍼 오버플로우 방어하기 = 397
  103 오버플로우 공격의 다른 형태들 = 403
  10.4 추천 도서 및 웹사이트 = 410
  10.5 주요 용어. 복습문제, 연습문제 = 412
 Chapter 11 소프트웨어 보안 = 415
  11.1 소프트웨어 보안 이슈들 = 416
  11.2 프로그램 입력 다루기 = 421
  11.3 안전한 프로그램 코드 작성하기 = 433
  11.4 운영체제와 다른 프로그램 간의 상호작용 = 439
  11.5 프로그램 출력 다루기 = 453
  11.6 추천 도서 및 웹사이트 = 456
  11.7 주요 용어, 복습문제, 연습문제 = 458
 Chapter 12 운영체제 보안 = 463
  12.1 운영체제 보안 개요 = 465
  12.2 시스템 보안 계획 수립하기 = 466
  12.3 운영체제 견고화 = 467
  12.4 응용프로그램 보안 = 472
  12.5 보안 유지관리 = 473
  12.6 리눅스/유닉스 보안 = 475
  12.7 윈도 보안 = 480
  12.8 가상화 보안 = 483
  12.9 추천 도서 및 웹사이트 = 487
  12.10 주요 용어, 복습문제, 연습문제 = 488
 Chapter 13 신뢰 컴퓨팅과 다중 수준 보안 = 491
  13.1 컴퓨터 보안을 위한 Bell-Lapadula 모델 = 492
  13.2 컴퓨터 보안을 위한 다른 형식 모델 = 504
  13.3 신뢰 시스템의 개념 = 510
  13.4 다중 수준 보안의 응용 = 514
  13.5 신뢰 컴퓨팅과 신뢰 플랫폼 모듈 = 522
  13.6 정보 기술 보안 평가를 위한 공통 기준 = 527
  13.7 보증과 평가 = 533
  13.8 추천 도서 및 웹사이트 = 538
  13.9 주요 용어, 복습문제, 연습문제 = 539
PART 3 관리 이슈 = 545
 Chapter 14 IT 보안 관리 및 위험 평가 = 545
  14.1 IT 보안 관리 = 547
  14.2 조직 문맥 및 보안 정책 = 550
  14.3 보안 위험 평가 = 553
  14.4 상세 보안 위험 분석 = 557
  14.5 사례 연구: Silver Star 광산 = 570
  14.6 추천 도서 및 웹사이트 = 576
  14.7 주요 용어, 복습문제, 연습문제 = 577
 Chapter 15 IT 보안 통제, 계획 및 절차 = 581
  15.1 IT 보안 관리 이행 = 582
  15.2 보안 통제 또는 대책 = 582
  15.3 IT 보안 계획 = 591
  15.4 통제의 이행 = 593
  15.5 이행 후속 조치 = 594
  15.6 사례 연구: Silver Star 광산 = 597
  15.7 추천 도서 및 웹사이트 = 600
  15.8 주요용어, 복습문제, 연습문제 = 601
 Chapter 16 물리 및 기반 구조 보안 = 603
  16.1 개관 = 604
  16.2 물리적 보안 위협 = 605
  16.3 물리적 보안 예방 및 완화 조치 = 613
  16.4 물리적 보안 위반으로부터 회복 = 617
  16.5 예: 기업의 물리적 보안 정책 = 617
  16.6 물리적 및 논리적 보안의 통합 = 618
  16.7 추천 도서 및 웹사이트 = 625
  16.8 주요 용어, 복습문제, 연습문제 = 626
 Chapter 17 인적 자원 보안 = 629
  17.1 보안 인식, 훈련 및 교육 = 630
  17.2 고용 실무 및 정책 = 636
  17.3 이메일 및 인터넷 사용 정책 = 640
  17.4 컴퓨터 보안 사건 대응 팀 = 642
  17.5 추천 도서 및 웹사이트 = 648
  17.6 주요 용어, 복습문제, 연습문제 = 650
 Chapter 18 보안 감사 = 655
  18.1 보안 감사 아키텍처 = 657
  18.2 보안 감사 추적 = 662
  18.3 로깅 기능의 구현 = 668
  18.4 감사 추적 분석 = 682
  18.5 예: 통합된 접근법 = 686
  18.6 추천 도서 및 웹사이트 = 690
  18.7 주요용어, 복습문제, 연습문제 = 691
 Chapter 19 법률 및 윤리적 측면 = 695
  19.1 사이버 범죄 및 컴퓨터 범죄 = 696
  192 지적 재산 = 701
  19.3 프라이버시 = 709
  19.4 윤리적 이슈 = 715
  19.5 추천 도서 및 웹사이트 = 723
  19.6 주요 용어, 복습문제, 연습문제 = 724
PART 4 암호 알고리즘 = 729
 Chapter 20 대칭 암호 및 메시지 무결성 = 729
  20.1 대칭 암호 원칙 = 730
  20.2 DES = 736
  20.3 AES = 738
  20.4 스트림 사이퍼 및 RC4 = 745
  20.5 사이퍼 블록 운영 모드 = 750
  20.6 대칭 암호 장치의 위치 = 756
  20.7 키 분배 = 758
  20.8 추천 도서 및 웹사이트 = 760
  20.9 주요 용어, 복습문제, 연습문제 = 761
 Chapter 21 공개키 암호 및 메시지 인증 = 767
  21.1 안전한 해시 함수 = 768
  21.2 HMAC = 775
  21.3 RSA 공개키 암호 알고리즘 = 779
  21.4 Diffie-Hellman 및 기타 비대칭 알고리즘 = 786
  21.5 추천 도서 및 웹사이트 = 791
  21.6 주요 용어, 복습문제, 연습문제 = 792
PART 5 네트워크 보안 = 797
 Chapter 22 인터넷 보안 프로토콜 및 표준 = 797
  22.1 안전한 이메일 및 S/MIME = 798
  22.2 도메인키 식별 메일 = 802
  22.3 Secure Sockets Layer(SSL) 및 Transport Layer Security(TLS) = 806
  22.4 HTTPS = 811
  22.5 IPv4 및 IPv6 보안 = 813
  22.6 추천 도서 및 웹사이트 = 819
  22.7 주요 용어, 복습문제, 연습문제 = 820
 Chapter 23 인터넷 인증 어플리케이션 = 825
  23.1 Kerberos = 826
  23.2 X.509 = 834
  23.3 공개키 기반 구조 = 837
  23.4 연방 아이디 관리 = 839
  23.5 추천 도서 및 웹사이트 = 844
  23.6 주요 용어, 복습문제, 연습문제 = 845
 Chapter 24 무선 네트워크 보안 = 847
  24.1 무선 보안 개관 = 848
  24.2 IEEE 802.11 무선 LAN 개관 = 851
  24.3 IEEE 802.11i 무선 LAN 보안 = 859
  24.4 추천 도서 및 웹사이트 = 875
  24.5 주요 용어, 복습문제, 연습문제 = 877
APPENDIX
 Appendix A 컴퓨터 보안 강의를 위한 프로젝트 및 기타 학생 연습문제 = 881
  A.1 해킹 프로젝트 = 882
  A.2 실험 과제 = 883
  A.3 연구 프로젝트 = 883
  A.4 프로그래밍 프로젝트 = 884
  A.5 실용적인 보안 평가 = 885
  A.6 방화벽 프로젝트 = 885
  A.7 사례 학습 = 886
  A.8 문서 작성 과제 = 886
  A.9 문헌 조사/보고서 과제 = 887
참고문헌 = 889
찾아보기 = 907

관련분야 신착자료

Ramamurthy, Bina (2021)
윤관식 (2020)