HOME > 상세정보

상세정보

네트워크 보안 에센셜

네트워크 보안 에센셜 (23회 대출)

자료유형
단행본
개인저자
Stallings, William 이재광, 역 전태일, 역
서명 / 저자사항
네트워크 보안 에센셜 / William Stallings 저 ; 이재광, 전태일 공역
발행사항
파주 :   생능출판사,   2013  
형태사항
591 p. : 삽화, 도표 ; 26 cm
원표제
Network security essentials : applications and standards (4th ed.)
ISBN
9788970507606
일반주기
부록: A. 정수론에 대한 관점, B. 네트워크 보안 학습 프로젝트  
색인수록  
일반주제명
Computer networks --Security measures Computer security
000 00000cam c2200205 c 4500
001 000045843352
005 20150910134816
007 ta
008 150909s2013 ggkad 001c kor
020 ▼a 9788970507606 ▼g 93000
035 ▼a (KERIS)BIB000013084009
040 ▼a 222001 ▼c 222001 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 0 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2013z17
100 1 ▼a Stallings, William
245 1 0 ▼a 네트워크 보안 에센셜 / ▼d William Stallings 저 ; ▼e 이재광, ▼e 전태일 공역
246 1 9 ▼a Network security essentials : ▼b applications and standards ▼g (4th ed.)
260 ▼a 파주 : ▼b 생능출판사, ▼c 2013
300 ▼a 591 p. : ▼b 삽화, 도표 ; ▼c 26 cm
500 ▼a 부록: A. 정수론에 대한 관점, B. 네트워크 보안 학습 프로젝트
500 ▼a 색인수록
650 0 ▼a Computer networks ▼x Security measures
650 0 ▼a Computer security
700 1 ▼a 이재광, ▼e
700 1 ▼a 전태일, ▼e
945 ▼a KLPA

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2013z17 등록번호 121234083 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2013z17 등록번호 121234264 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 3 소장처 의학도서관/자료실(3층)/ 청구기호 005.8 2013z17 등록번호 131049674 도서상태 대출가능 반납예정일 예약 서비스 B
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2013z17 등록번호 121234083 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2013z17 등록번호 121234264 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 의학도서관/자료실(3층)/ 청구기호 005.8 2013z17 등록번호 131049674 도서상태 대출가능 반납예정일 예약 서비스 B

컨텐츠정보

저자소개

윌리엄 스탈링스(지은이)

전문가와 학생들이 네트워킹, 컴퓨터 아키텍처, 보안 분야에서 기술을 이해할 수 있도록 하는데 있어 큰 공헌을 했다. 교과서 및 학술 저자 협회에서 상을 13회 수상했다. 컴퓨터구조, 암호화 및 네트워크 보안, 데이터 및 컴퓨터 통신, 운영체제 및 설계 원칙, 무선 통신 및 네트워크, 컴퓨터 보안 원칙 및 실습에 관한 책을 저술했다. 현재 기술 제공 업체, 고객, 정부 연구 기관을 고객으로 독립 컨설턴트로 일하고 있다. 노틀담 대학에서 전기 공학을 전공하였으며 M.I.T에서 컴퓨터 과학으로 박사학위를 취득하였다.

이재광(옮긴이)

광운대학교 이과대학 전자계산학과 이학사 광운대학교 대학원 전자계산학과 이학석사 광운대학교 대학원 전자계산학과 이학박사 현재 한남대학교 교수

전태일(옮긴이)

대전대학교 해킹보안학과 교수

정보제공 : Aladin

목차

Chapter 01 개요 
1.1 컴퓨터 보안 개념 
컴퓨터 보안 정의 
사례 
컴퓨터 보안 위협 
1.2 OSI 보안 구조 
1.3 보안 공격 
소극적 공격 
적극적 공격 
1.4 보안 서비스 
인증 
접근제어 
데이터 기밀성 
데이터 무결성 
부인봉쇄 
가용성 서비스 
1.5 보안 메커니즘 
1.6 네트워크 보안 모델 
1.7 표준 
1.8 이 책의 개요 
1.9 추천 자료 
1.10 인터넷과 웹 자원 
1.11 주요 용어, 복습문제와 연습문제 

Part 01 암호 
Chapter 02 대칭 암호와 메시지 기밀성 
2.1 대칭 암호 원리 
암호 
암호해독 
Feistel 암호 구조 
2.2 대칭 암호 알고리즘 
DES 
3DES 
AES 
2.3 랜덤넘버와 의사랜덤넘버 
랜덤넘버 용도 
TRNG, PRNG와 PRF 
알고리즘 설계 
2.4 스트림 암호와 RC4 
스트림 암호 구조 
RC4 알고리즘 
2.5 암호 블록 운용 모드 
전자 코드북 모드 
암호 블록 체인 모드 
암호 피드백 모드 
카운터 모드 
2.6 추천 자료와 웹 사이트 
2.7 주요 용어, 복습문제와 연습문제 
Chapter 03 공개키 암호와 메시지 인증 
3.1 메시지 인증 방법 
관용 암호를 이용한 인증 
메시지 암호화 없이 메시지 인증하기 
3.2 안전 해시함수 
해시함수 요건 
해시함수 보안 
단순 해시함수 
SHA 안전 해시함수 
3.3 메시지 인증 코드 
HMAC 
블록 암호기반 MAC 
3.4 공개키 암호 원리 
공개키 암호 구조 
공개키 암호시스템 응용 
공개키 암호 요건 
3.5 공개키 암호 알고리즘 
RSA 공개키 암호 알고리즘 
Diffie-Hellman 키교환 
기타 공개키 암호 알고리즘 
3.6 디지털 서명 
3.7 추천 자료와 웹 사이트 
3.8 주요 용어, 복습문제와 연습문제 

Part 02 네트워크 보안 응용 
Chapter 04 키 분배와 사용자 인증 
4.1 대칭 암호를 이용한 대칭키 분배 
4.2 KERBEROS 
Kerberos 버전 4 
Kerberos 버전 5 
4.3 비대칭 암호를 이용한 키 분배 
공개키 인증서 
공개키를 이용한 비밀키 분배 
4.4 X.509 인증서 
인증서 
X.509 버전 3 
4.5 공개키 기반구조 
PKIX 관리 기능 
PKIX 관리 프로토콜 
4.6 통합신원관리 
신원관리 
신원 통합 
4.7 추천 자료와 웹 사이트 
4.8 주요 용어, 복습문제와 연습문제 
Chapter 05 전송-레벨 보안 
5.1 웹 보안의 필요성 
웹 보안 위협 
웹 트래픽 보안 방법 
5.2 안전 소켓 계층과 전송 계층 보안 
SSL 구조 
SSL 레코드 프로토콜 
암호명세 변경 프로토콜 
경고 프로토콜 
핸드셰이크 프로토콜 
암호 계산 
5.3 전송 계층 보안 
버전 번호 
메시지 인증 코드 
경고 코드 
암호도구 
클라이언트 인증서 유형 
인증_확인과 종료된 메시지 
암호 계산 
패딩 
5.4 HTTPS 
연결 개시 
연결 종료 
5.5 SSH 245 
전송 계층 프로토콜 
사용자 인증 프로토콜 
연결 프로토콜 
5.6 추천 자료와 웹 사이트 
5.7 주요 용어, 복습문제와 연습문제 
Chapter 06 무선 네트워크 보안 
6.1 IEEE 802.11 무선 LAN 개요 
Wi-Fi 연합 
IEEE 802 프로토콜 구조 
IEEE 802.11 네트워크 요소와 구조 모델 
IEEE 802.11 서비스 
6.2 IEEE 802.11i 무선 LAN 보안 
IEEE 802.11i 서비스 
IEEE 802.11i 동작 단계 
탐색 단계 
인증 단계 
키 관리 단계 
안전 데이터 전송 단계 
IEEE 802.11i 의사랜덤 함수 
6.3 무선 응용 프로토콜 개요 
운용 개요 
무선 마크업 언어 
WAP 구조 
무선 응용 환경 
WAP 프로토콜 구조 
6.4 무선 전송층 보안 
WTLS 세션과 연결 
WTLS 프로토콜 구조 
암호 알고리즘 
6.5 WAP 종단-대-종단 보안 
6.6 추천 자료와 웹 사이트 
6.7 주요 용어, 복습문제와 연습문제 
Chapter 07 전자메일 보안 
7.1 Pretty Good Privacy 
기호 
동작 과정 
암호 키와 키 고리 
공개키 관리 
7.2 S/MIME 
RFC 5322 
MIME 
S/MIME 기능 
S/MIME 메시지 
S/MIME 인증서 처리 
강화된 보안 서비스 
7.3 도메인키 확인 메일 
인터넷 메일 구조 
전자메일 위협 
DKIM 전략 
DKIM 기능 흐름 
7.4 추천 자료와 웹 사이트 
7.5 주요 용어, 복습문제와 연습문제 
부록 7A 기수-64 변환 
Chapter 08 IP 보안 
8.1 IP 보안 개요 
IPsec의 응용 
IPsec의 이점 
라우팅 응용 
IPsec 문서 
IPsec 서비스 
전송 모드와 터널 모드 
8.2 IP 보안 정책 
보안 연관 
보안 연관 데이터베이스 
보안 정책 데이터베이스 
IP 트래픽 처리 
8.3 캡슐화 보안 페이로드 
ESP 형식 
암호화 및 인증 알고리즘 
패딩 
재전송방지 서비스 
전송 모드와 터널 모드 
8.4 보안 연관 묶기 
인증과 기밀성 
보안 연관의 기본 조합 
8.5 인터넷 키교환 
키 결정 프로토콜 
헤더와 페이로드 형식 
8.6 암호도구 
8.7 추천 자료와 웹 사이트 
8.8 주요 용어, 복습문제와 연습문제 

Part 03 시스템 보안 
Chapter 09 침입자 
9.1 침입자 
침입자 행동 패턴 
침입 기법 
9.2 침입탐지 
감사기록 
통계적 변형탐지 
규칙-기반 침입탐지 
기본-비율 오류 
분산 침입탐지 
허니팟 
침입탐지 교환 형식 
9.3 패스워드 관리 
패스워드 보호 
패스워드 선택 요령 
9.4 추천 자료와 웹 사이트 
9.5 주요 용어, 복습문제와 연습문제 
부록 9A 기본-비율 오류 
Chapter 10 악성 소프트웨어 
10.1 악성 소프트웨어 유형 
백 도어 
논리폭탄 
트로이 목마 
모바일 코드 
다중-위협 악성 소프트웨어 
10.2 바이러스 
바이러스 속성 
바이러스 유형 
바이러스 키트 
매크로 바이러스 
전자메일 바이러스 
10.3 바이러스 방어책 
안티바이러스 방법 
고도 안티바이러스 기술 
10.4 웜 
모리스 웜 
웜 확산 모델 
최근의 웜 공격 
웜 기술의 상태 
이동 전화 웜 
웜 대응책 
10.5 분산서비스거부 공격 
DDoS 공격의 개요 
공격 네트워크 구축 
DDoS 대응책 
10.6 추천 자료와 웹 사이트 
10.7 주요 용어, 복습문제와 연습문제 
Chapter 11 침입차단시스템 
11.1 침입차단시스템의 필요성 
11.2 침입차단시스템 특성 
11.3 침입차단시스템 유형 
패킷-필터링 침입차단시스템 
스테이트풀 패킷 검사 침입차단시스템 
응용-레벨 게이트웨이 
회선-레벨 게이트웨이 
11.4 침입차단시스템 배치 
배스천 호스트 
호스트-기반 침입차단시스템 
개인 침입차단시스템 
11.5 침입차단시스템 위치와 구성 
DMZ 네트워크 
가상사설네트워크 
분산 침입차단시스템 
침입차단시스템 위치와 토폴로지 요약 
11.6 추천 자료와 웹 사이트 
11.7 주요 용어, 복습문제와 연습문제 

Part 04 네트워크 관리 보안, 법과 윤리 
Chapter 12 네트워크 관리 보안 
12.1 SNMP의 기본개념 
네트워크 관리 구조 
네트워크 관리 프로토콜 구조 
프록시 
SNMPv2 
12.2 SNMPv1 공동체 서비스 
공동체와 공동체 이름 
인증 서비스 
접근 정책 
프록시 서비스 
12.3 SNMPv3 
SNMP 구조 
메시지 처리와 사용자 보안 모델 
뷰-기반 접근 제어 
12.4 추천 자료와 웹 사이트 
12.5 주요 용어, 복습문제와 연습문제 
Chapter 13 법과 도덕적 관점 
13.1 사이버범죄와 컴퓨터범죄 
컴퓨터범죄 유형 
법 집행기관의 어려움 
법 집행기관과의 협업 
13.2 지적 재산권 
지적 재산권 유형 
네트워크 및 컴퓨터 보안과 관련된 지적 재산권 
디지털 밀레니엄 저작권법 
디지털 권리 관리 
13.3 프라이버시 
프라이버시 법과 규제 
조직의 반응 
프라이버시와 데이터 감시 
13.4 윤리적 문제 
윤리와 IS 전문성 
컴퓨터 및 정보시스템과 연관된 윤리적 문제 
행동 수칙 
13.5 추천 자료와 웹 사이트 
13.6 주요 용어, 복습문제와 연습문제

관련분야 신착자료

Ramamurthy, Bina (2021)
윤관식 (2020)