HOME > 상세정보

상세정보

정보 보안 개론 (1회 대출)

자료유형
단행본
개인저자
이영석
서명 / 저자사항
정보 보안 개론 = An introduction to information security / 이영석 지음
발행사항
서울 :   크라운출판사,   2017  
형태사항
356 p. ; 26 cm
ISBN
9788940634486
000 00000cam c2200205 c 4500
001 000045907094
005 20170614091714
007 ta
008 170601s2017 ulk 000c kor
020 ▼a 9788940634486 ▼g 13560
035 ▼a (KERIS)BIB000014497613
040 ▼a 221016 ▼c 221016 ▼d 244002
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2017z6
100 1 ▼a 이영석
245 1 0 ▼a 정보 보안 개론 = ▼x An introduction to information security / ▼d 이영석 지음
260 ▼a 서울 : ▼b 크라운출판사, ▼c 2017
300 ▼a 356 p. ; ▼c 26 cm

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2017z6 등록번호 151335202 도서상태 대출가능 반납예정일 예약 서비스 C

컨텐츠정보

책소개

현대 정보 보호 기술은 정보 통신의 한 분야라기보다는 종합적인 지식을 요구하고 있는 전문적인 분야이기 때문에 정보 보호 전문 인력의 양성을 목적으로 컴퓨터와 네트워크상의 정보 보호에 대한 기술에 대해 세부적으로 설명하고 있다.

- 이 책의 특징
현대 정보 보호 기술은 정보 통신의 한 분야라기보다는
종합적인 지식을 요구하고 있는 전문적인 분야이기 때문에
정보 보호 전문 인력의 양성을 목적으로 컴퓨터와 네트워크상의
정보 보호에 대한 기술에 대해 세부적으로 설명하고 있다.


정보제공 : Aladin

저자소개

이영석(지은이)

1992. 2 충남대학교 컴퓨터공학과 졸업 1994. 2 충남대학교 컴퓨터공학과 대학원 졸업(석사) 2002. 2 충남대학교 컴퓨터공학과 대학원 졸업(박사) -최근 주요경력사항- 1994. 2 ~ 1997. 2 LG전자 정보통신연구소 연구원 2002. 2 ~ 2004. 8 한국전자통신연구원 선임연구원 2011. 1 ~ 2013. 2 사우스플로리다 대학교 연구교수 2004. 9 ~ 현재 군산대학교 컴퓨정보통신공학부 교수

정보제공 : Aladin

목차

1장 보안 개요 9 
| 1절 | 보안 개념 13 
1.1 보안 서비스 13 / 1.2 보안 기법 14 / 1.3 공격 15 
| 2절 | 보안 공격 16 
2.1 소극적 공격 18 / 2.2 적극적 공격 18 
| 3절 | 보안 서비스 20 
3.1 기밀성 20 / 3.2 인증 20 / 3.3 무결성 20 / 3.4 부인 봉쇄 21 / 3.5 접근 제어 21 / 3.6 가용성 22 
| 4절 | 보안 모델 22 
2장 관용 암호 기술 25 
| 1절 | 관용 암호 방식 모델 26 
1.1 암호학 28 / 1.2 암호 해독 29 
| 2절 | 관용 암호 방식 기술 32 
2.1 스테가노그래피(Steganography) 33 / 2.2 치환기법 34 / 2.3 전치기법 47 / 
2.4 회전자 기계 48 
| 3절 | DES(Data Encryption Standard) 51 
3.1 알고리즘 개요 52 / 3.2 키 스케줄링 54 / 3,3 DES 암호화 57 / 
3,4 DES 복호화 62 
| 4절 | 3중 DES(Triple DES) 67 
4.1 2중 DES 67 / 4.2 2키에 의한 3중 DES 70 
연습문제 74차례 | 5 | 

3장 공개키 암호 85 
| 1절 | 공개키 암호 시스템 원리 88 
1.1 공개키 암호 시스템 89 / 1.2 공개키 암호 시스템 응용 94 / 
1.3 공개키 암호를 위한 요구사항 95 / 1.4 공개키 암호 분석 97 
| 2절 | RSA 알고리즘 98 
2.1 알고리즘 개요 98 / 2.2 계산 복잡도 101 
| 3절 | Diffie-Hellman 키 교환 107 
| 4절 | 디지털 서명 알고리즘(Digital Signature Algorithm) 113 
| 5절 | 타원 곡선 암호(Digital Signature Algorithm) 115 
| 6절 | 키 관리 116 
6.1 공개키의 분배 116 / 6.2 X.509 인증서 122 / 6.3 X.509 버전 3 129 / 
6.4 공개키 기반 구조 132 / 6.5 비밀키를 이용한 공개키 분배 135 
연습문제 139 
4장 인증과 디지털 서명 145 
| 1절 | 인증 요구 조건 147 
| 2절 | 인증 함수 148 
2.1 메시지 암호화 148 / 2.2 암호학적 점검 값 154 / 2.3 해쉬 함수 158 
| 3절 | 암호학적 점검 값 161 
3.1 암호학적 점검 값의 요구조건 161 / 3.2 DES에 기초한 암호학적 점검 값 164 
| 4절 | 해쉬 함수 165 
4.1 해쉬 함수 요구조건 166 / 4.2 단순 해쉬 함수 167 / 4.3 생일 공격 170 / 
4.4 블록 체이닝 기법(Block Chaining) 171 / 4.5 스네푸르(Snefru) 173 
| 5절 | 디지털 서명 178 
5.1 디지털 서명 요구조건 178 / 5.2 직접 디지털 서명 180 / 
5.3 중재 디지털 서명 180 / 5.4 디지털 서명 표준 183 
| 6절 | 인증 프로토콜 185 
6.1 상호 인증 185 / 6.2 일방향 인증 193 
연습문제 196| 6 | 정보 보안 개론 

5장 네트워크 계층 보안(IPsec) 201 
| 1절 | AH 프로토콜 203 
1.1 AH 데이터 형식 203 / 1.2 인증용 데이터 생성 방법 204 
| 2절 | ESP 프로토콜 210 
2.1 ESP 헤더 데이터 형식 210 / 2.2 암호 데이터 생성 방법 211 / 
2.3 ESP 데이터 생성을 위한 알고리즘 213 / 2.4 송신 패킷 처리 과정 213 / 
2.5 수신 패킷 처리 과정 215 
| 3절 | IPsec 제공 서비스 216 
| 4절 | 보안 연관 219 
| 5절 | 보안 정책 222 
| 6절 | 인터넷 키 교환(IKE) 225 
연습문제 238 
6장 전송 계층 보안(SSL/TLS) 241 
| 1절 | SSL 구조 242 
1.1 SSL 레코드 프로토콜 245 / 1.2 SSL 암호 명세 변경 프로토콜 249 / 
1.3 SSL 경고 프로토콜 249 / 1.4 SSL 핸드 세이크 프로토콜 250 / 1.5 암호 계산 259 
| 2절 | TLS 261 
연습문제 268 
7장 전자우편 보안 269 
| 1절 | PGP 270 
1.1 PGP 개요 270 / 1.2 PGP 보안 서비스 271 / 1.3 PGP 메시지 형식 274 / 
1.4 PGP 메시지 전송 276 / 1.5 PGP 메시지 생성과 수신 277 / 
1.6 PGP 암호화 키 278 / 1.7 PGP 키 링 구조 280 / 1.8 공개키 관리 281 
| 2절 | S/MIME 284 
2.1 RFC822 284 / 2.2 S/MIME 개요 287 / 2.3 S/MIME 메시지 구성과 동작 288 / 
2.4 전자 서명과 암호화 290 
연습문제 292차례 | 7 | 

8장 악성 코드 294 
| 1절 | 악성코드 개요 294 
| 2절 | 바이러스 301 
| 3절 | 웜 307 
| 4절 | 기타 악성 코드 309 
연습문제 313 
9장 시스템 보안 316 
| 1절 | 침입 차단 시스템 316 
| 2절 | 침입 탐지 시스템 338 
연습문제 355

관련분야 신착자료