HOME > 상세정보

상세정보

암호학과 네트워크 보안 / 수정판

암호학과 네트워크 보안 / 수정판 (17회 대출)

자료유형
단행본
개인저자
Forouzan, Behrouz A. 이재광, 역 신상욱, 역 임종인, 역 전태일, 역
서명 / 저자사항
암호학과 네트워크 보안 / 베로즈 포로잔 지음 ; 이재광 [외]옮김
판사항
수정판
발행사항
서울 :   한티미디어,   2017  
형태사항
855 p. : 삽화, 도표 ; 27 cm
원표제
Introduction to cryptography and network security
ISBN
9788964213018
일반주기
부록: A. ASCⅡ, B. 표준과 표준화 기구, C. TCP/IP 프로토콜 그룹 외  
공역자: 신상욱, 임종인, 전태일  
서지주기
참고문헌(p.749-750)과 색인수록
000 00000cam c2200205 c 4500
001 000045940384
005 20181109133144
007 ta
008 180426s2017 ulkad b 001c kor
020 ▼a 9788964213018 ▼g 93560
035 ▼a (KERIS)BIB000014666768
040 ▼a 211040 ▼c 211040 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2017z18
100 1 ▼a Forouzan, Behrouz A.
245 1 0 ▼a 암호학과 네트워크 보안 / ▼d 베로즈 포로잔 지음 ; ▼e 이재광 [외]옮김
246 1 9 ▼a Introduction to cryptography and network security
250 ▼a 수정판
260 ▼a 서울 : ▼b 한티미디어, ▼c 2017
300 ▼a 855 p. : ▼b 삽화, 도표 ; ▼c 27 cm
500 ▼a 부록: A. ASCⅡ, B. 표준과 표준화 기구, C. TCP/IP 프로토콜 그룹 외
500 ▼a 공역자: 신상욱, 임종인, 전태일
504 ▼a 참고문헌(p.749-750)과 색인수록
546 ▼a 영어로 된 원저작을 한국어로 번역
700 1 ▼a 이재광, ▼e
700 1 ▼a 신상욱, ▼e
700 1 ▼a 임종인, ▼e
700 1 ▼a 전태일, ▼e
900 1 0 ▼a 포로잔, 베로즈, ▼e

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2017z18 등록번호 521004567 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2017z18 등록번호 151341397 도서상태 대출가능 반납예정일 예약 서비스
No. 3 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2017z18 등록번호 151347004 도서상태 대출가능 반납예정일 예약 서비스
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2017z18 등록번호 521004567 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2017z18 등록번호 151341397 도서상태 대출가능 반납예정일 예약 서비스
No. 2 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2017z18 등록번호 151347004 도서상태 대출가능 반납예정일 예약 서비스

컨텐츠정보

책소개

정보보호에 대한 기본 개념을 소개하는 책이다. 전체를 4개의 Part로 나누어 Part 1에서는 대칭-키 암호화, Part 2에서는 비대칭-키 암호화, Part 3에서는 무결성, 인증, 키 관리 Part 4에서는 네트워크 보안을 다루었다.

이 책은 정보보호에 대한 기본 개념을 소개한 후에 전체를 4개의 Part로 나누어 Part 1에서는 대칭-키 암호화, Part 2에서는 비대칭-키 암호화, Part 3에서는 무결성, 인증, 키 관리 Part 4에서는 네트워크 보안을 다루었다. 따라서, 이 책을 차근차근 공부해 간다면 어려운 내용도 쉽게 이해할 수 있고 역사적으로 발전해 온 기술들에 대해서 체계적으로 공부할 수 있다고 생각된다.
이 책은 컴퓨터, 전자, 정보통신, 수학, 경영, 정보보호 관련 분야의 학부 또는 대학원 교재로 사용될 수 있으며 정보보호/보안 분야의 전문직 종사자들에게도 많은 도움을 줄 수 있는 자습서로도 사용될 수 있다고 생각된다.


정보제공 : Aladin

목차

CHAPTER 01 서론 
1.1 보안 목표 
1.2 공격 
1.3 서비스와 메커니즘 
1.4 기술 
1.5 책의 구성 
1.6 참고 문헌 
1.7 주요 용어 
1.8 요약 
1.9 연습문제 

PART 1 대칭 - 키 암호화 
CHAPTER 02 암호 수학 
2.1 정수 연산 
2.2 모듈로 연산 
2.3 행렬 
2.4 선형 합동 
2.5 참고 문헌 
2.6 주요 용어 
2.7 요약 
2.8 연습문제 

CHAPTER 03 고전 대칭 - 키 암호 
3.1 개요 
3.2 대치 암호 
3.3 전치 암호 
3.4 스트림 암호와 블록 암호 
3.5 참고 문헌 
3.6 주요 용어 
3.7 요약 
3.8 연습문제 

CHAPTER 04 암호 수학 
4.1 대수 구조 
4.2 GF(2ⁿ)체 
4.3 참고 문헌 
4.4 주요 용어 
4.5 요약 
4.6 연습문제 

CHAPTER 05 현대 대칭 - 키 암호 소개 
5.1 현대 블록 암호 
5.2 현대 스트림 암호 
5.3 참고 문헌 
5.4 주요 용어 
5.5 주요 용어 
5.6 연습문제 

CHAPTER 06 DES(Data Encryption Standard) 
6.1 개요 
6.2 DES의 구조 
6.3 DES 분석 
6.4 다중 DES 
6.5 DES의 안전성 
6.6 참고 문헌 
6.7 주요 용어 
6.8 요약 
6.9 연습문제 

CHAPTER 07 AES(Advanced Encryption Standard) 
7.1 개요 
7.2 변환 
7.3 키 확장 
7.4 암호 
7.5 예제 
7.6 AES의 분석 
7.7 참고 문헌 
7.8 주요 용어 
7.9 요약 
7.10 연습문제 

CHAPTER 08 현대 대칭 - 키 암호를 이용한 암호화 기법 
8.1 현대 블록 암호의 사용 
8.2 스트림 암호의 사용 
8.3 기타 
8.4 참고 문헌 
8.5 주요 용어 
8.6 요약 
8.7 연습문제 

PART 2 비대칭 - 키 암호 
CHPATER 09 암호 수학 
9.1 소수 
9.2 소수 판정 
9.3 소인수분해 
9.4 중국인의 나머지 정리 
9.5 2차 합동 
9.6 지수와 로그 
9.7 참고 문헌 
9.8 주요 용어 
9.9 요약 
9.10 연습문제 

CHAPTER 10 비대칭 - 키 암호 
10.1 소수 
10.2 RSA 암호시스템 
10.3 Rabin 암호시스템 
10.4 ElGamal 암호시스템 
10.5 타원 곡선 암호시스템 
10.6 참고 문헌 
10.7 주요 용어 
10.8 요약 
10.9 연습문제 

PART 3 무결성, 인증 및 키 관리 
CHAPTER 11 메시지 무결성과 메시지 인증 
11.1 메시지 무결성 
11.2 랜덤 오라클 모델 
11.3 메시지 인증 
11.4 참고 문헌 
11.5 주요 용어 
11.6 요약 
11.7 연습문제 

CHAPTER 12 암호학적 해시함수 
12.1 개요 
12.2 SHA-512 
12.3 WHIRLPOOL 
12.4 참고 문헌 
12.5 주요 용어 
12.6 요약 
12.7 연습문제 

CHAPTER 13 디지털 서명 
13.1 비교 
13.2 과정 
13.3 서비스 
13.4 디지털 서명에 대한 공격 
13.5 디지털 서명 구조 
13.6 변형과 응용 
13.7 참고 문헌 
13.8 주요 용어 
13.9 요약 
13.10 연습문제 

CHAPTER 14 개체인증 
14.1 개요 
14.2 패스워드 
14.3 시도 - 응답 
14.4 영지식 
14.5 생체인식 
14.6 참고 문헌 
14.7 주요 용어 
14.8 요약 
14.9 연습문제 

CHAPTER 15 키 관리 
15.1 대칭 - 키 분배 
15.2 커버로스 
15.3 대칭 - 카 합의 
15.4 공개 키 배분 
15.5 참고 문헌 
15.6 주요 용어 
15.7 요약 
15.8 연습문제 

PART 4 네트워크 보안 
CHAPTER 16 응용층 보안: PGP와 S/MIME 
16.1 전자우편 
16.2 PGP 
16.3 S/MIME 
16.4. 참고문헌 
16.5 주요 용어 
16.6 요약 
16.7 연습문제 

CHAPTER 17 전송층 보안: SSL과 TLS 
17.1 SSL 구조 
17.2 4개의 프로토콜 
17.3 SSL 메시지 형식 
17.4 전송층 보안 
17.5 참고 문헌 
17.6 주요 용어 
17.7 요약 
17.8 연습문제 

CHAPTER 18 네트워크층 보안: IPSec 
18.1 두 가지 모드 
18.2 두 가지 보안 프로토콜 
18.3 보안 연관 
18.4 보안 정책 
18.5 인터넷 키 교환(IKE) 
18.6 ISAKMP 
18.7 참고 문헌 
18.8 주요 용어 
18.9 요약 
18.10 연습문제 

APPENDIX 
APPENDIX A ASCII 

APPENDIX B 표준과 표준화 기구 
B.1 인터넷 표준 
B.2 표준 기구 

APPENDIX C TCP/IP 프로토콜 그룹 
C.1 TCP/IP에서 계층 구조 
C.2 주소지정 

APPENDIX D 기초 확률론 
D.1 소개 
D.2 확률 변수 

APPENDIX E 생일 문제 
E.1 4가지 문제 
E.2 요약 

APPENDIX F 정보 이론 
F.1 정보의 측정 
F.2 dpsxmfhvl 
F.3 djsdjdml dpsxmfhvl 

APPENDIX G 기약 다항식과 원시 다항식 목록 

APPENDIX H 10,000보다 작은 소수 

APPENDIX I 1,000보다 작은 정수의 소인수 

APPENDIX J 1,000보다 작은 소수에 대한 첫 번째 원시근 목록 

APPENDIX K 난수 생성기 
K.1 TRNG 
K.2 PRNG 

APPENDIX L 복잡도 
L.1 알고리즘의 복잡도 
L.2 answpdml qhrwkqeh 
L.3 확률적 알고리즘 

APPENDIX M ZIP 
M.1 LZ77 부호화 

APPENDIX N DES의 차분 해복과 선형 해독 
N.1 차분 해독 
N.2 선형 해독 

APPENDIX O 약식 DES 
O.1 S-DES 구조 
O.2 암호화와 복호화 

APPENDIX P 약식 AES(S-AES) 
P.1 S-AES 구조 
P.2 변환 
P.3 키 확장 
P.4 암호 

APPENDIX Q 기타 증명 
Q.1 제2장 
Q.2 제9장 

용어 해설 
참고 문헌 
연습문제 해답지 
찾아보기

관련분야 신착자료