HOME > 상세정보

상세정보

정보 보호론

정보 보호론 (4회 대출)

자료유형
단행본
개인저자
박승철
서명 / 저자사항
정보 보호론 / 박승철
발행사항
천안 :   한국기술교육대학교 출판부,   2017 :   (태학사)  
형태사항
704 p. : 삽화, 도표 ; 26 cm
ISBN
9791196027704
서지주기
참고문헌: p. 703-704
000 00000cam c2200205 c 4500
001 000045947513
005 20180713155709
007 ta
008 180713s2017 hbkad b NC 000c kor
020 ▼a 9791196027704 ▼g 93000
035 ▼a (KERIS)BIB000014486253
040 ▼a 222003 ▼c 222003 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2017z19
100 1 ▼a 박승철
245 1 0 ▼a 정보 보호론 / ▼d 박승철
260 ▼a 천안 : ▼b 한국기술교육대학교 출판부, ▼c 2017 : ▼f (태학사)
300 ▼a 704 p. : ▼b 삽화, 도표 ; ▼c 26 cm
504 ▼a 참고문헌: p. 703-704
945 ▼a KLPA

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2017z19 등록번호 121245258 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

책소개

정보보호 입문자들뿐만 아니라 정보보호 전문가 지망생들을 위한 종합적인 해설서로 작성되었다. 정보보호에서 다루어야 할 분야를 최대한 망라하였으며, 각 분야에 대해 기초부터 심화까지 학습자들의 원리 이해에 필요한 해설을 충분히 제공하였다. 그리고 각 분야별로 충분한 복습문제와 실전문제를 제공하여 학습자가 이해 정도를 스스로 확인할 수 있게 하였다.

본 교재는 정보보호 입문자들뿐만 아니라 정보보호 전문가 지망생들을 위한 종합적인 해설서로 작성되었다. 정보보호에서 다루어야 할 분야를 최대한 망라하였으며, 각 분야에 대해 기초부터 심화까지 학습자들의 원리 이해에 필요한 해설을 충분히 제공하였다. 그리고 각 분야별로 충분한 복습문제와 실전문제를 제공하여 학습자가 이해 정도를 스스로 확인할 수 있게 하였다.
본 교재로 학습하는 독자들의 이해를 돕기 위해 한국기술교육대학교 온라인평생교육원에서 제공하는 동영상학습사이트(www.e-koreatech.ac.kr)를 통해 동영상 강의서비스가 실비로 제공될 예정이다. 동영상 강의가 필요한 독자들께 도움이 되기를 바란다.
_‘머리말’ 중에서


정보제공 : Aladin

저자소개

박승철(지은이)

한국기술교육대학교 컴퓨터공학부 교수

정보제공 : Aladin

목차

제1장 사이버 공격 유형 
1.1 사이버 공격 개요 
1.2 정보 수집 공격(Information Gathering Attack) 
1.3 사회공학 공격(Social Engineering Attack) 
1.4 패스워드 깨기 공격(Password Cracking Attack) 
1.5 훔쳐보기 공격 
1.6 악성 소프트웨어 공격(Malware Attack) 
1.7 스푸핑 공격(Spoofing Attack) 
1.8 메시지 조작 공격(Message Manipulation Attack) 
1.9 소프트웨어 취약점 공격(Software Vulnerability Attack) 
1.10 서비스 거부 공격(DoS-Denial of Service Attack) 
1.11 세션 하이재킹 공격(Session Hijacking Attack) 
1.12 고급 사이버 공격(Advanced Cyber Attack) 
1.13 물리적 보안 공격(Physical Security Attack) 

제2장 정보 보안 대책 총괄 
2.1 정보 보안 목표 
2.2 기술적 정보 보안 대책 
2.3 관리 및 운용적 정보 보안 대책 
2.4 인적 자원 보안 
2.5 보안 감사와 보안 관련 법 


제3장 암호화 기술 
3.1 암호화 개요 
3.2 현대 대칭키 블록 암호화 기술 
3.3 대칭키 스트림 암호화 
3.4 블록 암호 동작 모드 
3.5 중앙집중형 대칭키(Symmetric Key) 분배 
3.6 공개키 암호화(Public Key Encryption) 

제4장 해시 함수와 응용 : 메시지 인증, 디지털 서명, 인증서 
4.1 해시 함수 
4.2 메시지 인증 코드(MAC ? Message Authentication Code) 
4.3 디지털 서명(Digital Signature) 
4.4 공인 인증서와 PKI 

제5장 사용자 인증과 접근 제어 
5.1 사용자 인증 개요 
5.2 사용자 ID/패스워드 기반의 인증 
5.3 원격 사용자 인증 
5.4 생체인식 기반의 인증 
5.5 분산 인증 시스템 
5.6 접근 제어 또는 접근 통제 

제6장 침입 방어 기술 
6.1 방화벽(Firewall) 
6.2 침입 탐지 시스템(Intrusion Detection System) 
6.3 침입 방지 시스템(Intrusion Prevention System) 

제7장 보안 통신 프로토콜 
7.1 네트워크 계층 보안 프로토콜 ? IPsec 
7.2 트랜스포트 계층 보안 프로토콜 ? SSL/TLS 
7.3 이메일 보안 프로토콜 ? PGP 
7.4 이메일 보안 프로토콜 ? S/MIME 
7.5 SET(Secure Electronic Transaction) 
7.6 무선 LAN 보안 

제8장 정보 보안 관리 
8.1 정보 보안 관리 개요 
8.2 보안 정책 및 조직 
8.3 위험 평가 및 관리 
8.4 보안 통제수단/대책(Security Controls) 
8.5 인적 자원 보안(Human Resources Security) 
8.6 물리적 및 환경적 보안 
8.7 통신과 운영 관리(Communications and Operation Management) 
8.8 접근 제어/통제(Access Control) 
8.9 정보 보안 사고 관리와 업무 연속성 관리 
8.10 준거성(Compliance) 
8.11 지적 재산권 보호 
8.12 프라이버시 보호 
8.13 IT 제품 보안 평가 기준 
8.14 국내 인증 제도 
8.15 디지털 포렌식 

제9장 정보 보안 관련 법 
9.1 개인정보 보호법 
9.2 정보통신망 이용촉진 및 정보보호 등에 관한 법률 
9.3 전자서명법 
9.4 정보통신기반 보호법 
9.5 위치정보의 보호 및 이용 등에 관한 법률

관련분야 신착자료