가톨릭대학교 성심로고

로컬네비게이션

전체메뉴

전체메뉴

검색

상세정보

정보보안 이론과 실제 : 암호, 접근제어, 프로토콜, 소프트웨어

Stamp, Mark

상세정보
자료유형단행본
개인저자Stamp, Mark
안태남
손용락
이광석
서명/저자사항정보보안 이론과 실제 : 암호, 접근제어, 프로토콜, 소프트웨어 / 마크 스탬프 저 ; 안태남 ; 손용락 ; 이광석 공역.
발행사항서울 : 한빛미디어, 2006.
형태사항496 p. : 삽도 ; 25 cm.
총서사항IT Cookbook 한빛 교재 시리즈 ; 55
원서명Information security : principles and practice
기타표제정보보안의 각 분야에 대한 살아있는 지식을 전해주는 원리와 실제
ISBN897914427X
일반주기부록: '1. 네트워크 보안 기초, 2. 기본수학, 3. DES S-박스' 수록
서지주기참고문헌(p. 457-480), 색인(p. 481-496) 포함
비통제주제어보안,정보보안,정보보안이론,암호,접근제어,보안프로토콜,해킹,네트워크보안,데이터보안
서비스 이용안내
  • 보존서고도서 신청보존서고도서 신청
  • 서가에 없는 도서서가에 없는 도서
  • 야간대출 이미지야간대출
  • 인쇄인쇄

전체

전체 소장정보 목록
No. 등록번호 청구기호 소장처 도서상태 반납예정일 예약 서비스 매체정보
1 E313923 005.8 S7835i안 중앙도서관/제2자료실(4F)/ 대출가능
2 E313924 005.8 S7835i안 c.2 중앙도서관/제2자료실(4F)/ 대출가능

초록

목차 일부

정보보안 입문서. 이 책은 암호와 정보보안의 전반적인 내용을 다루고 있다. 정보보안이라는 광범위한 주제를 정보보안의 핵심 기술인 암호와 구현을 위한 핵심 개념인 접근제어, 실제로 구현하는 기술인 프로토콜, 구체적으로 구현된 실체인 소프트웨어로 분류해 설명한다. 복잡한 이론을 단순화시킨 모델을 통해 근본 원리를 설명하고 실제로 적용되는 예를 함께 제시하여 쉽...

목차 전체

정보보안 입문서. 이 책은 암호와 정보보안의 전반적인 내용을 다루고 있다. 정보보안이라는 광범위한 주제를 정보보안의 핵심 기술인 암호와 구현을 위한 핵심 개념인 접근제어, 실제로 구현하는 기술인 프로토콜, 구체적으로 구현된 실체인 소프트웨어로 분류해 설명한다. 복잡한 이론을 단순화시킨 모델을 통해 근본 원리를 설명하고 실제로 적용되는 예를 함께 제시하여 쉽게 이해할 수 있도록 했다.

목차

목차 일부

이 책을 읽기 전에

1장. 개요
1.1 등장 인물
1.2 앨리스 온라인 은행
1.2.1 비밀성, 무결성, 가용성
1.2.2 CIA를 넘어서
1.3 이 책에 대하여
1.3.1 암호
1.3.2 접근제어
1.3.3 프로토콜
1.3.4 소프트웨어
1.4 사람 문제
1.5 이론과 실제
1.6 연습문제

I부. 암호
2장. 암호 기초
...

목차 전체

이 책을 읽기 전에

1장. 개요
1.1 등장 인물
1.2 앨리스 온라인 은행
1.2.1 비밀성, 무결성, 가용성
1.2.2 CIA를 넘어서
1.3 이 책에 대하여
1.3.1 암호
1.3.2 접근제어
1.3.3 프로토콜
1.3.4 소프트웨어
1.4 사람 문제
1.5 이론과 실제
1.6 연습문제

I부. 암호
2장. 암호 기초
2.1 개요
2.2 암호 용어
2.3 고전 암호
2.3.1 단순치환 암호
2.3.2 단순치환에 대한 암호분석
2.3.3 안전성에 대한 정의
2.3.4 이중전위 암호
2.3.5 일회성 암호
2.3.6 VENONA 프로젝트
2.3.7 코드북 암호
2.3.8 1876년 선거에서의 암호
2.4 현대 암호 역사
2.5 암호학의 분류
2.6 암호분석의 분류
2.7 요약
2.8 연습문제

3장. 대칭키 암호
3.1 개요
3.2 스트림암호
3.2.1 A5/1
3.2.2 RC4
3.3 블록암호
3.3.1 페이스텔 암호
3.3.2 DES
3.3.3 삼중 DES
3.3.4 AES
3.3.5 세 가지 추가 블록암호
3.3.6 TEA
3.3.7 블록암호 모드
3.4 무결성
3.5 요약
3.6 연습문제

4장. 공개키 암호
4.1 서론
4.2 배낭암호
4.3 RSA
4.3.1 RSA 예제
4.3.2 제곱의 반복
4.3.3 RSA 속도 증가
4.4 디피-헬먼
4.5 타원곡선 암호
4.5.1 타원곡선
4.5.2 ECC 디피-헬먼
4.6 공개키 표기법
4.7 공개키 암호 용도
4.7.1 현실 세계에서의 보안성
4.7.2 서명과 부인봉쇄
4.7.3 비밀성과 부인봉쇄
4.8 공개키 기반구조
4.9 요약
4.10 연습문제

5장. 해시함수 및 기타
5.1 해시함수란
5.2 생일 문제
5.3 비 암호학적 해시함수
5.4 TIGER 해시
5.5 HMAC
5.6 해시함수의 용도
5.6.1 온라인 입찰
5.6.2 스팸 줄이기
5.7 기타 암호 관련 주제
5.7.1 비밀 공유
5.7.2 난수
5.7.3 정보은닉
5.8 요약
5.9 연습문제

6장. 고급 암호분석
6.1 개요
6.2 선형 및 차등 암호분석
6.2.1 DES 개요
6.2.2 차등 암호분석 개요
6.2.3 선형 암호분석 개요
6.2.4 작은 DES
6.2.5 TDES의 차등 암호분석
6.2.6 TDES의 선형 암호분석
6.2.7 블록암호 설계
6.3 RSA의 부채널 공격
6.4 격자 줄이기와 배낭암호 해독
6.5 시간-메모리 트레이드오프
6.5.1 빈도 함수
6.5.2 암호분석을 위한 TMTO
6.5.3 잘못된 체인
6.5.4 성공 확률
6.6 요약
6.7 연습문제

II부. 접근제어
7장 인증
7.1 개요
7.2 인증 방법
7.3 패스워드
7.3.1 키와 패스워드
7.3.2 패스워드 선정
7.3.3 패스워드를 통한 시스템 공격
7.3.4 패스워드 검증
7.3.5 패스워드 크래킹
7.3.6 패스워드 관련 기타 주제
7.4 생체인식
7.4.1 오류의 종류
7.4.2 생체인식 방법
7.4.3 생체인식 오류율
7.4.4 생체인식 결론
7.5 가지고 있는 어떤 것
7.6 2개-요소 인증
7.7 통합인증과 웹쿠키
7.8 요약
7.9 연습문제

8장. 인가
8.1 개요
8.2 접근제어행렬
8.2.1 접근제어목록과 권한목록
8.2.2 대리 혼돈
8.3 다단계 보안 모델
8.3.1 벨-라파둘라 모델
8.3.2 비바 모델
8.4 다측면 보안
8.5 은닉통로
8.6 추론제어
8.7 CAPTCHA
8.8 방화벽
8.8.1 패킷 필터
8.8.2 상태성 패킷 필터
8.8.3 응용 프록시
8.8.4 개인 방화벽
8.8.5 종심방어
8.9 침입탐지
8.9.1 흔적 기반 IDS
8.9.2 비정상 기반 IDS
8.10 요약
8.11 연습문제

III부. 프로토콜
9장. 단순 인증 프로토콜
9.1 개요
9.2 단순 보안 프로토콜
9.3 인증 프로토콜
9.3.1 대칭키 인증
9.3.2 공개키 인증
9.3.3 세션키
9.3.4 완전 순방향 비밀성
9.3.5 상호인증, 세션키, PFS
9.3.6 타임스탬프
9.4 인증 및 TCP
9.5 지식-제로 증명
9.6 최상의 인증 프로토콜이란
9.7 요약
9.8 연습문제

10장. 실제 보안 프로토콜
10.1 개요
10.2 SSL
10.2.1 SSL과 중간자 공격
10.2.2 SSL 접속
10.2.3 SSL과 IPSec 비교
10.3 IPSec
10.3.1 IKE 1단계: 전자서명
10.3.2 IKE 1단계: 대칭키
10.3.3 IKE 1단계: 공개키 암호
10.3.4 IPSec 쿠키
10.3.5 IKE 1단계 요약
10.3.6 IKE 2단계
10.3.7 IPSec과 IP 데이터그램의 비교
10.3.8 전송모드 및 터널모드
10.3.9 ESP와 AH
10.4 커베로스
10.4.1 커베로스 로그인
10.4.2 커베로스 티켓
10.4.3 커베로스 보안
10.5 GSM
10.5.1 GSM 구조
10.5.2 GSM 보안 구조
10.5.3 GSM 인증 프로토콜
10.5.4 GSM의 보안 결함
10.5.5 GSM의 결론
10.5.6 3GPP
10.6 요약
10.7 연습문제

IV부. 소프트웨어
11장. 소프트웨어 결함과 멀웨어
11.1 개요
11.2 소프트웨어 결함
11.2.1 버퍼 오버플로우
11.2.2 불완전 중재
11.2.3 경주 상황
11.3 멀웨어
11.3.1 브레인 바이러스
11.3.2 모리스 웜
11.3.3 코드레드
11.3.4 SQL 슬래머
11.3.5 트로이 목마 예제
11.3.6 멀웨어 탐지
11.3.7 멀웨어의 미래
11.3.8 사이버 질병과 생물학적 질병
11.4 기타 소프트웨어 기반 공격
11.4.1 살라미 공격
11.4.2 선형 공격
11.4.3 시한 폭탄
11.4.4 소프트웨어 신뢰
11.5 요약
11.6 연습문제

12장. 소프트웨어 비보안성
12.1 개요
12.2 소프트웨어 역공학
12.2.1 역어셈블 방지 기법
12.2.2 디버깅 방지 기술
12.3 소프트웨어 조작 방지
12.3.1 뇌관
12.3.2 혼란
12.3.3 변종
12.4 디지털 권한관리
12.4.1 DRM이란
12.4.2 실제 DRM 체계
12.4.3 스트림 매체에 대한 DRM
12.4.4 P2P를 위한 DRM
12.4.5 기업용 DRM
12.4.6 DRM의 실패
12.4.7 DRM 소결론
12.5 소프트웨어 개발
12.5.1 공개 소스 대 비공개 소스 소프트웨어
12.5.2 결함 발견
12.5.3 기타 소프트웨어 개발 주제
12.6 요약
12.7 연습문제

13장. 운영체제와 보안
13.1 개요
13.2 운영체제 보안기능
13.2.1 분리
13.2.2 메모리 보호
13.2.3 접근제어
13.3 신뢰성 있는 운영체제
13.3.1 MAC, DAC 및 기타
13.3.2 신뢰성 있는 통로
13.3.3 신뢰성 있는 컴퓨터 기반
13.4 차세대 보안 컴퓨팅 기반
13.4.1 NGSCB 특성 그룹
13.4.2 NGSCB 응용
13.4.3 NGSCB 비판
13.5 요약
13.6 연습문제

부록
A-1. 네트워크 보안 기초
A-1.1 개요
A-1.2 프로토콜 스택
A-1.3 응용계층
A-1.4 전송계층
A-1.5 네트워크계층
A-1.6 링크계층
A-1.7 결론
A-2. 기본 수학
A-2.1 모듈로 연산
A-2.2 순열
A-2.3 확률
A-2.4 선형대수
A-3 DES S-박스

참고문헌
찾아보기

이전 다음

이전 다음


*주제와 무관한 내용의 서평은 삭제될 수 있습니다.

서평추가

서평추가
별점
총 10점 중 별0점
  • 별5점
  • 총 10점 중 별9점
  • 별4점
  • 총 10점 중 별7점
  • 별3점
  • 총 10점 중 별5점
  • 별2점
  • 총 10점 중 별3점
  • 별1점
  • 총 10점 중 별1점
  • 총 10점 중 별0점
제목입력
본문입력

글자수:0
맨 위로가기 버튼