전체상품목록 바로가기

본문 바로가기



현재 위치
  1. 신간도서
이전상품 다음 제품 보기 확대보기
추천메일 보내기 상품조르기 대량구매문의

[] 크라운출판사 정보보안개론

(해외배송 가능상품)
공급사 바로가기
기본 정보
도서명 크라운출판사 정보보안개론
ISBN 9788940634486
출판사 크라운출판사
저자 이영석
도서정가 25,000원
판매가격 22,500원
배송방법 택배
QR코드
qrcode
이미지로 저장코드URL 복사트위터로 보내기
수량 수량증가수량감소
SNS 상품홍보
SNS 상품홍보

개인결제창을 통한 결제 시 네이버 마일리지 적립 및 사용이 가능합니다.

상품 옵션
옵션 선택

(최소주문수량 1개 이상 / 최대주문수량 0개 이하)

사이즈 가이드

수량을 선택해주세요.

위 옵션선택 박스를 선택하시면 아래에 상품이 추가됩니다.

상품 목록
상품명 상품수 가격
크라운출판사 정보보안개론 수량증가 수량감소 22500 (  0)
총 상품금액(수량) : 0 (0개)

할인가가 적용된 최종 결제예정금액은 주문 시 확인할 수 있습니다.

바로구매하기예약주문 장바구니 담기 SOLD OUT 관심상품등록

이벤트

상품상세정보



정보 보안 개론

이영석 지음 | 크라운출판사 | 2020년 01월 10일 출간



ISBN 9788940634486

쪽수 360쪽

크기 190 * 260 * 20 mm



※ 도서특징 ※



『정보 보안 개론』은 정보 보호 전문 인력의 양성을 목적으로 컴퓨터와 네트워크상의 정보 보호에 대한 기술에 대해 세부적으로 설명하고 있다.



※ 목 차 ※



1장 보안 개요 9

| 1절 | 보안 개념 13

1.1 보안 서비스 13 / 1.2 보안 기법 14 / 1.3 공격 15

| 2절 | 보안 공격 16

2.1 소극적 공격 18 / 2.2 적극적 공격 18

| 3절 | 보안 서비스 20

3.1 기밀성 20 / 3.2 인증 20 / 3.3 무결성 20 / 3.4 부인 봉쇄 21 / 3.5 접근 제어 21 / 3.6 가용성 22

| 4절 | 보안 모델 22

2장 관용 암호 기술 25

| 1절 | 관용 암호 방식 모델 26

1.1 암호학 28 / 1.2 암호 년간 29

| 2절 | 관용 암호 방식 기술 32

2.1 스테가노그래피(Steganography) 33 / 2.2 치환기법 34 / 2.3 전치기법 47 /

2.4 회전자 기계 48

| 3절 | DES(Data Encryption Standard) 51

3.1 알고리즘 개요 52 / 3.2 키 스케줄링 54 / 3,3 DES 암호화 57 /

3,4 DES 복호화 62

| 4절 | 3중 DES(Triple DES) 67

4.1 2중 DES 67 / 4.2 2키에 의한 3중 DES 70

연습문제 74차례 | 5 |


3장 공개키 암호 85

| 1절 | 공개키 암호 시스템 원리 88

1.1 공개키 암호 시스템 89 / 1.2 공개키 암호 시스템 응용 94 /

1.3 공개키 암호를 위한 요구사항 95 / 1.4 공개키 암호 분석 97

| 2절 | RSA 알고리즘 98

2.1 알고리즘 개요 98 / 2.2 계산 복잡도 101

| 3절 | Diffie-Hellman 키 교환 107

| 4절 | 디지털 서명 알고리즘(Digital Signature Algorithm) 113

| 5절 | 타원 곡선 암호(Digital Signature Algorithm) 115

| 6절 | 키 관리 116

6.1 공개키의 분배 116 / 6.2 X.509 인증서 122 / 6.3 X.509 버전 3 129 /

6.4 공개키 기반 구조 132 / 6.5 비밀키를 이용한 공개키 분배 135

연습문제 139

4장 인증과 디지털 서명 145

| 1절 | 인증 요구 조건 147

| 2절 | 인증 함수 148

2.1 메시지 암호화 148 / 2.2 암호학적 점검 값 154 / 2.3 해쉬 함수 158

| 3절 | 암호학적 점검 값 161

3.1 암호학적 점검 값의 요구조건 161 / 3.2 DES에 기초한 암호학적 점검 값 164

| 4절 | 해쉬 함수 165

4.1 해쉬 함수 요구조건 166 / 4.2 단순 해쉬 함수 167 / 4.3 생일 공격 170 /

4.4 블록 체이닝 기법(Block Chaining) 171 / 4.5 스네푸르(Snefru) 173

| 5절 | 디지털 서명 178

5.1 디지털 서명 요구조건 178 / 5.2 직접 디지털 서명 180 /

5.3 중재 디지털 서명 180 / 5.4 디지털 서명 표준 183

| 6절 | 인증 프로토콜 185

6.1 상호 인증 185 / 6.2 일방향 인증 193

연습문제 196| 6 | 정보 보안 개론


5장 네트워크 계층 보안(IPsec) 201

| 1절 | AH 프로토콜 203

1.1 AH 데이터 형식 203 / 1.2 인증용 데이터 생성 방법 204

| 2절 | ESP 프로토콜 210

2.1 ESP 헤더 데이터 형식 210 / 2.2 암호 데이터 생성 방법 211 /

2.3 ESP 데이터 생성을 위한 알고리즘 213 / 2.4 송신 패킷 처리 과정 213 /

2.5 수신 패킷 처리 과정 215

| 3절 | IPsec 제공 서비스 216

| 4절 | 보안 연관 219

| 5절 | 보안 정책 222

| 6절 | 인터넷 키 교환(IKE) 225

연습문제 238

6장 전송 계층 보안(SSL/TLS) 241

| 1절 | SSL 구조 242

1.1 SSL 레코드 프로토콜 245 / 1.2 SSL 암호 명세 변경 프로토콜 249 /

1.3 SSL 경고 프로토콜 249 / 1.4 SSL 핸드 세이크 프로토콜 250 / 1.5 암호 계산 259

| 2절 | TLS 261

연습문제 268

7장 전자우편 보안 269

| 1절 | PGP 270

1.1 PGP 개요 270 / 1.2 PGP 보안 서비스 271 / 1.3 PGP 메시지 형식 274 /

1.4 PGP 메시지 전송 276 / 1.5 PGP 메시지 생성과 수신 277 /

1.6 PGP 암호화 키 278 / 1.7 PGP 키 링 구조 280 / 1.8 공개키 관리 281

| 2절 | S/MIME 284

2.1 RFC822 284 / 2.2 S/MIME 개요 287 / 2.3 S/MIME 메시지 구성과 동작 288 /

2.4 전자 서명과 암호화 290

연습문제 292차례 | 7 |


8장 악성 코드 294

| 1절 | 악성코드 개요 294

| 2절 | 바이러스 301

| 3절 | 웜 307

| 4절 | 기타 악성 코드 309

연습문제 313

9장 시스템 보안 316

| 1절 | 침입 차단 시스템 316

| 2절 | 침입 탐지 시스템 338

연습문제 355



※ 출판사 서평 ※



- 이 책의 특징

현대 정보 보호 기술은 정보 통신의 한 분야라기보다는 종합적인 지식을 요구하고 있는 전문적인 분야이기 때문에 정보 보호 전문 인력의 양성을 목적으로 컴퓨터와 네트워크상의 정보 보호에 대한 기술에 대해 세부적으로 설명하고 있다.

상품사용후기

상품의 사용후기를 적어주세요.

게시물이 없습니다

상품문의하기 모두 보기

상품 Q&A

상품에 대해 궁금한 점을 해결해 드립니다.

게시물이 없습니다

상품문의하기 모두 보기


최근 본 상품

이전 제품다음 제품