3. 인터넷 보안의 사고 및 침해
1) 바이러스 (virus)
2) 웜 (worm)
3) 트로이목마 (trojan horse)
4) 몰래 잠입하기 (trap door, back door)
5) 눈속임 (spoof)
3-1. 대표적인 보안 침해 사례
3-2. 다양화되는 해킹 방법과 피해 사례
3-3. 웜 바이러스의 피해와 확산
3-4. 보안 침해의 예
3-5. 네트워크와 인터넷 보안의 취약성
4. 통신보안 서비스
5. 보안대책수립
5-1. 방화벽시스템의 개념 및 기능
5-2. 암호화기법의 개념 및 발전사
1) 치환법과 시저암호
2) 전치형 암호
3) 확산(Diffusion)
4) 혼돈(Confusion)
5) DES
6) 스테가노그래피
7) 공개키 암호 알고리즘
8) 대칭(Symmetric) 암호화 방법과 비대칭(Asymmetric) 암호화 방법
9) DH(Diffle-Hellman)
10) RSA알고리즘11) 개인 키를 사용하여 전자 서명하기
12) 개인 키 인증방법
13) 해쉬 : 키 없는 메시지. 다이제스트(Digest) 알고리즘
14) 공개키의 배포
15) 전자인증
16) 공개키 시스템(PKI)
6. 통신보안의 결론
본문일부/목차
통신 보안의 개념과 보안기법들
[목차]
1. 개요 - 인터넷 발전과 보안
2. 인터넷 보안의 중요성
3. 인터넷 보안의 사고 및 침해
1) 바이러스 (virus)
2) 웜 (worm)
3) 트로이목마 (trojan horse)
4) 몰래 잠입하기 (trap door, back door)
5) 눈속임 (spoof)
3-1. 대표적인 보안 침해 사례
3-2. 다양화되는 해킹 방법과 피해 사례
3-3. 웜 바이러스의 피해와 확산
3-4. 보안 침해의 예
3-5. 네트워크와 인터넷 보안의 취약성
4. 통신보안 서비스
5. 보안대책수립
5-1. 방화벽시스템의 개념 및 기능
5-2. 암호화기법의 개념 및 발전사
1) 치환법과 시저암호
2) 전치형 암호
3) 확산(Diffusion)
4) 혼돈(Confusion)
5) DES
6) 스테가노그래피
7) 공개키 암호 알고리즘
8) 대칭(Symmetric) 암호화 방법과 비대칭(Asymmetric) 암호화 방법
9) DH(Diffle-Hellman)
10) RSA알고리즘11) 개인 키를 사용하여 전자 서명하기
12) 개인 키 인증방법
13) 해쉬 : 키 없는 메시지. 다이제스트(Digest) 알고리즘
14) 공개키의 배포
15) 전자인증
16) 공개키 시스템(PKI)
· 해피레포트는 다운로드 받은 파일에 문제가 있을 경우(손상된 파일/설명과 다른자료/중복자료 등) 1주일이내 환불요청 시 환불(재충전) 해드립니다.
(단, 단순 변심 및 실수로 인한 환불은 되지 않습니다.)
· 파일이 열리지 않거나 브라우저 오류로 인해 다운이 되지 않으면 고객센터로 문의바랍니다.
· 다운로드 받은 파일은 참고자료로 이용하셔야 하며,자료의 활용에 대한 모든 책임은 다운로드 받은 회원님에게 있습니다.
저작권안내
보고서 내용중의 의견 및 입장은 당사와 무관하며, 그 내용의 진위여부도 당사는 보증하지 않습니다.
보고서의 저작권 및 모든 법적 책임은 등록인에게 있으며, 무단전재 및 재배포를 금합니다.
저작권 문제 발생시 원저작권자의 입장에서 해결해드리고 있습니다. 저작권침해신고 바로가기