목차 일부
제1장 서론
1.1 공격 및 침해 ... 15
1.1.1 전통적인 공격 기법 ... 16
1.1.2 새로운 공격 기법 ... 19
1.2 침해 유형과 바이러스 ... 24
1.2.1 침해 유형 ... 25
1.2.2 바이러스 ... 34
1.3 네트워크 보안 모델 ... 40
1.3.1 ...
더보기
목차 전체
제1장 서론
1.1 공격 및 침해 ... 15
1.1.1 전통적인 공격 기법 ... 16
1.1.2 새로운 공격 기법 ... 19
1.2 침해 유형과 바이러스 ... 24
1.2.1 침해 유형 ... 25
1.2.2 바이러스 ... 34
1.3 네트워크 보안 모델 ... 40
1.3.1 네트워크 보안 기술 개발 동향 ... 41
1.3.2 네트워크 보안 패러다임의 변화 ... 43
1.3.3 새로운 네트워크 보안모델 ... 45
제2장 인터넷 표준 및 차세대 인터넷 표준
2.1 인터넷 표준 ... 51
2.1.1 Application Area ... 51
2.1.2 General Area ... 53
2.1.3 Internet Area ... 53
2.1.4 Operation and Management Area ... 54
2.1.5 Routing Area ... 55
2.1.6 Security Area ... 56
2.1.7 Sub-IP Area ... 57
2.1.8 Transport Area ... 58
2.2 차세대 인터넷 표준 ... 60
2.2.1 IPv6 워킹그룹 ... 60
2.2.2 Ngtrans 워킹그룹(ngtrans) ... 62
2.2.3 Mobile IP 워킹그룹(mobileip) ... 66
2.2.4 MPLS 워킹그룹 ... 67
2.3 인터넷 보안 표준 ... 71
2.3.1 aft WG ... 72
2.3.2 idwg WG ... 72
2.3.3 ipsec WG ... 72
2.3.4 ipsp WG ... 73
2.3.5 ipsra WG ... 73
2.3.6 kink WG ... 74
2.3.7 krb-wg WG ... 74
2.3.8 msec WG ... 74
2.3.9 openpgp WG ... 74
2.3.10 otp WG ... 75
2.3.11 pkix WG ... 75
2.3.12 sacred WG ... 76
2.3.13 secsh WG ... 77
2.3.14 smime WG ... 77
2.3.15 stime WG ... 78
2.3.16 syslog WG ... 78
2.3.17 tls WG ... 79
2.3.18 xmldsig WG ... 79
제3장 암호 이론
3.1 대칭키 암호 ... 85
3.1.1 DES(Data Encryption Standard) ... 85
3.1.2 DES에서 AES로 ... 87
3.2 공개키 암호 ... 95
3.2.1 공개키 암호 시스템 개요 ... 96
3.2.2 가역 공개키 암호와 디지털 서명 ... 98
3.2.3 RSA 공개키 암호 방식 ... 99
3.2.4 ElGamal 공개키 암호 ... 100
제4장 인증 기술과 키복구 기술
4.1 공개키 기반구조 기술 ... 106
4.1.1 개요 ... 106
4.1.2 인증기반기술 ... 106
4.1.3 PKI시스템 ... 109
4.1.4 통합형 Global 공개키 기반 구조 ... 114
4.2 속성 인증 기술과 PMI ... 116
4.2.1 개요 ... 116
4.2.2 속성 인증서 ... 117
4.2.3 PMI 기술 ... 120
4.3 PKI에서 키 복구 기술 ... 122
4.3.1 개요 ... 122
4.3.2 키 복구 시스템 모델 ... 123
4.3.3 키 복구 기술 ... 124
4.4 생체 인식 기술 ... 128
4.4.1 개요 ... 128
4.4.2 바이오메트릭을 이용한 생체 인식 기법 ... 131
4.4.3 바이오메트릭을 이용한 동작 절차 ... 137
4.4.4 바이오메트릭의 스마트카드에 적용 ... 140
제5장 인터넷 보안기술
5.1 전자 메일 보안 ... 147
5.1.1 PGP(Pretty Good Privacy) ... 147
5.1.2 S/MIME ... 153
5.2 IP 보안 ... 160
5.2.1 IPsec 보안 서비스 및 보안 적용 범위 ... 160
5.2.2 IPsec의 구현 ... 162
5.2.3 IPsec의 구조 ... 164
5.2.4 보안 연계(SA : Security Association) ... 165
5.2.5 IPsec 보안 프로토콜과 암호 알고리즘 ... 169
5.2.6 IP 패킷의 처리 과정 ... 171
5.2.7 키관리 ... 173
5.3 웹보안 ... 177
5.3.1 SSL의 구조 ... 178
5.3.2 SSL에서 제공하는 보안 서비스 ... 180
5.3.3 SSL 프로토콜의 동작 ... 181
5.3.4 SSL에서 이용되는 알고리즘 ... 189
5.3.5 SSL 2.0과 3.0의 차이점 ... 190
5.3.6 SSL과 TLS ... 190
제6장 침입차단시스템 기술
6.1 침입차단시스템 개요 ... 195
6.1.1 침입차단시스템의 개념 ... 195
6.1.2 침입차단시스템의 필요성 ... 195
6.1.3 침입차단시스템의 기능 ... 196
6.1.4 침입차단시스템 설치 시의 장점 ... 196
6.1.5 침입차단시스템의 제한점 ... 198
6.1.6 침입차단시스템의 구성요소 ... 199
6.2 침입차단시스템 유형 ... 202
6.2.1 패킷 필터링 라우터 ... 202
6.2.2 응용-레벨 게이트웨이 ... 205
6.2.3 회로-레벨 게이트웨이 ... 207
6.2.4 혼합형 침입차단시스템 ... 208
6.2.5 배스천 호스트 ... 208
6.3 침입차단시스템 구성 ... 210
6.3.1 듀얼-홈드 게이트웨이 ... 210
6.3.2 스크린드 호스트 게이트웨이 ... 211
6.3.3 스크린드 서브넷 게이트웨이 ... 212
제7장 침입탐지시스템 기술
7.1 침입탐지 개념 ... 217
7.1.1 침입탐지의 일반적인 모델 ... 219
7.1.2 침입탐지시스템의 분류 ... 220
7.1.3 침입탐지시스템의 구조 및 기능 ... 224
7.2 침입 대응 방법 및 구현 기술 ... 226
7.2.1 침입 대응 방법 ... 226
7.2.2 침입탐지시스템의 구현 기술 ... 227
7.3 IETF IDS 기술 표준 동향 ... 230
7.3.1 Intrusion Detection Exchange Format Working Group(IDWG) ... 230
7.3.2 국내 침입탐지시스템의 표준화 동향 ... 241
7.4 침입탐지시스템의 발전 방향 ... 243
제8장 가상사설망 기술
8.1 가상사설망의 개요 ... 249
8.2 가상사설망 기술의 활용 및 구성 ... 250
8.3 가상사설망의 분류 ... 250
8.3.1 구조에 의한 분류 ... 250
8.3.2 구축 방식에 따른 분류 ... 255
8.4 가상사설망의 계층별 프로토콜 ... 256
8.4.1 데이터 링크계층 기반의 터널링 프로토콜 ... 256
8.5 IPSec 프로토콜 ... 261
8.5.1 AH(Authentication Header) ... 262
8.5.2 ESP(Encapsulation Security Payload) ... 269
8.5.3 IPSec 관련 데이터베이스 : SA(Security Association) ... 274
제9장 무선 인터넷 보안 기술
9.1 무선 인터넷 보안 기반 기술 ... 281
9.1.1 WAP(Wireless Application Protocol) ... 281
9.1.2 무선 전송계층 보안 프로토콜 ... 285
9.1.3 무선 응용계층 보안 프로토콜 ... 287
9.1.4 WPKI(Wireless Public Key Infrastructure) ... 291
9.1.5 스마트 카드 ... 294
9.2 차세대 무선 인터넷 보안 ... 302
9.2.1 개요 ... 302
9.2.2 WAP 2.0 기술 ... 303
9.2.3 무선 LAN 보안 기술 ... 303
9.2.4 무선 인터넷의 로밍 서비스 보안 기술 ... 315
제10장 네트워크 보안관리
10.1 네트워크 보안관리 개념 ... 327
10.2 SNMP를 통한 보안관리 ... 329
10.2.1 SNMP의 개요 ... 329
10.2.2 SNMP를 이용한 보안관리 ... 335
10.3 실시간 통합 보안관리 기술 ... 343
10.3.1 통합보안관리의 개요 ... 343
10.3.2 통합보안관리의 장점 ... 343
10.3.3 Checkpoint SVN ... 345
10.3.4 CITRA ... 351
제11장 사이버테러 대응 기술
11.1 사이버테러 및 대응 ... 363
11.1.1 시스템에 대한 테러 및 대응 기술 ... 364
11.1.2 네트워크에 대한 테러 및 대응 기술 ... 378
11.2 정보전 기술 ... 390
11.2.1 개요 ... 391
12.2.2 정보전 위협 행위 ... 394
12.2.3 정보전 대응 기술 ... 395
11.2.4 정보전 방어 기술 ... 402
11.2.5 정보전 공격 기술 ... 404
11.2.6 외국의 정보전 사례 ... 406
제12장 능동형 보안기술
12.1 능동형 보안 관리 개요 ... 415
12.1.1 배경 ... 415
12.1.2 정의 ... 420
12.2 능동형 보안 관리 프레임워크 ... 422
12.3 능동형 보안 관리 시스템 ... 424
12.3.1 IDIP 및 CITRA ... 425
12.3.2 AN-IDR ... 427
12.3.3 CheckPoint사의 SmartDefense ... 430
12.3.4 FAIN에서의 DDoS 공격에 대한 추적 및 대응 ... 431
약어 ... 437
찾아보기 ... 445
더보기 닫기