목차 일부
머리말 ... 5
PART.1 <B><FONT color ... #0000
01 유비쿼터스 컴퓨팅 개념 ... 16
01-1 유비쿼터스 컴퓨팅의 개념 ... 18
유비쿼터스 컴퓨팅의 의의 ... 18
유비쿼터스 컴퓨팅의 추진 전략 ... 21
유비쿼터스 컴퓨팅 환경 내 정보 보호 ... 26
...
더보기
목차 전체
머리말 ... 5
PART.1 <B><FONT color ... #0000
01 유비쿼터스 컴퓨팅 개념 ... 16
01-1 유비쿼터스 컴퓨팅의 개념 ... 18
유비쿼터스 컴퓨팅의 의의 ... 18
유비쿼터스 컴퓨팅의 추진 전략 ... 21
유비쿼터스 컴퓨팅 환경 내 정보 보호 ... 26
학습 정리 ... 29
학습 문제 ... 29
02 개인정보 보호 ... 30
02-1 개인정보의 개념 ... 32
유비쿼터스 컴퓨팅 내 개인정보 보호의 의의 ... 32
개인정보 피해 현황 ... 34
해외 개인정보 동향 ... 38
02-2 개인정보 보호 기술 ... 39
개인정보 침해 기술 ... 39
개인정보 보호 기술 ... 41
Case Studying : 해외의 관련 기술 연구 동향 ... 46
학습 정리 ... 52
학습문제 ... 53
03 RFID ... 54
03-1 RFID 개요 ... 56
03-2 RFID 시스템 ... 59
RFID 태그 ... 59
RFID 이용을 위한 주파수 영역 ... 61
RFID 리더기 ... 63
03-3 RFID 보안 및 프라이버시 위험 요인 ... 64
RFID 정보 침해 ... 64
RFID 관련 공격기법 ... 69
RFID 보안 및 프라이버시 노출 위험에 대한 안전성 요구 사항 ... 71
03-4 RFID에서의 보안 및 프라이버시 보호를 위한 대안 및 관련 사례 ... 73
RFID와 관련한 다양한 보안 및 프라이버시 기술 ... 73
RFID 관련 제도 ... 77
학습 정리 ... 80
학습 문제 ... 81
04 스마트카드 ... 82
04-1 스마트카드의 정의 ... 84
04-2 스마트카드의 종류 및 특징 ... 88
04-3 스마트카드 응용 분야 ... 100
04-4 스마트카드 표준화 및 적용 사례 ... 105
학습 정리 ... 113
학습 문제 ... 113
05 콘텐츠 보안 ... 114
05-1 콘텐츠 보안의 개요 ... 116
DRM의 정의 및 구조 ... 116
DRM의 특성 ... 118
05-2 DRM 활용 및 시사점 ... 121
DRM 활용 및 문제점 ... 122
DRM 표준화 동향 ... 125
DRM 추진 방향성 ... 130
05-3 콘텐츠 보안 관련 기술 ... 133
저작권 관리 기술 ... 134
저작권 보호 기술 ... 138
디지털 워터마킹 기술 ... 143
학습 정리 ... 150
학습 문제 ... 151
06 홈 네트워크 ... 152
06-1 홈 네트워크 개요 ... 154
홈 네트워크의 특징 ... 154
홈 네트워크 동향 ... 155
06-2 홈 네트워크 기술 ... 159
홈 네트워크 시스템 ... 159
홈 네트워크 인터페이스 기술 ... 161
IPv6 ... 163
학습 정리 ... 166
학습 문제 ... 166
PART.2 정보보호
07 정보 보호 메커니즘 ... 168
07-1 정보 보호의 정의 ... 170
정보 보호의 의미 ... 170
정보 보호의 목적 ... 171
07-2 정보 보호의 중요성 ... 175
정보 보호의 특징 ... 175
정보 보호의 필요성 ... 177
07-3 정보 보호의 위험 분석 ... 181
정보 보호의 위험 분석 방법 ... 181
자산 분석 ... 183
위협 분석 ... 184
07-4 정보 보호 구현 전략 ... 189
통제 방안 수립 ... 189
정보 보호 메커니즘 ... 190
정보 보호 구현 방안 ... 194
학습 정리 ... 195
학습 문제 ... 195
08 인적ㆍ관리적 보안 ... 196
08-1 인적ㆍ관리적 보안 개념 ... 198
08-2 정보 보호 정책, 지침, 절차, 표준 ... 200
정보 보호 문서의 필요성 ... 200
정보 보호 정책 ... 201
정보 보호 절차, 지침, 표준 ... 201
08-3 인적 관리 방안 ... 207
08-4 재난 복구 방안의 이불 ... 212
학습 정리 ... 219
학습 문제 ... 219
09 물리적ㆍ환경적 보안 ... 220
09-1 개요 ... 222
09-2 물리적ㆍ환경적 보안 통제 방안 ... 225
09-3 설비 조건 ... 228
09-4 물리적ㆍ환경적 접근 통제 ... 231
09-5 환경 및 인명 안전과 지원 시설 ... 242
학습 정리 ... 245
학습 문제 ... 245
10 암호화 ... 246
10-1 암호 시스템 개념 ... 248
10-2 1세대 암호 시스템 및 스트림 암호 시스템 ... 254
카이사르 암호 ... 254
비게네르 암호 ... 256
스트림 암호 시스템 ... 257
기본 암호 모드 ... 259
10-3 대칭키 암호 시스템 ... 263
10-4 비대칭키 암호 시스템 ... 273
10-5 공개키 기반 구조 ... 277
학습 정리 ... 288
학습 문제 ... 289
11 접근통제 방안 ... 290
11-1 접근통제 기술 ... 292
11-2 BLP(Bell-LaPadula) 모델 ... 308
학습 정리 ... 315
학습 문제 ... 315
12 네트워크ㆍ인터넷 보안 ... 316
12-1 네트워크 보안 개념 ... 318
12-2 e-mail 보안 ... 321
12-3 인터넷과 웹 보안 ... 328
12-4 바이러스 및 인터넷 웜 ... 346
12-5 방화벽 ... 350
12-6 침입탐지 시스템의 개념 ... 359
12-7 VPN ... 367
12-8 침입방지 시스템 ... 379
학습 정리 ... 387
학습 문제 ... 387
13 시스템 보안 ... 388
13-1 시스템 보안 개념 ... 390
13-2 웹 서버 보안 ... 393
13-3 리눅스 서버 보안 ... 406
13-4 커버로스(Kerberos) ... 420
학습 정리 ... 431
학습 문제 ... 431
14 데이터베이스 보안 ... 432
14-1 데이터베이스 보안 개요 ... 434
14-2 다단계 보안 ... 444
학습 정리 ... 449
학습 문제 ... 449
부록 ... 450
부록 A 공개보안 툴
부록 A-1 COPS(The Computer Oracle and Password System) ... 452
부록 A-2 HostSentry ... 454
부록 A-3 Hunt ... 456
부록 A-4 Nessus ... 458
부록 A-5 SSH(Secure SHell) ... 463
부록 A-6 SSL(Secure Socket Layer) ... 466
부록 B 보안 자격증
부록 B-1 보안 자격증 ... 470
부록 C 보안 용어 정리
부록 C-1 보안 용어 정리 ... 472
찾아보기 ... 485
더보기 닫기