회원 로그인 창


로그인 메뉴

따끈따끈! 신착 전자책

더보기

콘텐츠 상세보기
완벽 무선보안


SMART
 

완벽 무선보안

Praphul Chandra 저 | 아진

출간일
2020-08-10
파일형태
PDF
용량
20 M
지원 기기
PC
대출현황
보유1, 대출0, 예약중0
콘텐츠 소개
목차
한줄서평

콘텐츠 소개

네트워크 보안 입문서. 이 책은 보안과 암호에서부터 네트워크 보안 프로토콜과 음성중심의 무선 네트워크와 무선 LAN에서의 보안 등의 내용을 담아 정리했다.

목차

차 례

서 언vii
"... 하지만 음성은 어디로 가지?"vii
무선의 간단한 역사viii
보안의 간단한 역사x
앞으로 나아가기xix
읽기 관례xxi
이 책을 어떻게 읽을 것인가?xxi
감사의 말xxiii
역자서문xxv
약 어xxvii
저자소개xxxv

1장 보안과 암호1
1.1 보안이란?1
1.2 암 호3
1.2.1 기밀성3
1.2.2 무결성11
1.2.3 인증(Authentication)14
1.2.4 재사용 방어(Replay Protection)와 부인방지(Non-repudiation)16
1.3 암호해독17
1.4 블록암호(Block Ciphers)18
1.4.1 암호화의 사용 : 모드20
1.5 스트림 암호24
1.6 암호가 얼마나 안전한가?28
1.6.1 암호의 강도28
1.6.2 키 길이: 얼마나 길어야 안전한가?29
1.7 암호를 넘어서30
1.7.1 방화벽(Firewalls)30
1.7.2 서비스 거부 공격32
1.7.3 코드 보안33
1.7.4 스테가노그라피(Steganography)35
1.8 결론35

2장 네트워크보안 프로토콜37
2.1 서론37
2.2 키 설정 프로토콜38
2.2.1 SKC에서 키 생성38
2.2.2 SKC에서의 키 분배38
2.2.3 PKC에서 키 설정40
2.2.4 Diffie-Hellman 키 교환42
2.2.5 개선된 Diffie-Hellman 키 교환44
2.2.6 RSA45
2.3 인증 프로토콜48
2.3.1 주소기반 인증48
2.3.2 로컬 인증(로그인)을 위한 패스워드50
2.3.3 네트워크 인증을 위한 패스워드52
2.3.4 SKC를 사용한 인증53
2.3.5 PKC를 사용한 인증60
2.3.6 SKC 또는 PKC : 인증을 위해 무엇을 사용할 것인가?61
2.3.7 세션 가로채기(hijacking)62
2.3.8 Needham Schroeder65
2.3.9 Kerberos67
2.4 암호 프로토콜69
2.4.1 DES72
2.4.2 Triple DES or 3DES73
2.4.3 AES76
2.4.4 RC478
2.5 무결성 프로토콜들79
2.5.1 CBC 나머지79
2.5.2 CRC3280
2.5.3 MD582

3장 보안과 계층화된 구조85
3.1 서론85
3.2 계층 1에서의 보안86
3.3 계층 2에서의 보안87
3.3.1 확장 가능한 인증 프로토콜(EAP)88
3.3.2 EAPoL : EAP Over LAN91
3.3.3 EAP-TLS: TLS handshake Over EAP93
3.4 계층 3에서의 보안95
3.5 계층 4에서의 보안 : SSL/TLS101
3.6 계층 5+에서의 보안106

4장 음성중심의 무선 네트워크107
4.1 무선 매체109
4.1.1 무선 전파 효과109
4.1.2 숨겨진 터미널 문제111
4.1.3 드러난 터미널 문제112
4.1.4 대역폭113
4.1.5 다른 제한 요소들114
4.2 셀룰러의 구조114
4.3 TWN : 1 세대117
4.3.1 AMPS에서의 주소121
4.3.2 AMPS에서 호 설정122
4.4 TWNs : 2 세대124
4.4.1 GSM에서의 주소129
4.4.2 GSM에서의 호 설정131
4.5 TWNs : 3 세대132
4.5.1 UMTS에서의 연결 설정134
4.6. 총제적인 그림135

5장 데이터 지향의 무선 네트워크137
5.1 WLANs137
5.1.1 802.11의 주소들143
5.1.2 802.11의 접속 준비143
5.1.3 미디어 접근147
5.1.4 802.11의 스펙트럼 효율성150
5.2 MANETs152
5.2.1 MANETs를 위한 MAC154
5.2.2 MANETs의 라우팅156
5.2.3 MANETs의 주소 할당158
5.2.4 MANETs의 보안159
5.3 가까운 미래의 무선 네트워크160

6장 전통적인 무선 네트워크에서의 보안161
6.1 1 세대 TWNs에서의 보안161
6.2 2 세대 TWNs에서의 보안162
6.2.1 GSM에서의 익명성163
6.2.2 GSM에서의 키 설정164
6.2.3 GSM에서의 인증165
6.2.4 GSM에서의 기밀성170
6.2.5 GSM 보안에 있어서 무엇이 문제인가?171
6.3 2.5 세대 TWNs에서의 보안174
6.3.1 WAP176
6.3.2 코드 보안179
6.4 3G TWNs에서의 보안180
6.4.1 UMTS에서의 익명성180
6.4.2 UMTS에서의 키 설정182
6.4.3 UMTS에서의 인증182
6.4.4 UMTS에서의 기밀성186
6.4.5 UMTS에서의 무결성 보호188
6.4.6 각 서비스의 통합190
6.4.7 네트워크 도메인 보안193
6.5 요약196

7장 무선 LAN에서의 보안197
7.1 서론197
7.2 802.11의 키 설정199
7.2.1 무엇이 문제인가?199
7.3 802.11의 익명성200
7.4 802.11의 인증201
7.4.1 개방 시스템 인증204
7.4.2 공유된 키 인증205
7.4.3 인증과 핸드오프206
7.4.4 802.11 인증에서 무엇이 문제인가?208
7.4.5 의사-인증 기법209
7.5 802.11의 기밀성210
7.5.1 WEP에서 무엇이 문제인가?212
7.6 802.11의 데이터 무결성216
7.7 802.11 보안에서의 허접219
7.8 WPA220
7.8.1 키 설정222
7.8.2 인증227
7.8.3 기밀성232
7.8.4 무결성233
7.8.5 전체그림: 기밀성 + 무결성235
7.8.6 WAP는 WEP의 허점을 어떻게 막는가?235
7.9 WPA2 (802.11i)236
7.9.1 키 설정237
7.9.2 인증237
7.9.3 기밀성237
7.9.4 무결성239
7.9.5 전체그림 : 기밀성 + 무결성240

8장 무선 Ad Hoc 네트워크에서의 보안245
8.1 서론245
8.2 다중 홉 Ad Hoc 네트워크에서의 라우팅248
8.2.1 사전대응 라우팅248
8.2.2 사후대응 라우팅249
8.2.3 하이브리드 라우팅249
8.2.4 라우팅 공격250
8.2.5 보안 라우팅251
8.3 키 설정과 인증253
8.3.1 임계 비밀 공유253
8.4 기밀성과 무결성258
8.5 블루투스(Bluetooth)259
8.5.1 블루투스 기초260
8.5.2 보안 모드262
8.5.3 키 설정265
8.5.4 인증275
8.5.5 기밀성277
8.5.6 무결성 보호280
8.5.7 개선점들280

참고문헌281
찾아보기283

한줄서평

  • 10
  • 8
  • 6
  • 4
  • 2

(한글 300자이내)
리뷰쓰기
한줄 서평 리스트
평점 한줄 리뷰 작성자 작성일 추천수

등록된 서평이 없습니다.