강의자료 들어가기 전 1장. 개요 2장. 대칭 암호와 메시지 기밀성 2-1 대칭 암호원리 2-2 대칭 암호알고리즘 2-3 랜덤넘버와 의사함수 2-4 스트림 암호와 RC4 2-5 암호블럭 운용 모드 3장. 공개키 암호와 메시지 인증 3-1 메시지 인증 방법 3-2 안전해시함수 3-3 메시지 인증 코드 3-4 공개키 암호 원리 3-5 공개키 암호 알고리즘 3-6 디지털 서명 4장. 네트워크 보안 응용 4-1 대칭 암호를 이용한 대칭키 분배 4-2 Kerberos 4-3 비대칭 암호를 이용한 키 분배 4-4 X.509 인증서 4-5 공개키 기반구조 4-6 통합신원관리 5장. 전송레벨 보안 5-1 웹보안의 필요성 5-2 안전소켓계층과 전송계층 보안 5-3 전송계층보안 5-4 HTTPS 5-5 SSH 6장. 무선네트워크 보안 6-1 IEEE 802.11 무선 LAN 개요 6-2 IEEE 802.11i 무선 LAN 보안 6-3 무선 응용프로토콜 개요 6-4 무선 전송층 보안 6-5 WAP 종단-대-종단 보안 7장. 전자메일 보안 7-1 PGP 7-2 S/MIME 7-3 DKIM 8장. IP 보안 8-1 IP 보안 개요 8-2 IP 보안 정책 8-3 ESP 8-4 보안연관 묶기 8-5 인터넷 키교환 8-6 암호도구 보충자료 기본에 충실한 정보보안 소프트웨어 결함과 멀웨어 소프트웨어 비보안성 해킹 관련 (1) - 과거 수법 해킹 관련 (2) - 과거 수법 9장. 침입자 9-1 침입자 9-2 침입탐지 9-3 패스워드 관리 10장. 악성 소프트웨어 10-1 악성소프트웨어 유형 10-2 바이러스 10-3 바이러스 방어책 10-4 웜 10-5 분산 서비스 거부 공격 11장. 침입차단시스템 11-1 침입차단시스템의 필요성 11-2 침입차단시스템 특성 11-3 침입차단시스템 유형 11-4 침입차단시스템 배치 11-5 침입차단시스템 위치와 구성 12. 네트워크 관리 보안 13. 법과 도덕적 관점 관련 사이트 한국인터넷진흥원 KISA 아카데미 참고자료 적용 사례 : 스마트그리드 제주 실증단지 사이버보안지침 보안가이드라인 사이버안전 위기대응 메뉴얼 취약성 점검 항목 적용 사례 : AMI 보안 프로파일 버전 2(UCA) 2013 국내 정보보호산업 실태조사 보고서 (KISA) 2014 국가정보보호백서(KISA) 2014 국내 정보보호백서(요약본) (KISA) 과거 시험문제 2011학년도 중간고사 문제 2012학년도 중간고사 문제 2013학년도 중간고사 문제 2014학년도 중간고사 문제 2015학년도 중간고사 문제 2011학년도 기말고사 문제 2012학년도 기말고사 문제 2013학년도 기말고사 문제 2014학년도 기말고사 문제 2015학년도 기말고사 문제 과거 강의 자료 2011년 이전 과거 강의 자료 2013년 이전 과거 강의 자료 2015년 이전 과거 강의 자료 성적처리