|
Security Attack, Security Service, Security Model 1. Data, Information Security
2. Security Attack ( 보안공격 )
3. Security Service
4. Security Model
5. Cryptography
6. Cryptosystem 구성요소
7. Cryptosystem 제약조건
8. 암호의 분류
9. 암호분석 (Cryptanalysis)
|
- 페이지 8페이지
- 가격 1,000원
- 등록일 2007.04.07
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안이론, 법문사 2013
최선태, CPP 저, 기업보안론(산업보안실무), 진영사 2014
현대호, 이호용 저, 산업기술 보호법, 법문사 2013
신제철, 김순석 저, 산업보안론, 그림 2013 1. 도청의 개념
2. 도청 방법
1) 무선 도청
2) 전화기 및 전화
|
- 페이지 8페이지
- 가격 2,000원
- 등록일 2015.07.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
1976년 Diffie 와 Hellman에 의해 제안
암호화,복호화키를 별도로 만들어 사용
특징
키를 분배할 필요가 없다.
관리할 키의 개수가 적다.
디지털 서명이 가능하다. 공개키암호
수학적이론
RSA 알고리즘
참고문헌
Q&A
|
- 페이지 23페이지
- 가격 1,000원
- 등록일 2007.04.06
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 정책 및 시스템이 이에 신속하게 대처할 수 있도록 하기 위해서는 앞으로 철저한 조사가 필요할 것으로 예상된다.
참고문헌
김광조(1998), 암호이론, 제4회 정보통신망 정보보호 워크숍(NETSEC-KR\'98) 특강자료집김종길(1996), 기업비밀보호,
|
- 페이지 8페이지
- 가격 5,000원
- 등록일 2009.01.08
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안이론, 법문사 2013
최선태, CPP 저, 기업보안론(산업보안실무), 진영사 2014
현대호, 이호용 저, 산업기술 보호법, 법문사 2013
신제철, 김순석 저, 산업보안론, 그림 2013 1. 산업자산 식별
2. 정보자산(IT Asset) 취약점 분석
1) 개인용 컴
|
- 페이지 6페이지
- 가격 1,800원
- 등록일 2015.07.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|