-
- 주제분류
- 공학 >컴퓨터ㆍ통신 >정보통신공학
-
- 강의학기
- 2016년 2학기
-
- 조회수
- 25,173
-
- 평점
- 2/5.0 (1)
- 강의계획서
- 강의계획서
인터넷과 같은 개방형 네트워크 환경에서 전자상거래와 같은 시스템 구현을 위해서 필요한 정보보호 기술의 이론적인 배경에 대해 학습한다. 구체적으로 고전 및 현대 암호화 기술 및 공개키 암호 시스템, 전자 서명, 인증 기술 등에 대해 학습하여 전자지불, 네트워크 보호 및 침입탐지 기술과 같은 응용 분야에 접목해 본다.
차시별 강의
| 1. | ![]() |
해킹과 보안의 역사 | 컴퓨터 역사 및 배경 , 해킹과 보안의 역사 | ![]() |
![]() |
해킹과 보안의 역사 및 보안의 3대요소 | 해킹과 보안의 역사에 대해 설명할 수 있다. 보안의 3대요소에 대해 설명할 수 있다. | ![]() |
|
![]() |
보안 전문가의 자격 요건 및 보안 관련 법 | 보안 전문가의 자격요건에 대해 설명할 수 있다. 보안 전문가로서 지켜야할 법규에 대해 설명할 수 있다 | ![]() |
|
| 2. | ![]() |
시스템 보안 | 시스템 관련한 6가지 보안 주제에 대해 설명할 수 있다. 계정과 패스워드의 중요성을 이해하고 적절한 패스워드 설정법을 설명할 수 있다. | ![]() |
![]() |
세션관리 및 접근 제어 | 세션의 의미와 관리 방법에 대해 설명할 수 있다. 사용자 및 클라이언트에 대한 접근 제어와 권한 관리 방법에 대해 설명할 수 있다. 로그의 의미와 수행 가능한 로그의 범위에 대해 설명할 수 있다. | ![]() |
|
![]() |
로그 및 취약점 관리 | 운영체제 로그의 의미 수행 가능한 로그의 범위에 대해 설명할 수 있다. 취약점 분석과 대응책에 대해 설명할 수 있다 | ![]() |
|
| 3. | ![]() |
네트워크의 이해 1 | 네트워크의 대한 기본에 대해 설명할 수 있다. OSI 7계층의 기능에 대해 설명할 수 있다. 데이터 링크 계층과 네트워크 계층에서 사용되는 프로트콜에 대해 설명할 수 있다. | ![]() |
![]() |
네트워크의 이해 2 | 계층별 특성과 프로토콜에 대해 설명할 수 있다. 상위 계층의 주요 기능에 대해 설명할 수 있다. | ![]() |
|
![]() |
서비스 거부(Dos) 공격 | 시스템의 취약점을 분석하여 대응책을 마련할 수 있다. 서비스 거부 공격의 원리와 대응책에 대해 설명할 수 있다. | ![]() |
|
| 4. | ![]() |
스니핑 공격 | 스니핑을 위한 사전 설정 방법에 대해 설명할 수 있다. 스니핑 공격 방법과 대응책에 대해 설명할 수 있다. | ![]() |
![]() |
스푸핑 공격 1 | 스푸핑 공격 종류및 공격 방법에 대해 설명할 수 있다. 스푸핑 공격에 대한 대응책에 대해 설명할 수 있다. IP스푸핑 공격을 이해하고 대응책을 설명할 수 있다. | ![]() |
|
![]() |
스푸핑 공격 2 | ICMP 리다이렉트 공격을 이해하고 대응책을 마련할 수 있다. 스푸핑 공격의 종류 및 공격 방법에 대해 설명할 수 있다. 스푸핑 공격에 대한 대응책에 대해 설명할 수 있다. | ![]() |
|
| 5. | ![]() |
세션 하이재킹 | 세션 하이재킹의 정의와 세션 하이재킹 공격에 대한 대응책에 대해 설명할 수 있다. TCP세션 하이재킹 탐지 방법에 대해 설명할 수 있다. MITM 공격에 대해 설명할 수 있다. | ![]() |
![]() |
무선 네트워크 공격과 보안 | 무선 랜과 AP보안에 대해 설명할 수 있다. 무선 랜 통신 암호화에 대해 설명할 수 있다. EAP와 802.1x의 암호화에 대해 설명할 수 있다. | ![]() |
|
![]() |
웹 보안1 | 인터넷 역사에 대해 설명할 수 있다. HTTP 프로토콜의 동작 원리에 대해 설명할 수 있다. 구글과 같은 검색 엔진을 통해 정보를 수집하는 방법에 대해 설명할 수 있다. | ![]() |
|
| 6. | ![]() |
웹 보안2 | 웹 해킹에 대해 설명할 수 있다. 웹의 주요 취약점에 대해 설명할 수 있다. | ![]() |
![]() |
SQL삽입 공격 및 XSS 공격 | SQL 삽입 공격 및 대응책에 대해 설명할 수 있다. XSS 공격 및 대응책에 대해 설명할 수 있다. | ![]() |
|
![]() |
직접개체 참조 | 직접 객체 참조에 대해 설명할 수 있다. CSRF 취약점과 보안 설정 취약점. 특수문자 필터링에 대해 설명할 수 있다. | ![]() |
|
| 7. | ![]() |
코드 보안 | 시스템 메모리의 구조에 대해 설명할 수 있다. 프로그램의 실행 구조에 대해 설명할 수 있다. | ![]() |
![]() |
버퍼 오버플로우 공격 | 버퍼 오버플로우와 포맷 스트링 공격의 원리에 대해 설명할 수 있다. 버퍼 오버플로우 공격에 대한 대응책에 대해 설명할 수 있다. | ![]() |
|
![]() |
바이러스 | 악성코드의 종류와 특성에 대해 설명할 수 있다. 바이러스의 동작 원리에 대해 설명할 수 있다. | ![]() |
|
| 8. | ![]() |
모바일 보안 1 | 모바일 운영체제의 발전사에 대해 설명할 수 있다. iOS모바일 운영체제의 보안 체계, 취약점과 위협에 대해 설명할 수 있다. | ![]() |
![]() |
모바일 보안 2 | 안드로이드 모바일 운영 체제의 보안 체계, 취약점과 위협에 대해 설명할 수 있다. 블루투스의 구조와 취약점에 대해 설명할 수 있다. | ![]() |
|
![]() |
암호의 발전사 | 고전 암호를 통해 암호의 원리에 대해 설명할 수 있다. 전치법과 대체법에 대해 설명할 수 있다. | ![]() |
|
| 9. | ![]() |
대칭 암호화 방식 | DES 알고리즘에 대해 설명할 수 있다. 트리플 DES 알고리즘, AES 알고리즘, SEED 알고리즘, ARIA 알고리즘에 대해 설명할 수 있다. | ![]() |
![]() |
비대칭 암호화 방식 | 비대칭 암호화의 의미, 원리와 기능에 대해 설명할 수 있다, 해시 알고리즘의 원리에 대해 설명할 수 있다. | ![]() |
|
![]() |
암호를 이용한 전자상거래 | 전자상거래의 보안 요구사항에 대해 설명할 수 있다. 공개키 기반 기술의 원리에 대해 설명할 수 있다. 공인인증서에 대해 설명할 수 있다. | ![]() |
|
| 10. | ![]() |
전자 서명 및 전자 결제 | 전자상거래에서 이용되는 암호화와 해시 기술에 대해 설명할 수 있다. 신용카드를 이용한 전자결재의 기본 원리에 대해 설명할 수 있다. | ![]() |
![]() |
스마트 카드와 암호화 통신 | 스마트 카드에 대해 설명할 수 있다. 암호화 통신의 원리에 대해 설명할 수 있다. 컨텐츠 보안의 원리에 대해 설명할 수 있다. | ![]() |
|
![]() |
인증 시스템 | 다양한 인증 수단의 종류와 방법에 대해 설명할 수 있다. 생채 인식의 종류와 방법에 대해 설명할 수 있다. SSO 방식인 커버로스에 대해 설명할 수 있다. | ![]() |
|
| 11. | ![]() |
방화벽과 침입탐지 시스템 | 방화벽의 기능과 목적에 대해 설명할 수 있다. 침입 탐지 시스템의 기능과 목적에 대해 설명할 수 있다. VPN의 기능과 목적에 대해 설명할 수 있다. | ![]() |
![]() |
출입통제 및 모니터링 장비 | 출입 통제 및 모니터링 시스템의 종류와 기능에 대해 설명할 수 있다. 백신 및 DRM, ESM 등의 보안 솔루션의 기능에 대해 설명할 수 있다. 보안 솔루션을 이해하고 이를 구성할 수 있다. | ![]() |
|
![]() |
무선 네트워크 보안과 취약점 | 무선 네트워크에 대해 설명할 수 있다. WEP과 WPA-PSK에 대해 실행할 수 있다. 무선랜에 대한 보안 대첵에 대해 설명할 수 있다. | ![]() |
|
| 12. | ![]() |
침해 대응 및 포렌식 | 침해 사고 발생 시 적절한 대응 절차에 대해 설명할 수 있다. 포렌식에 대해 설명할 수 있다. | ![]() |
![]() |
포렌식 이해와 증거수집 | 포렌식의 절차에 대해 설명할 수 있다. 증거수집에 방법에 대해 설명할 수 있다. | ![]() |
|
![]() |
파일시스템 | 파일의 의미와 디렉터리와 경로명에 대해 설명할 수 있다. 파일 시스템의 구조에 대해 설명할 수 있다. 소유권과 허가, 파일 유형과 일반화에 대해 설명할 수 있다. | ![]() |
|
| 13. | ![]() |
정보 보안 거버넌스 | 정보 보안 거버넌스에 대해 설명할 수 있다. 보안 프레임 워크에 대해 설명할 수 있다. 보안 조직의 필요성과 구성에 대해 설명할 수 있다. | ![]() |
![]() |
보안 정책과 제어모델 | 보안 정책의 의미와 절차에 대해 설명할 수 있다. 접근 제어 모델에 대해 설명할 수 있다. | ![]() |
|
![]() |
내부 통제 및 접근 제어 모델 | 내부통제에 대해 설명할 수 있다, 보안 인증에 대해 설명할 수 있다. 개인정보 보호에 대해 설명할 수 있다. | ![]() |
|
| 14. | ![]() |
뉴 미디어와 소셜 미디어 | 미디어의 개념을 설명하고 정보통신 서비스를 형태에 따라 분류할 수 있다. 통신 분야의 뉴미디어인 텔레텍스 시스템에 대해 설명할 수 있다. | ![]() |
![]() |
비디오 텍스 | 통신 분야의 비디오텍스, 팩스 시스템에 대해 설명할 수 있다. 영상응답과 시스템, 화상회의 시스템에 대해 설명할 수 있다. | ![]() |
|
![]() |
방송정보 | 패키지 분야의 뉴미디어인 전자우편, 디스크 USB에대해 설명할 수 있다. 멀티미디어 통신과 뉴미디어 융합 서비스에 대해 설명할 수 있다. 소셜미디어의 개념과 변천 과정, 서비스 종류에 대해 설명할 수 있다. | ![]() |
|
| 15. | ![]() |
유비쿼터스 컴퓨팅 기술과 서비스 | 유비쿼터스 컴퓨팅 개념과 주요 국가별 실현 전략 및 우리나라의 실현 전략에 대해 설명할 수 있다. 그린 IT 기술과 서비스에 대해 설명할 수 있다. | ![]() |
![]() |
클라우드 컴퓨팅 | 클라우드 컴퓨팅의 개념과 도입시 장단점, 플랫폼 기술, 서비스에 대해 설명할 수 있다. 빅데이터 컴퓨팅 기술의 개념과 플랫폼 기술, 국내외 활용 사례에 대해 설명할 수 있다. 5G 이동통신 기술의 개념과 기술요서, 8대 핵심 성능에 대해 설명할 수 있다. | ![]() |
|
![]() |
사물 인터넷 | 미래사물인터넷 기술의 개념과 활용 사례, 기술 요소, 국내외 정책 현황에 대해 설명할 수 있다. 정보통신 기술로 손꼽히는 웨어러블 컴퓨터, 3D프린팅, 가상현실, 증강현실에 대해 설명할 수 있다. ICT산업 환경 변화와 따른 우리나라의 대응 및 전략에 대해 설명할 수 있다. | ![]() |
연관 자료








