시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안 위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.

최초 등록일
2020.06.23
최종 저작일
2020.06
16페이지/한글파일 한컴오피스
가격 3,000원 할인쿠폰받기
판매자마귀근육인 (본인인증회원) 1회 판매
다운로드
장바구니

* 본 문서(hwp)가 작성된 한글 프로그램 버전보다 이용하시는 한글프로그램 버전이 낮은 경우에는 문서가 올바르게 표시되지 않을 수 있습니다. 이 경우에는 한글 뷰어 프로그램 또는 상위버전 으로 확인하여 주시기 바랍니다.

목차

1. 시스템 보호의 개요
2. 암호화 방법과 종류
3. 보안 위협 기법과 형태
4. 암호화 기법 알고리즘
5. 과제를 마치며

본문내용

☛암호(cryptography)란 용어의 어원은 그리스어의 비밀이란 뜻을 가진 크립토스(Cryptos)로 알려져 있다. 평문을 해독 불가능한 형태로 변형하거나, 암호화된 통신문을 원래의 해독 가능한 상태로 변환하기 위한 모든 수학적인 원리, 수단, 방법 등을 취급하는 기술 또는 과학을 말한다. 즉 중요한 정보를 다른 사람들이 보지 못하도록 하는 방법이다. 그러나 현대의 정보화 사회에서는 정보를 감추는 기밀성뿐만 아니라 정보에 대한 적법한 권한을 가지고 있는지 확인하는 인증 및 접근통제, 정보의 변조 여부를 확인하는 무결성, 정보에 대한 사용자의 서명 등 좀더 다양한 기능들을 요구한다. 현대의 암호는 이런 기능들을 구현하기 위한 모든 수학적 기반기술이라고 말할 수 있다. 암호는 고도의 수학적인 내용을 포함하고 있어서 일반인들이 접근하기 어려운 순수 학문처럼 보이지만, 실제로는 정보보호 적용을 목표로 하는 매우 실용적인 학문이라고 말할 수 있다. 안전한 암호를 사용하는 것만으로 모든 정보를 보호할 수 있다고 생각할 수는 없겠지만, 암호를 사용하지 않고 궁극적인 정보보호를 성취하는 것은 불가능하다.

참고 자료

- 참고 자료 :이그린 원격 평생 교육원 알고리즘1주차 차시, 운영체제13주차 1차시,2차시
네트워크1 14주차 2차시, 데이터 베이스 13주차 2차시, 학습 교안 자료, 운영체제 나무 위키
- 참고 문헌 :네이버 지식백과(훤히 보이는 정보보호), 정보통신 기획 평가원, 위키 백과사전,
정보처리 산업기사 필기 교제
- 참고 사이트 :IT-WIKI코리아, ITWORLD.CO.KR
- 참고 동영상 : 이그린 원격 평생교육원 운영체제 학습 동영상

자료문의

ㆍ이 자료에 대해 궁금한 점을 판매자에게 직접 문의 하실 수 있습니다.
ㆍ상업성 광고글, 욕설, 비방글, 내용 없는 글 등은 운영 방침에 따라 예고 없이 삭제될 수 있습니다.
ㆍ다운로드가 되지 않는 등 서비스 불편사항은 고객센터 1:1 문의하기를 이용해주세요.

판매자 정보

마귀근육인
(본인인증회원)
회원 소개글이 없습니다.
판매지수
ㆍ판매 자료수
17
ㆍ전체 판매량
107
ㆍ최근 3개월 판매량
39
ㆍ자료후기 점수
평균 A+
ㆍ자료문의 응답률
받은문의없음
판매자 정보
ㆍ학교정보
  • 비공개
ㆍ직장정보
  • 비공개
ㆍ자격증
  • 비공개
  • 위 정보 및 게시물 내용의 진실성에 대하여 해피캠퍼스는 보증하지 아니하며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
    위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지되어 있습니다.
    저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.

    찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

    더보기
    우수 콘텐츠 서비스 품질인증 획득
    최근 본 자료더보기
    시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안 위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.