세계 보안 엑스포 전자정부 솔루션 페어 스마트팩토리 개인정보보호 페어  세계 다이어트 엑스포  세계 태양에너지 엑스포  국제 사이버 시큐리티 컨퍼런스  INFO-CON
보안 운영 관리
시스템/엔드포인트
네트워크 보안
어플리케이션 보안
물리 보안
기타
암호이용 안내서

2010. 1 암호기술은 현재 인터넷뱅킹, 사이버증권, 신용카드결제, 전자입찰, 전자화폐, 저작권이나 산업정보, 개인정보보호, 전자선거 등 다양한 분야에서 정보의 기밀성 및 무결성, 사용자 인증 등을 위해 광범위하게 이용되고 있다.

다운로드 : 67 / 조회수 : 5953 / 추천 :
작성자 : KISA / 작성일자 : 2010.04.16
SEED 소스코드 매뉴얼 v2.0

SEED는 전자상거래, 금융, 무선통신 등에서 전송되는 중요 정보를 보호하기 위해 2009년 한국인터넷진흥원을 중심으로 국내 암호 전문가들이 참여해 순수 국내기술로 개발한 블록암호 알고리즘이다. 본 매뉴얼은 SEED 소스코드를 보다 쉽게 활용할 수 있도록 SEED 소스코드에 대한 설명과 함께 소스코드 사용 시 주의사항을 다룬 매뉴얼이다.

다운로드 : 52 / 조회수 : 5411 / 추천 :
작성자 : KISA / 작성일자 : 2010.04.15
검색 가능 암호 시스템 기술 동향

검색 가능 암호 시스템은 암호화된 자료를 복호화하지 않고도 원하는 자료를 검색할 수 있도록 하는 암호 기반 기술이다. 검색 가능 암호 시스템은 개인의 정보가 외부 저장 공간에 저장되면서 발생하는 여러 문제점에 대한 해결 방법으로 지금까지 많은 연구가 진행되었다. 본 고에서는 검색 가능 암호 시스템의 기본 구조, 요구 조건, 안전성 모델 등을 살펴본 후 지금까지 제안된 중요 검색 가능 암호 시스템들에 대해 살펴...

다운로드 : 41 / 조회수 : 5070 / 추천 :
작성자 : 김정완 / 작성일자 : 2010.04.15
SSH and Intrusion Detection

SSH 프로토콜의 사용은 사용자 이름/패스워드 전송시 암호화를 통해 원격 컴퓨터 접근의 위험을 최소화한다. 그러나 SSH 이용으로 부당 사용자가 침입탐지 시스템을 우회할 수 있도록 허용하는 경우가 있는데 이는 SSH 프로토콜이 대량의 데이터의 암호화와 프로토콜의 통과 능력에 취약점이 있기 때문이다. 본 Paper에서는 SSH 프로토콜의 역할과 문제점, 침입탐지 시스템의 종류와 방법, 구조에 대해 설명한다.

다운로드 : 135 / 조회수 : 5047 / 추천 :
작성자 : 오현화 / 작성일자 : 2010.01.09
  1  
인기자료 Best 5
예전에 중국 해커들... 다운 : 2341
VPN의 개념 및 ... 다운 : 2113
모의해킹 보고서 다운 : 1712
침입방지시스템(IP... 다운 : 1603
Critical A... 다운 : 1236
추천자료 Best 5
예전에 중국 해커들...
Critical A...
VPN의 개념 및 ...
한국의 3.4 디도...
Web Server...
2017년 3월 2일 (목)
[긴급] 아시아나항공 해커,...
드러나는 아시아나항공 해커의...
지원 종료 3년 앞둔 윈도우...
유명 생활용품 사이트에서 모...
취업난으로 시작한 새 삶: ...
보안 인력 채용 시 충분한 ...
개인 PC에서 사용되는 소프...
보안전문기업 직원 채용 러시...
네이버 뉴스스탠드 사칭 홈페...
익스플로잇 킷 활동 급격하게...
한국 맞춤형 랜섬웨어 확산....
[주말판] 투자 활발한 해외...
사이버 위기경보 2단계 ‘관...
기업 침해사고 주범, 정보보...
클라우드블리드 사태로 민감한...

정보보안 관련 자격증 가운데 보안 실무에 있어 가장 필요하다고 판단되는 자격증은?

정보보안기사 및 정보보안산업기사
정보시스템보안전문가(CISSP)
정보시스템감사사(CISA)
정보보안관리자(CISM)
산업보안관리사(ISE)
정보보안관제사(ISC)
사이버포렌식전문가(CCFP)
인증심사원 자격(ISMS/PIMS/ISO27001 등)
기타(댓글로)