1. 보안요소 기술
1.1 인증 기술
1.1.1 사용자 인증 기술
1.1.2 메시지 출처 인증 기술
1.1.3 디바이스 인증 기술
1.1.4 Kerberos 프로토콜
1.2 접근통제정책
1.2.1 접근통제정책 구성요소
1.2.2 임의적 접근통제정책
1.2.3 강제적 접근통제정책
1.2.4 역할기반 접근통제정책
1.2.5 접근통제행렬과 AC
1.3 키 분배 프로토콜
1.3.1 KDC 기반 키 분배
1.3.2 Needham-Schroeder 프로토콜
1.3.3 Diffie-Hellman 프로토콜
1.3.4 RSA 이용 키 분배 방법
1.4 전자 서명과 공개키 기반 구조(PKI)
1.4.1 전자인증서 구조
1.4.2 전자서명 보안 서비스
1.4.3 PKI 구성 방식 (계층, 네트워크)
1.4.4 CRL 구조 및 기능
1.4.5 OCSP 동작 정차
1.4.6 전자서명 관련법규
'자격증 > 정보보안기사' 카테고리의 다른 글
정보보안 관리 및 법규 - 정보보호 관리 - (0) | 2016.07.21 |
---|---|
정보보안일반 - 암호학 - (0) | 2016.07.21 |
어플리케이션 보안 - 기타 어플리케이션 보안 - (0) | 2016.07.21 |
어플리케이션 보안 - 전자상거래 보안 - (0) | 2016.07.21 |
어플리케이션 보안 - 인터넷 응용 보안 - (0) | 2016.07.21 |
댓글