ÇöÀçÀ§Ä¡ : Home > ÄÄÇ»ÅÍ/ÀÎÅÍ³Ý > ÄÄÇ»ÅÍ °øÇÐ

º¸¾È°ú ¾Ïȣȭ ¸ðµç °Í
    ¡¤ ÁöÀºÀÌ | ¿Å±äÀÌ:H. X. Mel, Doris Baker (ÁöÀºÀÌ), Á¤Àç¿ø (¿Å±äÀÌ)
    ¡¤ ÃâÆÇ»ç:ÀÎÆ÷ºÏ
    ¡¤ ÃâÆdz⵵:2001
    ¡¤ Ã¥»óÅÂ:³«¼­¾ø´Â »ó±Þ / 400ÂÊ | 257*188mm (B5) | 760g | ISBN : 9788980544417(8980544413) | ¿øÁ¦ Cryptography Decrypted /H.X.Mel
    ¡¤ ISBN:8980544413
    ¡¤ ½ÃÁß°¡°Ý : ¿ø
    ¡¤ ÆǸŰ¡°Ý : ¿ø
    ¡¤ Æ÷ ÀÎ Æ® : Á¡
    ¡¤ ¼ö ·® : °³

ÄÄÇ»ÅÍ¿¡¼­ °¡Àå Áß¿äÇÑ º¸¾È°ú ¾ÏÈ£¿¡ °üÇØ ÀÚ¼¼ÇÏ°Ô ¼³¸íÇÑ Ã¥. DES¿Í °°Àº ºñ¹ÐÅ°¸¦ »ç¿ëÇÏ´Â ºñ¹ÐÅ° ¹æ¹ý¿¡¼­ºÎÅÍ RAS¿Í °°Àº °ø°³Å°¿Í °³ÀÎÅ°¸¦ »ç¿ëÇÏ´Â °ø°³Å° ¹æ¹ý, ÀüÀÚ ÀÎÁõÀ» ÅëÇØ Å°¸¦ ºÐ»ê½ÃÅ°´Â ¹æ¹ý, ½ÇÁ¦ ¼¼°è¿¡¼­ ¾²ÀÌ´Â ¼¼ °¡Áö ½Ã½ºÅÛ¿¡ À̸£±â±îÁö ±¸Ã¼ÀûÀ¸·Î ¼ö·ÏÇß´Ù.

 
PART I ºñ¹ÐÅ° ¾Ïȣȭ

CHAPTER 1 ÀÚ¹°¼è¿Í ¿­¼è
 ´ÙÀ̾ó ÀÚ¹°¼è
 ¾ÏÈ£ ¿ë¾îÀÇ Á¤ÀÇ
 ÆÛÁñÀ» ¸¸µé°í Ç®±â - ¾ÏÈ£ÇÐÀÇ ½ÃÃÊ
 Á¤¸®

CHAPTER 2 ġȯ¹ý°ú ½ÃÀú ¾ÏÈ£
 ½ÃÀú ¾ÏÈ£ÀÇ Çص¶
 ´ëÁߵ鿡°Ô ÇØÅÃÀ» ÁÖ´Ù
 ¾Ïȣȭ ¹æ¹ý°ú ¾Ïȣȭ Å°¸¦ ºÐ¸®ÇÏ´Â °ÍÀÇ Á߿伺
 Å°ÀÇ °¡Áö¼ö ´Ã¸®±â
 ½ÃÀú ¾ÏÈ£ÀÇ ¾àÁ¡ : ¾ð¾îÀûÀÎ ÆÐÅÏÀ» ¼û±âÁö ¸øÇß´Ù
 ´õ º¹ÀâÇØÁø ġȯÇü ¾ÏÈ£ ¾Ë°í¸®Áò : VigenereÀÇ ¾ÏÈ£
 Á¤¸®

CHAPTER 3 ÀüÄ¡Çü ¾ÏÈ£ : ÀÚ¸®¸¦ ¿Å±â´Ù
 ÆÐÅÏ°ú ¾ÏÈ£ Çص¶
 º¹À⼺À» ÷°¡ÇÑ´Ù
 ÄÄÇ»Å͸¦ ÀÌ¿ëÇÑ ÀüÄ¡
 Ä¡È¯Çü°ú ÀüÄ¡Çü ¾Ïȣȭ¸¦ °áÇÕÇÑ´Ù
 Á¤¸®

CHAPTER 4 È®»ê(Diffusin)°ú È¥µ·(Confusion) : ¾ÏÈ£ »ç¿ëÀÚ°¡ °á±¹ °ÔÀÓÀ» À̱â´Â ¹æ¹ý
 È®»ê(Diffusion)
 Polybius ¾ÏÈ£
 È¥µ·(Confusion)ÀÇ ¿ø¸®
 ¿©·¯ °¡Áö ¾ÏÈ£ÀÇ ÀÚ¹°¼èµé(¾Ïȣȭ ¹æ¹ý)°ú Å°µé(¾Ïȣȭ Å°)
Á¤¸®

CHAPTER 5 DES´Â ´õ ÀÌ»ó °­·ÂÇÏÁö ¾Ê´Ù
 ¾Ïȣȭ Ç¥ÁØ¿¡ ´ëÇÑ ¿ª»çÀûÀÎ ¿ä±¸
 ÄÄÇ»ÅÍ Å°¸¦ ÅëÇÑ »çÀÌŬ¸µ
2Áß DES¿Í 3Áß DES
 DES(´Ù¸¥ ºí·Ï ¾ÏÈ£)ÀÇ ¸ðµåµé
 ¼âµµ È¿°ú(Avalanche Effect)
ºÎ·Ï : ÀÌÁø¼ö¿Í ÄÄÇ»ÅÍ ¹®ÀÚ
 Á¤¸®

CHAPTER 6 ¾ÏÈ£ÀÇ Àü°³ : ¼¼°è·Î »¸¾î³ª°¡´Ù
 ÃʱâÀÇ ¾ÏÈ£
 »ó¾÷ÀûÀÎ Çʿ伺°ú ±º»çÀûÀÎ Çʿ伺
 ÄÄÇ»ÅÍ ½Ã´ëÀÇ µµ·¡
 Á¤¸®

CHAPTER 7 ºñ¹ÐÅ° ÀÎÁõ
 ±â¹Ð¼º
 ÀÎÁõ
 ÀÎÁõ °ø°Ý(Authentication Attack)
·£´ýÇÏÁö ¾Ê´Â ¼öµé
 ¹«°á¼º
 ¸Þ½ÃÁö ¹«°á¼ºÀ» º¸ÁõÇϱâ À§ÇØ MACÀ» »ç¿ëÇÑ´Ù
MAC(Message Authentication Code)¸¦
 »ç¿ëÇÏ´Â °ÍÀ» °ÆÁ¤ÇÏ´Â ÀÌÀ¯
 ÆÄÀÏ°ú MACÀÇ ¾ÐÃà
 ºÎÀÎ ¹æÁö : ºñ¹ÐÅ°·Î´Â ÀÌ°ÍÀ» ÇÒ ¼ö ¾ø´Ù
 Á¤¸®

CHAPTER 8 ºñ¹ÐÅ° ±³È¯ÀÇ ¹®Á¦Á¡µé
 ¹®Á¦Á¡µé°ú ÀüÅëÀûÀÎ ÇØ°á ¹æ¹ý
 ¹ÏÀ» ¼ö ÀÖ´Â ½áµåÆÄƼ(Trusted Third Party) ÀÌ¿ëÇϱâ
 Å° ºÐ¹è ¼¾ÅÍ¿Í Å° º¹±¸
TTP(Trusted Third Party)¸¦ »ç¿ëÇÏ´Â ¹®Á¦Á¡µé
 ºñ¹ÐÅ° ¼öÀÇ Áõ°¡
 ¹ÏÀ½°ú ¼ö¸í
 Á¤¸®

PART II °ø°³Å° ¾ÏÈ£ ¾Ë°í¸®Áò

CHAPTER 9 °ø°³Å°ÀÇ Åº»ý : °ø°³µÈ ¶óÀÎÀ» ÅëÇÑ ºñ¹ÐÅ° ±³È¯
 ºñ¹ÐÅ° ¹è´Þ ¹®Á¦ÀÇ ÇØ°á ã±â
 ºñ¹ÐÅ° ¹è´Þ ¹®Á¦ ÇØ°á ¹æ¾È ¸ð»ö
 Ã³À½ ½Ãµµ : ºñ¹ÐÅ°/½Ã¸®¾ó ¹øÈ£ ½Ö µ¥ÀÌÅͺ£À̽º ¸¸µé±â
 µÎ ¹ø° ½Ãµµ : ¾ÏȣȭµÈ ºñ¹ÐÅ°/½Ã¸®¾ó ¹øÈ£ ½Ö
 µ¥ÀÌÅͺ£À̽º ¸¸µé±â
MerkleÀÇ »ý°¢ : ºñ¹ÐÅ°/½Ã¸®¾ó ¹øÈ£ ½ÖÀ» ¼­·Î ´Ù¸¥ Å°·Î
 °¢°¢ ¾ÏȣȭÇØ µ¥ÀÌÅͺ£À̽º¿¡ ÀúÀåÇϱâ
 ÁÂÀýÇÑ ÇØÄ¿
 °ø°³Å° ±â¼úÀÇ Áß¿äÇÑ ºÎºÐ
 »õ·Î¿î ÇØ°áÃ¥ : Diffie - Hellman - Merkle Å° ±³È¯¹ý
 ºñ¹ÐÅ°¸¦ °øÀ¯ÇÏ´Â ¾Ù¸®½º¿Í ¹ä
DH ¹æ¹ýÀÇ ¹®Á¦Á¡
 ¾Ïȣȭ Å°¿Í º¹È£È­ Å° ºÐ¸®Çϱâ
 Á¤¸®

CHAPTER 10 °ø°³Å°¸¦ »ç¿ëÇϸ鼭 ¾ò´Â ±â¹Ð¼º
 »õ·Î¿î º¸¾È ¹æ¹ýÀ¸·ÎÀÇ Àüȯ
 ±â¹Ð¼º º¸Áõ
 °ø°³Å° ºÐ¹è
 ¾ç¹æÇâ ±â¹Ð¼º À¯Áö
 Á¤¸®

CHAPTER 11 °ø°³Å°¸¦ ¸¸µå´Â ¼öÇÐÀû Æ®¸¯
 ¾Ù¸®½ºÀÇ ½¬¿î ¹®Á¦
 ÃʵîÇлý ¼öÁØÀÇ ¼öÇÐ Æ®¸¯
 ÃʵîÇб³ º¸´Ù Á¶±Ý ¼öÁØ ³ôÀº ¼öÇÐ Æ®¸¯
 ¸ò°ú ³ª¸ÓÁö : ¸ðµâ¶ó ¼öÇÐ(Modular Math)
¸ðµâ¶ó Àιö½º
 °ø°³Å°¸¦ ¸¸µé±â À§ÇØ ¸ðµâ¶ó Àιö½º ¸¸µé±â
 ÇÑÂÊ¿¡´Â ¾î·Á¿î ¹®Á¦, ¶Ç ´Ù¸¥ ÇÑÂÊÀº ½¬¿î ¹®Á¦
 ÇØÄ¿¿¡°Ô ¾î·Á¿î ¹®Á¦ ÁÖ±â
 ½±°Ô Ç®¸± ¼ö ÀÖ´Â ¹æ¹ý
 ¹è³¶ ¾ÏÈ£(Knapsack Cryptography)
¸ðµâ·¯½º¸¦ »ç¿ëÇÑ °è»ê
 ¿¬½À ¹®Á¦ : ¾î¶² ¼ö°¡ ´õÇØÁ® 103À» ¸¸µé¾ú´ÂÁö ãÀÚ
 Á¤¸®

CHAPTER 12 °³ÀÎÅ°¸¦ »ç¿ëÇÏ¿© ÀüÀÚ ¼­¸íÇϱâ
 ÀüÀÚ ¼­¸í È®ÀÎ
 ÀÎÁõ ¹æ¹ý¿¡ ´ëÇÑ º¹½À ¹× ºñ±³
 ºñ¹ÐÅ° ÀÎÁõ
 °³ÀÎÅ° ÀÎÁõ
 °³ÀÎÅ°¸¦ »ç¿ëÇÔÀ¸·Î½á ÀÎÁõ°ú ¹«°á¼º Á¦°øÇϱâ
 °³ÀÎÅ° ÀÎÁõ ¹æ¹ý
RSA
 DSA
¼­¸íÇÒ ¶§ ¾²´Â ¿ë¾î
 ºÎÀÎ ¹æÁö
 ¾ç¹æÇâ¿¡¼­ÀÇ ÀÎÁõ
 °ø°³Å° ÀÎÁõ¿¡ ´ëÇÑ Á¤¸®
 °ø°³Å°´Â °ø°³/°³ÀÎÅ°¸¦ ÀǹÌÇÑ´Ù
 °ø°³Å° ¾ÏÈ£ ¾Ë°í¸®ÁòÀÇ ¼ºÁú
 ¼­¸íÇϱâ Àü¿¡ ¾ÐÃàÇϱâ
 Á¤¸®

CHAPTER 13 Çؽ¬ : Å° ¾ø´Â ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ®(Digest) ¾Ë°í¸®Áò
 °íÀÇ°¡ ¾Æ´Ï°Ô ¼öÁ¤µÈ ¸Þ½ÃÁö ¾Ë¾Æ³»±â
 °íÀÇÀûÀ¸·Î ¼öÁ¤µÈ ¸Þ½ÃÁö ¾Ë¾Æ³»±â
 ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ® ¹®Àå¿¡´Ù ¼­¸íÇϱâ
 ÇØÄ¿ÀÇ °ø°ÝÀ» Â÷´ÜÇ϶ó
 ÀçÀü¼Û °ø°Ý(replay attack)
¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ® ¹®ÀåÀÇ À§Á¶¸¦ ¸·´Â ¹ý
 Á¤¸®

CHAPTER 14 ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ® ¾Ë°í¸®ÁòÀ» ÅëÇÑ È®½Å
 ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ® ¾Ë°í¸®ÁòÀÇ µÎ °¡Áö ¹æ¹ý
 Å°°¡ ¾ø´Â ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ® ¾Ë°í¸®ÁòÀ» ÅëÇÑ È®½Å
 ´Ü¹æÇ⼺
 Ãæµ¹ ¹æÁö
 ¾àÇÑ Ãæµ¹ ¹æÁö
 ´Ü¹æÇ⼺°ú ¾àÇÑ Ãæµ¹ ¹æÁöÀÇ ¿¹
 °­ÇÑ Ãæµ¹ ¹æÁö
 Å° ¾ø´Â ´ÙÀÌÁ¦½ºÆ® ±¸Çö
 Å° ÀÖ´Â ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ® ¾Ë°í¸®ÁòÀ» ÅëÇÑ È®ÀÎ
DES¸¦ »ç¿ëÇÏ´Â MAC
 DES-MACÀÇ ¾ÈÁ¤¼º
 ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ® ¾ÐÃà
 È¥ÇÕ ¼Óµµ ºñ±³
 Çؽ¬µÈ MAC
Á¤¸®

CHAPTER 15 ºñ¹ÐÅ°, °ø°³Å°, ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ® ºñ±³Çϱâ
 ¾Ïȣȭ ¼Óµµ
 Å° ±æÀÌ
 Å° ºÐ¹èÀÇ Æí¸®ÇÔ
 ¾ÏÈ£ÇÐÀû È®½Å
 ºñ¹ÐÅ°(´ëĪÀû)
°ø°³Å°(ºñ´ëĪÀû)
Á¤¸®

PART III °ø°³Å°ÀÇ ¹èÆ÷

CHAPTER 16 ÀüÀÚ ÀÎÁõ(Digital Certificates)
ÀüÀÚ ÀÎÁõÀÇ È®ÀÎ
 ÀüÀÚ ÀÎÁõ °ø°Ý
 ÀüÀÚ ÀÎÁõÀÇ »ý¼ºÀÚ °ø°Ý
 ¾ÇÀÇÀûÀÎ ÀÎÁõ »ý¼ºÀÚ
 ÀüÀÚ ÀÎÁõ »ç¿ëÀÚ °ø°Ý
 °¡Àå ÀϹÝÀûÀÎ °ø°Ý
 ÀüÀÚ ÀÎÁõÀÇ ÀÌÇØ : À¯»ç ºñ±³
 ¹ßÇàÀΰú ¼ö·ÉÀÎ
 ¹ßÇàÀÎ ÀÎÁõ
 ¹ßÇàÀÎÀ¸·ÎºÎÅÍ ¼ö·ÉÀÎÀ¸·ÎÀÇ Àü¼Û¿¡ ´ëÇÑ ÀÎÁõ
 ¹ßÇàÀÎÀÇ Á¦ÇÑµÈ Ã¥ÀÓ
 ½Ã°£ Á¦ÇÑ
 ¹ßÇà Ãë¼Ò
 ¿©·¯ °³ÀÇ ÀüÀÚ ÀÎÁõ
 »ç¿ë¿¡ ´ëÇÑ º¸¼ö
 ÀüÀÚ ÀÎÁõ »ç¿ëÀÚÀÇ ¿ä±¸
 °ø°³Å° ¾ò±â
 ºê¶ó¿ìÀú¿¡ Æ÷ÇÔµÈ ÀÎÁõ
 Á¤¸®

CHAPTER 17 X.509 °ø°³Å° ½Ã½ºÅÛ
 ¿Ö X.509 ÀÎÁõ °ü¸®¸¦ »ç¿ëÇϴ°¡?
ÀÎÁõ ±â°ü(CA, Certificate Authority)À̶õ ¹«¾ùÀΰ¡?
ÀÀ¿ë ÇÁ·Î±×·¥, ÀÎÁõ, ±×¸®°í ¹ßÇà
 ÀÎÁõ Æó±â
 Æú¸µ(polling)°ú Ǫ½Ì(pushing) :
µÎ °³ÀÇ CRL À̵¿ ¸ðµ¨
X.509ÀÇ ½Å·Ú¼º ÀÖ´Â ³×Æ®¿öÅ© ¸¸µé±â
 ·çÆ® ÀÎÁõ
 À§Çè°ú °æ°è
 ½Äº°ÀÚ(distinguished names)
ÀÎÁõ¿¡ °üÇÑ °ü·Ê ¹®¼­
(Certification Practice Statement, CPS)
 X.509 ÀÎÁõ µ¥ÀÌÅÍ
 ½Åû ÀÀ´ä ÇÁ·ÎÅäÄÝ(Challenge Response Protocol)
Á¤¸®

CHAPTER 18 PGP(Pretty Good Privacy)¿Í ¹ÏÀ½¼º ÀÖ´Â À¥(WEB)
 PGPÀÇ ¿ª»ç
X.509¿Í PGP ÀÎÁõÀÇ ºñ±³
 ½Å·Ú¼º ÀÖ´Â ³×Æ®¿öÅ© ¸¸µé±â
 ¹äÀÌ ¾Ù¸®½ºÀÇ Å°¸¦ À¯È¿È­ ÇÏ´Â ¹æ¹ý
 ÄÉÀÌÁö°¡ ¹ä¿¡°Ô º¸³½ ¾Ù¸®½º Å°ÀÇ À¯È¿È­
 ¹ä°ú ÄÉÀÌÁö°¡ º¸³½ ¾Ù¸®½ºÀÇ Å°¿¡ ´ëÇÑ ´Ù¿îÀÇ ½ÂÀÎ
 ¹ÏÀ»¸¸ÇÑ À¥
PGP ÀÎÁõÀÇ ÀúÀå°ú Æó±â
X.509¿Í PGPÀÇ È£È¯¼º
 Á¤¸®

PART IV Real-World ½Ã½ºÅÛ

CHAPTER 19 º¸¾È ÀüÀÚ¿ìÆí
 ÀϹÝÀûÀÎ ¾Ïȣȭ ÀüÀÚ¿ìÆí ¸Þ½ÃÁö
 ¾Ïȣȭ ¼­ºñ½º ½ÇÇà
 ±â¹Ð¼º(Confidentiality)°ú ÀÎÁõ(Authentication)
¼­ºñ½º ¼±ÅÃ
 ¼ø¼­ ¼±Åà ¼­ºñ½º(Positioning Services)
ÀüÀÚ¿ìÆí ¹ÙÀÌ·¯½º(virus) ¸·±â
 Á¤¸®

CHAPTER 20 Secure Socket Layer(SSL)¿Í Transport Layer Security(TLS)
 SSLÀÇ ¿ª»ç
SSL ¼¼¼ÇÀÇ °³¿ä
SSL ¼¼¼Ç¿¡ ´ëÇÑ ÀÚ¼¼ÇÑ ³»¿ë
Hello¿Í Çù»ó ¸Å°³º¯¼ö
 Å° ÇÕÀÇ(±³È¯)
ÀÎÁõ
 ±â¹Ð¼º°ú ¹«°á¼º
TLSÀÇ º¯È­
 À͸í(anonymous) Diffie-Hellman
°íÁ¤(fixed), ±×¸®°í ´Ü¸í(ephemeral) Diffie-Hellman
 TLS, SSL v3, SSL v2 ºñ±³
SSL v2ÀÇ Å« ¹®Á¦Á¡
TLS¿Í SSL¿¡¼­ ¹ß»ý °¡´ÉÇÑ ¹®Á¦Á¡
 °øÀ¯ ºñ¹ÐÅ° »ý¼º
 ¾Ù¸®½º ÁÖ½Äȸ»ç¿¡ ÀÇÇÑ ¹äÀÇ ÀÎÁõ
 Á¤¸®

CHAPTER 21 IPsec °³¿ä
 Çâ»óµÈ º¸¾È
 Å° °ü¸®
 ¼öµ¿ÀûÀÎ ºÐ¹è
 ÀÚµ¿ÀûÀÎ ºÐ¹è
IPsec Part 1 : »ç¿ëÀÚ ÀÎÁõ°ú IKE¸¦ »ç¿ëÇÑ Å° ±³È¯
SSL/TLS¿Í IPsec Å° ÇÕÀÇ
 º¸¾È Á¶ÇÕ(security association)
´Ü°è(Phases)
 IKE ¸íĪ
 µÎ ´Ü°è Å° ±³È¯ÀÇ ÀÌÁ¡
IPsec Part 2 : µ¥ÀÌÅÍ ±â¹Ð¼º°ú ¸Þ½ÃÁö ¶Ç´Â ÆÄÀÏ Àü¼ÛÀÇ ¹«°á¼º
 ÇÁ·ÎÅäÄÝ°ú ¸ðµå(Protocol and Mode)
 ESP ¿¹Á¦
AH ¿¹Á¦
 Á¦¾î °ü¸®
 ±¸Çö¿¡ À־ ºÒÀÏÄ¡¼º°ú º¹À⼺
 Á¤¸®

CHAPTER 22 ¾Ïȣȭ °ø°Ý(Gotchas)
ÀçÀü¼Û °ø°Ý(Replay Attack)
¸Ç ÀÎ ´õ ¹Ìµé(Man-in-the-Middle) °ø°Ý
 ¸Þ¸ð¸®¿¡¼­ Å° ã±â
 ±â¹Ð¼ºÀº ¹«°á¼ºÀ» ¼ö¹ÝÇϴ°¡?
¿¹Á¦ 1
¿¹Á¦ 2 : ÄÆ ¾Øµå ÆäÀ̽ºÆ®(Cut-and-Paste) °ø°Ý
 ¾ÏÈ£ Çص¶(Cryptanalysis) Åø°ú °°Àº °ø°³Å°
 ¿¹Á¦ 1 : ¼±ÅÃµÈ Æò¹® °ø°Ý
(The Chosen Plaintext Attack)
°ø°³Å° ¾Ïȣȭ Ç¥ÁØ
 ¿¹ 2 : The Bleichenbacher °ø°Ý
 ÇØÄ¿´Â ¹äÀÇ RSA °³ÀÎÅ°¸¦ »ç¿ëÇÑ´Ù
 Á¤¸®

CHAPTER 23 Å° º¸È£
 ½º¸¶Æ® Ä«µå
 ½º¸¶Æ® Ä«µåÀÇ Å¸ÀÔ
 ½º¸¶Æ® Ä«µå ³»ºÎ
 º¸È£¿Í Á¦ÇÑ
 ½º¸¶Æ® Ä«µå °ø°Ý
 Á¤¸®
 ¸ÎÀ½¸»

Appendix A °ø°³Å° ¾ÏÈ£ ¾Ë°í¸®Áò¿¡¼­ »ç¿ëÇÏ´Â ¼öÇÐ(±×¸®°í ³­¼ö¿¡ °üÇÑ À̾߱âµé)
Appendix B IPsecÀÇ »ó¼¼ÇÑ ¼³¸í

 Ã£¾Æº¸±â


¹øÈ£ Á¦¸ñ ÀÛ¼ºÀÚ ÀÛ¼ºÀÏ ´äº¯
ÀÌ »óÇ°¿¡ ´ëÇÑ Áú¹®ÀÌ ¾ÆÁ÷ ¾ø½À´Ï´Ù.
±Ã±ÝÇϽŠ»çÇ×Àº ÀÌ°÷¿¡ Áú¹®ÇÏ¿© ÁֽʽÿÀ.
 
* ÀÌ »óÇ°¿¡ ´ëÇÑ ±Ã±ÝÇÑ »çÇ×ÀÌ ÀÖÀ¸½Å ºÐÀº Áú¹®ÇØ ÁֽʽÿÀ.
ȸ»ç¼Ò°³ | ¼­ºñ½ºÀÌ¿ë¾à°ü | °³ÀÎÁ¤º¸ Ãë±Þ¹æħ
¼­¿ï½Ã °ü¾Ç±¸ ½Å¿øµ¿ 1580-18 2Ãþ / ÀüÈ­ : 010-4004-14393 / Æѽº : 02-811-1256 / ¿î¿µÀÚ : ´Þ¸¶ / °³ÀÎÁ¤º¸°ü¸®Ã¥ÀÓÀÚ : ÀÓ¿µÅÃ
»ç¾÷ÀÚ µî·Ï¹øÈ£ : 108-91-53191 / ´ëÇ¥ : ÀÓ¿µÅà / Åë½ÅÆǸž÷½Å°í¹øÈ£ : Á¦ OO±¸ - 123È£
Copyright © 2009 ´Þ¸¶¼­Á¡. All Rights Reserved.