수업내용/목표
1) 암호학에 대한 기초 지식을 바탕으로 IT 보안의 원리를 이해할 수 있습니다.
2) 보안 프로로콜, 서비스의 활용에 대한 지식을 바탕으로 보안기술의 실제를 이해할 수 있습니다.
강의계획서
주차 |
주차명 |
차시 |
차시명 |
학습목표 |
1 |
고대와 근대의 암호 |
1-1 |
암호란 무엇인가 |
고대 암호를 통해 암호의 의미를 이해하고 설명할 수 있다. |
1-2 |
세계2차대전, 컴퓨터, 암호 |
세계 2차대전 속 컴퓨터,
그리고 암호의 역할에 대해 설명할 수 있다. |
||
2 |
블록 암호와 스트림 암호 |
2-1 |
안전한 암호의 조건 |
안전한 암호에 대한 정의와 오늘날의 안전한 암호에 대해 설명할 수 있다. |
2-2 |
블록 암호와 스트림 암호 |
블록 암호의 정의와 특징에 대해 설명할 수 있다. |
||
3 |
DES |
3-1 |
DES |
대칭키 암호의 미국 표준 DES에 대해 설명할 수 있다. |
3-2 |
DES의 안전성 분석 |
DES의 취약점에 대해 설명할 수 있다. |
||
4 |
RSA |
4-1 |
비대칭키 암호 알고리즘 |
대칭키 암호 알고리즘의 문제점에 대해 설명할 수 있다. |
4-2 |
RSA |
RSA의 동작 과정에 대해 설명할 수 있다. |
||
5 |
Hash 함수 |
5-1 |
보안의 3요소 |
보안의 개념에 대해 설명할 수 있다. |
5-2 |
Hash함수 |
Hash 함수의 동작원리와 활용에 대해 설명할 수 있다. |
||
6 |
전자서명과 PKI |
6-1 |
전자서명 |
전자서명의 개념과 활용방법에 대해 학습한다. |
6-2 |
암호의 무작위성 |
암호에 무작위성이 필요한 이유를 설명할 수 있다. |
||
7 |
악성코드 이야기 |
7-1 |
SSL |
SSL의 개념과 탄생 배경에 대해 설명할 수 있다. |
7-2 |
악성코드의 역사와 현재 |
악성코드의 역사와 대응방법에 대해 설명할 수 있다. |
||
중간고사 |
||||
8 |
암호의활용 |
8-1 |
전자상거래 |
OTP와 SET의 동작 원리에 대해 설명할 수 있다. |
8-2 |
디지털 저작권 보호 |
워터마크와 핑거 프린트에 대해 설명할 수 있다. |
||
9 |
비트코인(1) |
9-1 |
비트코인의 등장배경 |
비트코인의 개발 이유에 대해 설명할 수 있다. |
9-2 |
비트코인의 동작 과정 |
비트코인의 동작 과정에 대해 설명할 수 있다. |
||
10 |
비트코인(2) |
10-1 |
비트코인의 분산장부 |
비트코인의 분산장부에 대해 설명할 수 있다. |
10-2 |
블록체인의 미래 |
블록체인의 유형과 세대별 구분에 대해 설명할 수 있다. |
||
11 |
암호의 현재와 미래 |
11-1 |
양자 후 암호 |
기존 컴퓨터와 양자 컴퓨터를 비교하여 설명할 수 있다. |
11-2 |
암호학 요약 |
고대, 현대 그리고 미래의 암호학에 대해 설명할 수 있다. |
||
12 |
패스워드 해킹 |
12-1 |
패스워드 해킹하기(1) |
패스워드의 해킹 기법과 이에 대응하는 방법에 대해 학습한다. |
12-2 |
패스워드 해킹하기(2) |
패스워드가 유출되는 다양한 경우와 이에 대응하는 방법에 대해 학습한다. |
||
13 |
네트워크의 보안 |
13-1 |
네트워크 기초 |
네트워크와 프로토콜을 이해하고 데이터 전송에 대해 설명할 수 있다. |
13-2 |
네트워크 기반 공격 |
네트워크 기반 공격과 대응 방법에 대해 설명할 수 있다. |
||
기말고사 |
과제명 | 퀴즈 | 토론 | 중간고사 | 기말고사 |
---|---|---|---|---|
반영비율 | 30% | 0% | 35% | 35% |
※ 본 강좌는 이수증을 발급하지않습니다.
본 강좌는 교양수준의 강좌로, 보안에 대한 기본적인 지식을 쌓을 수있습니다.
별도의 교재는 제공되지않으나 강의에 사용하는 교안이 제공됩니다.
아니요, 강좌교재는 따로 있지 않습니다. 첨부해드린 교안을 바탕으로 강의가 진행됩니다.
교수님 메일, 혹은 질의응답 게시판으로 문의하여주시면 됩니다.
내용