네트워크 보안을 위한 사용자 식별 및 인증 (Identification and Authentication)
1. 들어가며
컴퓨터 네트워크에서는 임의의 사용자가 누구인 지를 식별하고 입증하기 위한 신분확인 및 증명 과정이 사용된다. 사용자 식별 및 인증(Identification and Authentication) 혹은 개인식별은 대부분의 접근 통제 및 사용자 책임 설정의 근간을 이루기 때문에 컴퓨터 네트워크 보안 분야 중에서 기본적인 요소이다. 또한 대부분의 컴퓨터 네트워크에 있어서 사용자 식별 및 인증은 시스템 보호를 위한 일차 방어선으로 네트워크를 통해서 시스템에 불법 침입하는 것을 방지하기 위한 기술적 조치이다. 따라서 행정전산망을 통해서 인적정보를 조작하고 수집한 조작자에 대한 신분을 확인을 할 수 있을 뿐만 아니라 조작자가 인적정보를 활용하는 권한을 제한하도록 하는 접근제어의 근간을 제공해준다.
이하에서는 사용자 식별 및 인증의 기본 원리, 개인식별을 지원하기 위한 현재 기술수준, 기타 구현에 관련된 문제들을 설명한다.
2. 기본원리
대부분의 경우 사용자 식별 및 인증을 안전하게 수행하는 것은 매우 어려운 일이다. 컴퓨터 시스템은 입력된 신분증명 자료를 근거로 사람을 인식한다.
컴퓨터 시스템에 사용자의 신분을 증명하는 데에는 세 가지 방법이 있다.
▶ 개인만이 아는 것 : 패스워드, 개인 ID 번호(Personal Identification Number: 우리 나라의 경우 주민등록번호, 이후 PIN으로 표기), 혹은 암호화 키
▶ 개인만이 가진 것 : 자동예금인출 카드나 스마트 카드
▶ 개인에게만 해당되는 것 : 음성패턴 혹은 필체와 같은 행동적 특징, 지문과 같은 신체적 특징(biometric authentica-tion)
....
네트워크 보안 확보를 위한 사용자 식별 및 인증 시스템의 구현 네트워크 보안 확보를 위한 사용자 식별 및 인증 시스템의 구현
이하에서는 사용자 식별 및 인증 시스템 구현을 위한 관리, 보존, 단일 로그-인 등 신분증명 시스템을 구현하는데 있어서의 중요한 문제들을 간략..
컴퓨터통신보안 개요 1
컴퓨터 통신 보안
2
전체 목차
1. 개요
2. 관용 암호 방식
3. 관용 암호방식을 이용한 기밀성
4. 공개키 암호
5. 인증과 디지털 서명
6. 침입자, 바이러스 및 웜
7. 암호 알고리즘
8. 인증과 키 교환
9. 전자우..
홍채인식 시스템에 대해서 홍채인식
홍채 인식 이란
홍채패턴 인식의 특징 및 장점
홍채패턴 인식의 확대/보급의 문제점
홍채 인식 작동 과정
홍채 인식 시스템의 구성
홍채 인식 시스템 제품 소개영상 작동영상
목차
사람마다 고유한 특성..
[시스템 보안] 시스템보안의 개요와 대책, 해커와 보안 [시스템 보안] 시스템보안의 개요와 대책, 해커와 보안
목차
* 시스템 보안
Ⅰ. 시스템 보안 개요
Ⅱ. 해커와 보안
1. 보안 침해 행위의 유형
2. 보안의 장애요소
가. 1단계
나. 2단계
다. 3단계
3. 보안의 ..
2025 NHN 회원인증 서비스 기획 자기소개서와 면접자료 향후 NHN에서 다양한 인증기술 트렌드와 사용자 행동 분석 데이터를 바탕으로, 보다 스마트하고 편리한 인증 경험을 제공하는 서비스를 기획하는 것이 목표입니다.
회원 및 인증서비스 기획직무는 사용자 경험과 ..
전자상거래를 위한 보안기술 체계 및 요소기술에 대한 이해 불류에 따라,, 전자상거래와 보안,전자성거래 보안기술 체계,암호기술의 이해,인터넷 보안, 전자상거해 응용 보안이 있습니다
한글97 버전 이상에서 사용하실 수 있습니다.
1.전자상거래와 보안
1.1전자상거래..
전자상거래를 위한 인증체계 전자상거래를 위한 인증체계에 대한 내용을 정리했습니다.
암호화 등 다양한 내용이 있습니다.
다소 이론적이라는 게 흠입니다만... 내용은 꽤 충실한 편입니다.
전자상거래를 위한 인증체계
2001. 5. 3
글로벌
..
네이버 Tech-보안 면접 예상 질문 및 답변, NAVER면접족보 네이버의 보안 강화에 있어 가장 중요한 부분은 데이터 보호와 사용자 신뢰 유지, 보안사고 예방을 위한 선제적 대응, 그리고 지속적인 보안교육 및 인식 제고라고 생각합니다.
네이버의 보안을 담당하는 전문가로..
네트워크 - 임베디드 ssh 포팅 목 차
SSH server client 프로그램 포팅의 목적 및 방법 --- 1p
수행일정 --- 1p
수행인원 --- 1p
SSH 정보 수집및 파일 다운로드 --- 2p
SSH HOST 설치 및 테스트--- 2p
SSH 타겟 포팅 --- 8p
SSH 서비스 ..