[인터넷보안] 인터넷 보안 방식과 관련 프로토콜
페이지 정보
작성일 23-01-05 14:44
본문
Download : [인터넷보안] 인터넷 보안 방식과 관련 프로토콜.hwp
불법적인 해커는 승인 없이 시스템에 접근하여 자료(資料)나 프로그램(program]) 을 훔치거나 손상을 가하기도 한다. 그러나 이처럼, 개방된 네트워크인 인터넷(Internet)에서는 정보의 역기능과 예상치 못한 폐해가 산재해 있는데, 일례로 해커의 공격, 자연 재앙, 인간의 실수, 하드웨어와 소프트웨어의 결함 등이 그것들이며, 이 같은 것들은 보안상의 위협을 초래하고 있따 더군다나 전 세계의 불특정 다수가 참여하는 ...
[인터넷(Internet)보안] 인터넷(Internet) 보안 방식과 관련 프로토콜
목차
Ⅰ. 인터넷(Internet) 보안
1. 비밀키 방식
2. 공개키 방식
3. 복합 암호 방식
Ⅱ. 인터넷(Internet) 보안 관련 프로토콜
1. SSL(Secure Socket Layer)
2. S-HTTP(Secure HTTP)
3. SET(Secure Electronic Transaction)
I. 인터넷(Internet) 보안
전자상거래는 근본적으로 시간과 공간을 초월하며, 전 세계를 하나의 전자시장으로 연결하는 능력과 판매자와 구매자 모두에게 거래의 편리성이라는 강한 매력을 제공하며, 일반 상거래에서는 도저히 불가능하였던 많은 기능들을 제공해 준다.
인터넷보안,인터넷,보안,방식과,관련,프로토콜,경영경제,레포트
설명
레포트/경영경제
[인터넷보안] 인터넷 보안 방식과 관련 프로토콜
Download : [인터넷보안] 인터넷 보안 방식과 관련 프로토콜.hwp( 31 )
[인터넷보안] 인터넷 보안 방식과 관련 프로토콜
순서
[인터넷보안] 인터넷 보안 방식과 관련 프로토콜 , [인터넷보안] 인터넷 보안 방식과 관련 프로토콜경영경제레포트 , 인터넷보안 인터넷 보안 방식과 관련 프로토콜
[인터넷(Internet)보안] 인터넷(Internet) 보안 방식과 관련 프로토콜
목차
Ⅰ. 인터넷(Internet) 보안
1. 비밀키 방식
2. 공개키 방식
3. 복합 암호 방식
Ⅱ. 인터넷(Internet) 보안 관련 프로토콜
1. SSL(Secure Socket Layer)
2. S-HTTP(Secure HTTP)
3. SET(Secure Electronic Transaction)
I. 인터넷(Internet) 보안
전자상거래는 근본적으로 시간과 공간을 초월하며, 전 세계를 하나의 전자시장으로 연결하는 능력과 판매자와 구매자 모두에게 거래의 편리성이라는 강한 매력을 제공하며, 일반 상거래에서는 도저히 불가능하였던 많은 기능들을 제공해 준다. 예를 들어 한 소비자가 특정 쇼핑몰에 접속하여 무언가를 구매하려고 한다고 가정하자. 이 같은 전자상거래에서는 소비자와 판매자가 서로를 잘 알 수 없으며 대면 관계에서 상거래를 하는 것도 아닐것이다. . 따라서 구매자는 판매자가 적법한 판매자인지를 확인할 수 있기를 바라며, 구매 주문서, 신용카드 번호 등 판매자에게 송신하는 메시지를 타인이 훔쳐보거나 가로채지 못하기를 바란다.
더군다나 판매자에게서 온 메시지가 정말로 그 판매자에게서 온 것인지를 확인할 수 있어야 하며, 대금 지불에 대한 영수증을 받아야 하고…(투비컨티뉴드 )
![[인터넷보안]%20인터넷%20보안%20방식과%20관련%20프로토콜_hwp_01.gif](http://www.allreport.co.kr/View/%5B%EC%9D%B8%ED%84%B0%EB%84%B7%EB%B3%B4%EC%95%88%5D%20%EC%9D%B8%ED%84%B0%EB%84%B7%20%EB%B3%B4%EC%95%88%20%EB%B0%A9%EC%8B%9D%EA%B3%BC%20%EA%B4%80%EB%A0%A8%20%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C_hwp_01.gif)
![[인터넷보안]%20인터넷%20보안%20방식과%20관련%20프로토콜_hwp_02.gif](http://www.allreport.co.kr/View/%5B%EC%9D%B8%ED%84%B0%EB%84%B7%EB%B3%B4%EC%95%88%5D%20%EC%9D%B8%ED%84%B0%EB%84%B7%20%EB%B3%B4%EC%95%88%20%EB%B0%A9%EC%8B%9D%EA%B3%BC%20%EA%B4%80%EB%A0%A8%20%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C_hwp_02.gif)
![[인터넷보안]%20인터넷%20보안%20방식과%20관련%20프로토콜_hwp_03.gif](http://www.allreport.co.kr/View/%5B%EC%9D%B8%ED%84%B0%EB%84%B7%EB%B3%B4%EC%95%88%5D%20%EC%9D%B8%ED%84%B0%EB%84%B7%20%EB%B3%B4%EC%95%88%20%EB%B0%A9%EC%8B%9D%EA%B3%BC%20%EA%B4%80%EB%A0%A8%20%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C_hwp_03.gif)
![[인터넷보안]%20인터넷%20보안%20방식과%20관련%20프로토콜_hwp_04.gif](http://www.allreport.co.kr/View/%5B%EC%9D%B8%ED%84%B0%EB%84%B7%EB%B3%B4%EC%95%88%5D%20%EC%9D%B8%ED%84%B0%EB%84%B7%20%EB%B3%B4%EC%95%88%20%EB%B0%A9%EC%8B%9D%EA%B3%BC%20%EA%B4%80%EB%A0%A8%20%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C_hwp_04.gif)
![[인터넷보안]%20인터넷%20보안%20방식과%20관련%20프로토콜_hwp_05.gif](http://www.allreport.co.kr/View/%5B%EC%9D%B8%ED%84%B0%EB%84%B7%EB%B3%B4%EC%95%88%5D%20%EC%9D%B8%ED%84%B0%EB%84%B7%20%EB%B3%B4%EC%95%88%20%EB%B0%A9%EC%8B%9D%EA%B3%BC%20%EA%B4%80%EB%A0%A8%20%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C_hwp_05.gif)
![[인터넷보안]%20인터넷%20보안%20방식과%20관련%20프로토콜_hwp_06.gif](http://www.allreport.co.kr/View/%5B%EC%9D%B8%ED%84%B0%EB%84%B7%EB%B3%B4%EC%95%88%5D%20%EC%9D%B8%ED%84%B0%EB%84%B7%20%EB%B3%B4%EC%95%88%20%EB%B0%A9%EC%8B%9D%EA%B3%BC%20%EA%B4%80%EB%A0%A8%20%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C_hwp_06.gif)
다. 그러나 이처럼, 개방된 네트워크인 인터넷(Internet)에서는 정보의 역기능과 예상치 못한 폐해가 산재해 있는데, 일례로 해커의 공격, 자연 재앙, 인간의 실수, 하드웨어와 소프트웨어의 결함 등이 그것들이며, 이 같은 것들은 보안상의 위협을 초래하고 있따 더군다나 전 세계의 불특정 다수가 참여하는 가상공간에서는 사기와 속임수가 발생할 가능성이 높으며, 인간 및 소프트웨어가 주는 몇 가지 위협도 존재하는데, 예를 들어 가로막기, 가로채기, 불법 수정, 위조 등이 있따
해킹이란 승인 없이 컴퓨터 시스템에 접근하여, 이를 사용하거나 이익을 취하는 행위를 의미한다.