2. 관용 암호 방식
3. 관용 암호방식을 이용한 기밀성
4. 공개키 암호
5. 인증과 디지털 서명
6. 침입자, 바이러스 및 웜
7. 암호 알고리즘
8. 인증과 키 교환
9. 전자우편 정보보호
10. 네트워크 관리 정보보호
자연적 재앙, 에러 및 손실, 정보관리 부실
네트워크 장애, 시스템 장애
고의적 위협 요소
내부의 적, 컴퓨터 해킹, 위장(Masquerade)
메시지 순서 변조 (Modification of Message Sequence)
정보 변조 (Modification of Information)
서비스 거부 (Denial of Service), 부인 (Repudiation)
정보노출 (Leakage of Information)
신분 레이블 변조 (Modification of Identification Label)
감사합니다.

분야