네트워크 I) 방화벽의 필요성과 두 가지 구현 방법을 설명하시오
본 자료는 2페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
해당 자료는 2페이지 까지만 미리보기를 제공합니다.
2페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

네트워크 I) 방화벽의 필요성과 두 가지 구현 방법을 설명하시오에 대한 보고서 자료입니다.

목차

<목차>
Ⅰ.서론
Ⅱ.본론
1. 방화벽이란
2. 방화벽의 주요 기능
3. 방화벽의 필요성
4. 방화벽의 두 가지 구현 방법
1) 프록시 서버 방식
2) 패킷 필터링 방식
Ⅲ.결론
Ⅳ.참고문헌

본문내용

있다. 네트워크 계층과 전송 계층에서 동작하고 외부에서 데이터 패킷이 들어오면 방화벽은 발신지와 도착지 주소를 갖고 있는 IP패킷의 헤더를 검출해 이들 정보와 사전에 명시된 접속 제어 목록을 비교하고 패킷을 수용하여 목적지로 보내거나 제거하는 방식이다. 이 방식은 다른 구현방법에 비해 속도가 빠르고 강력한 사용자 인증과 로깅 기능은 기대하기 어렵지만 낮은 레이어에서 동작하여 기존 어플리케이션과 연동이 용이하다는 장점이 있다.
Ⅲ.결론
지금까지 네트워크 방화벽과 필요성, 구현방법을 알아보았다. 현 세대는 인터넷을 빼놓고 이야기 할 수 없는 시대가 되었다. 인터넷이 발달함으로써 우리 생활이 편리해 진 것은 있지만 반대로 생각하면 인터넷의 한 부분이 해커들이나 불법적인 루트로 보안이 뚫리게 되면 그 피해는 상상이상으로 커질 수 있다. 우리나라의 국방이 흔들릴 수도 있는 것이다. 따라서 네트워크에서 방화벽 구현은 가장 중요한 부분이라 할 수 있다. 본문에서 두 가지 구현 방법에 대해 알아보았는데, 이에 그치지 않고 네트워크 방화벽은 끊임없이 연구되어야 한다. 또한 화이트 해커와 같은 전문가를 적극적으로 양성하여 방화벽을 구축하는 데에 있어 불법적인 의도를 가진 이들보다 기술적으로 발전해야 한다. 패킷 필터링 방식과 프록시 방식 모두 장단점을 가지고 있는 만큼, 잘 활용하여 방화벽을 구축해야 한다. 네트워크는 개인 간, 기업 간, 기업과 개인 간, 공공기관 등 모두 얽혀 있다. 그렇기 때문에 최근 뉴스를 보면 기업에서 DDoS 공격을 받아 그 네트워크를 사용하는 자영업자들이 카드 결제를 못한다는 등의 이슈가 종종 발생한다. ‘소 잃고 외양간을 고치기’ 전에 미리 방화벽을 잘 구축하는 것이 우리 모두의 과제라 생각한다.
Ⅳ.참고문헌
전산망 보호를 위한 혼합형 방화벽 시스템 구현, 이용준, 김봉한, 박천용, 오창석, 이재광, 한국정보처리학회 논문지 제5권 제6호, 1998, p1594
웹 방화벽 시스템의 품질 분석에 관한 연구, 강배근, 호서대학교, 2010, p1, p4~10
DDoS 공격 방지를 위한 통계적 마킹 방법을 이용한 패킷 필터링 구조, 구희정, 홍충선, 제21회 한국정보처리학회 춘계학술발표대회 논문집 제11권 제1호, 2004, p1287~1290
데이터 통신과 컴퓨터 네트워크, 박기현, 한빛아카데미, 2013
정보 보안 개론 : 한 권으로 배우는 보안 이론의 모든 것, 양대일, 한빛아카데미, 2013
  • 가격3,500
  • 페이지수6페이지
  • 등록일2024.01.15
  • 저작시기2024.01
  • 파일형식한글(hwp)
  • 자료번호#1236429
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니