• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 2,556건

시스템 안전대책, 영진출판사, 1999 ◎ 임채호(2003), 인터넷 정보보호의 문제점, CONCERT 해킹방지워크샵 ◎ 최병렬(2000), 정보화의 역기능에 관한 정책 연구 : 디지털 한국을 위하여, 세미나자료 Ⅰ. 개요 Ⅱ. 방화벽(방화벽시스템)의 개념
  • 페이지 11페이지
  • 가격 5,000원
  • 등록일 2008.12.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템)의 개념 Ⅲ. 방화벽(방화벽시스템)의 목적 Ⅳ. 방화벽(방화벽시스템) 관련 용어 1. 방어의 개념 1) 개별 방어 2) 경계선 방어 2. 베스쳔 호스트 (Bastion Host) 3. 듀얼 홈드 호스트 (Dual Homed Hosts) 4. 프락시 (proxy) Ⅴ. 다양한 해킹 기
  • 페이지 7페이지
  • 가격 5,000원
  • 등록일 2009.01.04
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 침해 사례 3-2. 다양화되는 해킹 방법과 피해 사례 3-3. 웜 바이러스의 피해와 확산 3-4. 보안 침해의 예 3-5. 네트워크와 인터넷 보안의 취약성 4. 통신보안 서비스 5. 보안대책수립 5-1. 방화벽시스템의 개념 및 기능 5-2. 암호화기법
  • 페이지 18페이지
  • 가격 2,000원
  • 등록일 2010.05.07
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 침해 사례 3-2. 다양화되는 해킹 방법과 피해 사례 3-3. 웜 바이러스의 피해와 확산 3-4. 보안 침해의 예 3-5. 네트워크와 인터넷 보안의 취약성 4. 통신보안 서비스 5. 보안대책수립 5-1. 방화벽시스템의 개념 및 기능 5-2. 암호화기법
  • 페이지 16페이지
  • 가격 2,500원
  • 등록일 2005.06.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템과 네트워크에 대한 공격이 주를 이루었다. 특히 그 시절에는 국내 보안 시장이 아직 활성화되지 않았고 방화벽(침입차단시스템)이나 IDS(침입탐지시스템)와 같은 보안 솔루션이 없었던 시절이었기 때문에 주로 시스템에 대한 해킹이
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2008.12.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 메커니즘에 관한 연구, 통신정보보호학회, Vol.8, No.2 ▷ 컴퓨터관련범죄와 형사증거법, 한양법학회, 한양법학, 제 8집 Ⅰ. 서론 Ⅱ. 방화벽의 개념 Ⅲ. 네트워크보안 Ⅳ. 방화벽구축의 장점 Ⅴ. 방화벽구축의 단점 Ⅵ. 결론
  • 페이지 5페이지
  • 가격 5,000원
  • 등록일 2008.12.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해커의 국내외 시스템침입(해킹) 사례 1. 가장 유명했던 해킹사건 <뻐꾸기알>과 <웜> 2. 국내의 해킹범죄 사례와 한국의 최고해킹그룹 Ⅴ. 해커의 시스템침입(해킹)에 대한 대응 방안 1. 암호화 2. 방화벽 3. 기타 시스템 보안 수단 1) 패스
  • 페이지 10페이지
  • 가격 5,000원
  • 등록일 2008.12.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해커들이 실제 이용하는 해킹 방법과 홈페이지 취약점 등을 구체적이고 정확한 분석을 통해 차단해야 안전한 웹 서버 보안 관리가 가능하다. 1. 시스템보호기술 1) 침입차단시스템: 네트워크에서 호스트로의 접근시도에 대해 방화벽을 통과하
  • 페이지 13페이지
  • 가격 2,500원
  • 등록일 2005.08.01
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안상의 문제가 유발되는 것이다. 유닉스 시스템과 같이 멀티유저들이 사용하는 시스템은 보안상 완벽해질 수 없다는 것이 수학적으로 증명이 됐다 . 해커가 자신의 컴퓨터를 해킹해도 얻을 것이 없다는 생각은 금물이다. 특히 OS를 갓 인스
  • 페이지 11페이지
  • 가격 2,300원
  • 등록일 2005.06.04
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
템 정보를 가진 공격자가 새로운 분산서비스공격 도구를 만들고 이를 백오러피스를 이용하여 시스템에 인스톨한 뒤 공격을 수행한다고 가정할 수 있다. 백오러피스의 또 다른 특징으로는 일반 사용자를 공격 대상으로 했다는 점이다. 보안
  • 페이지 20페이지
  • 가격 7,500원
  • 등록일 2008.10.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top