|
바이러스와 유사한 악성 프로그램)”란?
“트로이의 목마”에 대한 대응!!
“서비스 거부 공격”이란?
“서비스 거부 공격”에 대한 대응!!
“분산 서비스 거부 공격”이란?
“분산 서비스 거부 공격”에 대한 대응!!
|
- 페이지 10페이지
- 가격 1,500원
- 등록일 2005.06.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해킹바이러스 및 개인정보, 스팸 .
➠ 들어가며…
• 그러나
- 정보보호를 수립하고 관리하기 위한 방법에 대한 이해는 아직 부족한 실정이며 단적인 예로 정보보호를 기술적 관리로만 인식하여 방화벽, IPS, IDS 등 보안시스
|
- 페이지 18페이지
- 가격 2,000원
- 등록일 2012.06.15
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
방화벽(침입차단시스템)이나 IDS(침입탐지시스템)와 같은 보안 솔루션이 없었던 시절이었기 때문에 주로 시스템에 대한 해킹이 이루어졌다. 그러나 최근에는 대기업부터 중소기업까지 방화벽과 IDS를 도입하면서 실제로 외부에서 원격으로 시
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2008.12.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
1) 액세스포인트 설정
2) 소프트웨어 패치와 업그레이드
3) 인증
4) 개인 방화벽
5) 침입탐지시스템
6) 암호화
7) 보안 평가
Ⅴ. 향후 무선LAN(무선 랜)보안의 해결방안
1. WEP(Wired Equivalent Privacy)
2. LAN Chip
Ⅵ. 결론 및 제언
참고문헌
|
- 페이지 10페이지
- 가격 6,500원
- 등록일 2013.07.22
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
바이러스
③전자우편
(2)정보보호의 방법
①침입차단(Firewall)
-침입차단 시스템의 분류
-침입 차단 시스템 구축시 고려사항
②침입탐지(IDS : Intrusion Detection System)
-침입탐지시스템 : 데이터 소스에 의한 구분, 침입탐지 모델에 의한 구
|
- 페이지 12페이지
- 가격 2,000원
- 등록일 2004.12.04
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|