|
바이러스, 웜 등의 공격이나 침입후 설치하는 뒷문프로그램, 트로이목마 등이다. I.서론
II.본론
1.정보보호
(1)정보보호의 필요성
①해커
②바이러스
③전자우편
(2)정보보호의 방법
①침입차단(Firewall)
-침입차단 시스템의 분류
|
- 페이지 12페이지
- 가격 2,000원
- 등록일 2004.12.04
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
바이러스 테스트 시뮬레이션 설계 및 구현, 한서대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=ffca3686287dbca8
김봉준, (2013). 침입차단시스템에서 DNS 프락시를 사용한 파밍 탐지 기법, 숭실대학교 대학원
http://www
|
- 페이지 9페이지
- 가격 3,700원
- 등록일 2022.08.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
침입차단시스템(FireWall)과 침입방지시스템(IDS)
(1) 침입차단시스템 (FireWall )의 개요와 문제점
(2) 침입탐지시스템 (IDS )의 개요와 문제점
Ⅵ.침입방지시스템의 정의 및 현황
Ⅶ. Case 3번 문제제기
Ⅷ. 현재 보안업체 소개 및 업계동향
|
- 페이지 17페이지
- 가격 2,000원
- 등록일 2005.10.10
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
대응!!
“서비스 거부 공격”이란?
“서비스 거부 공격”에 대한 대응!!
“분산 서비스 거부 공격”이란?
“분산 서비스 거부 공격”에 대한 대응!!
★ Tip - 내 컴퓨터에 외부 침입자가 들어와 있는지 확인하는 방법
|
- 페이지 10페이지
- 가격 1,500원
- 등록일 2005.06.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
바이러스 대응에 관련된 취약점 점검, 침입차단, 탐지기술 등 사이버테 레 대응기술은 3-5년 격차를 보이고 있다.
전자서명 인증기술, 평가기술 등은 관련법제도의 조기정착으로 2-3년 정도의 차이를 보 이며 방화벽, 침입탐지시스템, 백신프로
|
- 페이지 12페이지
- 가격 2,500원
- 등록일 2005.06.14
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|