|
방화벽시스템의 장단점
1. 장점
2. 단점
Ⅴ. 방화벽시스템의 해커침입
1. 시스템 침입자(System Cracker)란 - Profile of a typical `system cracker`
1) 침입자 위치에서의 위장 공격 방법 - Techniques used to `cloak` the attackers location
2) 네트워크 정보파악 및
|
- 페이지 14페이지
- 가격 5,000원
- 등록일 2008.12.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
방화벽이 될것이다.
참고문헌
김태현 : 인터넷보안과 해킹 White paper, 청암미디어, 1997
이만영 : 인터넷 정보 보안, 생능출판사, 2002
이형원 : 정보시스템 안전대책, 영진출판사, 1999
정성원 : 인터넷보안과 해킹, 영진.COM, 2000
주식회사 니츠 편저
|
- 페이지 5페이지
- 가격 5,000원
- 등록일 2009.01.05
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
방화벽시스템의 설계 및 구현, 한국정보과학회 96 가을학술발표논문집(B), 1996
조인준·정회경·김동규, 인터넷 보안 메커니즘에 관한 연구, 통신정보보호학회, Vol.8, No.2, 1998
한국전자통신연구원, 무선, 이동통신망 보안 대책(안), 한국전자통
|
- 페이지 7페이지
- 가격 5,000원
- 등록일 2009.01.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템 안전대책, 영진출판사, 1999
◎ 임채호(2003), 인터넷 정보보호의 문제점, CONCERT 해킹방지워크샵
◎ 최병렬(2000), 정보화의 역기능에 관한 정책 연구 : 디지털 한국을 위하여, 세미나자료 Ⅰ. 개요
Ⅱ. 방화벽(방화벽시스템)의 개념
|
- 페이지 11페이지
- 가격 5,000원
- 등록일 2008.12.28
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
방화벽의 정의
Ⅲ. 방화벽의 구조
Ⅳ. 방화벽의 장점
Ⅴ. 방화벽보안의 한계
Ⅵ. 방화벽보안의 목표
1. 비밀성(confidentiality)의 유지 및 보장
2. 무결성(integrity) 유지 및 보장
3. 데이터 발신처 확인(data-origin authentication)
4. 통신사실의
|
- 페이지 6페이지
- 가격 5,000원
- 등록일 2008.12.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|