|
보안차단시스템에서 침입방지시스템(IDS)로 그리고 침입탐지시스템(IPS)으로 보안 기술은 계속해서 발전하고 있는 추세이다.
기존의 방화벽과 IDS와 같이 위험성이 높은 바이러스나 웜의 침입 후 대응이 아닌 IPS와 같은 자동대응 방식으로 변
|
- 페이지 17페이지
- 가격 2,000원
- 등록일 2005.10.10
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
관리의 필요성
Ⅶ. 미국의 전자금융(전자금융시스템) 리스크관리 사례
Ⅷ. 전자금융(전자금융시스템) 리스크관리의 개선 방안
1. 전자금융거래 사고의 사전적 예방을 위해 금융회사 IT부문에 대한 검사·지도를 강화하고 보안기준 정비
1
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2009.07.22
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
침입차단시스템
2) 침입탐지시스템
3) 취약점 진단솔루션
4) 지리정보유통망 적용
4. 사용자 인증기술
1) 공개키 기반구조
2) SSL서버인증
3) 지리정보유통망 적용
5. 데이터 보안기술
1) 디지털 저작권관리
2)
|
- 페이지 37페이지
- 가격 4,500원
- 등록일 2005.10.22
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 정책만으로는 웹 서버의 안정성을 보장할 수 없다. 그러므로 해커들이 실제 이용하는 해킹 방법과 홈페이지 취약점 등을 구체적이고 정확한 분석을 통해 차단해야 안전한 웹 서버 보안 관리가 가능하다.
1. 시스템보호기술
1) 침입차단시
|
- 페이지 13페이지
- 가격 2,500원
- 등록일 2005.08.01
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
침입탐지 시스템의 기술적인 구성요소
③바이러스 백신
-백신프로그램
-바이러스 예방수칙
④가상사설망(VPN : Virtual Private Network)
-가상사설망의 분류
2.정보보호 정책 및 관리
(1)정보보호 정책
(2)정보보호 관리
-정보보안 관리 활동
|
- 페이지 12페이지
- 가격 2,000원
- 등록일 2004.12.04
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안 실태와 대처현황
Ⅲ. 정보보호 위협 유형 / 요소
1. 전산망 정보보호 위협 유형
2. 인터넷 정보보호 위협 요소
Ⅳ. 네트워크 보안 기술
1. 침입차단시스템(IPS)
2. 침입탐지시스템(IDS)
3. 방화벽(Firewall)
4. 가상 사설망(VPN)
Ⅴ. 전자
|
- 페이지 12페이지
- 가격 2,500원
- 등록일 2005.07.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
대응!!
“서비스 거부 공격”이란?
“서비스 거부 공격”에 대한 대응!!
“분산 서비스 거부 공격”이란?
“분산 서비스 거부 공격”에 대한 대응!!
★ Tip - 내 컴퓨터에 외부 침입자가 들어와 있는지 확인하는 방법
|
- 페이지 10페이지
- 가격 1,500원
- 등록일 2005.06.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템
- 모든 서버장비는 최신의 버전으로 보안패치를 실시
- 주요 장비는 서버보안 OS를 도입 설치 운영
- 모든 자료는 백업정책(일, 주, 월, 분기, 년)에 의거 보관 관리하고, 주요 전산자료는 원격지에 보관관리
□ 침입차단시스템
- 침입차
|
- 페이지 8페이지
- 가격 6,500원
- 등록일 2013.07.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안등급 분류 및 통제 11
제 1 절 정보자산 분류 11
제 2 절 정보자산의 취급 12
제 4 장 IT 정보보호 진단 12
제 5 장 네트워크 보안 14
제 1 절 네트워크 관리 14
제 2 절 네트워크 인증 및 접근통제 15
제 3 절 침입차단시스템 운영 관리 16
제
|
- 페이지 28페이지
- 가격 3,000원
- 등록일 2012.03.13
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안, 한국정보기술학회지 제 10권 제 3호
이환수 외 2명, 빅데이터 시대의 개인정보 과잉이 사용자 저항에 미치는 영향, 지능정보연구, 2013.3
이성훈, 빅데이터 활용 현황, 한국정보기술학회지 제 10권 제 3호
윤상오, 빅데이터의 위험유형 분류
|
- 페이지 11페이지
- 가격 3,300원
- 등록일 2013.11.20
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|