• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 4,159건

보안차단시스템에서 침입방지시스템(IDS)로 그리고 침입탐지시스템(IPS)으로 보안 기술은 계속해서 발전하고 있는 추세이다. 기존의 방화벽과 IDS와 같이 위험성이 높은 바이러스나 웜의 침입 후 대응이 아닌 IPS와 같은 자동대응 방식으로 변
  • 페이지 17페이지
  • 가격 2,000원
  • 등록일 2005.10.10
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
관리의 필요성 Ⅶ. 미국의 전자금융(전자금융시스템) 리스크관리 사례 Ⅷ. 전자금융(전자금융시스템) 리스크관리의 개선 방안 1. 전자금융거래 사고의 사전적 예방을 위해 금융회사 IT부문에 대한 검사·지도를 강화하고 보안기준 정비 1
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2009.07.22
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
침입차단시스템 2) 침입탐지시스템 3) 취약점 진단솔루션 4) 지리정보유통망 적용 4. 사용자 인증기술 1) 공개키 기반구조 2) SSL서버인증 3) 지리정보유통망 적용 5. 데이터 보안기술 1) 디지털 저작권관리 2)
  • 페이지 37페이지
  • 가격 4,500원
  • 등록일 2005.10.22
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 정책만으로는 웹 서버의 안정성을 보장할 수 없다. 그러므로 해커들이 실제 이용하는 해킹 방법과 홈페이지 취약점 등을 구체적이고 정확한 분석을 통해 차단해야 안전한 웹 서버 보안 관리가 가능하다. 1. 시스템보호기술 1) 침입차단시
  • 페이지 13페이지
  • 가격 2,500원
  • 등록일 2005.08.01
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
침입탐지 시스템의 기술적인 구성요소 ③바이러스 백신 -백신프로그램 -바이러스 예방수칙 ④가상사설망(VPN : Virtual Private Network) -가상사설망의 분류 2.정보보호 정책 및 관리 (1)정보보호 정책 (2)정보보호 관리 -정보보안 관리 활동
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2004.12.04
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 실태와 대처현황 Ⅲ. 정보보호 위협 유형 / 요소 1. 전산망 정보보호 위협 유형 2. 인터넷 정보보호 위협 요소 Ⅳ. 네트워크 보안 기술 1. 침입차단시스템(IPS) 2. 침입탐지시스템(IDS) 3. 방화벽(Firewall) 4. 가상 사설망(VPN) Ⅴ. 전자
  • 페이지 12페이지
  • 가격 2,500원
  • 등록일 2005.07.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
대응!! 󰊶 “서비스 거부 공격”이란? “서비스 거부 공격”에 대한 대응!! 󰊷 “분산 서비스 거부 공격”이란? “분산 서비스 거부 공격”에 대한 대응!! ★ Tip - 내 컴퓨터에 외부 침입자가 들어와 있는지 확인하는 방법
  • 페이지 10페이지
  • 가격 1,500원
  • 등록일 2005.06.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템 - 모든 서버장비는 최신의 버전으로 보안패치를 실시 - 주요 장비는 서버보안 OS를 도입 설치 운영 - 모든 자료는 백업정책(일, 주, 월, 분기, 년)에 의거 보관 관리하고, 주요 전산자료는 원격지에 보관관리 □ 침입차단시스템 - 침입차
  • 페이지 8페이지
  • 가격 6,500원
  • 등록일 2013.07.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안등급 분류 및 통제 11 제 1 절 정보자산 분류 11 제 2 절 정보자산의 취급 12 제 4 장 IT 정보보호 진단 12 제 5 장 네트워크 보안 14 제 1 절 네트워크 관리 14 제 2 절 네트워크 인증 및 접근통제 15 제 3 절 침입차단시스템 운영 관리 16 제
  • 페이지 28페이지
  • 가격 3,000원
  • 등록일 2012.03.13
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안, 한국정보기술학회지 제 10권 제 3호 이환수 외 2명, 빅데이터 시대의 개인정보 과잉이 사용자 저항에 미치는 영향, 지능정보연구, 2013.3 이성훈, 빅데이터 활용 현황, 한국정보기술학회지 제 10권 제 3호 윤상오, 빅데이터의 위험유형 분류
  • 페이지 11페이지
  • 가격 3,300원
  • 등록일 2013.11.20
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top