• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 5,035건

1.IDS(Intrusion Detection System: IDS)란 침입(Intrusion)이라는 비인가된 사용자의 침입을 탐지하여 시스템 자원을 효과적으로 보호하기 위한 시스템이다. 2. 침입 탐지 시스템의 탐지기술 및 한계 1. 서론 2. IDS(침입탐지시스템)의 탐지
  • 페이지 22페이지
  • 가격 3,000원
  • 등록일 2007.01.29
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
침입탐지시스템(IDS)을 효율적으로 사용해야 한다. 이에 기업 및 조직 그리고 개인은 방화벽과 침입탐지시스템(IDS)을 사용하는 컴퓨터 전산시스템의 안전 및 보호를 위해서 필수적으로 장착해야 한다.. Ⅳ. 참고문헌 이학준 저, ‘주문망 보
  • 페이지 5페이지
  • 가격 2,000원
  • 등록일 2025.02.09
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
침입의 정의 Ⅲ. 침입탐지시스템(IDS)의 정의 1. 침입탐지 시스템 분류 2. 침입탐지시스템의 구성요소 1) 데이터 수집 2) 데이터 가공 및 축약 3) 분석 및 침입탐지 4) 보고 및 대응 3. 침입탐지시스템 구현기술 1) 사후 감사추적에 의한
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2009.01.08
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
침입 탐지 시스템의 로그의 특성, 즉 제품의 다양성, 운영 환경의 다양성, 분석 능력의 다양성, 도구의 목적의 다양성 등에 기인하여 확장성과 융통성을 가진 객체 지향 모델이 다양한 보안 제품의 로그 표현의 모델로 적합하다고 판단되었다.
  • 페이지 11페이지
  • 가격 2,300원
  • 등록일 2003.06.05
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
1. IDS란 ? IDS는 단순한 접근 제어 기능을 넘어서 침입의 패턴 데이터베이스와 Expert System을 사용해 네트워크나 시스템의 사용을 실시간 모니터링하고 침입을 탐지하는 보안 시스템이다. IDS는 허가되지 않은 사용자로부터 접속, 정보의 조작,
  • 페이지 13페이지
  • 가격 2,000원
  • 등록일 2007.01.07
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음

논문 22건

침입탐지시스템, 한국통신학회지 11. 이윤민(2004) 인터넷 보안과 보안관제시스템 구축 방안, 배제대학교 12. 김종환(2007), 와이브로 무선인터넷 보안을 위한 AES 기반의 보안 모듈 설계 I. 서론 1 II. 유비쿼터스 시대 네트워크 보안의 필요성
  • 페이지 22페이지
  • 가격 3,000원
  • 발행일 2010.01.18
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
침입탐지시스템, 128비트 암호화 시스템 등 4단계의 기술적인 보안대책 외에도 안전한 쇼핑을 위해 회원 한명 한명에게 1억원의 네티즌 안심보험 가입을 무료로 제공하고 있다. (4) 촉진 전략 한솔CS클럽은 별도의 회원가입 절차 없이 쇼핑몰을
  • 페이지 56페이지
  • 가격 4,000원
  • 발행일 2013.08.02
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
시스템은 다음과 같다. <표 10> 홈네트워크 시스템 특성 정리 구분 세부시스템 특성 안전·보안 시스템 침입/도난방지 시스템 유리창파손감지센서, 실내동작감지센서, 자석감지센서, 적외선감지센서, 카메라 감시시스템 등 화재/가스누출
  • 페이지 54페이지
  • 가격 3,000원
  • 발행일 2011.09.16
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
시스템 개략도 4 2.1.4 Flow Chart 5 2.2 활용 기자재 및 부품 소요 6 제 3 장 부품 및 설명 7 3.1 주요부품 목록 7 3.1.1 소형집게 7 3.1.2 Geard Motor 8 3.1.3 Servo Motor 8 3.1.4 거리측정 센서 8 3.1.5 광 센서 9 3.1
  • 페이지 23페이지
  • 가격 3,000원
  • 발행일 2010.03.24
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
침입하여 이루어진 범죄 3. 컴퓨터 범죄의 사례분석 IV. 컴퓨터범죄의 대응에 관한 국제동향 1. 유럽 2. 국제기구 3. 미국 V. 사이버범죄에 대한 현행법상의 문제점 1. 사이버범죄 2. 현행 처벌법규의 문제점과 현실 3. 처벌
  • 페이지 19페이지
  • 가격 2,000원
  • 발행일 2004.04.21
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자

취업자료 149건

시스템의 침입 가능성 시나리오’를 주제로 팀과 함께 실습 환경을 구성하고, 공격 및 탐지 절차를 재현하는 과제를 진행 중이었습니다. 제 역할은 공격 로그를 기반으로 IDS(침입탐지시스템)를 통해 의심 패턴을 검출하고, 이를 분석해 보고
  • 가격 2,500원
  • 등록일 2025.05.16
  • 파일종류 한글(hwp)
  • 직종구분 IT, 정보통신
침입탐지시스템 개발과 바이러스 탐지에 대한 연구를 하고 있습니다. 대학원 생활을 하면서 매 해 한번씩의 해외 단기연수를 다녀왔습니다. 짧은 기간으로 미국에서 주최하는 'IEEE security and privacy'와 'USENIX' 학회에 참여하였습니다. 이 학회는
  • 가격 1,500원
  • 등록일 2006.02.11
  • 파일종류 한글(hwp)
  • 직종구분 전문직
시스템을 구축하기 위해 최적의 방법을 분석하여 적용하겠습니다. 1. 약속과 원칙을 지켜 신뢰를 형성?유지했던 경험을 구체적인 사례를 들어 기술해 주십시오. (당시 상황, 구체적인 행동, 결과물 등을 포함) (500자 이내) 2. 끊임없는 노
  • 가격 20,000원
  • 등록일 2024.09.21
  • 파일종류 한글(hwp)
  • 직종구분 IT, 정보통신
시스템을 구축하기 위해 최적의 방법을 분석하여 적용하겠습니다. 1. 약속과 원칙을 지켜 신뢰를 형성?유지했던 경험을 구체적인 사례를 들어 기술해 주십시오. (당시 상황, 구체적인 행동, 결과물 등을 포함) (500자 이내) 2. 끊임없는 노
  • 가격 20,000원
  • 등록일 2024.09.21
  • 파일종류 한글(hwp)
  • 직종구분 IT, 정보통신
시스템을 구축하기 위해 최적의 방법을 분석하여 적용하겠습니다. 1. 경력기술서 2. 지원 분야와 관련하여 한국신용정보원에 지원한 동기를 구체적으로 기술해 주십시오 3. 지원 분야의 업무를 수행하기 위해 요구되는 역량은 무엇이
  • 가격 25,000원
  • 등록일 2024.09.21
  • 파일종류 한글(hwp)
  • 직종구분 IT, 정보통신
top