|
보안 전략의 일환으로 발전해야 할 것입니다. 이를 바탕으로 우리는 보다 안전한 네트워크 환경을 구축하고 유지할 수 있을 것입니다.
Ⅳ. 참고문헌
피터 전, 최치원 외. 『한 권으로 끝내는 네트워크 보안 방화벽(Firewall)』. (2016), 네버스탑.
|
- 페이지 6페이지
- 가격 2,000원
- 등록일 2024.10.01
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안), 등을 통 해서 이용전 유해 환경으로 부터 사전 예방하는 서비스 제공. 전자상거래 서버 종류
-머천트 서버
-게시판 및 메일 서버
-파일전송 및 웹서버
시스템 보안 기술
-침입 탐지 시스템(IDS)
-방화벽(Firewalls)시스템
-암호 프로
|
- 페이지 6페이지
- 가격 1,000원
- 등록일 2008.04.06
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹의 정의
Ⅲ. 해커의 해킹 목적
Ⅳ. 해커의 해킹 과정
1. 정보수집
2. 시스템 침입 시도
Ⅴ. 해커의 해킹 위험성
Ⅵ. 해커의 해킹 방지 대책
1. 해커가 침입하기 가장 좋은 시기와 환경
2. 개인 컴퓨터 보안을 철저히 하려면
3. 유
|
- 페이지 13페이지
- 가격 5,000원
- 등록일 2008.12.28
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안기술
4. 개인정보 보호기술
5. 상호연동성 및 보안성 평가 기술
Ⅲ. 보호기술과 컴퓨터시스템안전진단기술
1. 개요
2. COPS
1) 개요
2) 기능
Ⅳ. 기술보호와 독점적 특권보호기술
1. 연속 복제 방지 시스템(SCMS, Serial Copy Management System)
|
- 페이지 10페이지
- 가격 6,500원
- 등록일 2013.07.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템
가. 물류 정보 시스템의 개념
나. 물류 정보 시스템의 역할 및 기능
다. 물류 정보 시스템의 구성
2. 물류 정보 기술
가. 물류 정보 기술의 개념
나. 물류 정보 기술의 유형
다. 종합 물류 정보망
라. KL-Net와 기
|
- 페이지 23페이지
- 가격 2,600원
- 등록일 2017.11.05
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 솔루션이다. 수동적인 방어 개념의 방화벽이나 IDS와 달리 침입유도시스템이 지닌 지능적 기능과 적극적으로 자동 대처하는 능동적인 기능이 합쳐진 개 념으로 코드레드 웜 발생시 무용지물이 된 기존 솔루션의 대안으로 떠오른 침입
|
- 페이지 9페이지
- 가격 1,000원
- 등록일 2003.12.22
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시스템 세팅, 현재 사용 중인 사용자들의 목록 등을 확인할 수 있다. * 시스템 보안
Ⅰ. 시스템 보안 개요
Ⅱ. 해커와 보안
1. 보안 침해 행위의 유형
2. 보안의 장애요소
가. 1단계
나. 2단계
다. 3단계
3. 보안의 위협 요소
가. 패킷
|
- 페이지 9페이지
- 가격 2,500원
- 등록일 2011.10.07
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프락시 방식의 장점
나. 애플리케이션 프락시 방식의 단점
3. 하이브리드 방식
가. 하이브리드 방식의 장점
나. 하이브리드 방식의 단점
3> 방화벽의 구축 형태별 종류
1. Dual-Homed Host 구조
2. Screened Host 구조
3. Screened Subnet 구조
|
- 페이지 5페이지
- 가격 600원
- 등록일 2003.11.02
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시스템의 보안과 통제
1. e비즈니스 시대의 보안 문제
(1) 인트라넷과 엑스트라넷의 이용에 따는 보안위험
(2) 일반적인 해킹 기법
(3) 직장에서의 컴퓨터 사용
(4) 소프트웨어와 지적재산권
(5) 컴퓨터 바이러스
(6) 쿠키
(7) 스팸메일
|
- 페이지 3페이지
- 가격 1,000원
- 등록일 2009.07.16
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
, 내부의 공격자가 내부의 주소를 이용하여 공격하는 것에 대해서는 방어하지 못한다. Ⅰ. 서론
Ⅱ. 인터넷 보안
Ⅲ. 방화벽 시스템의 개요
Ⅳ. 방화벽 시스템의 종류
Ⅴ. 결론
Ⅵ. APPENDIX
1. IP Spoofing
2. SYN Flooding Atack
|
- 페이지 32페이지
- 가격 3,000원
- 등록일 2005.12.08
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|