|
보안위협유형 : 흐름차단(가용성), 가로채기(비밀성), 변조(무결성), 위조(무결성)
5.부인봉쇄-송신자의 송신여부와 수신자의 수신여부 확인. 수신자가 수신을 부인하는것을 방지.
◈보안관련 용어
*RSA-공개키 암호화 방식 2개의 키를 사용(암호
|
- 페이지 10페이지
- 가격 1,000원
- 등록일 2010.05.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안위협유형 : 흐름차단(가용성), 가로채기(비밀성), 변조(무결성), 위조(무결성)
5.부인봉쇄-송신자의 송신여부와 수신자의 수신여부 확인. 수신자가 수신을 부인하는것을 방지.
◈보안관련 용어
*RSA-공개키 암호화 방식 2개의 키를 사용(암호
|
- 페이지 14페이지
- 가격 2,000원
- 등록일 2005.08.28
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
암호화기술이라도 수출을 허용한다는 것이다. 이것은 Key Escrow정책 혹은 Key recovery정책이라고 용어만 이리 바꾸고 저리 바꾸어서 사용하는데 궁극적인 의미는 마스타키를 미국정부가 가지고 있겠다는 정책이다. 따라서 미국산 보안제품은 두
|
- 페이지 18페이지
- 가격 3,000원
- 등록일 2005.06.15
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
공개키인지를 확인해야 한다. 요즘에 가장 많이
사용하고 있는 방법은 전자인증(Digital Certificates)이다.
이러한 전자인증은 Secure Socket Layer(SSL), 보안저자우편(S/MIME 과 PGP), 가상 사설망(virtual private networks, VPNs), 그리고 인터넷 프로토콜 보안(IPs
|
- 페이지 18페이지
- 가격 2,000원
- 등록일 2010.05.07
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
암호화
8. 방화벽
9. 방화벽 밸런싱
10. IDS(Intrusion Detection System)
11. 네트워크 추론(Network Forensics)
12. 네트워크 침해(Network Intrusion)
13. 원격 액세스(Remote Access)
14. 보안 어플라이언스(Security Appliance)
15. 트로이의 목마(Trojan Hourse)
16. 바이러스(
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2008.12.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|