|
침입탐지시스템(IDS)들은 최근 큰 문제가 되고 있는 분산 서비스 거부 공격을 탐지할 수 있는 기능을 갖고 있다.
* 대비책들의 문제점
메이저급 인터넷 업체들은 CAR를 비롯한 대비책을 미리 강구하고 있었으나 위의 대비책들은 라우터에서 내
|
- 페이지 10페이지
- 가격 2,000원
- 등록일 2007.06.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
Diskette 등 End User가 관리하는 보안 정보 저장 매체의 다 양화와 차별적인 기능 지원으로 이동성, 확장성, 보안성 강화 1.방화벽
3가지 제품군 내용~쭉
2. 침입탐지시스템
3가지 제품군 내용~쭉
3. 공개키기반구조
3가지 제품군 내용~쭉
|
- 페이지 12페이지
- 가격 2,300원
- 등록일 2004.06.06
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
(2000), 인포북
용어관련 검색:www.naver.com
www.empass.com
www.terms.co.kr 1. 침입의 정의
2. Firewall
3. Firewall의 취약점 분석
4. IDS(Intrusion Detection System)
5. IDS의 제품들
6. IDS의 개발현황
7. IDS와 그 밖의 다른 보안 기술의 전망
8. 참고문헌
|
- 페이지 25페이지
- 가격 3,000원
- 등록일 2005.02.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템 또는 통합 보안관제시스템이 그것이다. 통합 보안이벤트 관리시스템은 다음의 기능들을 제공해야 한다.
△여러 벤더의 보안 기술 제품을 통합해 포괄적인 보안 관리 기능을 제공해야 한다.
△방화벽, 안티바이러스, 침입탐지시스템,
|
- 페이지 11페이지
- 가격 2,300원
- 등록일 2002.09.29
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시스템 평가와 사이 트평가는 현재 KISA, NSRI 중심으로 연구, 개발되는 실정이다.
국내 정보보호산업체는 침입탐지시스템과 침입탐지시스템의 기술 일부를 확보했으며 최 근에는 가상사설망 분야의 기술개발에 주력하고 있다.
바이러스 대응
|
- 페이지 12페이지
- 가격 2,500원
- 등록일 2005.06.14
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
침입 탐지 시스템과 웹서버
웹서버는 침입차단시스템 앞단에 두는 방법과 침입차단시스템 뒤에 두는 방법이 있다. 외부망과 내부망사이에 완충서브넷인 DMZ을 사용할 경우 침입차단시스템 앞단에 두는 호스트로 운영하여 침입 차단
|
- 페이지 15페이지
- 가격 2,000원
- 등록일 2005.06.04
- 파일종류 워드(doc)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
침입차단시스템과 웹서버
웹서버는 침입차단시스템 앞단에 두는 방법과 침입차단시스템 뒤에 두는 방법이 있다. 외부망과 내부망 사이에 완충서브넷인 DMZ을 사용할 경우 침입차단시스템 앞단에 두는 호스트로 운영하여 침입차단시스템 내
|
- 페이지 9페이지
- 가격 5,000원
- 등록일 2009.03.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템 불법침입 및 파괴
- 컴퓨터바이러스 제작·유포 규제법안 검토
- 사이버테러 대응을 위한 "정보통신기반보호법(가칭)"
제정 추진
- 정보화사업의 일정액을 정보보호 예산으로 책정
- 국내 해킹대응체계 강화
정보통신부
국가정보원
법
|
- 페이지 152페이지
- 가격 3,300원
- 등록일 2002.02.01
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시스템(EBPP)
1) 다이렉트 모형
2) 통합자 모형
10. 개인정보 보호
11. 침입탐지 시스템(IDS: Intrusion Detection System)
1) 침입탐지시스템의 구성요소
2) 침입탐지시스템 구현기술
Ⅵ. 전자상거래와 소비자피해
1. 소비자피해의 요인
1) 사기?기만
|
- 페이지 22페이지
- 가격 7,500원
- 등록일 2007.11.26
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
침입차단시스템, 침입탐지 시스템 등의 방법을 통하여 기술적관리적 조치를 하고 있는 것으로 나타났다. 이중 DB 접근권한 통제를 하는 경우가 약 62%로 나타났고, 패스워드 작성 규칙 수립 약 49%, 백신 프로그램 약 45%로 나타났으며, 기타 DB 접
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2009.12.05
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|