• 네트워크의 수문장, 보안                              (1 페이지)
    1

  • 네트워크의 수문장, 보안                              (2 페이지)
    2

  • 네트워크의 수문장, 보안                              (3 페이지)
    3

  • 네트워크의 수문장, 보안                              (4 페이지)
    4

  • 네트워크의 수문장, 보안                              (5 페이지)
    5

  • 네트워크의 수문장, 보안                              (6 페이지)
    6

  • 네트워크의 수문장, 보안                              (7 페이지)
    7

  • 네트워크의 수문장, 보안                              (8 페이지)
    8

  • 네트워크의 수문장, 보안                              (9 페이지)
    9

  • 네트워크의 수문장, 보안                              (10 페이지)
    10

  • 네트워크의 수문장, 보안                              (11 페이지)
    11

  • 네트워크의 수문장, 보안                              (12 페이지)
    12

  • 네트워크의 수문장, 보안                              (13 페이지)
    13


  • 본 문서의
    미리보기는
    13 Pg 까지만
    가능합니다.
클릭하면 더 큰 미리보기가 가능합니다.
닫기 ▲
  • 네트워크의 수문장, 보안                              (1 페이지)
    1

  • 네트워크의 수문장, 보안                              (2 페이지)
    2

  • 네트워크의 수문장, 보안                              (3 페이지)
    3

  • 네트워크의 수문장, 보안                              (4 페이지)
    4

  • 네트워크의 수문장, 보안                              (5 페이지)
    5

  • 네트워크의 수문장, 보안                              (6 페이지)
    6

  • 네트워크의 수문장, 보안                              (7 페이지)
    7

  • 네트워크의 수문장, 보안                              (8 페이지)
    8

  • 네트워크의 수문장, 보안                              (9 페이지)
    9

  • 네트워크의 수문장, 보안                              (10 페이지)
    10



  • 본 문서의
    (큰 이미지)
    미리보기는
    10 Page 까지만
    가능합니다.
(드래그:좌우이동)
Close : 이미지 더블클릭 or 닫기[X] 클릭
(드래그:좌우이동)


네트워크의 수문장, 보안


레포트 > 공학기술
네트워크의 수문장, 보안.hwp   [Size : 60 Kbyte ]
  1,300   13 Page
 
  _%
 




자료설명
보안의 변혁과 필요성 I, 보안의 변혁과 필요성 II, 보안에 대한 정의, 암호화 기술, 대칭키 암호방식, 공개키 암호방식, 디지털 서명, 보안 프로토콜, IPv6와 IPSec, SSL과 TLS와 S-HTTP, PGP와 PEM, 인증과 공개키 기반구조, 사용자 인증, 공개키 무결성 인증, 공개키 기반구조, 침입차단 시스템, 가상사설망 , 침입탐지 시스템, 마치며, , FileSize : 60K
목차/차례
보안의 변혁과 필요성 I 보안의 변혁과 필요성 II 보안에 대한 정의 암호화 기술 대칭키 암호방식 공개키 암호방식 디지털 서명 보안 프로토콜 IPv6와 IPSec SSL과 TLS와 S-HTTP PGP와 PEM 인증과 공개키 기반구조 사용자 인증 공개키 무결성 인증 공개키 기반구조 침입차단 시스템 가상사설망 침입탐지 시스템 마치며
본문/내용
침입탐지 시스템 침입탐지 시스템(IDS : Intrusion Detection System)은 컴퓨터 시스템에 발생한 행위에 대한 분석을 통해 침입을 탐지하고 이에 적절한 보고 및 대응을 하는 시스템을 말한다. 침입탐지 시스템의 기능을 크게 나누어 보면 탐지대상으로부터 발생하는 데이터를 수집하고 이를 의미있는 정보로 가공, 축약한 다음, 분석하여 침입여부를 판정한다. 이후 이에 대한 적절한 보고 및 대응이 이루어지게 된다. 침입탐지 시스템의 일반적인 분류에 대해 두 가지 측면으로 살펴보면 침입모델에 따른 분류와 수집대상이 되는 데이터의 위치에 따른 분류로 볼 수 있다. 침입모델에 따른 분류는 다시 비정상적인 행위에 대한 침입탐지(anomaly detection)와 오용침입탐지(misuse detection)로 나뉜다. 비정상적인 행위에 대한 침입탐지(anomaly detection)는 시스템 또는 사용자의 행위가 정상적인 행위로부터 벗어났을 때를 탐지하는 방법으로 정상적인 행위에 대한 분석 및 판정을 위해 통계적 방법이나 신경망(Neural Network) 시스템 등을 사용하게 된다. 만약 침입이 잘못 탐지되었을 경우 정상적 행위에 대한 정보가 부족하거나 잘못되었을 때 긍정적인 결…(생략)


판매자/자료정보
ID : camp*****
Regist : 2009-08-24
Update : 2013-07-22
FileNo : 10940659

장바구니

연관검색어
네트워크의수문장   보안   침입차단   시스템   암호화   기술   보안의변혁과   필요성   PGP   PEM   네트워크  


회사소개 | 개인정보취급방침 | 고객센터olle@olleSoft.co.kr
올레소프트 | 사업자 : 408-04-51642 ㅣ 광주 서구 상무대로 911번길 42, 102-104 | 채희준 | 통신 : 서구272호
Copyrightⓒ 올레소프트 All rights reserved | Tel.070-8744-9518
개인정보취급방침고객센터olle@olleSoft.co.kr
올레소프트 | 사업자 : 408-04-51642 | Tel.070-8744-9518