전체 (검색결과 약 6,637개)

 네트워크 보안 시스템ppt ( 18Pages )
네트워크 보안시스템 차 례 about 네트워크 보안시스템 네트워크 보안시스템 현황 네트워크 보안시스템 개발동향 네트워크 보안시스템의 장단점 네트워크 보안시스템의 피해사례 네트워크 보안시스템의 기타사례 네트워크 보안시스템 장애요인 네트워크 보안시스템 컴퓨터 범죄 네트워크 보안시스템 보안대책 네트워크 보안시스템 극복방안 about 네크워크 보안시스템 e 외부 공격 내부 공격 네트워크 보안..
리포트 > 공학/기술 |
 스마트폰 보안문제점과 대응방안 ( 16Pages )
무선 인터넷의 확산으로 스마트폰 활성화와 더불어 발생한 다양 한 핵심 이슈의 해결 방안 및 보안문제점 개선을 통한 연구로 IT강국으로의 재도 약이 필요하다. 본문은 스마트폰 보급이 급증함에 따른 각종 앱,프로그램 이용시에 발생가능한 스마트폰 악성코드등 보안위험요소를 분석하고 대책을 마련코자 한다. 1. 서론 2. 스마트폰 모바일 인터넷의 확산현황 3. 스마트폰의 보안상 문제점 가. 응용프로..
리포트 > 생활/환경 |
스마트폰, 스마트폰보안, 스마트폰문제점, 통신보안, 모바일문제점, 유비쿼터스, 스마트폰사용, 네트워크 보안대책, 스마트폰 문제점, 스마트폰 통신보안
 인터넷 윤리 보고서 - 신상털기와 사이버 폭력의 실태와 대책 ( 7Pages )
왜 그들은 키보드로 다른 사람을 내려치는가! 요 약 먼저 신상 털기에 대해 알아보았다. 신상 털기는 스마트폰과 소셜네트워크서비스, 과도하게 진화하는 검색엔진으로 인해 신상을 털기 쉬워졌다. 문제점으로는 사생활 침해, 마녀 사냥, ‘정의의 심판’인 것처럼 둔갑하여 옹호하는 입장도 있다. 신상 털기를 대책하려면 무엇보다도 자신의 신분을 철저히 보안하는데 중점을 둬야 한다. 그 다음으로는 사이..
리포트 > 사회과학 |
 네트워크 보안의 중요성 ( 14Pages )
네트워크 보안의 중요성 Overview-목차- 네트워크 보안의 정의 및 중요성 해킹 피해 유형 네트워크 보안시 요구사항 네트워크 보안 메커니즘 인터넷 보안 콘텐츠 사업 보안 시스템 컨설팅 보안전문가의 필요성 ■ 네트워크 보안시스템 정의 및 중요성 ]보안시스템의 정의 ]보안 시스템의 중요성 정보보호 이슈에 대한 환경과 인식이 급격히 바뀌는 경향 Hacking 관련 경제적 이해관계가 발생할 ..
리포트 > 공학/기술 |
 네트워크 보안 프로토콜(SSL, IP보안프로토콜, 가상사설망) ( 5Pages )
네트워크 보안 프로토콜(SSL, IP보안프로토콜, 가상사설망) 목차 * 네트워크 보안 프로토콜 Ⅰ. Secure Socket Layer(SSL) 1. SSL 개요 2. SSL 보안 서비스 3. SSL 프로토콜 1) 프로토콜 구조 2) 프로토콜 기능 Ⅱ. IP 보안 프로토콜(IPSec) 1. IPSec의 개요 2. IPSec의 보안서비스 Ⅲ. 가상사설망(VPN) 1. 가상사설망의 개요 2. 가상사설망의 분류 네트워크 보안 프로토콜 현재 네트워크 보안을 ..
리포트 > 공학/기술 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 [대테러 정보의 기본요건과 보안] 대테러정보 기본요건, 대테러정보 보안의 개념과 중요성 및 대책 ( 6Pages )
[대테러 정보의 기본요건과 보안] 대테러정보 기본요건, 대테러정보 보안의 개념과 중요성 및 대책 목차 I. 대테러 정보의 기본 요건 1. 적시성 2. 정확성 3. 완전성 4. 적합성 II. 대테러 정보와 보안 1. 대테러 정보와 보안의 개념 2. 대테러 정보 보안의 중요성과 원칙 1) 대테러 정보 보안의 중요성 2) 대테러 보안 원칙 3) 보안과 능률의 조화 3. 대테러 정보 보안 대책 1) 문서 보..
리포트 > 경영/경제 |
개념, 정의, 특징, 특성, 문제점
 국내 네트워크보안장비의 시장동향(2005년까지) [PDF] ( 4Pages )
본 컨텐츠는 시장조사, 수요예측 전문업체인 ㈜밸류애드에서 네트워크보안장비에 대한 시장동향 정보입니다. 작성일자를 반드시 확인하시고, 최근에 작성된 정보를 구매하시기 바랍니다. 본 컨텐츠에서는 국내 네트워크보안장비의 2005년까지 생산액(백만원)이 기술되어 있습니다. 통계 중심으로 작성되어 있으며, <밸류애드 정보통신산업 동향(2005년도) [견본]>이 무료로 제공되오니 반드시 구매..
비지니스 > 경제동향 |
 사물인터넷 사례와 기술분석 및 사물인터넷 문제점과 향후방향제시 ( 6Pages )
사물인터넷을 구현하기 위한 기술요소 사물인터넷의 문제점 사물인터넷을 구현하기 위한 기술로 집을 기준으로 한다면, 메인 플랫폼이 되는 기기가 필요합니다. 요소 기술은 사물인터넷 서비스에서 통합되어 연동된다. 이에 향후 사물인터넷 서비스 환경을 위한 암호화 기법의 표준화 대책이 마련되어야 한다 사물인터넷은 센서가 측정한 데이터가 네트워크를 거쳐 서버로 전달되어지면 그 데이터를 분석하..
리포트 > 경영/경제 |
사물인터넷, 통해, 사람, 센서, , , 서비스, 되어다, 정보, 상태, 사물, 기술, 데이터, 보안, 문제, , 편리하다, 사용, 때문, 환경
 네트워크 보안 서비스의 기본 원칙 ( 2Pages )
네트워크 보안 서비스의 기본 원칙 1. 들어가며 다양한 종류의 인적정보를 공동활용시 기반이 되는 요소중의 하나인 컴퓨터 네트워크는 현재 불법적인 해킹사례가 증가하여 왔으며 컴퓨터 네트워크를 통한 정보 서비스가 늘어남에 따라 그에 대한 보안사고가 일어나게 되었다. 여기에서는 네트워크 보안의 서비스를 제시하고 각 서비스에 대하여 간략하게 소개하고자 한다. ▶ 기밀성(confidentiality)의 ..
리포트 > 공학/기술 |
 [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제 ( 13Pages )
[정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제 목차 * 정보보안 Ⅰ. 정보보안의 의미와 구성 1. 암호화 2. 방화벽 3. 백신 프로그램 Ⅱ. 암호화와 응용 1. 암호화의 목적 1) 기밀성 2) 인증 3) 완전성 4) 부인방지 2. 대칭형 또는 비대칭형 암호화 1) 기밀성 2) 인증 3) 완전성 4) 부인방지 3. 암호화 알고리즘의 응용 4. 공인인증기관 및 전자인증서 Ⅲ. 방화벽을 ..
리포트 > 경영/경제 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 네트워크 계층별 보안 솔루션 ( 39Pages )
현대 NW의 특징 보안요소, 기능 및 장비 개요, 분류 구간별 침해요소 및 방어전략 위협요소에 따른 대응 통합보안장비 vs 서비스 특화 솔루션 단일자원 vs 분산 자원 장비 (ASIC vs CPU) 기타 고려사항 IPv6 지원 Juniper Networks & Products
비지니스 > 제안서 |
 [시스템 보안] 시스템보안의 개요와 대책, 해커와 보안 ( 9Pages )
[시스템 보안] 시스템보안의 개요와 대책, 해커와 보안 목차 * 시스템 보안 Ⅰ. 시스템 보안 개요 Ⅱ. 해커와 보안 1. 보안 침해 행위의 유형 2. 보안의 장애요소 가. 1단계 나. 2단계 다. 3단계 3. 보안의 위협 요소 가. 패킷 스니핑 나. IP 스푸핑(IP 사기 치기) 다. NFS file handle guessing 라. DNS server cache poisoning 마. 바이러스 바. 버그 벌레 사. 트로이 목마 아. Scavenging 자. 논리..
리포트 > 경영/경제 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 네트워크 보안을 위한 공격 분류법 ( 8Pages )
네트워크 보안을 위한 공격 분류법   수년 동안 네트워크를 경유하는 공격들은 양적인 면에서 폭발적인 증가를 보였으며, 질적인 면에서도 단순한 방어 수단으로서는 차단하기 힘든 복잡하고 혼합된 형태로 진화해 왔다. 결국 특정한 공격들을 대상으로 하는 보안이란, 지금과 같이 다양한 형태로 발전하고 있는 공격에 대해서는 무력할 수 밖에 없다. 네트워크 공격들을 분류하는 목적은 이런 다양한 공격..
리포트 > 공학/기술 |
 네트워크 보안, 해킹의기술 (DDOS,스니핑,스푸핑) ( 8Pages )
네트워크 보안 -해킹의 기술- 목차 서비스 거부 공격 - DDOS 1999년 8월 17일 미네소타 대학에서 발생 (야후, CNN 서비스 중단) 확실한 대책 나오지 않음 공격자의 위치와 구체적인 발원지를 파악하는것이 거의 불가능에 가까움 공격자가 여러대의 마스터에게 명령을 하고 마스터는 여러대의 에이전트에게 에이전트들이 직접 공격대상에게 공격을 하게 된다. 스니핑 - ICMP 리다이렉트 ....
리포트 > 경영/경제 |
 [전자상거래의 구현] 사이버쇼핑몰의 구성과 관리 및 홈페이지 운영과 보안대책 ( 12Pages )
[전자상거래의 구현] 사이버쇼핑몰의 구성과 관리 및 홈페이지 운영과 보안대책 목차 * 전자상거래의 구현 Ⅰ. 사이버 쇼핑몰의 구성 1. 시스템의 구성 1) 하드웨어 2) 소프트웨어 3) 웹 서버 4) 데이터베이스 관리 시스템 2. 전자상거래 서버 1) Front Office 2) Back Office Ⅱ. 회원관리 및 상품관리 1. 회원관리 2. 상품관리 Ⅲ. 구매정보관리 Ⅳ. 홈페이지 운영 Ⅴ. 보안대책 1. 기술적(물리적) ..
리포트 > 경영/경제 |
개념 정의설명, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례, 특성 특징 중요성
1 2 3 4 5 6 7 8 9 10