네트워크~Security를 중심으로

등록일 2001.03.30 실행파일 (exe) | 34페이지 | 가격 500원

목차

제1장 Security란
제2장 Internet와의 접속
제3장 외부로부터의 억세스제어
제4장 특정사이트간의 통신
제5장 기업간 상호인증
제6장 WWW서버간의 억세스제어
제7장 정리

본문내용

Security에 관한 사건예
Internet Warm사건(미국)
- Computer wils에의한 부정 억세스

IP 스프핑그 사건(미국)
- IP Address의 유용에 의한 데이타의 도난

CIA Homepage교체사건(미국)
- Security Hole에 의한 데이타의 개조

고객용 Online으로부터 부정송금사건(일본)
- 내부로부터의 정보의 누설/악용

Security의 필요성
Platform에 의존하지 않는 OPEN TCP/IP환경
불특정 다수의 Network/Computer와의 접속

외부로부터의 침입(사내정보의 도난/파괴)
Network상을 흐르는 정보의 도청
타인으로의 유용(부정억세스)/개조
부인(승인/억세스사실부인) etc...

<Security기술>
-암호화
-USER승인
-억세스제어
-Digital서명/인증국 etc...

<Security체제>
-Security Policy의 결정
-Guideline의 작성
-이용자의식의 철저
-운용관리체제

참고 자료

없음
*원하는 자료를 검색 해 보세요.
  • 유무선 LAN 표준 및 기술을 활용한 네트워크 구성도 1 페이지
    유선 LAN과 무선 LAN 기술 및 표준들을 사용하고, 또 네트워크 장치들을 이용하여 아래의 환경을 가지는 기관에서 주어진 조건에 따라 네트워크를 구축하고자 할 때 필요한 장치들과 네트워크 구성도(Network Topology..
  • 홈네트워크공사 15 페이지
    1. 개요 “홈네트워크”는 정부의 차세대 10대 신성장동력 산업이면서 신규서비스 로 국민소득 2만불 달성을 위한 핵심 산업으로 육성되고 있으며 단순한 하나의 제품이 아닌 정보통신 분야의 종합시스템으로 다양한 기술이..
  • [네트워크] 네트워크 통신 토폴로지 3 페이지
    ▣ 토폴로지(Topology: 위상): 네트워크 토폴로지는 네트워크에 있는 컴퓨터, 케이블 및 다른 구성요소의 배치로 일종의 네트워크 지도와 같다. 사용하는 토폴로지 종류는 네트워크 하드웨어의 종류와 기능, 그 관리, 미래의 ..
  • 최신네트워크 공격기술 34 페이지
    * 네트워크 공격 기술 개요 방어의 개념이 무엇인가: 공격을 피하는 것. 방어의 특징은 무엇인가: 공격을 기다리는 것. - On War, Carl Von Clausewitz *네트워크 공격 기술 변화-전통적 ..
  • 리눅스 서버 관리 명령어 18 페이지
    중략 ※ 참고 : demon ■ 백그라운드로 실행되면서 서버의 역할을 하거나 그 기능을 도와주는 프로세서를 가 리키는 말이다. 실행되는 방식에 따라 standalone 방식과 INET 방식이 있다. ■ stan..

이 자료와 함께 구매한 자료

      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      최근 본 자료더보기
      추천도서