• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 위잇 도시락 이벤트

네트워크 보안 기술

*하*
최초 등록일
2008.10.09
최종 저작일
2008.06
21페이지/파워포인트파일 MS 파워포인트
가격 3,000원 할인쿠폰받기
다운로드
장바구니

소개글

네트워크 보안의 개념, 요구사항, 침입 형태, 보안의 문제점, 사례(해킹과 크래킹,피싱 등),
예방대책과, 암호 보안 기술, 시스템 보안 기술에 대한 PPT입니다

목차

·네트워크 보안의 개념 및 문제점
·네트워크 공격 기술
·네트워크 보안 해결책
-암호 보안 기술
-시스템 보안 기술

본문내용

네트워크 보안의 개념
· 정보 시스템에서 보안이란 네트워크에 연결된 컴퓨터의 운영 체제, 서버, 응용 프로그램 등의 취약점을 이용한 침입을 방지하는 것을 의미한다.
· 정보 시스템의 공격 방법은 크게 두 종류로 나눌 수 있다.
· 첫 번째는 하드웨어와 같이 직접 자원에 접근하여 손상을 입히는 물리적인 공격과 두 번째는 소프트웨어에 손상을 입히는 것으로 전산망이나 기타 전산 장비를 사용하는 방법이다.
.
네트워크 보안의 요구사항
기밀성(confidentiality)
전송 또는 저장된 데이터의 원하지 않는 노출을 방지
무결성(integrity)
데이터에 원하지 않는 변조가 이루어지지 않았음을 보장
가용성(availability)
자원의 손실이나 축소 없이 시스템을 유지
인증(authentication)
통신 상대방의 신원에 대한 확인
승인(authorization)
자원에 대한 접근을 제한하고 통제
부인봉쇄(non-repudiation)
처리 결과에 대한 상대방의 책임 회피를 방지
감사(auditing)
발생한 공격에 대한 기록을 남기고 모니터링
네트워크 침입 형태
가로막기(Interruption) (Interruption) 데이터의 전달을 가로막아서 수신자 측으로 정보가 전달되는 것을 방해하여 데이터의 가용성(Availability)을 저해하는 행위이다.
가로채기(Interception) (Interception) 송신한 데이터가 수신지까지 가는 도중에 몰래 보거나 도청하는 것이다.
. 수정(Modification) (Modification) 메시지를 다른 데이터로 바꾸는 것을 말한다.
. 위조(Fabrication) (Fabrication) 다른 송신자로부터 데이터가 온 것처럼 꾸미는 것을 말하며 메시지의 무결성(Integrity)이 깨지게 된다.
보안 공격과 보안 메커니즘
보안 공격(security attacks)
수동적 공격
- 도청(eavesdropping)
- 트래픽 분석
능동적 공격
- 타인 가장(masquerade

참고 자료

없음
*하*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

더보기
최근 본 자료더보기
탑툰 이벤트
네트워크 보안 기술
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업