• 캠퍼스북
  • LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(7,214)
  • 리포트(6,356)
  • 시험자료(434)
  • 방송통신대(215)
  • 자기소개서(131)
  • 논문(48)
  • 서식(24)
  • ppt테마(3)
  • 이력서(2)
  • 노하우(1)

"시스템침입" 검색결과 1-20 / 7,214건

  • 파일확장자 정보시스템 침입탐지를 위한 베이지안 방법론
    한국산업경영시스템학회 한국산업경영시스템학회 학술대회 안선응, 박창순, 남경훈, 김택상 ... Intrusion Detection System (IDS) is intended to detect anomalous usages or attacks on system and network
    논문 | 5페이지 | 4,000원 | 등록일 2023.04.05 | 수정일 2023.04.06
  • 파일확장자 심지층 처분시스템의 안전성평가를 위한 국내 우물침입 발생 특성 평가
    rate within the disposal system could be 1.2 well/yr. ... In the safety assessment of the geological disposal system of the radioactive wastes, the abnormal scenarios ... , in which the system is impacted by the abnormal events, need to be considered in addition to the reference
    논문 | 10페이지 | 4,000원 | 등록일 2023.04.05
  • 한글파일 방화벽과 침입 탐지 시스템의 원리와 비교
    따라서 네트워크상의 침입을 차단하거나 이를 감지해내는 기술들이 개발되었고 이것이 앞으로 소개하고 비교할 방화벽과 침입탐지시스템(IDS)이다. ... 현실 세계에서 도둑이 집을 몰래 침입하거나 물건을 훔치는 현상이 네트워크상에서도 번번이 발생하고 있다.
    리포트 | 5페이지 | 2,000원 | 등록일 2021.07.06 | 수정일 2021.09.09
  • 한글파일 방화벽과 침입 탐지 시스템을 비교하여 설명하시오 할인자료
    방화벽과 침입 탐지 시스템을 비교하여 설명하시오 - 목 차 - Ⅰ. 서론 Ⅱ. 본론 1. 방화벽 2. 침입 탐지 시스템 Ⅲ. 결론 Ⅳ. 참고문헌 Ⅰ. ... 침입 탐지 시스템 침입 검지 시스템(IDS)은, 네트워크 트래픽내의 의심스러운 액티비티를 감시해, 공격을 검지했을 때에 관리자에게 경고하는 시큐러티 기구입니다. ... IDS 에는, 네트워크 베이스의 침입 검지 시스템(NIDS)과 호스트 베이스의 침입 검지 시스템(HIDS)의 2개의 타입이 있습니다.NIDS는 네트워크 트래픽을 실시간으로 감시하고,
    리포트 | 4페이지 | 2,000원 (30%↓) 1400원 | 등록일 2024.03.20
  • 한글파일 방화벽과 침입 탐지 시스템을 비교하여 설명하시오.
    침입 탐지 시스템 (Intrusion Detection System, IDS) 침입 탐지 시스템은 네트워크 내부 또는 호스트에서 의심스러운 활동이나 알려진 공격 패턴을 실시간으로 모니터링하고 ... 로그 분석 결론 컴퓨터 보안의 중요한 두 가지 요소인 방화벽(Firewall)과 침입 탐지 시스템(Intrusion Detection System, IDS)은 서로 다른 기능과 목적을 ... 침입 탐지 시스템 가. 시그니처 기반 탐지 나.
    리포트 | 3페이지 | 5,000원 | 등록일 2023.11.13
  • 한글파일 방화벽과 침입 탐지 시스템을 비교하여 설명하시오
    침입 탐지 시스템이란 무엇인가 1) 정의 침입 탐지 시스템은 네트워크에서 발생하는 것들을 모니터링하고 침입 발생 여부를 탐지 및 대응하는 자동화된 시스템이다. ... 침입 탐지 시스템이란 무엇인가 1) 정의 2) 종류 3. 방화벽과 침입 탐지 시스템의 비교 III. 결론 IV. 출처 I. ... 세 번째로 하이브리드 침입 탐지 시스템은 네트워크 침입 탐지 시스템과 호스트 침입 탐지 시스템의 장점을 모두 갖고 있는 방식으로서 시차를 두고 여러 네트워크에 이루어지는 복잡한 형태의
    리포트 | 5페이지 | 2,000원 | 등록일 2022.03.16 | 수정일 2022.03.18
  • 한글파일 전산개론 방화벽과 침입 탐지 시스템을 비교하여 설명하시오.
    호스트 기반의 침입 탐지 시스템(HIDS:Host-Based Intrusion Detection System) ? ... 전문가 시스템(Expert System)을 이용한 침입탐지 시스템도 이를 기반으로 함 ? 상태 전이(State Transition) 기법 ? ... 침입 탐지 시스템(IDS:Intrusion Detection System)은 네트워크에서 백신과 유사한 역할을 하는 것 ? 네트워크를 통한 공격을 탐지하기 위한 장비 ?
    리포트 | 5페이지 | 1,000원 | 등록일 2022.05.26
  • 한글파일 보안학 ) 방화벽과 침입 탐지 시스템을 비교하여 설명하시오. 할인자료
    본론 (1) 방화벽과 침입탐지시스템의 공통점 및 차이점 방화벽(Firewall)과 침입탐지시스템(IDS; Intrusion Detection system)은 우선 미리 정해진 방식대로 ... (IDS; Intrusion Detection system)이다. ... 방화벽과 침입 탐지 시스템을 비교하여 설명하시오. 방화벽과 침입 탐지 시스템을 비교하여 설명하시오. 목차 1. 서론 2.
    리포트 | 4페이지 | 5,000원 (5%↓) 4750원 | 등록일 2021.02.19
  • 한글파일 인공지능 기법을 이용한 무선센서 네트워크 기반 침입탐지시스템
    인공지능 기법을 이용한 무선센서 네트워크 기반 침입탐지시스템 Intrusion Detection Systems Based on Artificial Intelligence Techniques ... 공진 면역 시스템에 기반을 둔 또 다른 침입 예측 기법이 [10]에 있다. 이 메커니즘은 공진 면역 시스템과 그리드 컴퓨팅 기능을 결합한다. ... 면역 시스템을 이용한 적응 형 위협 탐지에 기반을 둔 또 다른 제안이 [11]에 있다. 이 연구에서는 침입 탐지에 유용한 MAC 계층 유전자가 확인되었다.
    리포트 | 5페이지 | 2,000원 | 등록일 2020.08.29
  • 한글파일 [전산개론][컴퓨터개론] - 방화벽과 침입 탐지 시스템을 비교하여 설명하시오
    침입 탐지 시스템 침입 탐지 시스템(IDS; Intrusion Detection System)은 네트워크 트래픽의 의심스러운 활동을 모니터링하고 공격이 탐지되면 관리자에게 경고하는 ... IDS는 네트워크 기반 침입 탐지 시스템(NIDS; network-based intrusion detection systems)과 호스트 기반 침입 탐지 시스템(HIDS; host-based ... 이러한 위험을 완화하기 위해 조직은 방화벽 및 침입 탐지 시스템(IDS)과 같은 다양한 보안 메커니즘을 사용한다.
    리포트 | 3페이지 | 2,000원 | 등록일 2023.02.28
  • 파일확장자 의사 결정 트리를 이용한 악성 행위 분석 기반 침입 차단 시스템 졸업 논문 발표 자료(Master Thesis)
    1.1 연구배경• 신규 악성코드의 증가- 신규 악성 코드가 증가함에 따라 기존 악성코드에 의존한 보안으로는 어려움• 특정 타겟을 목표로 한 Advanced Persistent Threats (APT) 공격이 활발하게 이루어지고 있음 • APT 공격의 90% 이상은 사회..
    리포트 | 28페이지 | 3,000원 | 등록일 2019.11.24
  • 한글파일 대내외 캡스톤디자인 우수상 수상 - 운전자를 위한 야생동물 도로침입 알림시스템 아두이노 창작 창의 발명 공대 적외선센서 진동센서 PIR센서 LCD LED 부저 경고
    알림시스템 학번 이름 팀원 1 팀원 2 팀원 3 2020 년 6월 13일 지도교수: 교수님 □ 요약문 야생동물 도로 침입을 동작감지센서, 적외선센서, 진동센서를 통해 감지하여 도로에 ... 운전자를 위한 야생동물 도로침입 알림 시스템 알고리즘 - 센서가 항상 감시하고 있는 상태를 유지하고 있다가 센서에 감지가 된다면 특정 동작을 수행하는 알고리즘입니다. ... 감지된 곳을 확인 후 후방에 있는 운전자에게 LED와 부저를 이용해 시각적, 청각적 경고를 운전자에게 주는 시스템입니다.
    리포트 | 27페이지 | 4,000원 | 등록일 2020.06.26 | 수정일 2023.02.10
  • 파워포인트파일 보안관리-침입차단시스템
    보안관리-침입차단시스템 * 목 차 제 1 절 침입차단시스템 개요 제 2 절 침입차단시스템 기능 제 3 절 침입차단시스템 구성 제 4 절 침입차단시스템 동향 제 5 절 침입차단시스템 ... 평가 제 1 절 침입차단시스템 개요 * 침입차단시스템의 정의 기술적인 정의 인터넷과 같은 공중망으로부터 기업 내부의 사설망을 보호하는 시스템으로서 사설망과 공중망 사이에 위치하며 공중망에서 ... 무결성 ☞ 무결성은 침입차단시스템의 중요한 데이터나 침입차단시스템을 통하여 전송되는 데이터에 변경이 발생하는 경우 이를 확인하는 기능이다.
    리포트 | 55페이지 | 2,000원 | 등록일 2017.07.29
  • 파워포인트파일 침입방지시스템(IPS)
    IPS (intrusion prevention system) ; 침입 방지 시스템 다양하고 지능적인 침입 기술에 대해 다양한 방법의 보안 기술을 이용해, 침입이 일어나기 전에 실시간으로 ... 침입을 막고 알려지지 않은 방식의 침입으로부터 네트워크와 호스트를 보호할 수 있는 시스템 Ⅰ. ... 정보보안 시스템 종류 방화벽 외부 불법으로 침입하는 트래픽(정보전송량) 차단 기술 인증받은 트래픽만 골라 내부로 들여보내 안전을 도모 침입방지시스템(IPS) 방화벽을 통과한 트래픽
    리포트 | 13페이지 | 2,000원 | 등록일 2011.07.05
  • 한글파일 [산업보안학] 침입감지(침입경보)시스템의 개념과 시스템의 구성 체계 및 적용 형태, 감지기(침입 감지기, 울타리 감지기, 화재 감지기)
    침입감지시스템(Intrusion Detection System)은 기계경비회사에 의해 용역서비스 형태로 제공되면서 무인경비시스템으로 불리기도 하며, 울타리 침입감지를 위해 사용되는 ... 침입감지(침입경보)시스템 목차 1. 침입감지시스템의 개념 2. 시스템의 구성 체계 3. 시스템의 적용 형태 4. ... 침입감지시스템을 외곽감지 시스템 또는 울타리 감지 시스템이라 부른다. 2.
    리포트 | 5페이지 | 1,500원 | 등록일 2015.07.12
  • 한글파일 무단침입 감지 시스템.
    무단침입 감시시스템 목 차 Ⅰ. 연구개요 ?????????????????????????????? 2 Ⅱ. 연구내용 1. ... 결 론 시스템의 전반적인 기능으로는 효율적으로 감시 시스템을 이용, 집안 내의 중요한 시설 및 재산 혹은 문서 등을 외부 침입자로부터 보호 할 수 있고 보안체계를 구축하였다. ... 이러한 이유로 인하여 무단침입 감시시스템을 구축하게 되었다. Ⅱ. 연구내용 1. 개요 PC를 통한 Pan/Tilt모듈의 제어를 위한 하드웨어를 제작하고 프로그램을 작성한다.
    리포트 | 8페이지 | 2,000원 | 등록일 2008.05.24
  • 한글파일 [기업 시스템][금융]기업 자원계획시스템, 기업 침입탐지시스템, 기업 평가시스템, 기업 유연생산시스템(FMS), 기업 사내정보시스템, 기업 안전보건경영시스템, 기업 금융시스템
    ) 검색 System Log : exec system_call 과 Event를 통하여 침입 이외의 수행되어진 명령어들을 알 수 있다. ... 기업 침입탐지시스템 1. ... OHSMS 18000 인증제도화 동향 1) 해외 동향 2) 국내 동향 2그오프 - 불법 사용자 계정 Lock - 네트워크 접속 차단 - System Shutdown *침입 로그(Log
    리포트 | 22페이지 | 7,500원 | 등록일 2013.09.03
  • 파일확장자 방범하드웨어의 침입범죄 저항성능 시험 ․ 인증 체계에 관한 모형 연구 (Developing a Model for Crime Prevention Hardware Performance Test and Certification System)
    이를 위해 침입범죄 예방을 위한 해외의 방범하드웨어 인증제도와 국내의 유사 인증제도 사례에 대해 질적 연구방법중에서도 대표적인 비교사례연구(comparative case study) ... 국내의 소방/방화제품 인증시스템에 대한 이 비교연구 결과는 국내에서 방범제품 시험인증시스템 모형을 개발 및 구축하는데 여러 면에서 중요한 정보를 제공하고 시사점을 주고 있는데 근거 ... 이 연구는 이미 오랫동안 제도적으로 시스템이 구축되어 가고 있는 외국에 비하여 시작단계에 있는 국내의 건축물 방범 관련 하드웨어 시험인증체계의 발전방향을 탐색하기 위해시작되었다.
    논문 | 36페이지 | 6,500원 | 등록일 2015.03.25 | 수정일 2017.02.01
  • 파일확장자 침입자 감지 및 움직임 추적 시스템
    MFC로 구현한 차영상을 통한 침입자 감지 및 침입자의 움직임을 기록하는 프로그램입니다. OPENCV 라이브러리를 사용하였습니다.
    리포트 | 5,000원 | 등록일 2010.07.30
  • 한글파일 [해커][시스템침입][해킹][시스템보안]해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(해커의 시스템침입 해킹 사례 중심)
    해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심) Ⅰ. 서론 Ⅱ. ... 해커의 시스템침입(해킹) 과정 1. 정보수집 2. 시스템침입 시도 Ⅳ. 해커의 국내외 시스템침입(해킹) 사례 1. 가장 유명했던 해킹사건 과 2. ... 방화벽 시스템은 '외부 네트웍의 침입으로부터 내부 네트웍을 보호하기 위한 시스템'으로 외부의 침입을 차단하기 때문에 침입 차단 시스템이라고 부르기도 한다.
    리포트 | 10페이지 | 5,000원 | 등록일 2008.12.13
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업