[운영체제] 방화벽,프록시 서버조사

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2006.07.20 / 2019.12.24
  • 6페이지 / fileicon hwp (아래아한글2002)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 800원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
1.방화벽의 개념
-제어판의 windows구성요소
- 방화벽 사용의 잇점
-독안에 든 쥐
-개인 방화벽*
-그렇다면 방화벽은 왜 필요할까요?
-방화벽의 약점

2.방화의 선택 조건

3.VPN
-프록시 서버 개념

4.VPN
-VPN개념
-VPN구성요소
-VPN기능
본문내용
***방화벽***
*방화벽의 개념
Windows 방화벽은 호스트 방화벽 기술로서 트로이 목마 공격, 포트 스캐닝 공격 및 웜과 같이 주변 네트워크를 통과하거나 조직 내에서 발생하는 네트워크 공격으로부터 각 클라이언트와 서버를 보호합니다. 대부분의 방화벽 기술과 마찬가지로 Windows 방화벽도 상태 저장 방화벽이므로 모든 TCP/IPv4(IP version 4) 및 TCP/IPv6(IP version 6) 트래픽을 조사하고 필터링합니다. 임의의 들어오는 트래픽은 호스트의 요청에 대한 응답인 요청된 트래픽이거나 특별히 허용된 경우, 즉 예외 목록에 추가된 트래픽이 아니면 삭제됩니다. Windows 방화벽 설정을 구성하여 포트 번호, 응용 프로그램 이름 또는 서비스 이름에 따라 예외 목록에 추가할 트래픽을 지정할 수 있습니다. 일부 ICMP(Internet Control Message Protocol) 메시지를 제외하고 Windows 방화벽에서 나가는 모든 트래픽이 허용됩니다.
Windows 방화벽은 방화벽 솔루션으로 사용할 수 없으며 다른 네트워크 보안 기술 대신 사용하면 안 됩니다. Windows 방화벽은 보안 지원 솔루션으로 사용하도록 설계되었으며 경계 라우터, 방화벽, VPN(가상 사설망) 및 IPSec(인터넷 프로토콜 보안)과 같은 다양한 보안 기술을 구현하는 보안 아키텍처의 일부로 사용해야 합니다
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • 정보처리기사 핵심 요약집
  • 서버에서 운용되고 있는지 서버의 주요 사양과 수량, 이중화 적용 여부를 명시한 것이다. - 네트워크 구성도 : 업무 처리 시스템들의 네트워크 구성을 그림으로 표현한 것이다. 2. 현행 시스템 분석서 작성 및 검토 수행 순서1) 현행 시스템 관련 자료를 수집한다. 2) 수집한 자료를 분석한다. 3) 분석한 결과를 산출물로 작성한다. 3. 운영체제 분석 1) 운영체제의 종류 및 특징Windows : 중소 규모 서버, 개인용 적합, 유지와 관리 비용 측면에서는 가장 안정

  • [컴공] 커널 컴파일의 모든것!! 해부한다
  • 운영체제보다도 대중적으로 성장했다. 많은 사람들에게 리눅스는 수수께끼이다. 어떻게 공짜인데도 쓸만한 것일 수 있을까? 몇 안되는 대규모 소프트웨어 회사들이 판치는 세상에서, 어떻게 한 떼의 해커들 이 만든 소프트웨어가 이들과 함께 경쟁할 수 있을까? 전세계의 서로 다른 나라의 서로 다른 사람들이 기여한 소프트웨어가 어떻게 안정적이면서 동시에 효율적일 수 있을까? 하지만 리눅스는 안정적이고 효율적인 동시에 경쟁까지 펼치고

  • 무기체계론 - 북한의 사이버전 현황과 우리의 방어대책
  • 체제가 잘돼있어야 한다. 가령 사이버 테러가 터지면 전시 상황처럼 사이버 경계령을 내리고 백신업계가 대응을 신속히 할 수 있도록 국가적인 시스템이 구축돼야 한다. 신종 악성코드를 통한 해킹은 빨리 치유하도록 피해를 최소화하는 전략적 접근이 최고다. 이번 기회를 통해 사이버 대응책을 심각하게 고민해야 한다. 관련 보안전문가들도 양성해야 한다. 민방위 훈련하듯이 사이버 모의 해킹 대응훈련을 실시하여야 한다.4) 사이버사령부(가칭)를

  • 북한사이버테러의 문제점과 대처방안0
  • 서버 / 백업 센터 운영 등의 정책적 조치가 필요하다고 제안하는 바이다. 참고문헌김흥광, 2011, NK지식인연대 대표,북한의 사이버테러정보전 능력과 사이버보안대책 제언 김동선, 정보화사회에서는 무슨 일이 일어나고 있는가?, 진한 M&B 2004, p53~p54김기범,사이버범죄의 유형과 실태,사이버문화연구실 세미나리차드 스피넬로, 사이버 윤리, 인간사랑 2000, p265~p306백성천,사이버범죄의 유형과 형사법적 대응방안,석사학위논문,부경대학교,2002

  • [기업 네트워크][중소기업][벤처기업][네트워크 보안]기업 자원동원 네트워크, 기업 아웃소싱 네트워크, 기업 전자상거래 네트워크, 기업 네트워크 사업, 기업 네트워크 보안, 벤처기업 네트워크, 중소기업 네트워크
  • 운영에 대한 전반적인 태도를 반영하고 있으며 이들의 자세에 따라 기업운영에 필요한 자원의 운영이 달라질 수 있다. 기업가적 자세를 가지고 있는 창업자들은 보수적인 자세를 가지고 있는 창업자에 비해 혁신적, 선응적, 위험감수성향을 가지고 있기 때문에 기업의 운영에 필요한 것들에 대해서 보다 적극적으로 행동할 수 있다. 이전직장과의 연관성이 낮은 산업에서 창업하는 경우에는 새로운 사업관련 네트워크를 형성해야 하지만 이전직장과의

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.