[졸업][경영정보] 침입탐지시스템 제품의 사례연구
- 등록일 / 수정일
- 페이지 / 형식
- 자료평가
- 구매가격
- 2004.10.20 / 2019.12.24
- 31페이지 / hwp (아래아한글97)
- 1건 (구매금액의 3%지급)
- 4,100원
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
추천 연관자료
- 목차
-
제1장 서론
제2장 침입탐지시스템이란
2.1 IDS 정의
2.2 IDS 장,단점
2.3 IDS 종류
2.4 IDS 구축
2.5 침입탐지 방법
2.6 침입탐지시스템의 평가기준 세부사항
제3장 침입탐지시스템 분류
3.1 침입탐지 내용에 따른 분류
3.2 침입탐지 방법에 따른 분류
3.3 침입탐지 범위에 따른 분류
제4장 침입탐지 기술의 응용분야
4.1 전자상거래에서의 응용
4.2 기타 분야에서의 응용
4.3 대규모 인프라넷에서의 응용
제5장 침입탐지시스템의 사용현황과 제품동향
5.1 호스트 기반 대 네트워크 기반 침입탐지
5.2 비정상행위탐지 대 오남용탐지 기술
제6장 IDS 시장현황
6.1 IDS 시장규모
6.2 IDS 점유율과 향후구축계획의 K4인증과의 상관관계
6.3 각 제품별 기능 분류
6.4 국내 침입탐지 제품의 보급상황
7. K4인증을 받은 IDS의 사례연구
7.1 IDS 평가 인증제도
7.2 K4인증을 받은 회사의 사례
8. 향후전망
9. 결론
- 본문내용
-
제1장. 서론
회사와 행정기관의 컴퓨터 네트워크에 대한 의존이 증가함에 따라 침입으로부터 시스템을 보호하는 중요성이 날로 커져가고 있다. 컴퓨터 네트워크에서의 하나의 침입은 정보의 손실 또는 허가되지 않은 이용, 많은 양의 데이터를 수정하게 되는 결과를 초래할 수 있고, 사용자는 네트워크의 모든 정보에 대한 확실성에 의문을 제기할 수도 있다. 네트워크 침입에 대응하는 여러 가지 방법이 있으나, 그것들은 모두 정확성과 침입의 적시의 확인이 요구된다. 이 논문은 침입탐지시스템에 대해 알아보고, IDS제품들이 어떤 기능들을 지니고 있는지 알아보고, 그 침입탐지시스템을 객관적으로 판단하는 기준인 K4인증에 관해 설명하였다. 그리고, K4인증을 받은 회사와 제품에 관하여 자세히 조사하였다.
1.1 연구 배경 및 목적
컴퓨터와 네트워크 시스템 침입의 적시에 정확히 탐지하는 것은, 시스템 관리자와 정보보안 연구를 위하여 항상 어려운 목표가 되어왔다. 침입자 각각의 독창성과, 컴퓨터 하드웨어와 운영체제의 넓은 범위와, 목표시스템에 대한 전반적인 위협의 변화무쌍한 특징은 침입의 효과적인 확인을 어렵게 만든다. 그리고 분산 네트워크 기반의 시스템과, 인터넷과 같은 불안전한 네트워크의 보급의 증가로 침입탐지의 필요성 대단히 증가하게 되었다. 그런 침입탐지가 K4인증으로 인해 인지도와 점유율은 어떻게 되는지 알아보고, 각 제품의 기능을 분류하였으며, 어떤 기관들에서 어떤 제품들을 사용하고 있는지, 그리고 K4인증을 받은 회사의 제품에 관하여 구체적으로 알아보기 위하여 이 논문을 작성하였다.
- 참고문헌
-
1. 인터넷 혁명과 정보 보호
2. 인터넷 방화벽과 네트워크 보안 P.171
3. 침입탐지 기술의 현황과 전망, 성균관대학교 김병구·정태영
4. 병행 침입에서의 탐지 시스템 모델, 숭실대학교 1998
5. 온라인 네트워크 침입 방지 및 감시도구, 홍익대학교 1997
6. http://www.esecurity.co.kr
7. http://www.kisa.or.kr
8. http://www.dt.co.kr
9. http://www.inzen.com
10 http://www.pentasecurity.com
11. http://www.infosec.co.kr/
12. http://www.wins21.com/
13. http://www.datagate.co.kr/
14 http://www.securesoft.co.kr
15. http://www.joeunsecurity.com/
16. http://www.k1system.co.kr
17. http://www.dmdworld.co.kr/
18. http://www.netsecuretech.com/
자료평가
- 솔직히 세미나 자료 귀찮아서 다운 받긴 했지만..절반이 이 글을 쓰신 분의 이해 부족이 있으셨던듯..아니면 조금 오래된 내용일지도..왜냐하면 처음부터 중반까지 내용이 침입 탐지 시스템인..IDS에 대한 것이 아니고 침입 차단 시스템에 대한..즉 방화벽에 대한 내용이 차지를 하고 있어서..침입 탐지 시스템을 찾는 분께는 비추..
- irisl***
(2006.04.05 22:46:13)
오늘 본 자료
더보기
최근 판매 자료
- [졸업논문]한국 외식업 프랜차이즈의 문제점과 발전방안
- [학사] [경제학사] 하이에크의 경제이론
- [졸업논문] VMI 도입 기업 사례분석을 통한 VMI 성공요인 분석
- 제4차 산업혁명에 따른 물류분야의 변화
- [경영] 미래사회를 이끌어가는 기업가정신
- [졸업논문] 인터넷마케팅의 국내외 기업 사례분석과 전략에 관한 연구
- [졸업][경영정보] 국내 인터넷쇼핑몰 현황과 소비자인식에 관한 실증적 연구
- [ 세계적인 지역축제 성공요인과 지방 축제의 성공전략 ] 세계적인 지역축제 성공요인과 지방 축제의 성공전략
- [금융] 금융환경 변화에 대응한 새마을금고의 대처방안
- 남성복 패션 마케팅 전략
저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.