레포트 (17,361)
네트워크의 중심으로 자리잡아 가고 있는 인터넷이 해커들의 공격대상이 되는 이유는 인터넷의 개방성, 소스 개방, 용이한 침입자간의 상호 정보교환 등 보안상의 취약한 특성을 갖고 있기 때문이다. 이 같은 취약성을 극복하기 위해 구현되는 인터넷 보안 기술은 허가되지 않은 정보에 대해서 우연히
11페이지 | 1,400원 | 2009.05.25
보안 기술의 전세계 선두주자로써 개인 사용자, 서비스 제공업체를 위한 광범위한 컨텐츠 및 네트워크 보안 소프트웨어와 장비 솔루션을 제공한다. 전세계의 서비스 제공업체를 위해 바이러스 방지, 방화벽 및 가상 개인 네트워크(VPN), 취약점 관리, 침입 탐지, 인터넷 컨텐츠 및 전자 메일 필터링,
13페이지 | 1,000원 | 2006.11.21
[경영정보시스템] 영상보안 기술이 기업경영에 미치는 영향
기술과의 결합과 지능형 영상인식에 이르기까지 영상보안기술은 지속적인 진화를 거듭하고 있다. 영상보안기술은 기존의 시설물과 출입자에 대한 수동적인 녹화 및 감시에서 실시간으로 상황을 인지하고 자율 대응할 수 있는 네트워크기반의 지능형 시스템으로 발전하고 있다. 이와 더불어 공항, 군
25페이지 | 2,100원 | 2009.08.18
네트워크의 경우 홈 네트워크 정보기기의 보안 취약성을 이용한 사이버 공격이 발생하면 의료ㆍ방범 등 고객맞춤형 서비스에 중대한 위협이 발생한다. 홈 네트워크는 다양한 기기들을 사용하면서 이들 간의 보안 프로토콜의 및 표준화 기술 미미로 인한 상호호환성 문제도 예상된다. 이 장에서는 홈
16페이지 | 800원 | 2007.05.30
네트워크 보안 프로토콜(SSL, IP보안프로토콜, 가상사설망)
보안 서비스3. SSL 프로토콜1) 프로토콜 구조2) 프로토콜 기능Ⅱ. IP 보안 프로토콜(IPSec)1. IPSec의 개요2. IPSec의 보안서비스Ⅲ. 가상사설망(VPN)1. 가상사설망의 개요2. 가상사설망의 분류네트워크 보안 프로토콜현재 네트워크 보안을 제공하는 대표적인 기술로는 SSL(Secure Socket Layer), IPSec 및 VPN 등이
5페이지 | 2,000원 | 2011.11.21
Oppenheimer Funds, Cardinal Health,and Exodus: IT Security Management Qualifications1. 각 회사에 대한 소개 및 Question Oppenheimer Funds Distributor Inc Cardinal Health Inc Cable & Wireless PLC Exodus Case Study Question2. 네트워크 정보보안기술 보안 서비스 인터넷 보안기술 - SSL- IP보안 프로토콜- 침입 차
16페이지 | 2,000원 | 2004.12.16
네트워크 보안을 위한 공격 분류법 수년 동안 네트워크를 경유하는 공격들은 양적인 면에서 폭발적인 증가를 보였으며, 질적인 면에서도 단순한 방어 수단으로서는 차단하기 힘든 복잡하고 혼합된 형태로 진화해 왔다. 결국 특정한 공격들을 대상으로 하는 보안이란, 지금과 같이 다양한 형태로 발
8페이지 | 1,500원 | 2014.03.26
보안 대책 강화를 위한 많은 노력과 자원을 투입하고 있지만, 해커들은 보안 수준을 계속해서 뛰어넘으며 새로운 공격 기술을 개발하고 있다. 이러한 상황에서 2014년에 일어난 소니 픽쳐스 해킹 사건은 기업들이 보안 대책을 강화하고 위기 대응에 대비하는 것이 중요성을 더욱 강조하고 있는 시점에서
8페이지 | 2,000원 | 2023.08.23
[전자상거래, EC] 전자상거래(EC)의 개념, 유형과 전자상거래(EC)의 기법, 모델 및 전자상거래(EC) 보안기술, 전자상거래(EC) 보안시스템 전략에 관한 분석
네트워크에서의 위협 요인들과 밀접한 관계가 있다. 최근에는 인터넷 해킹 기술이 발전함에 따라 인터넷 프로토콜의 취약성을 이용한 해킹 방법들이 등장하고 있다. 인터넷이라는 불완전한 개방형 네트워크에서 전자상거래를 안전하게 실현하기 위해서 물리적인 보안뿐만 아니라 데이터, 통신 및 거
10페이지 | 5,000원 | 2008.12.27
네트워크보안보안 정책 및 운영보안 정책(1)조직 내에서의 보안 정책 시스템 구비 후 보안이 필요한 대상과 목표를 설정사용자의 수준을 고려보안 수준을 결정기술적인 정책 결정계정, 파일 시스템, 네트워크,etc결정된 정책에 따라서 보안 관리자 역할 분담방화벽 및 기본적인 보안 도구 설치
15페이지 | 1,000원 | 2005.05.13