통합검색 (2,329) |
레포트 (2,323) |
방송통신대 (89) |
자기소개서 (19) |
독후감/감상문 (39) |
사업계획서 (7) |
기업보고서 (0) |
서식 (5) |
표지/속지 (0) |
PPT템플릿 (1) |
레포트 (2,323)
보안관리-침입차단시스템*목 차제 1 절 침입차단시스템 개요제 2 절 침입차단시스템 기능제 3 절 침입차단시스템 구성제 4 절 침입차단시스템 동향제 5 절 침입차단시스템 평가제 1 절침입차단시스템 개요*침입차단시스템의 정의기술적인 정의인터넷과 같은 공중망으로부터 기업 내부의 사설
55페이지 | 1,600원 | 2017.10.19
전산개론 과제 주제 방화벽과 침입 탐지 시스템을 비교하여 설명하시오
REPORT주제 : 방화벽과 침입 탐지 시스템을 비교하여 설명하시오1. 방화벽(firewall) – 침입차단시스템정의 : 방화벽이란 간단히 말하면 기업이나 조직의 모든 정보가 컴퓨터에 저장되면서, 컴퓨터의 정보 보안을 위하여 외부에서 내부, 내부에서 외부의 정보통신망에 불법으로 접근하는 것을 차단하는
4페이지 | 1,000원 | 2021.08.08
[컴퓨터보안, 컴퓨터보안시스템] 컴퓨터보안의 정의, 컴퓨터보안 관련 용어, 컴퓨터보안에 대한 위협, 컴퓨터보안 위협 사례, 컴퓨터보안시스템 침입에 대한 대응 방안 분석
시스템 침입에 대한 대응 방안불법 프로세스 종료Parent 프로세스 종료프로세스 그룹 모두 종료불법 사용자 강제 로그 오프불법 사용자 계정 Lock네트워크 접속 차단System Shutdown1. 침입 로그(Log) 검색- System Log : exec systemcall 과 Event를 통하여 침입 이외의 수행되어진 명령어들을 알 수 있다.- Intrusion
12페이지 | 5,000원 | 2008.12.24
시스템에 부하를 주어 다운시키는 경우◈ 무료 접속 통신망을 통한 해킹 시도- 인터넷에 쉽게 접할 수 있는 해킹 관련 자료들을 무료 접속 통신망을 통하여 PC 방이나, 학교 컴퓨터에 적용해 보는 행위Ⅳ. 불건전정보유통의 차단도구1. Platform for Internet Content Selection웹 문서에 내용에 대한 꼬리표를
11페이지 | 5,000원 | 2013.08.19