개인용 PC를 위한 IDS설계 및 구현
- 등록일 / 수정일
- 페이지 / 형식
- 자료평가
- 구매가격
- 2006.02.21 / 2019.12.24
- 18페이지 / hwp (아래아한글97)
- 평가한 분이 없습니다. (구매금액의 3%지급)
- 1,700원
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
추천 연관자료
- 목차
-
요 약 문
1. 제목
2. 연구개발의 목적 및 중요성
3. 연구개발의 내용 및 범위
4. 연구결과
5. 활용에 대한 건의
6. 기대효과
제 1 장 서 론
제 1 절 : 연구 배경 및 필요성
제 2 절 : 연구 목적
제 2 장 정보화 환경 조사
제 1 절 : 컴퓨터 부분
1. 컴퓨터 보급률
2. 컴퓨터 이용 용도
제 2 절 : 인터넷 부분
1. 인터넷 이용자수
2. 인터넷 이용 유형
제 3 절 : 정보호호 부분
제 3 장 침입탐지시스템(IDS)
제 1 절 : 침입탐지시스템 개요
제 2 절 : 침입탐지시스템의 분류
제 3 절 : 침입탐지 기법
제 4 장 개인용 PC를 위한 침임 탐지 시스템 설계
제 1 절 : 기존 침입탐지 시스템 분석
제 2 절 : 개인 PC용 침입탐지 시스템 설계
1. UI설계
2. IDS 동작
3. 침입탐지시스템 설정
4. 패턴비교방식
제 5 장 결론
- 본문내용
-
정부의 적극적인 지원과 노력의 결과로 인터넷 보급률은 비약적으로 성정해 왔다. 또한 그 수요가 폭발적으로 증가해가고 있다. 하지만 개인사용자의 보안적인 마인드 결여와 적절한 조치는 전혀 행해지지 않은 상태이다. 개인사용자의 보안의 대한 관심의 부재는 개인 정보의 유출 및 웜바이러스의 방치로인한 네트워크의 트랙픽의 증가로 나타낼 수 있다. 또한 개인정보에 대한 유츨은 여러 가지로 일어날 수 있으나, 대표적인 예로는 인터넷 사용자의 상당수가 개인컴퓨터를 개인적인 목적으로 서버로 사용하지만, 보안적인 요소는 부재된 상태이다. 그 예로는 패스워드 추측기와 같은 자동화된 도구를 사용하면 쉽게 시스템에 침투할 수 있다. 디지털 카메라 및 디지털 캠코더의 보급으로 인해, 극히 개인적인 자료들이 컴퓨터에 저장되어 있는 경우가 많은데, 이러한 자료가 다른 사람의 손에 넘어갈 수 있다는 문제가 있다. 이러한 문제점들을 쉽게 알려주는 도구가 있다면, 사용자는 보안에 대한 취약점을 쉽게 알 수 있고, 그것에 대한 대책을 모색할 수 있다.
- 참고문헌
-
참 고 문 헌
[1] Judy Novak, 네트워크 침입탐지와 해킹 분석 핸드북, 2001
[2] Bob Toxen, "Real World Linux Security : Intrusion Prevention, Detection and Recovery", Prentice Hall , 2000
[3] William Stallings , "Network Security Essentials Applications And Standards ", Prentice Hall, 2000
[4] (주)코코넛 정보보안연구소 , "Hackers Beware : 해커스비웨어" , 사이텍미디어 , 2002
[5] 고제욱, 홍승필 , "정보 보안 기술과 구현" , 파워북 , 1998
자료평가
-
아직 평가한 내용이 없습니다.