방화벽과 침입 탐지 시스템을 비교하여 설명하시오

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2018.07.28 / 2018.07.28
  • 3페이지 / fileicon hwp (아래아한글2002)
  • est1est2est3est4est5 1(구매금액의 3%지급)
  • 1,500원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
하고 싶은 말
레포트자료입니다 많은 이용 바랍니다
목차
제1절 방화벽과 침입탐지 시스템
1. 방화벽의 정의
2. 방화벽의 원리
3. 방화벽의 관리
4. 침입 탐지 시스템

제 2절 암호화의 종류와 기법
1. 대칭형 암호화 방식(비밀키 암호화 방식)
2. 비대칭형 암호방식(공개키 암호방식, PKI Public Key Infrastructure)
3. 메시지 다이제스트
4. 전자인증서
본문내용
제 1절 방화벽의 역할과 침입탐지 시스템

1. 방화벽의 정의
-방화벽이란 외부네트워크는 신뢰할 수 없으며, 보안 침해의 원인이 될 수 있으므로
허가된 사용자들이 내부 네트워크 자원에 접근할 수 있도록 하기 위해 설치한 내부 네트워크 보호장치

-두 네트워크의 경계선에 위치하여 외부에서 내부 네트워크로의 접근을 허용하기 전에
사용자의 자격을 검사하는 문지기 역할을 함

-하드웨어와 소프트웨어로 구성되는데, 특정 하드웨어 컴퓨터에 설치된 소프트웨어가 하는
일은 들어오는 트래픽의 이름, ip주소, 어플리케이션 등등의 정보를 네트워크 관리자가 정의해놓은 정책규정과 비교하여, 인가 받지 않은 통신의 접근을 방지하는 것


2. 방화벽의 원리
-방화벽은 패킷에 담겨있는 정보 이용

-패킷 헤더 부분의 정보를 보면 송수신 컴퓨터의 주소와 응용시스템을 구별하기 위한
포트 번호가 있는데 이것을 이용하여 패킷의 네트워크 출입 제한

3. 방화벽의 관리
-기업의 네트워크 보안 관리자는 네트워크상에서 그기관의 보안 수준에 적합한 보안 규칙을 정의
자료평가
  • 자료평가0자료평가0자료평가0자료평가0자료평가0
  • 제목과 내용이 맞지 않은것 네요.
  • 88819***
    (2021.09.22 01:19:41)
회원 추천자료
  • 개인용 PC를 위한 IDS설계 및 구현
  • 탐지 시스템의 일반적인 구조는 다음과 같다. 데이터 수집 → 데이터 축약(reduction) → 탐지 → 응답(resopnse)즉 침입 탐지 시스템은 보호하고자 하는 시스템으로부터 침입을 판단하기 위한 데이터를 수집하고 중복된 데이터나 쓸모 없는 데이터를 필터링하고 탐지 기법을 사용해 침입을 탐지하고 그에 해당하는 응답을 하는 시스템이다5. 방화벽은 네트워크의 출입구에 위치하여 정해진 보안 정책에 따라 드나드는 패킷을 검사하여 규칙(rule)과 비교,

  • 개인용 PC를 위한 IDS설계 및 구현
  • 탐지 시스템의 일반적인 구조는 다음과 같다. 데이터 수집 → 데이터 축약(reduction) → 탐지 → 응답(resopnse)즉 침입 탐지 시스템은 보호하고자 하는 시스템으로부터 침입을 판단하기 위한 데이터를 수집하고 중복된 데이터나 쓸모 없는 데이터를 필터링하고 탐지 기법을 사용해 침입을 탐지하고 그에 해당하는 응답을 하는 시스템이다5. 방화벽은 네트워크의 출입구에 위치하여 정해진 보안 정책에 따라 드나드는 패킷을 검사하여 규칙(rule)과 비교,

  • 인터넷보안에 대해서
  • 시스템 유해요소 진입차단 및 손상된 시스템 복구용 제품을 의미한다. 인터넷 해킹과 관련 하여 가장 많이 등장하는 방화벽(FIRE WALL)은 외부 망에서 해커 등 비인가자가 내부 망으로의 침입을 차단시키는 S/W 또는 H/W 을 의미한다. 가상사설망(VPN)은 공공 망에서 지점 간 안전한 터널 링을 설정하여 전용회선을 사용하는 것처럼 실질적인 사설망 기능을 제공해주는 제품을 의미 한다. 침입탐지 시스템(IDS)는 실시간 네트워크 또는 컴퓨터 시스템상 내외부

  • [운영체제, 윈도우2000, 리눅스 레드헷, 디렉토리] 리눅스 레드헷과 윈도우 2000 비교
  • 시스템의 효율성과사용자의 편리성이라는 목표를 향해 개발된 이두 운영체제의 특징 중 디렉토리 구조에 대해서 주제를 선정하고 비교, 대조함으로써 적어도 이 두 가지의 운영체제의 디렉토리 구조만큼은 누구에게나 쉽게 설명할 수 있도록 해 줄 것이다.우선은 목차에서 보았듯이, 전체적인 두 운영체제의 관리기능을 나열하고, 주제를 선정한 디렉토리 구조 비교를 함으로써 기말과제를 작성하려 한다.기말과제에 참고되었던 각종 자료 등은 ‘참

  • [해커, 시스템침입, 해킹] 해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)
  • 해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)Ⅰ. 서론Ⅱ. 해커의 개념 Ⅲ. 해커의 시스템침입(해킹) 과정1. 정보수집2. 시스템침입 시도Ⅳ. 해커의 국내외 시스템침입(해킹) 사례1. 가장 유명했던 해킹사건 과 2. 국내의 해킹범죄 사례와 한국의 최고해킹그룹Ⅴ. 해커의 시스템침입(해킹)에 대한 대응 방안1. 암호화2. 방화벽3. 기

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 최근 판매 자료
    저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.