[졸업][경영정보] 침입탐지시스템 제품의 사례연구

 1  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-1
 2  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-2
 3  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-3
 4  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-4
 5  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-5
 6  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-6
 7  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-7
 8  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-8
 9  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-9
 10  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-10
 11  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-11
 12  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-12
 13  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-13
 14  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-14
 15  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-15
 16  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-16
 17  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-17
 18  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-18
 19  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-19
 20  [졸업][경영정보] 침입탐지시스템 제품의 사례연구-20
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
자료 다운로드  네이버 로그인
소개글
[졸업][경영정보] 침입탐지시스템 제품의 사례연구에 대한 자료입니다.
목차
제1장 서론
제2장 침입탐지시스템이란
2.1 IDS 정의
2.2 IDS 장,단점
2.3 IDS 종류
2.4 IDS 구축
2.5 침입탐지 방법
2.6 침입탐지시스템의 평가기준 세부사항
제3장 침입탐지시스템 분류
3.1 침입탐지 내용에 따른 분류
3.2 침입탐지 방법에 따른 분류
3.3 침입탐지 범위에 따른 분류
제4장 침입탐지 기술의 응용분야
4.1 전자상거래에서의 응용
4.2 기타 분야에서의 응용
4.3 대규모 인프라넷에서의 응용
제5장 침입탐지시스템의 사용현황과 제품동향
5.1 호스트 기반 대 네트워크 기반 침입탐지
5.2 비정상행위탐지 대 오남용탐지 기술
제6장 IDS 시장현황
6.1 IDS 시장규모
6.2 IDS 점유율과 향후구축계획의 K4인증과의 상관관계
6.3 각 제품별 기능 분류
6.4 국내 침입탐지 제품의 보급상황
7. K4인증을 받은 IDS의 사례연구
7.1 IDS 평가 인증제도
7.2 K4인증을 받은 회사의 사례
8. 향후전망
9. 결론

본문내용
제1장. 서론

회사와 행정기관의 컴퓨터 네트워크에 대한 의존이 증가함에 따라 침입으로부터 시스템을 보호하는 중요성이 날로 커져가고 있다. 컴퓨터 네트워크에서의 하나의 침입은 정보의 손실 또는 허가되지 않은 이용, 많은 양의 데이터를 수정하게 되는 결과를 초래할 수 있고, 사용자는 네트워크의 모든 정보에 대한 확실성에 의문을 제기할 수도 있다. 네트워크 침입에 대응하는 여러 가지 방법이 있으나, 그것들은 모두 정확성과 침입의 적시의 확인이 요구된다. 이 논문은 침입탐지시스템에 대해 알아보고, IDS제품들이 어떤 기능들을 지니고 있는지 알아보고, 그 침입탐지시스템을 객관적으로 판단하는 기준인 K4인증에 관해 설명하였다. 그리고, K4인증을 받은 회사와 제품에 관하여 자세히 조사하였다.

1.1 연구 배경 및 목적

컴퓨터와 네트워크 시스템 침입의 적시에 정확히 탐지하는 것은, 시스템 관리자와 정보보안 연구를 위하여 항상 어려운 목표가 되어왔다. 침입자 각각의 독창성과, 컴퓨터 하드웨어와 운영체제의 넓은 범위와, 목표시스템에 대한 전반적인 위협의 변화무쌍한 특징은 침입의 효과적인 확인을 어렵게 만든다. 그리고 분산 네트워크 기반의 시스템과, 인터넷과 같은 불안전한 네트워크의 보급의 증가로 침입탐지의 필요성 대단히 증가하게 되었다. 그런 침입탐지가 K4인증으로 인해 인지도와 점유율은 어떻게 되는지 알아보고, 각 제품의 기능을 분류하였으며, 어떤 기관들에서 어떤 제품들을 사용하고 있는지, 그리고 K4인증을 받은 회사의 제품에 관하여 구체적으로 알아보기 위하여 이 논문을 작성하였다.
참고문헌
1. 인터넷 혁명과 정보 보호
2. 인터넷 방화벽과 네트워크 보안 P.171
3. 침입탐지 기술의 현황과 전망, 성균관대학교 김병구·정태영
4. 병행 침입에서의 탐지 시스템 모델, 숭실대학교 1998
5. 온라인 네트워크 침입 방지 및 감시도구, 홍익대학교 1997
6. http://www.esecurity.co.kr
7. http://www.kisa.or.kr
8. http://www.dt.co.kr
9. http://www.inzen.com
10 http://www.pentasecurity.com
11. http://www.infosec.co.kr/
12. http://www.wins21.com/
13. http://www.datagate.co.kr/
14 http://www.securesoft.co.kr
15. http://www.joeunsecurity.com/
16. http://www.k1system.co.kr
17. http://www.dmdworld.co.kr/
18. http://www.netsecuretech.com/
오늘 본 자료
더보기
  • 오늘 본 자료가 없습니다.
해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용,무단 전재·배포는 금지되어 있습니다. 저작권침해, 명예훼손 등 분쟁요소 발견 시 고객센터에 신고해 주시기 바랍니다.