침입탐지의 역사와 발전 |
보안 운영 관리 >> 보안정책 | |
![]() |
작성자 | 추지숙 | ![]() |
작성일자 | 2009-12-21 |
![]() |
추 천 |
![]() |
![]() |
조회수 | 5216 |
![]() |
포인트 | 무료 | ![]() |
다운로드수 | 104 |
![]() |
파 일 | ![]() |
![]() |
||
상세설명 |
지난 5년동안, 컴퓨터 네트웍의 보안은 모든 사람의 삶에서 중심이 되어왔다. 오늘날, 대부분의 컴퓨터 보안에 관한 토론은 네트웍을 보호하고, 방어하기위해 사용되는 도구 또는 기술에 집중된다. 이 문서의 목적은 탐지, 분석하고 악의 있는 활동을 리포트하는 것 이다. 또, 오늘과 미래의 상황을 나타낸다. 현재 네트웍 방어에 사용되는 많은 기술과 도구에대해 알아볼 예정이다. 안전한 단계를 제공하는 도구는 컴퓨터 네트웍의 방어에서 사용된다. 깊이 있는 방어는 종합적인 분석 훈련, 적절한 위치의 하드웨어와 이러한 목적을 획득하기 위한 강한 보안 정책의 필요성을 가리키는 말이다. 데이터의 집합은 라우터, 호스트 그자체, 방화벽, 바이러스 스캐너 그리고 공격을 잘 알아내도록 디자인되었다. |
![]() |