[정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제
페이지 정보
작성일 23-08-18 19:15
본문
Download : [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제.hwp
[정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제
목차
* 정보보안
Ⅰ. 정보보안의 의미와 구성
1. 암호화
2. 방화벽
3. 백신 호로그램
Ⅱ. 암호화와 응용
1. 암호화의 목적
1) 기밀성
2) 인증
3) 완전성
4) 부인방지
2. 대칭형 또는 비대칭형 암호화
1) 기밀성
2) 인증
3) 완전성
4) 부인방지
3. 암호화 알고리즘의 응용
4. 공인인증기관 및 전자인증서
Ⅲ. 방화벽을 활용한 네트워크 접근통제
1. 패킷 필터링
2. 게이트웨이 방화벽
정보보안
정보보안은 컴퓨터의 사용이나 Internet과 같은 컴퓨터 네트워크(computer network)의 확대와 함께 중요성이 커지는 분야이다.
I. 정보보안의 의미와 구성
컴퓨터와 네트워크로 확대 ? 발전하는 정보環境에서, 모든 정보자원(하드웨어, 소프트웨어, 데이터 등)을 위 ? 변조, 유출, 훼손 등과 같은 정보보안 사고로부터 보호하는 것을 정보보안(information security 또는 정보보호)이라고 광범위하게 definition 할 수 있…(To be continued )
레포트/경영경제
순서
정보보안,정보보안,의미와,구성,암호화,방화벽,한,네트워크,접근통제,경영경제,레포트
![[정보보안]%20정보보안의%20의미와%20구성,%20암호화,%20방화벽을%20활용한%20네트워크%20접근통제_hwp_01.gif](http://www.allreport.co.kr/View/%5B%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88%5D%20%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88%EC%9D%98%20%EC%9D%98%EB%AF%B8%EC%99%80%20%EA%B5%AC%EC%84%B1,%20%EC%95%94%ED%98%B8%ED%99%94,%20%EB%B0%A9%ED%99%94%EB%B2%BD%EC%9D%84%20%ED%99%9C%EC%9A%A9%ED%95%9C%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EC%A0%91%EA%B7%BC%ED%86%B5%EC%A0%9C_hwp_01.gif)
![[정보보안]%20정보보안의%20의미와%20구성,%20암호화,%20방화벽을%20활용한%20네트워크%20접근통제_hwp_02.gif](http://www.allreport.co.kr/View/%5B%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88%5D%20%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88%EC%9D%98%20%EC%9D%98%EB%AF%B8%EC%99%80%20%EA%B5%AC%EC%84%B1,%20%EC%95%94%ED%98%B8%ED%99%94,%20%EB%B0%A9%ED%99%94%EB%B2%BD%EC%9D%84%20%ED%99%9C%EC%9A%A9%ED%95%9C%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EC%A0%91%EA%B7%BC%ED%86%B5%EC%A0%9C_hwp_02.gif)
![[정보보안]%20정보보안의%20의미와%20구성,%20암호화,%20방화벽을%20활용한%20네트워크%20접근통제_hwp_03.gif](http://www.allreport.co.kr/View/%5B%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88%5D%20%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88%EC%9D%98%20%EC%9D%98%EB%AF%B8%EC%99%80%20%EA%B5%AC%EC%84%B1,%20%EC%95%94%ED%98%B8%ED%99%94,%20%EB%B0%A9%ED%99%94%EB%B2%BD%EC%9D%84%20%ED%99%9C%EC%9A%A9%ED%95%9C%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EC%A0%91%EA%B7%BC%ED%86%B5%EC%A0%9C_hwp_03.gif)
![[정보보안]%20정보보안의%20의미와%20구성,%20암호화,%20방화벽을%20활용한%20네트워크%20접근통제_hwp_04.gif](http://www.allreport.co.kr/View/%5B%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88%5D%20%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88%EC%9D%98%20%EC%9D%98%EB%AF%B8%EC%99%80%20%EA%B5%AC%EC%84%B1,%20%EC%95%94%ED%98%B8%ED%99%94,%20%EB%B0%A9%ED%99%94%EB%B2%BD%EC%9D%84%20%ED%99%9C%EC%9A%A9%ED%95%9C%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EC%A0%91%EA%B7%BC%ED%86%B5%EC%A0%9C_hwp_04.gif)
![[정보보안]%20정보보안의%20의미와%20구성,%20암호화,%20방화벽을%20활용한%20네트워크%20접근통제_hwp_05.gif](http://www.allreport.co.kr/View/%5B%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88%5D%20%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88%EC%9D%98%20%EC%9D%98%EB%AF%B8%EC%99%80%20%EA%B5%AC%EC%84%B1,%20%EC%95%94%ED%98%B8%ED%99%94,%20%EB%B0%A9%ED%99%94%EB%B2%BD%EC%9D%84%20%ED%99%9C%EC%9A%A9%ED%95%9C%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EC%A0%91%EA%B7%BC%ED%86%B5%EC%A0%9C_hwp_05.gif)
![[정보보안]%20정보보안의%20의미와%20구성,%20암호화,%20방화벽을%20활용한%20네트워크%20접근통제_hwp_06.gif](http://www.allreport.co.kr/View/%5B%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88%5D%20%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88%EC%9D%98%20%EC%9D%98%EB%AF%B8%EC%99%80%20%EA%B5%AC%EC%84%B1,%20%EC%95%94%ED%98%B8%ED%99%94,%20%EB%B0%A9%ED%99%94%EB%B2%BD%EC%9D%84%20%ED%99%9C%EC%9A%A9%ED%95%9C%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EC%A0%91%EA%B7%BC%ED%86%B5%EC%A0%9C_hwp_06.gif)
[정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제 , [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제경영경제레포트 , 정보보안 정보보안 의미와 구성 암호화 방화벽 한 네트워크 접근통제
설명
[정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제
Download : [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제.hwp( 31 )
[정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제
다. 본 절에서는 정보보안의 일반적인 설명(explanation)과 함께, Internet 전자상거래에서 의미가 큰 암호화 기술 및 방화벽의 구성plan도 살펴보기로 한다.