본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
국가정보보호백서. 2011 / 방송통신위원회, 행정안전부, 지식경제부 [공편] 인기도
발행사항
서울 : 국가정보원, 2011
청구기호
R 001.642 ㄱ427ㄱ
자료실
[서울관] 서고(열람신청 후 디지털정보센터(의정관3층)), [부산관] 서고(열람신청 후 2층 주제자료실)
형태사항
355 p. : 삽화, 표 ; 26 cm
제어번호
MONO1201117432
주기사항
이전편자: 국가정보원, 정보통신부, 방송통신위원회
지원기관: 국가보안기술연구소, 한국인터넷진흥원
"보이스아이" 바코드 수록
원문
미리보기

목차보기더보기

표제지

정보보호 연혁

목차

2010년도 국내외 정보보호 10대 이슈 17

제1편 총론 28

제1장 국가정보보호백서의 주요 내용 29

제1절 2011 국가정보보호백서의 구성 29

제2절 2011 국가정보보호백서의 주요 특징 30

제2장 정보보호 개요 31

제1절 정보화 환경과 역기능 31

제2절 정보보호 향후 전망 33

제3장 정보보호 담당기관 35

제1절 중앙행정기관 35

제2절 전문기관 43

제3절 보안관제센터 54

제4절 민간협력단체 56

제4장 정보보호 법제도 63

제1절 정보보호 법·제도 발전과정 63

제2절 2010년 주요 제·개정 법령 69

제2편 정보보호 활동 86

제1장 인터넷침해 대응 및 예방 활동 87

제1절 인터넷침해사고 동향 87

제2절 인터넷침해 대응 100

제3절 인터넷침해 예방 111

제2장 정보통신서비스 제공자 등의 정보보호 123

제1절 정보보호 안전진단 123

제2절 정보보호관리체계 인증 127

제3장 주요정보통신기반시설 보호 활동 131

제1절 주요정보통신기반시설 보호 추진 체계 131

제2절 전자적 제어시스템 위협 및 피해 사례 133

제3절 주요정보통신기반 보호 활동 135

제4장 전자정부 정보보호 활동 139

제1절 전자정부 대민서비스 보안수준 실태조사 139

제2절 안전한 전자인증 체계 141

제3절 정보시스템 SW 보안취약성 진단체계 구축 155

제5장 개인정보보호 활동 158

제1절 개인정보보호 환경 변화 158

제2절 개인정보 침해 현황 159

제3절 개인정보보호정책 추진 체계 161

제4절 개인정보보호 대응 방향 165

제6장 국민생활 정보보호 활동 179

제1절 불법 스팸메일 방지 179

제2절 불건전 정보유통 대응 185

제3절 융합서비스 사업의 정보보호 활동 202

제4절 정보보호 상담 및 처리(☎118) 207

제5절 정보보호 홍보 및 인식제고 활동 211

제6절 대국민 정보보호 교육 사업 225

제3편 정보보호 기반조성 230

제1장 정보보호 교육 및 인력 분야 231

제1절 정규교육과정에 의한 인력양성 현황 231

제2절 전문기관에 의한 인력양성 현황 235

제3절 정보보호 자격증 제도 243

제4절 정보보호 인력 현황 247

제2장 정보보호산업 분야 250

제1절 정보보호산업 현황 250

제2절 정보보호제품 수출입 현황 261

제3절 지식정보보안 전문업체 지정 제도 및 현황 263

제4절 정보보호산업 활성화 정책 267

제3장 정보보호 기술 개발 현황 271

제1절 정보보호 원천기술 개발전략 및 수준분석 271

제2절 정보보호 원천기술 개발 현황 277

제3절 정보보호기업 기술개발 현황 285

제4편 통계로 보는 정보보호 288

제1장 국가·공공부문 289

제2장 민간부문 299

특집 304

제1장 국내 모바일 기기 이용현황 및 보안대책 305

제1절 인터넷 환경의 변화와 사이버 위협 305

제2절 모바일 환경에서의 사이버 위협과 보안대책 306

제2장 주요국의 국가차원의 사이버안전대책 추진현황 314

제1절 미국 314

제2절 중국 320

제3절 영국 321

제3장 정보보호 국제협력 동향 323

제1절 OECD WPISP(정보보호작업반) 323

제2절 ITU(국제전기통신연합 정보보호) 324

제3절 APEC TEL SPSG(보안 및 번영 운영그룹) 325

제4절 FIRST(국제침해사고대응팀협의회) 327

제5절 APCERT(아시아·태평양지역 침해사고대응팀협의회) 329

제4장 디지털포렌식 현황 및 전망 331

제1절 디지털포렌식 개요 331

제2절 디지털포렌식 현황 및 전망 336

제5장 DDoS 사이버대피소 341

제1절 개요 341

제2절 DDoS 사이버대피소 서비스 체계 343

제3절 2010년 공격 동향 및 2011년 전망 347

부록 356

제1장 2010년 주요 정보보호 행사 357

제2장 국내 정보보호 관련 업체 현황 360

제3장 정보보호 인증 및 검증필 제품 목록 367

제4장 약어 정리 376

집필진 381

2011 국가정보보호백서 자문위원 383

판권기 384

[표 1-2-1-1] 우리나라의 주요 정보통신지수 순위 32

[표 1-3-3-1] 분야별 보안관제센터 운영현황 55

[표 1-4-1-1] 정보보호 관련 주요 법령 65

[표 2-1-1-1] 2010년 민간부문 악성코드 신고건수 87

[표 2-1-1-2] 2010년 민간부문 유형별 해킹사고발생 현황 89

[표 2-1-1-3] 취약점이 발견된 웹게시판 99

[표 2-1-2-1] 악성도메인 대응 시스템 적용 기관 수 102

[표 2-1-2-2] 악성도메인 차단 이력 102

[표 2-1-2-3] 연도별 악성코드 점검 대상 105

[표 2-1-2-4] 2010년도 기관별 악성코드 은닉 점검 대상 105

[표 2-1-2-5] 2010년도 악성코드 경유·유포 사이트 탐지 건수 105

[표 2-1-2-6] 2010년도 악성코드 경유·유포 사이트 기관별 분류 106

[표 2-1-2-7] DDoS 대응시스템 구축 현황표 108

[표 2-1-3-1] 웹 취약점 점검 서비스 제공 누계 115

[표 2-1-3-2] 휘슬 보급현황 119

[표 2-1-3-3] 캐슬 보급현황 120

[표 2-1-3-4] 웹체크 메뉴별 기능 122

[표 2-2-1-1] 정보보호 안전진단 수검 업체 수 124

[표 2-2-1-2] 안전진단 수행기관 125

[표 2-2-2-1] 정보보호관리체계 인증 취득 혜택 130

[표 2-3-2-1] 국내·외 전자적 제어시스템 피해 사례 134

[표 2-3-3-1] 주요정보통신기반시설 지정 기준 136

[표 2-3-3-2] 분야별 주요정보통신기반시설 현황 136

[표 2-4-1-1] 전자정부 대민서비스 보안수준 실태조사 결과 140

[표 2-4-2-1] 통합인증 게이트웨이의 주요 기능 148

[표 2-4-2-2] 공인인증기관 지정현황 151

[표 2-4-3-1] SW 생명주기 단계별 결함수정 비용 155

[표 2-5-2-1] 2010년 개인정보 피해구제 신청 유형 160

[표 2-5-4-1] 국회 발의 개인정보 보호법안 166

[표 2-5-4-2] 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 개인정보보호 규정 제·개정 현황 167

[표 2-5-4-3] i-PIN 발급현황 173

[표 2-5-4-4] 민간 i-PIN 도입사이트 현황 174

[표 2-5-4-5] 공공 I-PIN 도입사이트 현황 174

[표 2-6-1-1] 이메일 스팸의 콘텐츠별 구분 180

[표 2-6-1-2] 휴대전화 스팸의 콘텐츠별 구분 181

[표 2-6-1-3] 연도별 스팸 신고건 접수추이 182

[표 2-6-1-4] 대량 문자발송 서비스를 통한 악성스팸 신고건 접수추이 183

[표 2-6-1-5] 지능형 스팸차단 서비스 가입자 현황 183

[표 2-6-2-1] 방송통신심의위원회 심의 및 시정요구 현황(3년) 186

[표 2-6-2-2] 연도별 방송통신심의위원회 심의 및 시정요구 현황 187

[표 2-6-2-3] 2010년 방송통신심의위원회 심의 및 시정요구 현황 187

[표 2-6-2-4] 불법 식·의약품 심의 및 시정요구 현황 191

[표 2-6-2-5] 불법 명의거래 정보 심의 및 시정요구 현황 192

[표 2-6-2-6] 불법 문서위조 정보 심의 및 시정요구 현황 193

[표 2-6-2-7] 음란·선정 정보 심의 및 시정요구 현황 195

[표 2-6-2-8] 해외음란·폭력 정보 등급 DB 구축 현황 198

[표 2-6-2-9] 유해정보 차단 S/W 보급현황 198

[표 2-6-2-10] 청소년권장사이트 현황 199

[표 2-6-2-11] 이용자 정보제공청구 접수 현황 201

[표 2-6-2-12] 명예훼손 분쟁조정 접수 현황 202

[표 2-6-3-1] 인터넷전화 보안위협 유형 203

[표 2-6-3-2] 인터넷전화 침해사고 사례 204

[표 2-6-4-1] 2010년 ☎118 월별 상담 접수현황 210

[표 2-6-4-2] 2010년 ☎118 상담유형별 접수현황 210

[표 2-6-6-1] 한국인터넷진흥원의 정보보호 일반·전문 교육현황 226

[표 2-6-6-2] 2010년 지원 대상 대학정보보호동아리 현황 227

[표 2-6-6-3] 온라인 학습장 가입자 수 현황 228

[표 3-1-1-1] 대학 정보보호 관련 학과 현황 232

[표 3-1-1-2] 대학원 정보보호 관련 학과 현황 234

[표 3-1-1-3] 전문대학 정보보호 관련 학과 현황 235

[표 3-1-2-1] 정보화교육센터의 교육 현황 236

[표 3-1-2-2] 민간 교육기관의 교육 현황 237

[표 3-1-2-3] 고용계약형 지식정보보안 석사과정 인력현황 239

[표 3-1-2-4] 핵심인력 양성과정 인력현황 241

[표 3-1-2-5] 충남대학교 인터넷침해대응기술연구센터 인력현황 242

[표 3-1-2-6] 한남대학교 민군겸용보안공학연구센터 인력현황 242

[표 3-1-3-1] 정보보호 전문 자격증 현황 243

[표 3-1-3-2] 정보보호전문가 자격시험 응시자 및 합격자 현황 244

[표 3-1-4-1] 전공별 정보보호 인력 현황 247

[표 3-1-4-2] 기술수준 및 직무유형별 정보보호 인력 현황 248

[표 3-1-4-3] 기술수준 및 직무유형별 신규인력 채용 현황 249

[표 3-2-1-1] 2010년 정보보호 제품 및 서비스 분류 251

[표 3-2-1-2] 정보보호 기업의 지역별 분포 252

[표 3-2-1-3] 정보보호 기업의 상장유무별 분포 253

[표 3-2-1-4] 정보보호 기업의 자본금 규모별 분포 253

[표 3-2-1-5] 정보보호 기업의 종업원 규모별 분포 254

[표 3-2-1-6] 정보보호 기업의 설립연도별 분포 254

[표 3-2-1-7] 정보보호 기업의 품목별 기업수 및 비율(%) 255

[표 3-2-1-8] 정보보호 산업의 매출 현황 256

[표 3-2-1-9] 정보보호제품의 매출 현황 257

[표 3-2-1-10] 정보보호서비스의 매출 현황 257

[표 3-2-1-11] 정보보호제품의 상세 매출 현황 259

[표 3-2-1-12] 정보보호서비스의 상세 매출 현황 260

[표 3-2-1-13] 수요처별 정보보호제품/서비스 매출 현황 261

[표 3-2-2-1] 정보보호제품 및 서비스의 국가별 수출 비중 261

[표 3-2-2-2] 정보보호제품 및 서비스의 국가별 수입 비중 262

[표 3-2-3-1] 지식정보보안 컨설팅전문업체 지정심사 기준 263

[표 3-2-3-2] 지식정보보안 컨설팅전문업체 현황 264

[표 3-2-3-3] 보안관제 전문업체 지정심사 기준 265

[표 3-2-3-4] 보안관제 수행능력 평가 265

[표 3-2-3-5] 보안관제 업무수행능력 평가기준(최초심사) 266

[표 3-2-4-1] 정보보호산업 활성화 추진계획(지식경제부) 268

[표 3-3-1-1] 지식정보보안 중장기 기술 로드맵 272

[표 3-3-1-2] 지식정보보안 기술분류 273

[표 3-3-1-3] 소분류별 격차기간 276

[표 3-3-2-1] 지식경제부 기술개발 과제 284

[표 3-3-2-2] 방송통신위원회 기술개발 과제 285

[표 3-3-3-1] 자체 기술연구소 및 전담부서 운영 현황 286

[표 3-3-3-2] 연도별 기술개발 투자액 현황 286

[표 3-3-3-3] 기술개발시 애로사항(중복응답) 287

[표 특집-4-2-1] 디지털포렌식 전문가 교육과정 운영 기관 338

[표 특집-4-2-2] 국내·외 디지털포렌식 자격증 현황 339

[표 특집-4-2-3] 디지털포렌식 산업 활성화 요소 340

[표 특집-5-1-1] 한국인터넷진흥원 DDoS 공격 신고 통계 342

[그림 1-3-2-1] 인터넷침해대응센터 종합상황실 모니터링 화면 45

[그림 1-3-2-2] '금융ISAC 디도스 공격 비상대응센터' 개요도 50

[그림 1-3-2-3] 코스콤 정보공유포털 메인 화면 52

[그림 1-3-2-4] 지식경제 사이버안전센터 내부전경 및 홈페이지 53

[그림 1-3-3-1] 관제센터 내부전경 및 홈페이지 54

[그림 2-1-1-1] 2010년 월별 민간부문 악성코드 신고건수 88

[그림 2-1-1-2] 2010년 민간부문 해킹사고 접수·처리건수 유형별 분류 89

[그림 2-1-1-3] 2010년 민간부문 해킹사고 피해 기관별 분류 90

[그림 2-1-1-4] 2010년 민간부문 해킹사고 운영체제별 분류 91

[그림 2-1-1-5] 신용카드 피싱을 통한 DDos 개요도 92

[그림 2-1-1-6] DDoS 명령 트윗 94

[그림 2-1-1-7] G20정상회의 이슈 악용 스팸메일 95

[그림 2-1-1-8] WinCE/TredDial 악성코드가 설치되어 국제전화 무단 발신 96

[그림 2-1-1-9] 쉘코드 및 취약한 SWF 파일을 포함한 PDF 파일 98

[그림 2-1-2-1] 인터넷침해대응센터의 침해사고 대응업무 체계 100

[그림 2-1-2-2] 악성도메인 대응 시스템 개념도 101

[그림 2-1-2-3] 악성봇 감염확인 결과 화면 103

[그림 2-1-2-4] 악성코드 은닉을 통한 악성코드 감염 구성도 104

[그림 2-1-2-5] 인터넷망 연동구간 DDoS 대응시스템 설치 개념도 106

[그림 2-1-2-6] DDoS 대응시스템 구성도 107

[그림 2-1-2-7] kr DNS DDoS 대응 시스템 배치도 109

[그림 2-1-2-8] 악성 애플리케이션 감염 훈련 시나리오 110

[그림 2-1-3-1] 감염PC 사이버 치료체계 개념도 112

[그림 2-1-3-2] 감염PC 사이버 치료체계 서비스 절차 113

[그림 2-1-3-3] 감염알림 팝업창의 예 113

[그림 2-1-3-4] 맞춤형 전용 백신 114

[그림 2-1-3-5] 웹 취약점 점검 서비스 절차 개요 115

[그림 2-1-3-6] 취약점의 중대성 비율 116

[그림 2-1-3-7] 최다 발견 상위 10개 웹 취약점 117

[그림 2-1-3-8] 웹 취약점 중대성 비율 117

[그림 2-1-3-9] 보완조치 대상별 비율 118

[그림 2-1-3-10] 휘슬 기능 및 서비스 개요도 119

[그림 2-1-3-11] 웹체크 서비스 개요도 121

[그림 2-1-3-12] 웹체크 화면 안내 122

[그림 2-2-1-1] 정보보호 안전진단 개념도 124

[그림 2-2-2-1] 정보보호관리체계 기본 개념도 127

[그림 2-2-2-2] 정보보호관리체계 인증 취득절차 128

[그림 2-2-2-3] 연간 ISMS 인증 추이 및 취득 기업 분류 129

[그림 2-3-1-1] 주요정보통신기반시설 보호 체계 132

[그림 2-3-3-1] 주요정보통신기반시설 보호계획 수립절차 137

[그림 2-4-1-1] 2010 전자정부 대민서비스 보안수준 실태조사 지표 140

[그림 2-4-2-1] 행정전자서명 인증체계도 142

[그림 2-4-2-2] 통합인증 프레임워크 144

[그림 2-4-2-3] 통합인증 게이트웨이 개념도 144

[그림 2-4-2-4] 정부OTP인증체계 149

[그림 2-4-2-5] 공인전자서명인증체계 150

[그림 2-4-2-6] 연도별 공인인증서 이용자 수 변화추이 152

[그림 2-4-3-1] 정보시스템 SW 보안취약성 진단체계 개념도 156

[그림 2-5-2-1] 연도별 개인정보 관련 피해구제 신청 현황 159

[그림 2-5-3-1] 공공부분의 개인정보보호 추진체계 162

[그림 2-5-3-2] 민간부문의 개인정보보호 추진체계 163

[그림 2-5-4-1] 사회안전망으로서의 위치정보 활용 구조도 176

[그림 2-5-4-2] LBS 산업 발전을 위한 위치정보 이용 활성화 계획 177

[그림 2-6-1-1] 이메일 스팸수신량 연도별 변동추이 180

[그림 2-6-1-2] 휴대전화 스팸수신량 연도별 변동추이 181

[그림 2-6-2-1] 사행성 도박사이트 189

[그림 2-6-2-2] 불법 승자투표권 사이트 189

[그림 2-6-2-3] 불법 식·의약품 판매사이트 190

[그림 2-6-2-4] 불법 명의거래 사이트 192

[그림 2-6-2-5] 문서위조 사이트 193

[그림 2-6-2-6] 국가보안법 위반 사이트 194

[그림 2-6-2-7] 인터넷내용등급서비스 197

[그림 2-6-3-1] 인터넷전화 보안위협 개념 203

[그림 2-6-3-2] 인터넷전화 침해사고 개념 204

[그림 2-6-5-1] 연령별 인터넷이용률 211

[그림 2-6-5-2] 개인정보보호 인식제고 캠페인 자료 214

[그림 2-6-5-3] i-PIN 전환캠페인 및 2010 자기정보보호 캠페인 홍보자료 215

[그림 2-6-5-4] 공인인증서 안전이용 TV 캠페인 216

[그림 2-6-5-5] 중학교 교과서 118 수록 부분 216

[그림 2-6-5-6] 118송 및 자주자주송 217

[그림 2-6-5-7] 118 홍보 퍼포먼스 218

[그림 2-6-5-8] 정보보호 관련 트위터 및 스마트폰 앱 219

[그림 2-6-5-9] 정보보호관련 국제홍보 활동 219

[그림 2-6-5-10] 정보보호 방송 영상 예시 221

[그림 2-6-5-11] 좀비PC 청소 캠페인 222

[그림 2-6-5-12] 제7회 해킹방어대회 223

[그림 3-3-1-1] 기술보유국 응답 274

[그림 3-3-1-2] 국가별 상대수준 및 격차기간 275

[그림 3-3-1-3] 소분류별 상대수준 276

[그림 3-3-2-1] 'SmartSign앱' 동작 데모 화면 277

[그림 3-3-2-2] DVR용 H.264 영상 실시간 프라이버시 마스킹 시스템 278

[그림 3-3-2-3] 영상정보를 이용한 다중 카메라기반 객체 추적 기술 278

[그림 3-3-2-4] 멀티미디어 유/무해 분석 및 차단 시스템 279

[그림 3-3-2-5] 실시간 블랙박스 무결성 보장 기술 280

[그림 3-3-2-6] 인터넷전화 침입방지시스템 281

[그림 3-3-2-7] 전력/전자파 부채널 안전성 검증 시스템 282

[그림 3-3-2-8] 봇넷 관제 및 보안관리 시스템 283

[그림 4-1-1-1] 정보보호 전담부서 운영 현황 289

[그림 4-1-1-2] 정보보호 전담부서 인원 290

[그림 4-1-1-3] 정보보호 전담부서 최상급자 직급 290

[그림 4-1-1-4] 정보보호 전담부서 대행 주체 291

[그림 4-1-1-5] 정보보호 관련 학위 및 공인자격증 소지자 현황 291

[그림 4-1-1-6] 정보보호 관련 교육 실시 현황 292

[그림 4-1-1-7] 연간 정보보호 관련 교육 일수 292

[그림 4-1-1-8] 정보보호 제품 및 서비스 이용 현황 293

[그림 4-1-1-9] 컴퓨터 백신 업데이트 주기 294

[그림 4-1-1-10] 정보화 예산 대비 정보보호 예산 비율 294

[그림 4-1-1-11] 정보보호 업무 수행 애로사항 295

[그림 4-1-1-12] 주요 정보시스템 운영·관리방법 296

[그림 4-1-1-13] 정보시스템 운영·관리 외부인력 중 상주인원 수 296

[그림 4-1-1-14] 상주 외부인력 근무장소 297

[그림 4-1-1-15] 상주 외부인력 보안관리 방법 297

[그림 4-1-1-16] 휴대용 정보통신기기 관리방법 298

[그림 4-1-1-17] 정보보호 수준 자체평가 결과 298

[그림 4-2-1-1] 정보보호 전담조직 설치·운영 299

[그림 4-2-1-2] 정보보호 총괄 책임자 임명 300

[그림 4-2-1-3] 정보보호 교육 실시 여부 300

[그림 4-2-1-4] 정보보호 교육 프로그램별 실시 여부 301

[그림 4-2-1-5] 정보화 투자 대비 정보보호 투자 비율 301

[그림 4-2-1-6] 정보보호 관련 지출이 없는 이유 302

[그림 4-2-1-7] 정보보호 제품 사용 현황 303

[그림 4-2-1-8] 정보보호 서비스 유형별 아웃소싱 현황 303

[그림 특집-1-1-1] 모바일 인터넷의 발전 단계 305

[그림 특집-1-2-1] 모바일 4대 영역별 보안위협 307

[그림 특집-1-2-2] 스마트 모바일 시큐리티 종합계획 개요 308

[그림 특집-1-2-3] 안전한 스마트폰 앱 유통을 위한 '그린 마켓 인증 체계' 309

[그림 특집-1-2-4] 위치기반 프라이버시 보호 311

[그림 특집-1-2-5] 모바일 보안기술 312

[그림 특집-3-1-1] OECD 정보보호작업반 주최 프라이버시 컨퍼런스 323

[그림 특집-4-1-1] 디지털포렌식 절차 332

[그림 특집-4-2-1] e-Discovery 시장 전망(2008년) 337

[그림 특집-4-2-2] 디지털포렌식 표준절차 및 가이드라인 340

[그림 특집-5-1-1] 월별 침해사고 전체 통계 그래프 341

[그림 특집-5-2-1] DDoS 사이버대피소 단계별 방어체계 345

[그림 특집-5-2-2] DDoS 사이버대피소 방어 원리 346

[그림 특집-5-2-3] DDoS 사이버대피소 서비스 제공 절차 347

[그림 특집-5-3-1] DDoS 공격 유형별 통계 348

[그림 특집-5-3-2] DDoS 공격 크기별 통계 348

[그림 특집-5-3-3] DDoS공격 사례 : SYN 패킷의 Data 사이즈를 증가시켜 대역폭을 고갈시키는 공격 349

[그림 특집-5-3-4] DDoS공격 사례 : HTTP의 Data 사이즈를 증가시켜 대역폭을 고갈시키는 공격 350

[그림 특집-5-3-5] DDoS 사이버대피소로 유입된 발신지가 위조된 트래픽 351

이용현황보기

조회
이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
0001622184 R 001.642 ㄱ427ㄱ 2011 [서울관] 서고(열람신청 후 디지털정보센터(의정관3층)) 이용가능
0001763805 R 001.642 ㄱ427ㄱ 2011 [부산관] 서고(열람신청 후 2층 주제자료실) 이용가능

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기