권호기사보기
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
결과 내 검색
동의어 포함
표제지
목차
제1장 서론 7
제1절 연구 목적 7
제2절 연구의 방법과 범위 9
제2장 A 정보체계, 정보보호의 이론적 배경 10
제1절 A 정보체계의 개념 및 특징 10
1. A 정보체계의 개념 10
2. A 정보체계의 특징 13
제2절 정보보호의 개념 및 필요성 15
1. 정보보호의 개념 15
2. 정보보호의 필요성 16
3. 국방 환경에서의 정보보호 위협 요인 및 고려사항 16
제3장 A 정보체계의 실태 및 취약점 분석 19
제1절 A 정보체계 실태 분석 19
1. 법ㆍ제도ㆍ규정적 측면 19
2. 운용ㆍ관리적 측면 21
제2절 A 정보체계 취약점 분석 22
1. 시스템 구성 및 관리문제 23
2. 통신선로상의 취약성 23
3. 네트워크 관리 문제 24
4. 보관중인 자료와 전송자료의 취약성 24
제4장 A 정보체계 정보보호대책 25
제1절 네트워크 보호 대책 수립 25
1. 네트워크 보호 25
2. 암호화 27
3. 가상사설망(VPN : Virtual Private Network) 적용 방안 31
제2절 군 정보보호체계 기반 조성 35
1. 정보보호 관리조직 보완 35
2. 법ㆍ규정 제ㆍ개정 35
3. 정보보호 전문인력 양성 36
4. 개인 정보보호 의식 개선 36
제3절 정보보호 시스템 운용 37
1. 방화벽(Firewall) 37
2. 침입방지시스템(IDS : Intrusion Detection System) 45
3. 침입방지시스템(IPS : Intrusion Prevention System) 51
4. 통합보안시스템 52
제5장 결론 54
참고문헌 57
ABSTRACT 59
(그림 1) 국가기간전산망 11
(그림 2) 암호장비 개념도 28
(그림 3) 복합 암호화 장비를 이용한 네트워크 구성 31
(그림 4) 방화벽 개념도 38
(그림 5) 패킷 필터링 방식의 방화벽 40
(그림 6) 응용 게이트웨이 방식의 방화벽 41
(그림 7) 서킷게이트웨이 방식의 방화벽 41
(그림 8) 호스트 기반의 IDS 설치 위치 47
(그림 9) 네트워크 기반의 IDS 설치 위치 48
(그림 10) IPS의 운용 개념도 51
*표시는 필수 입력사항입니다.
| 전화번호 |
|---|
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
| 번호 | 발행일자 | 권호명 | 제본정보 | 자료실 | 원문 | 신청 페이지 |
|---|
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
*표시는 필수 입력사항입니다.
저장 되었습니다.