권호기사보기
기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
---|
대표형(전거형, Authority) | 생물정보 | 이형(異形, Variant) | 소속 | 직위 | 직업 | 활동분야 | 주기 | 서지 | |
---|---|---|---|---|---|---|---|---|---|
연구/단체명을 입력해주세요. |
|
|
|
|
|
* 주제를 선택하시면 검색 상세로 이동합니다.
목차
표제지=0,1,1
서문=0,2,1
제출문=0,3,1
요약문=i,4,5
SUMMARY=vi,9,1
CONTENTS=vii,10,2
FIGURES=ix,12,6
TABLES=xv,18,1
목차=xvi,19,2
그림 목차=xviii,21,6
표 목차=xxiv,27,1
제1장 개요=1,28,3
제2장 지침의 구성 및 범위=4,31,3
제3장 통신망 접근성 제공 서비스 현황=7,34,1
제1절 통신망 접근성 제공 서비스 개요=8,35,4
제2절 통신망 접근성 제공 서비스 종류 및 특성=12,39,1
1. 국내=12,39,24
2. 국외=36,63,14
제4장 통신망 접근성 제공 기술 현황=50,77,1
제1절 통신망 접근성 제공 기술 개요=50,77,1
1. 개요=50,77,2
2. 통신망 접근성 제공 기술 분류=51,78,8
제2절 통신망 접근성 제공 기술=59,86,1
1. VPN 터널링 기술=59,86,6
2. 암호화 기술=65,92,8
3. IPSec=72,99,11
4. 디지털 인증 기술=82,109,4
5. 방화벽 보안 기술=86,113,18
6. 라우터 보안 기술=103,130,10
제3절 통신망 접근성 제공 기술 표준화 동향 및 기술 발전 방향=113,140,2
1. IP VPN 보안 프로토콜 표준화 동향=115,142,13
2. IPSRA WG의 표준화 동향=127,154,10
3. IPSP WG의 표준화 동향=136,163,8
4. L2TPext WG의 표준화 동향=143,170,4
5. PPVPN WG의 표준화 동향=147,174,5
6. 통신망 접근성 제공 기술 발전 방향=151,178,1
제5장 통신망 접근성 제공 기술과 통신 장비=152,179,1
제1절 개요=152,179,1
제2절 통신망 접근성 제공 서비스와 통신장비=153,180,1
1. 국내=153,180,52
2. 국외=204,231,13
제3절 통신망 접근성 제공 기술별 통신 장비 시장 현황=217,244,6
제6장 사용자 권한에 의한 접근성 제공 표준 모델=223,250,1
제1절 개요=223,250,3
제2절 접근성 서비스 제공을 위한 고려요소=225,252,7
제3절 이용 유형에 따른 접근성 제공 표준 모델=231,258,1
1. 표준 모델의 개요=231,258,4
2. 표준 모델 선정=234,261,11
3. 표준 모델 선정 예시=245,272,7
4. 표준모델 비교=251,278,2
제4절 접근성 제공 표준 모델별 통신망 구성 방법=252,279,1
1. 통신망 규모별 구성방법=253,280,6
2. 에플리케이션별 구성방법=259,286,5
3. 환경별 구성=263,290,4
제7장 결론=267,294,9
판권지=276,303,1
영문목차
[title page etc.]=0,1,9
CONTENTS=vii,10,18
Chapter 1. Introduction=1,28,3
Chapter 2. Scope and Constitution of the Guiding Principle=4,31,3
Chapter 3. The Present State of Communications Networks Services for Accessibility=7,34,1
Section 1. Overview of Communications Networks Services for Accessibility=8,35,4
Section 2. Types and Features of Communications Networks Services for Accessibility=12,39,1
1. Domestic=12,39,24
2. Overseas=36,63,14
Chapter 4. The Present State of Communications Networks Technologies for Accessibility=50,77,1
Section 1. Overview of Communications Networks Technologies for Accessibility=50,77,1
1. Overview=50,77,2
2. Classification of Communications Networks Services for Accessibility=51,78,8
Section 2. Communications Networks Technologies for Accessibility=59,86,1
1. VPN Tunneling Technologies=59,86,6
2. Encryption Technologies=65,92,8
3. IPSec=72,99,11
4. Digital Authentication Technologies=82,109,4
5. Firewall Security Technologies=86,113,18
6. Router Security Technologies=103,130,10
Section 3. Standardizations and Developing Courses of Communications Networks Technologies for Accessibility=113,140,2
1. Standardizations of IP VPN Security Protocols=115,142,13
2. Standardizations of IPSRA WG=127,154,10
3. Standardizations of IPSP WG=136,163,8
4. Standardizations of L2TPext WG=143,170,4
5. Standardizations of PPVPN WG=147,174,5
6. Developing Courses of Communications Networks Technologies for Accessibility=151,178,1
Chapter 5. The Technologies and Devices of Communications Networks for Accessibility=152,179,1
Section 1. Overview=152,179,1
Section 2. The Technologies and Devices of Communications Networks for Accessibility=153,180,1
1. Domestic=153,180,52
2. Overseas=204,231,13
Section 3. Communications Devices by Communications Networks Technology for Accessibility=217,244,6
Chapter 6. Standard Models by Securing Authority-based Accessibility=223,250,1
Section 1. Overview=223,250,3
Section 2. Considerations for Accessibility Services=225,252,7
Section 3. Standard Models of Accessibility Services by Utilization Types=231,258,1
1. Overview of Standard Models=231,258,4
2. Selection of Standard Models=234,261,11
3. Selection Examples of Standard Models=245,272,7
4. Comparison of Standard Models=251,278,2
Section 4. Network Configuration for Each Standard Model=252,279,1
1. Configuration for Communications Networks Scales=253,280,6
2. Configuration for Applications=259,286,5
3. Configuration for Environments=263,290,4
Chapter 7. Conclusion=267,294,9
copyright=276,303,1
[그림 1] 지침의 구성 및 범위=4,31,1
[그림 2] KT VPN 서비스 구성도=13,40,1
[그림 3] 프리미엄 VPN 구성도=14,41,1
[그림 4] 인터넷 VPN 구성도=15,42,1
[그림 5] 해외 접속 구성도=16,43,1
[그림 6] 역 프록시 구성도=17,44,1
[그림 7] 메일 릴레이 구성도=17,44,1
[그림 8] VPN 콜로케이션 구성도=18,45,1
[그림 9] DMZ 구성도=19,46,1
[그림 10] V-폴더 구성도=19,46,1
[그림 11] 음성 VPN 서비스 구성도=20,47,1
[그림 12] IT 관리 서비스 구성도=21,48,1
[그림 13] 보라 MVP 서비스 네트워크 구성도=23,50,1
[그림 14] 인트라넷 VPN 구성도=24,51,1
[그림 15] 익스트라넷 VPN 구성도=25,52,1
[그림 16] 액세스 VPN 구성도=26,53,1
[그림 17] 분산형 접속 (MVP + Boranet) 구성도=27,54,1
[그림 18] 집중형 접속 (MVP Only) 구성도=27,54,1
[그림 19] CoS 서비스 구성도=28,55,1
[그림 20] SLA 서비스 구성도=29,56,1
[그림 21] MSP 서비스 구성도=31,58,1
[그림 22] MPLS VPN 서비스 구성도=32,59,1
[그림 23] CPE (IPSec) VPN 서비스 구성도=33,60,1
[그림 24] VoIP 서비스 구성도=35,62,1
[그림 25] MVP Life 서비스 구성도=35,62,1
[그림 26] AT&T EVPN 구성도=36,63,1
[그림 27] Sprint VPN 서비스 기본 구성도=39,66,1
[그림 28] Arcstar Global IP-VPN 서비스 구성도=45,72,1
[그림 29] Arcstar Global IP-VPN 서비스 기본 구성 방식=46,73,1
[그림 30] Arcstar Global IP-VPN 서비스 백업 구성도=47,74,1
[그림 31] Solteria의 IP 백본 오버레이 모델=47,74,1
[그림 32] PRISM을 이용한 네트워크 구성도=48,75,1
[그림 33] MPLS를 이용한 레이블 전송 방식=49,76,1
[그림 34] 인트라넷 VPN=52,79,1
[그림 35] 익스트라넷 VPN=52,79,1
[그림 36] 원격 접속 VPN=52,79,1
[그림 37] KT Entum VPN 서비스 구성도=54,81,1
[그림 38] Dacom MVP 서비스 구성도=54,81,1
[그림 39] ATM 네트워크 구성도=56,83,1
[그림 40] MPLS 네트워크 구성도=57,84,1
[그림 41] 브로드밴드 VPN 구성도=58,85,1
[그림 42] 서로 다른 OSI 계층에서의 VPN 사용=60,87,1
[그림 43] 터널링 프로토콜 구성방식=63,90,1
[그림 44] GRE 캡슐화 수행 과정=63,90,1
[그림 45] 점대점 연결에서의 터널 인터페이스 동작과정=64,91,1
[그림 46] Diffie-Hellman 알고리즘=68,95,1
[그림 47] Diffie-Hellman 키 교환 방식=68,95,1
[그림 48] Key Hashing 수행 과정=70,97,1
[그림 49] 디지털 인증서 기반의 인증 절차=71,98,1
[그림 50] 전자서명 (Digital Signature)=72,99,1
[그림 51] IPSec 정보를 포함하는 IP 헤더의 예=73,100,1
[그림 52] IPSec 내에서 AH 생성 과정=73,100,1
[그림 53] AH 필드=74,101,1
[그림 54] ESP 헤더 형식=76,103,1
[그림 55] 터널 모드와 전송 모드=77,104,1
[그림 56] 전송 모드에서 AH 헤더 위치=78,105,1
[그림 57] 터널 모드에서 AH 헤더 위치=78,105,1
[그림 58] 전송 모드에서 ESP 헤더 위치=79,106,1
[그림 59] 터널 모드에서 ESP 헤더 위치=79,106,1
[그림 60] SA 보안 파라미터=80,107,1
[그림 61] IPSec 프로세스 협상과정=82,109,1
[그림 62] 인증서 발행과정=85,112,1
[그림 63] 방화벽의 일반적인 구성=87,114,1
[그림 64] 스크리닝 라우터와 패킷 필터링=90,117,1
[그림 65] 프록시 서비스=95,122,1
[그림 66] NAT 시스템=98,125,1
[그림 67] 표준 경계 라우터 구성도=104,131,1
[그림 68] 경계 라우터와 방화벽의 동시 구성도=104,131,1
[그림 69] 통합형 방화벽을 갖는 경계 라우터=105,132,1
[그림 70] 경계 라우터, 내부 라우터, 방화벽=106,133,1
[그림 71] 인바운드 및 아웃바운드 트래픽 필터링=109,136,1
[그림 72] NAT 테이블에서의 내부 및 외부 IP 주소=110,137,1
[그림 73] AH 프로토콜 헤더 포맷=117,144,1
[그림 74] ESP 프로토콜 헤더 포맷=118,145,1
[그림 75] 전형적인 IPSec 구성도=119,146,1
[그림 76] 보안 연계=119,146,1
[그림 77] 두 호스트간 종단대 종단 SA=120,147,1
[그림 78] 간단한 VPN 지원 터널 SA=120,147,1
[그림 79] 위 두 모델의 결합=120,147,1
[그림 80] 원격 접속=120,147,1
[그림 81] 패킷 처리와 보안 데이터베이스=121,148,1
[그림 82] IKE 단계=122,149,1
[그림 83] signature 인증 방식을 사용한 Main 모드=123,150,1
[그림 84] ISAKMP 헤더=123,150,1
[그림 85] ISAKMP 페이로드 헤더=124,151,1
[그림 86] 헤더와 페이로드의 체인으로 구성되는 ISAKMP 메시지=125,152,1
[그림 87] signature 인증방식을 사용한 aggressive 모드=125,152,1
[그림 88] 2 단계의 Quick 모드=126,153,1
[그림 89] 전통적 원격 보안 접속=128,155,1
[그림 90] 원격 보안 접속 참조도=131,158,1
[그림 91] 재택근무자 시나리오=132,159,1
[그림 92] 기관과 원격 익스트라넷 시나리오=132,159,1
[그림 93] 익스트라넷 캘톱과 자사 네트워크 시나리오=132,159,1
[그림 94] 익스트라넷 데스크톱과 자사 네트워크 시나리오=133,160,1
[그림 95] 원격 다이얼업 랩톱 접속=133,160,1
[그림 96] PIC 메커니즘의 구조=134,161,1
[그림 97] DHCP를 이용한 virtual presence=136,163,1
[그림 98] 간단한 보안 통신 시나리오=137,164,1
[그림 99] SPP 프로토콜의 동작 예=140,167,1
[그림 100] SPP 헤더 포맷=141,168,1
[그림 101] SPP 메시지 형식=142,169,1
[그림 102] L2TP 프로토콜 스택=144,171,1
[그림 103] IPSec ESP에 의한 L2TP 패킷의 암호화=146,173,1
[그림 104] L3 VPN 참조도=148,175,1
[그림 105] BGP/MPLS VPN=149,176,1
[그림 106] L2 점대점 VPN 참조도=150,177,1
[그림 107] SECUREWORKS PLUS 3000=158,185,1
[그림 108] SECUREWORKS V3.0 PLUS 2000 (VPN-Wall)=161,188,1
[그림 109] SECUREWORKS V3.0 Appliance V=164,191,1
[그림 110] SECUREWORKS ezWall Lite Vl.0=166,193,1
[그림 111] SECUREWORKS ezWall V3.0=171,198,1
[그림 112] SecuwayGate 6000E=174,201,1
[그림 113] SecuwayGate 3000E=174,201,1
[그림 114] SecuwayGate 2000E=174,201,1
[그림 115] SecuwayGate 1000E=174,201,1
[그림 116] SecuwayGate 100E=175,202,1
[그림 117] RenoGate=175,202,1
[그림 118] isec 1000=180,207,1
[그림 119] isec 2000=181,208,1
[그림 120] isec 3000=181,208,1
[그림 121] isec 5000=182,209,1
[그림 122] isec 7000=182,209,1
[그림 123] EzoneVPN 5500/EzoneVPN 3500=187,214,1
[그림 124] EzoneVPN 1500=189,216,1
[그림 125] EzoneVPN 1000=190,217,1
[그림 126] EzoneVPN 900 Plus=192,219,1
[그림 127] VPNQoS G500/VPNQoS G50=194,221,1
[그림 128] RTF-VPN 500=195,222,1
[그림 129] SG-1000=197,224,1
[그림 130] SG-2000=198,225,1
[그림 131] VForce-5200=204,231,1
[그림 132] VForce-3200=204,231,1
[그림 133] VForce-2200=204,231,1
[그림 134] VForce-1100c=204,231,1
[그림 135] VForce-1100=204,231,1
[그림 136] VForce-810=204,231,1
[그림 137] VForce-110=204,231,1
[그림 138] Cisco 800 시리즈=206,233,1
[그림 139] Cisco 1700 시리즈=207,234,1
[그림 140] Cisco 2600 시리즈=207,234,1
[그림 141] Cisco 3600 시리즈=207,234,1
[그림 142] Cisco 7120=208,235,1
[그림 143] Cisco 7100 시리즈=208,235,1
[그림 144] Cisco 7200 시리즈=208,235,1
[그림 145] Cisco VPN 3000 Concentrator=209,236,1
[그림 146] Cisco Secure PIX 방화벽=209,236,1
[그림 147] Cisco 1700 시리즈 라우터=210,237,1
[그림 148] Cisco 7100 시리즈 라우터=210,237,1
[그림 149] Netscreen-SA 1000 시리즈=213,240,1
[그림 150] Netscreen-SA 5000 시리즈=214,241,1
[그림 151] Netscreen-SA 5000 시리즈=216,243,1
[그림 152] 통신망 설계 절차=227,254,1
[그림 153] 사용자 권한에 의한 접근성 제공 서비스를 위한 보안 목표 설정=232,259,1
[그림 154] 공공부문 정보통신망 사용자 권한에 의한 접근성 제공 표준 모델=234,261,1
[그림 155] 표준 모델의 선정 (1 단계)=235,262,1
[그림 156] 표준 모델의 선정 (2 단계)=238,265,1
[그림 157] 표준 모델의 선정 (3 단계)=240,267,1
[그림 158] 표준 모델의 선정 (4 단계)=242,269,1
[그림 159] 표준 모델의 선정 (5 단계)=244,271,1
[그림 160] 표준 모델 선정 절차의 간략화=245,272,1
[그림 161] 서비스 가용성 산정을 통한 표준모델 도출=249,276,1
[그림 162] 통신망 규모의 산정=249,276,1
[그림 163] 접근성 제공 서비스 구축방법=250,277,1
[그림 164] 대규모 이용기관의 통신망 구성=255,282,1
[그림 165] 대규모 이용기관의 특수 외부 거점 VPN 구성=256,283,1
[그림 166] ATM과 ADSL을 이용한 통신망 구성=257,284,1
[그림 167] ADSL을 이용한 통신망 구성=258,285,1
[그림 168] 지점의 인터넷 망과 ADSL을 이용한 통신망 구성=258,285,1
[그림 169] ATM 장애방지 구성=259,286,1
[그림 170] 회선 부하 공유 구성=260,287,1
[그림 171] 센터 VPN 장비의 이중화 구성도=261,288,1
[그림 172] 침입(침임) 탐지 및 침입 차단 시스템 구성방법 I=262,289,1
[그림 173] 침입(침임) 탐지 및 침입 차단 시스템 구성방법 II=262,289,1
[그림 174] 본점 -지점간 이중화 구성=263,290,1
[그림 175] 방화벽 및 VPN 전용 장비 이용한 정보통신망 구성방법=264,291,1
[그림 176] 라우터를 이용한 정보통신망 구성방법=265,292,1
[그림 177] PKI를 이용한 정보통신망 구성방법=265,292,1
[그림 178] 원격 접속을 지원하는 정보통신망 구성방법=266,293,1
[그림 179] SSL을 이용한 정보통신망 구성방법=266,293,1
*표시는 필수 입력사항입니다.
전화번호 |
---|
기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
---|
번호 | 발행일자 | 권호명 | 제본정보 | 자료실 | 원문 | 신청 페이지 |
---|
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
*표시는 필수 입력사항입니다.
저장 되었습니다.