| Extranet Access Management(EAM) | ||||||
EAM 개요 통합인증, 권한관리 솔루션 EAM 인터넷, 인트라넷, C/S 환경에서 효과적인 통합인증(SSO) 환경과 이를 기반으로 통합된 권한관리(Access control)시스템을 구축하기 위한 접근제어 솔루션 EAM 필요성 응용 별로 다른 ID/PASS 관리 부담 체계적인 시스템 보안관리체계 부재로 통합된 보안감사 어려움 운영업무 생산성 저하 및 중복투자 방지 본 논문에서 EAM S/W를 소개하는 이유 E... |
||||||
|
포인트 : 무료 /
다운로드 : 145 / 조회수 : 11724 / 추천 :
|
||||||
| 작성자 : 조영주 / 작성일자 : 2009.12.17 | ||||||
| 웜(worm)의 번식과 대응책 | ||||||
악성 코드 개요 제작자가 의도적으로 사용자에게 피해를 주고자 만든 프로그램, 매크로, 스크립트 등 실행 가능한 형태 |
||||||
|
포인트 : 무료 /
다운로드 : 98 / 조회수 : 5609 / 추천 :
|
||||||
| 작성자 : 최효식 / 작성일자 : 2009.12.16 | ||||||
| 시스템 보안 과제 | ||||||
버퍼 오버플로우(Buffer Overflow)는 때때로 해커가 시스템의 제어권을 가질수 있는 보안의 취약점이 될수 있다. National Institute of Standard and Technologies 에 따르면, 2003년도에 보고된 취약점의 23%가 버퍼 오버플로우 어택과 관련이 있다.(icat.nist.gov) 버퍼 오버플로우는 버퍼가 가지고 있는 버퍼 영역보다 더 많은 데이터를 넣음으로써 발생한다... |
||||||
|
포인트 : 무료 /
다운로드 : 114 / 조회수 : 6893 / 추천 :
|
||||||
| 작성자 : 박찬용 / 작성일자 : 2009.12.15 | ||||||
| Defeating Overflow Attacks | ||||||
버퍼 오버플로우(Buffer Overflow) 버퍼가 가지고 있는 버퍼 영역밖에 데이터가 쓰여지게 될때 발생 버퍼 영역 밖의 데이터가 시스템의 중요 예약 영역을 침범함 일반사용자: Segmentation fault 해커: 버퍼밖의 쓰여지는 데이터를 정확하게 예상하고 고의로 버퍼밖에 데이터를 쓰여지게 함 이 문서의 예제 C language, IA-32 Intel, Slackware Linux Ver 9.1 |
||||||
|
포인트 : 무료 /
다운로드 : 86 / 조회수 : 7012 / 추천 :
|
||||||
| 작성자 : 박찬용 / 작성일자 : 2009.12.14 | ||||||
| Building a More Secure Network | ||||||
안전하게 고안된 네트워크 topography는 공급자와 고객 관리자 사이의 공통적인 주제이다. 그러나 안전한 네트워크 디자인은 매우 비싼 하드웨어와 소프트웨어로 이루어지는 않는다. 그것은 면밀한 전략과 무료로 사용가능한 공개 소프트웨어로 이루어 질수 있다. 이 문서에서 안전한 네트워크 디자인에 관한 템플릿을 볼게 될 것이고, 예산 면에서 적은 비용으로 어떻게 경계 영역과 내부 영역사이를 통합할 수 있을까... |
||||||
|
포인트 : 무료 /
다운로드 : 80 / 조회수 : 6943 / 추천 :
|
||||||
| 작성자 : George Rosamond / 작성일자 : 2009.12.13 | ||||||
| SMB 기업 보안 가이드 | ||||||
인터넷과 최근의 세계적 이벤트로 인해 기업이 보안에 접근하는 방식이 근본적으로 바뀌었습니다. 불과 10년 전만 해도 네트워크 보호는 어떻게 해서든 사람들이 접근하지 못하도록 하는 데 중점을 두었습니다. 외부인이 기업의 시스템에 액세스한다는 것은 심각한 문제로 간주되었습니다. 오늘날은 웹 및 네트워크화된 e-비즈니스 애플리케이션, 재택 근무, 지사 연결, 파트너 연결, 무선 이동성이 점점 더 중요한 툴로 부각되... |
||||||
|
포인트 : 무료 /
다운로드 : 112 / 조회수 : 7886 / 추천 :
|
||||||
| 작성자 : 정 종 명 / 작성일자 : 2009.12.12 | ||||||
| A guide for Small & Mid-sized Business | ||||||
보안의 개요 SMB의 30%이상이 세상이 개벽하지 않는 한 공격받지 않을 것으로 생각 하는 이유 Too small to be targeted Their data is not high-value intellectual property & not sensitive proprietary data 그러나, SMB가 공격 받기 쉬운 이유 Homogeneous computing infrastructure; Accor... |
||||||
|
포인트 : 무료 /
다운로드 : 74 / 조회수 : 8519 / 추천 :
|
||||||
| 작성자 : 정종명 / 작성일자 : 2009.12.11 | ||||||
| 인터넷 공격의 대응방법 | ||||||
적의 모든 것을 확인해 보자! “Military action is important to the nation ? it is the ground of death and life, the path of survival and destruction, so it is imperative to examine it (Tzu, p.41).” |
||||||
|
포인트 : 무료 /
다운로드 : 104 / 조회수 : 6881 / 추천 :
|
||||||
| 작성자 : 신영찬 / 작성일자 : 2009.12.10 | ||||||
| 성공적인 보안 프로그램을 위한 개요 | ||||||
보안 정책 보안 정책은 왜 필요한가? 보안 프로그램의 핵심 회사의 어느 부분에서 어떤 보안이 필요한지 정의 보안 정책과 보안 절차의 차이 정책: 계층 구조로 보았을 때 최상위에 위치. 간단 명료해야함. 절차: 정책이 의미하는 바를 어떻게 수행할지를 설명 |
||||||
|
포인트 : 무료 /
다운로드 : 97 / 조회수 : 5167 / 추천 :
|
||||||
| 작성자 : 이창배 / 작성일자 : 2009.12.09 | ||||||
| 스테가노그라피 (Steganography) | ||||||
What is the steganography? Definition To hide even the occurrence of messages. Often called “stego”. Stegonography vs. Cryptography Stegonography is to conceal even the occurrence of a message. Cryptography reveals itself by scram... |
||||||
|
포인트 : 무료 /
다운로드 : 113 / 조회수 : 10018 / 추천 :
|
||||||
| 작성자 : 이홍로 / 작성일자 : 2009.12.08 | ||||||