보안 컨텐츠


Extranet Access Management(EAM)

EAM 개요 통합인증, 권한관리 솔루션 EAM 인터넷, 인트라넷, C/S 환경에서 효과적인 통합인증(SSO) 환경과 이를 기반으로 통합된 권한관리(Access control)시스템을 구축하기 위한 접근제어 솔루션 EAM 필요성 응용 별로 다른 ID/PASS 관리 부담 체계적인 시스템 보안관리체계 부재로 통합된 보안감사 어려움 운영업무 생산성 저하 및 중복투자 방지 본 논문에서 EAM S/W를 소개하는 이유 E...

포인트 : 무료 / 다운로드 : 145 / 조회수 : 11724 / 추천 :
작성자 : 조영주 / 작성일자 : 2009.12.17
웜(worm)의 번식과 대응책

악성 코드 개요 제작자가 의도적으로 사용자에게 피해를 주고자 만든 프로그램, 매크로, 스크립트 등 실행 가능한 형태

포인트 : 무료 / 다운로드 : 98 / 조회수 : 5609 / 추천 :
작성자 : 최효식 / 작성일자 : 2009.12.16
시스템 보안 과제

버퍼 오버플로우(Buffer Overflow)는 때때로 해커가 시스템의 제어권을 가질수 있는 보안의 취약점이 될수 있다. National Institute of Standard and Technologies 에 따르면, 2003년도에 보고된 취약점의 23%가 버퍼 오버플로우 어택과 관련이 있다.(icat.nist.gov) 버퍼 오버플로우는 버퍼가 가지고 있는 버퍼 영역보다 더 많은 데이터를 넣음으로써 발생한다...

포인트 : 무료 / 다운로드 : 114 / 조회수 : 6893 / 추천 :
작성자 : 박찬용 / 작성일자 : 2009.12.15
Defeating Overflow Attacks

버퍼 오버플로우(Buffer Overflow) 버퍼가 가지고 있는 버퍼 영역밖에 데이터가 쓰여지게 될때 발생 버퍼 영역 밖의 데이터가 시스템의 중요 예약 영역을 침범함 일반사용자: Segmentation fault 해커: 버퍼밖의 쓰여지는 데이터를 정확하게 예상하고 고의로 버퍼밖에 데이터를 쓰여지게 함 이 문서의 예제 C language, IA-32 Intel, Slackware Linux Ver 9.1

포인트 : 무료 / 다운로드 : 86 / 조회수 : 7012 / 추천 :
작성자 : 박찬용 / 작성일자 : 2009.12.14
Building a More Secure Network

안전하게 고안된 네트워크 topography는 공급자와 고객 관리자 사이의 공통적인 주제이다. 그러나 안전한 네트워크 디자인은 매우 비싼 하드웨어와 소프트웨어로 이루어지는 않는다. 그것은 면밀한 전략과 무료로 사용가능한 공개 소프트웨어로 이루어 질수 있다. 이 문서에서 안전한 네트워크 디자인에 관한 템플릿을 볼게 될 것이고, 예산 면에서 적은 비용으로 어떻게 경계 영역과 내부 영역사이를 통합할 수 있을까...

포인트 : 무료 / 다운로드 : 80 / 조회수 : 6943 / 추천 :
작성자 : George Rosamond / 작성일자 : 2009.12.13
SMB 기업 보안 가이드

인터넷과 최근의 세계적 이벤트로 인해 기업이 보안에 접근하는 방식이 근본적으로 바뀌었습니다. 불과 10년 전만 해도 네트워크 보호는 어떻게 해서든 사람들이 접근하지 못하도록 하는 데 중점을 두었습니다. 외부인이 기업의 시스템에 액세스한다는 것은 심각한 문제로 간주되었습니다. 오늘날은 웹 및 네트워크화된 e-비즈니스 애플리케이션, 재택 근무, 지사 연결, 파트너 연결, 무선 이동성이 점점 더 중요한 툴로 부각되...

포인트 : 무료 / 다운로드 : 112 / 조회수 : 7886 / 추천 :
작성자 : 정 종 명 / 작성일자 : 2009.12.12
A guide for Small & Mid-sized Business

보안의 개요 SMB의 30%이상이 세상이 개벽하지 않는 한 공격받지 않을 것으로 생각 하는 이유 Too small to be targeted Their data is not high-value intellectual property & not sensitive proprietary data 그러나, SMB가 공격 받기 쉬운 이유 Homogeneous computing infrastructure; Accor...

포인트 : 무료 / 다운로드 : 74 / 조회수 : 8519 / 추천 :
작성자 : 정종명 / 작성일자 : 2009.12.11
인터넷 공격의 대응방법

적의 모든 것을 확인해 보자! “Military action is important to the nation ? it is the ground of death and life, the path of survival and destruction, so it is imperative to examine it (Tzu, p.41).”

포인트 : 무료 / 다운로드 : 104 / 조회수 : 6881 / 추천 :
작성자 : 신영찬 / 작성일자 : 2009.12.10
성공적인 보안 프로그램을 위한 개요

보안 정책 보안 정책은 왜 필요한가? 보안 프로그램의 핵심 회사의 어느 부분에서 어떤 보안이 필요한지 정의 보안 정책과 보안 절차의 차이 정책: 계층 구조로 보았을 때 최상위에 위치. 간단 명료해야함. 절차: 정책이 의미하는 바를 어떻게 수행할지를 설명

포인트 : 무료 / 다운로드 : 97 / 조회수 : 5167 / 추천 :
작성자 : 이창배 / 작성일자 : 2009.12.09
스테가노그라피 (Steganography)

What is the steganography? Definition To hide even the occurrence of messages. Often called “stego”. Stegonography vs. Cryptography Stegonography is to conceal even the occurrence of a message. Cryptography reveals itself by scram...

포인트 : 무료 / 다운로드 : 113 / 조회수 : 10018 / 추천 :
작성자 : 이홍로 / 작성일자 : 2009.12.08
  121 | 122 | 123 | 124 | 125