| Biometrics Standards | ||||||
ISO/IEC JTC 001 "Information technology" SC 37 "Biometrics" WG 01 "Harmonized Biometric Vocabulary and Definitions" WG 02 "Biometric Technical Interfaces" WG 03 "Biometric Data Interchange Formats" WG 04 "Study Group on Profiles f... |
||||||
|
포인트 : 무료 /
다운로드 : 65 / 조회수 : 10319 / 추천 :
|
||||||
| 작성자 : 김두식 / 작성일자 : 2009.12.07 | ||||||
| 전산학세미나1 강유위 해킹&보안 노하우 | ||||||
인터넷 해킹은 국가적 사이버공간의 영원한 문제거리이며 보안전문가가 되기 위해서는 실제 해킹기법을 모르고는 가능하지 않으므로 국내 보안전문가가 쓴 서적을 바탕으로 분야별 해킹기법을 세미나를 통하여 알아본다. 실제 해킹도구를 분석, 연구, 시연 및 소스분석 등을 하며, 향후 나타날 보안공격기법등을 연구한다. 이를 통하여 전산보안실무자자격시험 등을 준비하여 실무를 대비함 인터넷 해킹은 국가적 사이버공간의 영원한 문... |
||||||
|
포인트 : 무료 /
다운로드 : 127 / 조회수 : 5706 / 추천 :
|
||||||
| 작성자 : 임채호 / 작성일자 : 2009.12.06 | ||||||
| A Disgruntled Employee Gets His Revenge | ||||||
일반적 Security Defense 기법 External Threats 대비 Firewall: Network 용 Personal Firewall: Host 용 Antivirus Software: Application 용 대부분의 기업들이 도용 Internal Threats 2003 CSI/FBI Computer Crime and Security 전체 보안 사고 중 77%가 내부자 소행 추정 External ... |
||||||
|
포인트 : 무료 /
다운로드 : 108 / 조회수 : 8814 / 추천 :
|
||||||
| 작성자 : 송성흡 / 작성일자 : 2009.12.05 | ||||||
| Network Security and the SMB | ||||||
중소기업의 보안 자세 향상을 위한 서비스 제공자와 컨설턴트에게 이정표를 제공하고, 중소기업의 책임자들을 도와 주고자 함 대기업은 근무시간을 네트웍 보안에 전념하거나, 외부 회사를 고용할 수 있지만 중소기업은 인원, 비용, 도구에 많은 제약이 따름 위험평가, 네트웍, 시스템, 절차 감사, 최선의 수행 방법이 중소기업에 요구됨 중소기업이 이용 가능한 수많은 정보가 존재 이용 가능한 정보를 수집하여 공통사항... |
||||||
|
포인트 : 무료 /
다운로드 : 65 / 조회수 : 7898 / 추천 :
|
||||||
| 작성자 : 임순삼 / 작성일자 : 2009.12.04 | ||||||
| Maintaining a Secure Network | ||||||
급속도로 진행되는 정보혁명은 광범위한 영역에 변화를 주고 있으며, 점차 확대되는 사이버 공간은 중요한 생활공간으로 등장하면서 과거에는 상상할 수 없었던 생활의 편리함과 정보접근의 편리함 등을 누리게 되었다 이러한 편익과 함께 해킹, 바이러스 유포 등 사이버 공간의 안전을 위협하는 다양한 사이버 범죄가 발생하고, 그 수도 기하급수적으로 증가하고 있다. |
||||||
|
포인트 : 무료 /
다운로드 : 72 / 조회수 : 7063 / 추천 :
|
||||||
| 작성자 : 이상웅 / 작성일자 : 2009.12.03 | ||||||
| A Biometric Approach | ||||||
요즘 같은 경쟁적인 사회에서, 물리적인 IT보안의 파괴는 부정적인 평판과 경제적인 면에서 커다란 문제를 일으킬 수도 있다. 물리적인 보안의 파괴는 주주들의 이익분배와 재정적인 면, 이익의 손실, 수 많은 회사의 소송들, 불만을 갖고 있는 직원들, 회사자체와 브랜드의 실추 그리고 그러한 문제점의 조사와 방지에 시간과 노력(돈)을 낭비하게 했다. 9.11 테러가 일어났을 때 회사의 자료에 대해 생체인식 보안 솔루... |
||||||
|
포인트 : 무료 /
다운로드 : 71 / 조회수 : 8598 / 추천 :
|
||||||
| 작성자 : 양원준 / 작성일자 : 2009.12.02 | ||||||
| IPS/IDS의 이해:IPS/IDS를 이용한 Defense in depth | ||||||
IPS와 IDS를 병행함으로써 내/외부의 위협에 대한 능동적인 정보보호 방안 제시 네트워크에 대한 가시성과 통제 제공 방안 제시 전산자원에 대한 Zero-Day 공격에 대한 대비 비용효과적이고 안정적인 네트워크 운영 |
||||||
|
포인트 : 무료 /
다운로드 : 180 / 조회수 : 7188 / 추천 :
|
||||||
| 작성자 : 백만현 / 작성일자 : 2009.12.01 | ||||||
| 보안성 강화를 위한 스마트카드 기반 인증서 발급.활용방안에 관한 연구 | ||||||
본 논문은 PC를 통한 인증서 발급시 전자서명에 사용되는 개인키의 보안 취약점(Secutity Vulnerability)을 PKCS#5의 PBKDF(Password-Based Key Derivation Function)에 의한 개인키 유도과정을 통해 이를 논리적으로 분석하고 해결방법으로 자체 암호연산과 전자서명 기능이 있는 스마트카드를 활용함 스마트카드 기반 인증서 시스템 설계 내용 모델 & 인터페이스... |
||||||
|
포인트 : 무료 /
다운로드 : 115 / 조회수 : 10688 / 추천 :
|
||||||
| 작성자 : 박정묵 / 작성일자 : 2009.11.30 | ||||||
| Standards에서 An Introduction to Certification and Accreditation | ||||||
검정과 승인은 국가의 보안정보 시스템이 문서보안 요구사항에 부합되고 그들의 전반적인 시스템 수명권인 인가된 보안태도를 유지시키기 위해 연합적으로 요구되어진 표준과정 이다. 연방정부의 모든 시스템들에 C&A가 요구된 이래로, 빈번히 이는 정보기술체계를 일으키기 위한 필수단계로서 여겨지며, 더 이상 이 체제가 완벽하다고 여기지 않는다. 그러나 그러한 의도된 참뜻을 받아들인다면, C&A는 그것의 수명권에 걸쳐... |
||||||
|
포인트 : 무료 /
다운로드 : 61 / 조회수 : 6148 / 추천 :
|
||||||
| 작성자 : 박재신 / 작성일자 : 2009.11.29 | ||||||
| 아웃소싱을 이용한 보안 지침 | ||||||
아웃소싱은 조직에게 경제적 이득을 안겨주는 실용적인 선택이지만 다른 한편으로는 이를 적절히 파악하고 계획하지 않으면 조직을 보안 위험에 빠트릴 수 있게도 한다. 그렇기 때문에 업무 접근법으로 아웃소싱을 채택하려는 조직은 이러한 두 가지 측면을 잘 생각해 보아야 한다. 결론적으로 다른 IT 분야와 마찬가지로 아웃소싱에도 보안 위험이 도사리고 있다. 그러므로 안전을 유지하기 위해 아웃소싱을 채택하는 조직이 아웃소... |
||||||
|
포인트 : 무료 /
다운로드 : 95 / 조회수 : 6221 / 추천 :
|
||||||
| 작성자 : 박상민 / 작성일자 : 2009.11.28 | ||||||