A Biometric Approach

¿äÁò °°Àº °æÀïÀûÀÎ »çȸ¿¡¼­, ¹°¸®ÀûÀÎ ITº¸¾ÈÀÇ Æı«´Â ºÎÁ¤ÀûÀÎ ÆòÆÇ°ú °æÁ¦ÀûÀÎ ¸é¿¡¼­ Ä¿´Ù¶õ ¹®Á¦¸¦ ÀÏÀ¸Å³ ¼öµµ ÀÖ´Ù. ¹°¸®ÀûÀÎ º¸¾ÈÀÇ Æı«´Â ÁÖÁÖµéÀÇ ÀÌÀͺйè¿Í ÀçÁ¤ÀûÀÎ ¸é, ÀÌÀÍÀÇ ¼Õ½Ç, ¼ö ¸¹Àº ȸ»çÀÇ ¼Ò¼Û...

´Ù¿î·Îµå : 71 / Á¶È¸¼ö : 6964 / Ãßõ :
ÀÛ¼ºÀÚ : ¾ç¿øÁØ / ÀÛ¼ºÀÏÀÚ : 2009.12.02
IPS/IDSÀÇ ÀÌÇØ:IPS/IDS¸¦ ÀÌ¿ëÇÑ Defense in depth

IPS¿Í IDS¸¦ º´ÇàÇÔÀ¸·Î½á ³»/¿ÜºÎÀÇ À§Çù¿¡ ´ëÇÑ ´Éµ¿ÀûÀÎ Á¤º¸º¸È£ ¹æ¾È Á¦½Ã ³×Æ®¿öÅ©¿¡ ´ëÇÑ °¡½Ã¼º°ú ÅëÁ¦ Á¦°ø ¹æ¾È Á¦½Ã Àü»êÀÚ¿ø¿¡ ´ëÇÑ Zero-Day °ø°Ý¿¡ ´ëÇÑ ´ëºñ ºñ¿ëÈ¿°úÀûÀÌ°í ¾ÈÁ¤ÀûÀÎ ³×Æ®¿öÅ©...

´Ù¿î·Îµå : 180 / Á¶È¸¼ö : 6084 / Ãßõ :
ÀÛ¼ºÀÚ : ¹é¸¸Çö / ÀÛ¼ºÀÏÀÚ : 2009.12.01
º¸¾È¼º °­È­¸¦ À§ÇÑ ½º¸¶Æ®Ä«µå ±â¹Ý ÀÎÁõ¼­ ¹ß±Þ.È°¿ë¹æ¾È¿¡ °üÇÑ ¿¬±¸

º» ³í¹®Àº PC¸¦ ÅëÇÑ ÀÎÁõ¼­ ¹ß±Þ½Ã ÀüÀÚ¼­¸í¿¡ »ç¿ëµÇ´Â °³ÀÎÅ°ÀÇ º¸¾È Ãë¾àÁ¡(Secutity Vulnerability)À» PKCS#5ÀÇ PBKDF(Password-Based Key Derivation Functio...

´Ù¿î·Îµå : 115 / Á¶È¸¼ö : 8910 / Ãßõ :
ÀÛ¼ºÀÚ : ¹ÚÁ¤¹¬ / ÀÛ¼ºÀÏÀÚ : 2009.11.30
Standards¿¡¼­ An Introduction to Certification and Accreditation

°ËÁ¤°ú ½ÂÀÎÀº ±¹°¡ÀÇ º¸¾ÈÁ¤º¸ ½Ã½ºÅÛÀÌ ¹®¼­º¸¾È ¿ä±¸»çÇ׿¡ ºÎÇÕµÇ°í ±×µéÀÇ Àü¹ÝÀûÀÎ ½Ã½ºÅÛ ¼ö¸í±ÇÀÎ Àΰ¡µÈ º¸¾Èŵµ¸¦ À¯Áö½ÃÅ°±â À§ÇØ ¿¬ÇÕÀûÀ¸·Î ¿ä±¸µÇ¾îÁø Ç¥ÁØ°úÁ¤ ÀÌ´Ù. ¿¬¹æÁ¤ºÎÀÇ ¸ðµç ½Ã½ºÅ۵鿡 C&A°¡ ¿ä±¸...

´Ù¿î·Îµå : 61 / Á¶È¸¼ö : 5324 / Ãßõ :
ÀÛ¼ºÀÚ : ¹ÚÀç½Å / ÀÛ¼ºÀÏÀÚ : 2009.11.29
¾Æ¿ô¼Ò½ÌÀ» ÀÌ¿ëÇÑ º¸¾È Áöħ

¾Æ¿ô¼Ò½ÌÀº Á¶Á÷¿¡°Ô °æÁ¦Àû À̵æÀ» ¾È°ÜÁÖ´Â ½Ç¿ëÀûÀÎ ¼±ÅÃÀÌÁö¸¸ ´Ù¸¥ ÇÑÆíÀ¸·Î´Â À̸¦ ÀûÀýÈ÷ ÆľÇÇÏ°í °èȹÇÏÁö ¾ÊÀ¸¸é Á¶Á÷À» º¸¾È À§Çè¿¡ ºüÆ®¸± ¼ö ÀÖ°Ôµµ ÇÑ´Ù. ±×·¸±â ¶§¹®¿¡ ¾÷¹« Á¢±Ù¹ýÀ¸·Î ¾Æ¿ô¼Ò½ÌÀ» äÅÃÇÏ·Á´Â Á¶...

´Ù¿î·Îµå : 95 / Á¶È¸¼ö : 5246 / Ãßõ :
ÀÛ¼ºÀÚ : ¹Ú»ó¹Î / ÀÛ¼ºÀÏÀÚ : 2009.11.28
Maintaining a Secure Network

½Ã°£ÀÌ °è¼Ó °¨¿¡ µû¶ó ÀÎÅͳݿ¡ ¿¬°áµÈ ¾ÈÀüÇÑ ³×Æ®¿öÅ©¸¦ À¯ÁöÇÏ´Â °ÍÀº ´õ ¾î·Á¿ö Áö°í ÀÖ´Ù. »õ·Î¿î ¹ÙÀÌ·¯½º°¡ ¸ÅÀÏ ´õ ³ôÀº ±â°è ½ºÇǵ带 ¹ßÇ¥ÇÏ°í ´õ ¼¼·ÃµÇ°í ÀÚµ¿È­µÈ µµ±¸´Â Çѹø¿¡ ÇØÄ¿°¡ ÀÎÅͳÝÀÇ ³ÐÀº ¼½¼ÇÀ» ...

´Ù¿î·Îµå : 64 / Á¶È¸¼ö : 9761 / Ãßõ :
ÀÛ¼ºÀÚ : ÀÌ»ó¿õ / ÀÛ¼ºÀÏÀÚ : 2009.11.27
½ºÆÄÀÌ¿þ¾î¿¡ ´ëÇÑ ³íÀÇ

½ºÆÄÀÌ¿þ¾î´Â ´õ¸¹Àº ½Ã°£ °ú ÀÚ¿øÀ» ¼Ò¸ðÇÏ°í °³ÀÎ, ¹ýÀÎ ±â¹Ð¿¡ À§ÇùÀ» ¾ß±âÇÏ°í ÀÖ´Â ¹®Á¦°¡ µÇ°í ÀÖ´Ù. ³×Æ®¿öÅ© ¾ÈÀü Àü¹®°¡´Â ÀÌ À§ÇùÀ» ±âÇÇÇϱâ À§ÇÏ¿© ¾î¶»°Ô ÀÌ°ÍÀÌ ÀÛµ¿ÇÏ´ÂÁö ÀÌÇØÇÏ°í ¾î¶»°Ô À§ÇùÀ» ÇÇÇÒ ¼ö ÀÖ...

´Ù¿î·Îµå : 78 / Á¶È¸¼ö : 5962 / Ãßõ :
ÀÛ¼ºÀÚ : ³²±âÈ£ / ÀÛ¼ºÀÏÀÚ : 2009.11.26
The Virtual Machine :A Tool for Business Continuity Planning

ºñÁî´Ï½º »ó½Ã¿î¿µ°èȹ(BCP)´Â ±â¾÷¿¡¼­ ¼ÒȦÈ÷ Çؼ­´Â ¾ÈµÇ´Â È­µÎÀÌ°í ¿©ÀüÈ÷ ¸¹Àº ±â¾÷¿¡¼­ ¾î·Á¿î Çö½ÇÀÌ´Ù. °¡»ó¸Ó½ÅÀº Á¦ÇÑµÈ ¿¹»êÀ¸·Î ´ëóÇØ¾ß ÇÏ´Â Áß¼Ò±â¾÷¿¡°Ô ÀûÁ¤ÇÑ Áߺ¹¼ºÀ» Á¦°øÇØÁָ鼭 À¯¿ëÇÏ°Ô »ç¿ëµÉ ¼ö ÀÖ...

´Ù¿î·Îµå : 90 / Á¶È¸¼ö : 6069 / Ãßõ :
ÀÛ¼ºÀÚ : ±èÁ¤»ó / ÀÛ¼ºÀÏÀÚ : 2009.11.25
Securing Linux Installations(¹ø¿ª)

ÀÌ ³í¹®¿¡¼­´Â »õ·Î¿î ¸®´ª½º ¼³Ä¡°¡ ¹«¾ù°ú °°ÀºÁö ¼³¸íÇÏ°í ÀÖ´Ù. Á¶Á÷ ¹®È­¿Í ±ÔÄ¢ÀÇ Æ¯¼º ¶§¹®¿¡, ¿ì¸®ÀÇ Á¦¾ÈÀ» »ç¿ëÀÚµéÀÌ Àû¿ëÇϵµ·Ï ÀϹæÀûÀ¸·Î °­¿äÇÒ ¼ö´Â ¾ø´Ù. ±×·¯¹Ç·Î ¿ì¸®´Â ½±°í ºü¸£°Ô ¸¸µé¾î ³¾ ¼ö ÀÖ...

´Ù¿î·Îµå : 78 / Á¶È¸¼ö : 6015 / Ãßõ :
ÀÛ¼ºÀÚ : ±è¼ö¹Î / ÀÛ¼ºÀÏÀÚ : 2009.11.24
ÇǽÌ: ¼ºÀåÇÏ°í ÀÖ´Â ¹®Á¦ÀÇ ºÐ¼®

ÀüÀÚ ¸ÞÀÏ ÀÌ¿ëÀº »ç¾÷ ¹× °³ÀÎ ¸ðµÎ¿¡°Ô ±ÍÁßÇÑ Åë½Å µµ±¸°¡ µÇ¾ú½À´Ï´Ù. ÇöÀç ÄÄÇ»ÅÍ »ç¿ëÀÚ¿¡°Ô ¾Ç¿µÇâÀ» ÁÖ´Â ¸¹Àº º¸¾È ¹®Á¦ Áß¿¡¼­ ¡°Çǽ̡±À̶ó°í ºÒ·ÁÁö´Â À§ÇùÀÌ ¼ºÀåÇÏ°í ÀÖ½À´Ï´Ù. ÇÇ½Ì °ø°ÝÀº ½Å¿ëÄ«µå ¹øÈ£, °è...

´Ù¿î·Îµå : 82 / Á¶È¸¼ö : 4856 / Ãßõ :
ÀÛ¼ºÀÚ : ³ë¿µÈ£ / ÀÛ¼ºÀÏÀÚ : 2009.11.23
  101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109  
  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018