• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

네트워크 보안 확보를 위한 사용자 식별 및 인증 시스템의 구현

*원*
개인인증판매자스토어
최초 등록일
2012.09.12
최종 저작일
2012.07
2페이지/ 한컴오피스
가격 1,000원 할인쿠폰받기
다운로드
장바구니

소개글

네트워크 보안 확보를 위한 사용자 식별 및 인증 시스템의 구현에 관한 자료입니다.

목차

1. 관리
2. 보존
3. 단일 로그-인(Single Login)

본문내용

신분증명 시스템은 신분증명에 필요한 데이타를 생성, 분배, 저장한다. 패스워드의 예를 들면, 패스워드를 생성하고 이를 사용자에게 부여하며 패스워드 화일을 보존하는 것이다. 토큰 시스템의 경우 정당한 토큰 및 PIN을 어떻게 인식하는가를 기록한 데이타를 생성하고 분배한다. 생체 시스템에서는 신상명세서를 생성 및 저장하는 것을 포함한다.
신분증명에 필요한 데이타와 토큰을 생성 및 분배하는 것은 매우 어렵고도 복잡한 일이다. 새로운 사용자를 추가하고 이전의 사용자를 제거함으로써 신분확인 데이타는 최신으로 유지해야 한다. 패스워드나 토큰의 분배가 잘 통제되지 않으면 이들이 정당한 사용자에게 올바르게 분배되었는 지를 시스템 관리자조차 모르게 된다. 이에 따라 분배 시스템은 신분증명 데이타가 특정 개개인에 직접 도착하는 지를 반드시 확인해야 한다.
그리고 신분확인 및 증명을 관리하기 위해서는 분실 혹은 도난된 패스워드나 토큰을 중점적으로 다루어야 한다. 따라서 종종 도난당한 계정이나 공유하는 계정을 찾기 위해 시스템을 감시하는 것도 필요하다.(정책적으로 금지되어 있지 않는 한)
신분증명 데이타를 안전하게 보관하는 장소도 매우 중요하다. 신분증명 데이타의 기밀성, 무결성, 가용성이 중요한 바, 만약 기밀성이 상실된다면 누구나 정당한 사용자인 것처럼 가장하고 시스템에 출입할 수 있을 것이다. 시스템 관리자라 하더라도 신분증명 화일을 읽을 수 있다면 다른 사람인 것처럼 행동하지 않으리란 보장이 없다.

참고 자료

없음

자료후기(1)

*원*
판매자 유형Platinum개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • IoT 헬스케어 기기 해킹 조사 레포트 6페이지
    기기에 사용되는 저성능의 MCU에 구현 적용하여 실행 가능성과 속도 ... 무선 네트워크사용함으로써 편의성을 확보하고 대중화할 수 있었으나, 기계와 ... 전송되는 인증서를 탈취하였다고 하더라도, 각 시스템의 개인 키는 네트워크
  • 보안관제 강의 정리노트 2페이지
    동시에 제공하는 네트워크 보안 장비UTM을 다루는 이유– 대부분의 보안 시스템이 ... 다 들어있어 보안관제 학습을 위한 실습 환경으로 적합하기 때문UTM에서 ... 순간적으로 과다한 접속을 일으켜 정보 시스템 또는 네트워크에 부하를 가중시켜
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안 위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요. 16페이지
    식별인증 과정 ⇒ 로그인 한 후 시작(1차적인 보호 계층)? ... 하나의기능들을 구현하기 위한 모든 수학적 기반기술이라고 말할 수 있다. ... 네트워크 보안, 서버(시스템) 보안, 데이터베이스 보안, 애플리케이션 보안
  • 레포트 - 미래 기술 발전사항의 C4ISR시스템 적용 방향 5페이지
    이를 위해 네트워크 트래픽 모니터링, 침입 탐지 시스템(IDS), 침입 방지 ... 각 사용자나 장치에 대한 엄격한 인증 절차를 수립하고, 데이터에 접근할 때 ... 또한, 빅 데이터 분석과 머신 러닝을 활용하여 패턴 트렌드를 식별하고
  • 산업테러와 기반시설보호 관련 과제 8페이지
    식별·인증 수행 필요⑤ 호환성 확보 가상화 서버 환경에서 각종 보안제품 ... Management System) ( PC보안 관리 PMS를 위한 실시간 ... 인터넷 보안메일시스템을 이용하여 송 수신을 위함)5) 국가기관 사용자
더보기
최근 본 자료더보기
탑툰 이벤트
네트워크 보안 확보를 위한 사용자 식별 및 인증 시스템의 구현
AI 챗봇
2024년 09월 01일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:05 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대