최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. The KIPS transactions. Part C Part C, v.9C no.4, 2002년, pp.467 - 472
김광혁 (성균관대학교 대학원 정보통신공학부) , 권윤주 (한국과학기술정보연구원) , 김동수 (성균관대학교 대학원 정보통신공학부) , 정태명 (성균관대학교 정보통신공학부)
Recently, Networks are required to adopt the security system and security consulting because of security threats and vulnerabilities of systems. Enterprise Security Management (ESM) is a system which establishes the security zone composed of security systems and Firewalls and applies the security po...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
D. Brent Chapman, E. D. Zwicky, 'Building Internet Firewalls,' O'Reilly&Associates, 1995
William R. Cheswick, Steven M. Bellovin, 'Firewalls and Internet Security-repelling the willy hacker,' Addison-Wesley, 1994
정연서, 류걸우, 장종수, '네트워크 보안을 위한 ESM 기술 동향', 주간기술동향, 제1026호, pp.24-35, 2001
Simson Garfinkel, Gene Spafford, 'Practical UNIX and Internet Security,' O'Reilly&Associates, pp.637-668, 1996
'Internet Firewalls and Security,' 3Com Corporation, 1996
Matt Curtin, Marcus J. Ranum, 'Internet Firewall : Frequently Asked Questions,' http://www.interhack.net/pubs/fwfaq/, 1999
Harold F. Tipton, Micki Krause, 'Information Security Management Handbook,' Auerbach publications, pp.73-131, 2000
'Technology Update Active Security,' Ernst&Young, LLP, 1999
Charlie Kaufman, Radia Perlman, Mike Speciner, 'Network Security-PRIVATE Communication in a PUBLIC World,' Prentice Hall PTR, pp.6-35, 1995
W. Richard Stevens, 'TCP/IP Illustrated, Volumel The Protocols,' Addison-Wesley, 1994
http://www.cert.org/stats/cert_stats.html
'NIMDA Worm/Virus Report Final,' SANS Institute, 2001
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.