• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 2,668건

시스템을 활용하여 해킹에 대응하는 방안을 강구하였고 전화승인서비스를 통하여 OTP 보안성 및 안정성을 강화하였다. 국민이 인터넷 뱅킹을 신뢰하고 사용할 수 있도록 정부와 금융당국은 인터넷뱅킹을 더욱 안전하고 신속하게 사용할 수
  • 페이지 11페이지
  • 가격 2,000원
  • 등록일 2009.12.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안을 소홀히 했을 경우 유ㆍ무형 손실 막대 2. 인터넷 보안의 필요성(계속) 국내 해킹 사고 1999년 대비 2000년 3배 증가(1,945건) 고전적 해커 : 호기심에 의한 접근 최근 : 기업 시스템을 금전적 목적으로 공격 개인 PC 해킹 부분의 급격한 증
  • 페이지 44페이지
  • 가격 4,000원
  • 등록일 2005.06.20
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안기능 등에 영향을 주어 문제가 발생할 수 있으므로 이용자 스스로 구조 변경 자제 ⑩ 운영체제 및 백신프로그램을 항상 최신 버전으로 업데이트 하기 - 해커들은 보안 취약점을 이용하고 다양한 공격기법을 사용하고 있으므로 이용자는
  • 페이지 9페이지
  • 가격 9,660원
  • 등록일 2012.09.21
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안모델의 분석 및 비교에 관한 연구\", 한 국전자통신연구소, 전자통신동향분석, pp. 71-89. D. E. Bell(2004), 『Secure Computer System : A Refinement of the Model』, MITRE. ESDT-R-73-278, Vol. Ⅲ. S. Garfinkel . G. Spafford(1996), “Practical Unix and Internet Security”, Second Edit
  • 페이지 11페이지
  • 가격 2,000원
  • 등록일 2007.02.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템 접근 통제), 접근 통제(자원 접근 통제, 권한 통제), 감사 추적 등이다. 내부 접근 통제로는 패스워드, 암호, 접근 통제 목록, 사용자 인터페이스 제한 등이 있으며 외부 접근 통제로는 포트 보호장비, 방화벽 등의 사용이 있으며 감사
  • 페이지 5페이지
  • 가격 1,000원
  • 등록일 2010.02.16
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
방화벽, 하이브리드 스위치, Honeypot/HoneyNet (Deceptive) 등이 있다. 이들은, 서로 다른 수준의 침입방지 기능을 제공하며 장단점이 있으므로 자신의 환경과 목적에 맞는 솔루션을 적용하여야 한다. 하나의 솔루션으로 모든 보안 문제를 해결하
  • 페이지 28페이지
  • 가격 3,000원
  • 등록일 2005.06.13
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안기술, 생능 출판사 졸 하겔 3세, 가상사회와 전자상거래 정철현(2003), 전자서명과 인증제도, 다산출판사 HACKERS NEWS(2003), 전자서명법 개정 의원입법 추진 Ⅰ. 서론 Ⅱ. 전자서명(전자서명제도)의 개념 Ⅲ. 전자서명(전자서명제도)
  • 페이지 19페이지
  • 가격 6,500원
  • 등록일 2009.05.03
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹관련 사범 2) 컴퓨터바이러스제작 및 유포 3) 인터넷 포르노 사이트의 개설 4) 인터넷 PC통신이용 음란 복제물 판매 및 사기 5) 인터넷을 통한 명예훼손 및 사이버성폭력 행위 V. 사이버범죄의 대응 및 과제 1. 사이버공간에 대한 바른
  • 페이지 18페이지
  • 가격 3,000원
  • 등록일 2008.08.08
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
개념 3)정보사회의 출현배경 4)정보사회의 특징 5)정보사회의 순기능,역기능 6)개인정보의 개념 7)개인정보의 유형과 종류 8)개인정보의 기능과 중요성 9)개인정보의 유출 사례 10)개인정보침해에 따른 피해 11)
  • 페이지 8페이지
  • 가격 2,300원
  • 등록일 2014.01.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 시스템에서의 가장 큰 취약점이 사람이라는데 전적으로 동감합니다. 사람이 취약한 것은 사람이 약점이 많기 때문이라는 것 보다는, 사회적인 관계를 유지하기 위한 습관과 교육된 것이 보안적이지 않기 때문인 것 같습니다. 자신에게
  • 페이지 4페이지
  • 가격 1,800원
  • 등록일 2007.12.30
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top