• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 2,668건

education Dept.(compedu.inue.ac.kr) ·안철수 연구소(home.ahnlab.com) ·Com Education(www.comedu.pe.kr) 1. 서 론 2. 본 론 A.해킹(HACKING) B. 인터넷 보안의 문제점 C. 보안의 종류 D. 암호화 방법 E. 웹에서의 보안 3. 결 론 ※참고자료
  • 페이지 8페이지
  • 가격 1,500원
  • 등록일 2004.10.29
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해커를 해킹한다.」, 개마고원 1999 김택상, 「가상공간의 사이버 전사경찰청 사이버 범죄 수사대」, 2001. 08호 월간소비자 시대 박영기, “사이버범죄에 대한 연구”, 관동대학교 대학원, 2004 오용성, “사이버범죄 예방을 위한 대책에 관한 연
  • 페이지 21페이지
  • 가격 3,000원
  • 등록일 2009.06.22
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안뿐만 아니라 데이터, 통신 및 거래를 보호하기 위한 추가적인 전자적 수단이 필요하다. 전자상거래의 환경은 시스템간, 조직간, 국가간의 거래를 위해 네트워크로 연결되어 업무를 처리해야 하므로 수많은 종류의 위협이 존재한다. 또한
  • 페이지 6페이지
  • 가격 5,000원
  • 등록일 2009.01.05
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보시스템의 보안과 통제의 중요성 우연적, 의도적인 위험 요소는 정보시스템의 위험을 유발 시킨다. 인간의 의도적 침입 정보시스템에의 가해는 유,무형적 결과로 나타나고. 가해대상은 데이터, 하드웨어, 소프트웨어, 네트워크 등 다
  • 페이지 28페이지
  • 가격 3,000원
  • 등록일 2006.09.16
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 설정 슬라이더를 이용한 편리한 보안 수준 설정 최소, 낮음, 보통, 높음의 4단계로 구성 <중략> 전용 시스템 다른 서버가 함께 운영되지 않도록 한다. 취약점 증가, 해킹에 의한 피해 규모 확대 불필요한 응용 프로그램 삭
  • 페이지 45페이지
  • 가격 1,900원
  • 등록일 2017.10.19
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
시스템 불법침입 및 파괴 실태……………………………………4   1) 정보시스템 해킹 실태   2) 컴퓨터바이러스 유포 실태   3) 사회기반시설 정보시스템에 대한 사이버 테러 실태  3. 지적재산권 침해 실태 …………………………
  • 페이지 8페이지
  • 가격 2,000원
  • 등록일 2015.03.05
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹, 바이러스 등을 포함한 스팸메일 유포에 따른 사이버 테러, 위법·유해 사이트의 개설 및 운영, 다른 사이트나 홈페이지 무단복제 등 사이버공간에서의 새로운 범죄와 사이버상 아이템 절도나 사이버 캐릭터 침해 등 사이버공간에서만
  • 페이지 28페이지
  • 가격 3,000원
  • 등록일 2005.07.28
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
시스템이 적용되는 36개 지사 현장에 구축함으로써 통신비용의 절감뿐만 아니라 업무 효율성 향상에 적극적으로 활용하고 있다. 현재 지사 및 현장에 구축된 VoIP(그룹웨어 기술정보 게시판 참조)는 게이트웨이를 이용한 Phone-to-Phone 서비스로
  • 페이지 18페이지
  • 가격 2,000원
  • 등록일 2010.04.27
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
시스템이 적용되는 36개 지사 현장에 구축함으로써 통신비용의 절감뿐만 아니라 업무 효율성 향상에 적극적으로 활용하고 있다. 현재 지사 및 현장에 구축된 VoIP(그룹웨어 기술정보 게시판 참조)는 게이트웨이를 이용한 Phone-to-Phone 서비스로
  • 페이지 18페이지
  • 가격 2,000원
  • 등록일 2007.10.10
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안문제를 등한시 할 수도 있을 것이기 때문이다. 만약 보안문제를 등한시해 해킹과 같은 문제가 발생한다면 그 피해는 이루말할 수 없기 때문이다. 따라서 실용화를 시키는 부분은 보안 문제에 대해서 확실하게 검증받을 수 있는 부분에 한
  • 페이지 7페이지
  • 가격 1,300원
  • 등록일 2002.12.20
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top