|
네트워크상의 수표
신용카드형
- 현재 가장많이 사용되고 있는 결제 시스템으로, 일반 기존 신용카드를 네트워크상에서 그대로 이용
- 우리나라에서는 신용카드 결제시 전자지불 시스템의 보안을 위해
SET를 채택
전자자금 이체형
지불 대상
|
- 페이지 21페이지
- 가격 3,000원
- 등록일 2008.11.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹 기술
나. 바이러스 기술
다. 해킹 툴 (Hacking Tools)
라. 최근 사이버공격 기술의 특징
4. 차세대 정보보호 기술 전망
가. 최근의 정보보호 기술 현황 및 경향
나. 차세대 정보보호 개념 모델
다. 신뢰보장형 정보보호 기술
5.
|
- 페이지 22페이지
- 가격 2,500원
- 등록일 2005.06.10
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보보호 요구 사항…………………………… 33
3) 유비쿼터스 환경에서의 정보보호 기술 개발동향………………… 33
① RFID(전파식별) 사용과 정보보호…………………………………… 33
② 유비쿼터스 네트워크의 능동형 정보보호 관
|
- 페이지 45페이지
- 가격 10,000원
- 등록일 2010.06.25
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 검사를 필요
1) 애플릿이 웹을 통해서 실행되는 과정
2) 애플릿이 웹 브라우저를 통해 실행되는 과정에서 애플릿에 행해지는 검사
Ⅵ. 자바 스크립트(JAVA Script)
Ⅶ. 자바 네트워크(JAVA Network)
Ⅷ. 자바(JAVA)의 장점
1. 단순하며 프로
|
- 페이지 10페이지
- 가격 5,000원
- 등록일 2010.07.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
주체로 부상하고 있다. 그런 만큼 우리들의 스스로 성숙한 네티켓의식을 갖고 사용해야 한다. 1. 개요
2. UCC의 개념
3. UCC의 영향
4. UCC의 활용현황
5. UCC의 장․단점
6. UCC 발전방안
7. UCC의 향후전망 및 우리조의 의견
|
- 페이지 12페이지
- 가격 2,000원
- 등록일 2014.06.09
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
있으며, 이 명령어만 잘 활용하면 백신이나 방화벽 같 은 보안 프로그램을 사용하지 않고도 해킹툴을 감지해 낼 수 있다. 1. 해킹의 개념
2. 해킹의 목적
3. 해킹의 3단계 절차
4. 해킹의 사례
5. 최근 해킹동향
6. 해킹에 대한 대책
|
- 페이지 4페이지
- 가격 700원
- 등록일 2005.07.03
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
ftp,telnet,smtp,www,pop3,portmap/sunrpc가 열려 있는 것을 확인 할수가 있다.
직접 서버에 텔넷 접속을 하여 확인 한 결과로써 portscan 한 결과와 동일함을 확인 함. 1. 해킹의 분류
2. 해킹 프로그램의 목적별 분류
3. 해킹의 사전 단계
4. 실례
|
- 페이지 8페이지
- 가격 1,300원
- 등록일 2002.11.03
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
다음 중 공공키 암호화 방식에 해당하는 것은?
(1) DES
(2) AES
(3) RSA
(4) SHA-256
→ 정답: (3) 2024 컴퓨터보안과활용(컴보활) 중간고사 족보
< 1~20번 객관식 >
< 21~30번 단답형 >
< 31~40번 서술형 >
* 40문항 구성
* 정답 제공
|
- 페이지 8페이지
- 가격 3,500원
- 등록일 2025.07.15
- 파일종류 아크로벳(pdf)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨팅 관련 이슈
1) 정보 보안 문제
2) 대기업 중심의 사업 독점 우려
3) 서비스 간 호환성 확보 문제
4) 하드웨어/소프트웨어 시장의 변화
5) 인프라 구축 및 서비스를 위한 법적 제도적 이슈
7. 앞으로의 과제와 발전방향
참고자료
|
- 페이지 11페이지
- 가격 3,500원
- 등록일 2011.10.31
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안과 정책에 대해 A4 기준 5장으로 요약 ?정리하시오.
목차
서론
본론
1, 클라우드 컴퓨팅의 개념
2, 클라우드 컴퓨팅의 특징과 추세
3, 왜 클라우드 컴퓨팅인가?
4, 기업의 클라우드 도입 실제 사례
5, 클라우드 보안사고 주요
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2021.11.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|