• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 60,368건

불법복제 8. 회사 영업비밀 유출 9. 개인정보유출 10. ID 도용 11. 도메인네임 해킹 12. 인터넷을 통한 선거관련 13. 기타 Ⅶ. 향후 과제 및 대책 1. 컴퓨터 보안 2. 제도적 개선 3. 정보 윤리의 확립 Ⅷ. 결론
  • 페이지 17페이지
  • 가격 6,500원
  • 등록일 2007.01.16
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안기능 등에 영향을 주어 문제가 발생할 수 있으므로 이용자 스스로 구조 변경 자제 ⑩ 운영체제 및 백신프로그램을 항상 최신 버전으로 업데이트 하기 - 해커들은 보안 취약점을 이용하고 다양한 공격기법을 사용하고 있으므로 이용자는
  • 페이지 9페이지
  • 가격 9,660원
  • 등록일 2012.09.21
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
- 정보절도 사례 3) 박지윤 아나운서 사생활 해킹 - 사생활 침해 사례 4) 해킹에 뚫린 인터넷 뱅킹 - 컴퓨터 범죄 자금절도 사례 5) 안철수연구소, 국민은행 정보보안 컨설팅 사업 완료 - 정보 보호 모범사례 9. 결론 □ 참고자료
  • 페이지 17페이지
  • 가격 2,000원
  • 등록일 2010.01.07
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
대한 도청 3) 음성, 영상정보에 대한 도시청 4) 사례 5) 전망 4. 컴퓨터 바이러스(Computer Virus) 1) 현황 2) 사례 3) 전망 Ⅶ. 사이버 범죄(인터넷 범죄) 방지대책 1) 인터넷범죄 전문수사체제 확립 2) 법령
  • 페이지 26페이지
  • 가격 7,500원
  • 등록일 2007.04.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
인력의 영입  3) 기업 내부자의 매수  4) IT기술을 활용한 위협  5) 위장침투  6) 도·감청 등을 통한 정보 절취  7) 정보브로커 및 비윤리적 정보 수집행위  8) 제3자 매수  9) 무단침입 2. 효율적인 인적 보안관리 참고문헌
  • 페이지 9페이지
  • 가격 2,000원
  • 등록일 2015.07.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해커 등의 불법 침입 감지 시 취해야 할 행동은 무엇인가 8) 정기적으로 시스템을 점검한다 3. 방화벽의 구조 4. 방화벽의 목적 5. 방화벽 구축 시 장점 1) 취약한 서비스로부터 보호 2) 호스트 시스템으로의 액세스를 컨트롤 3) 보안의 집중
  • 페이지 24페이지
  • 가격 9,000원
  • 등록일 2013.08.14
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹과 테러와 같은 문제들은 사전예방이 필 수적이였다. 또한 계속되는 시스템의 발전을 가져올 것이다. 넷째, 인터넷 문제는 개인뿐만 아니라 국가를 초월한다. 테러와 해킹과 같은 경우는 한 국가의 국가 정보 시스템을 마비시킬 수 있기
  • 페이지 17페이지
  • 가격 2,000원
  • 등록일 2006.02.02
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
대한 바른인식 2. 현행법률의 취약점 개선 3. 사회적 기반 구축을 위한 경찰 활동 강화 4. 전문인력 양성 및 대국민 홍보 활동 전개 5. 보안 대책(보안기술) 1) 방화벽 2) 데이터 암호술 3) 침입탐지 시스템과 침입방지 시스
  • 페이지 45페이지
  • 가격 1,000원
  • 등록일 2012.10.08
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
대한 역기능으로 다수의 보안사고가 발생하고 있다. 그러므로 정보교류의 기반이 되는 인터넷의 안전 필요성이 더욱 높아지고 있으며 인터넷을 경유한 외부로부터의 침입시도를 차단하고 컴퓨터 네트워크의 기능을 정상적으로 유지하는 것
  • 페이지 8페이지
  • 가격 5,000원
  • 등록일 2008.12.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템 용량의 한계문제 등에 직면할 수도 있다. 한편, 전자투표시스템과 관련하여 투표자의 익명성 노출과 투표결과에 조작이 가해 질 수 있다는 우려가 자주 제기되는데, 이러한 점을 불식시키기 위해서는 전자투표시스템 설계과정에서 무
  • 페이지 12페이지
  • 가격 1,600원
  • 등록일 2010.07.17
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top