• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 60,368건

해킹, 바이러스 대응에 관련된 취약점 점검, 침입차단, 탐지기술 등 사이버테 레 대응기술은 3-5년 격차를 보이고 있다. 전자서명 인증기술, 평가기술 등은 관련법제도의 조기정착으로 2-3년 정도의 차이를 보 이며 방화벽, 침입탐지시스템, 백
  • 페이지 12페이지
  • 가격 2,500원
  • 등록일 2005.06.14
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
베스쳔 호스트 (Bastion Host) 3. 듀얼 홈드 호스트 (Dual Homed Hosts) 4. 프락시 (proxy) Ⅴ. 다양한 해킹 기법 1. 대표적인 해킹 기법들 2. DOS(Denial of Service) 3. 취약성을 이용한 공격 4. 스니핑 5. 스푸핑 Ⅵ. 해킹에 대한 대처 방안 참고문헌
  • 페이지 7페이지
  • 가격 5,000원
  • 등록일 2009.01.04
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
대한 형사법적인 대응, 원광대 대학원, 석사학위논문 배종대(1999), 형법각론, 홍문사 정성원(2000), 인터넷보안과 해킹, 영진.COM Ⅰ. 서론 Ⅱ. 보안시스템의 정의 Ⅲ. 보안시스템공격(해킹)의 분류 1. 인증 헤더(AH) 2. ESP(Encapsulating Security
  • 페이지 11페이지
  • 가격 5,000원
  • 등록일 2009.01.04
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
System) 정보시스템의 보안을 위협하는 침입행위를 탐지하는 시스템 로그(log) 시스템 사용자의 행위를 시간 순으로 기록해 둔 것. 암호화(Encryption) 암호 알고리즘에 의하여 평문을 암호문으로 바꾸는 과정 1.1. 보안/ 해킹의 개요 1.2.
  • 페이지 77페이지
  • 가격 4,000원
  • 등록일 2011.08.19
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안기술 양자암호 4. 양자암호시스템 전망 앞의 기술적인 문제를 안고 있음에도 불구하고 온라인 게임 및 은행 고객의 정보 유출 파문 등 다양한 형태로 개인정보 유출 문제가 심각해지고 있어 개인정보보호에 대한 중요성이 부각되면서 인
  • 페이지 9페이지
  • 가격 2,500원
  • 등록일 2008.04.19
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
시스템의 정의와 구성 등 주의 데이터 주도 공격 (Data Driven Attack)   •불법 프로그램을 이식하는 경우   •방화벽 시스템을 이용한 스크리닝과 서비스의 제한 등 필요 네트워크 보안의 정의 및 중요성 해킹 피해 유형 네
  • 페이지 14페이지
  • 가격 2,000원
  • 등록일 2012.04.15
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
대한 관심도가 높아지고 네트웍 기술이 발전함에 따라 개인의 컴퓨터는 물론! 국가 차원의 전산망의 보안에 대한 대처방안들이 절실히 필요하게 됐다. SF영화에서나 봄직한 해킹, 해커와 같은 가상의 사건들이 현실로 다가와 가끔은 우리들을
  • 페이지 3페이지
  • 가격 700원
  • 등록일 2002.09.15
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
해커 이준택(2001), 해킹 & 보안 영진닷컴(2004), 해킹과 보안, 해킹을 알면 보안이 보인다 Ⅰ. 서론 Ⅱ. 해커의 정의 Ⅲ. 해커의 종류 1. 고전적인 해커 2. 범죄적 해커 3. 해커의 종류 1) 해커(Hacker, Crackers, system intruders) 2) 프리커(Phreaks, P
  • 페이지 9페이지
  • 가격 5,000원
  • 등록일 2011.05.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
. 참고자료 네트워크 트러블슈팅 가이드 (프로토콜 계층별 네트워크 장애처리 실무) 장혁 저 | 에이콘출판 | 2013.01.01 Ⅰ. 서론 Ⅱ. 본론 1. 라우팅 프로토콜의 종류와 특징 2. 라우팅 방법에 대한 본인의 의견 Ⅲ. 결론 Ⅳ. 참고자료
  • 페이지 4페이지
  • 가격 4,000원
  • 등록일 2016.12.18
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안시스템, 주요서버, DBMS등 기업 전산 정보시스템의 패스워드를 단순한 단어로 쉽게 설정하였을 경우 피해를 볼 수 있다. scavenging 1. 개요 작업 실행 후에 시스템 안이나 그 주변에 남겨진 상태로 되어 있는 정보를 절취하는 것이다. 흔히 쓰
  • 페이지 8페이지
  • 가격 1,000원
  • 등록일 2006.12.09
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top