• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 4,003건

역사넷 2001 1. 정보화의 목적 2. 주요내용 2.1 기술을 보는 관점 2.2 디지털 정보/네트웍의 특성 3. 현상적 의미의 정보화 역기능 3.1 정보시스템의 불법침입(해킹) 3.2 컴퓨터 바이러스 3.3 정보통신망을 통한 음란·폭력물
  • 페이지 13페이지
  • 가격 500원
  • 등록일 2004.02.17
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
유래와 발달 추이 2. 테러리즘(Terrorism)의 유형 및 사례 (1) 테러리즘(Terrorism)의 유형 (2) 테러리즘(Terrorism)의 대표적 사례 3. 21세기 테러, 사이버 테러리즘(Cyber Terrorism) 개념과 의의 4. 대 테러리즘 방안, 지속적 대응정책의 필요성
  • 페이지 33페이지
  • 가격 1,500원
  • 등록일 2004.12.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안시스템 구축 등 대책수립에 여념이 없다. 참고문헌 영진닷컴 / 사례로 배우는 해킹사고 분석 & 대응, 2004 유영일 / 해킹 창과 방패, 2002 월간 마이크로소프트 2004년 5월호, 특집 2005 최신 해킹 열전, 2004 임채호 / 중요정보통신망 해킹 시 침입
  • 페이지 14페이지
  • 가격 6,500원
  • 등록일 2011.05.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템)의 유형 1. 패킷 필터링 게이트웨이 2. 서킷 레벨 게이트웨이 3. 애플리케이션 게이트웨이 4. 하이브리드 Ⅴ. 방화벽(방화벽시스템) 해킹의 대응 방안 1. 해커가 침입하기 가장 좋은 시기와 환경 2. 개인 컴퓨터 보안을 철저히
  • 페이지 11페이지
  • 가격 5,000원
  • 등록일 2008.12.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
범죄에 관해서는 아직은 부족한 점이 많이 있고 아직은 해결해야할 문제들이 많이 있지만 몇 년 뒤에는 이러한 문제들이 모두 해결되어서 IT 최강국이라는 이름이 부끄럽지 않도록 될 것이다. 서론 본론 1.해킹 2.바이러스 3.개인정보
  • 페이지 12페이지
  • 가격 900원
  • 등록일 2004.11.10
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터에 전화 접속이 가능한 장치만 설치하면 집에서도 수강 신청이 가능하다. 이것은 원래 정원이 차면 수강신청이 안되도록 한 프로그램을 보안망을 뚫고 침투해 정원을 조작한 것이다 1 사이버 범죄 분류 및 그에 대한 사례 2 사이
  • 페이지 69페이지
  • 가격 3,500원
  • 등록일 2008.11.30
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
범죄의 종류와 방지방안", 정보화 사회 학습실(1999). 6. 이형진, 컴퓨터 범죄 예방 대책에 관한 연구, 원광대행정대학원석사학위논문, (1997) 7. 최규택, 컴퓨터 범죄와 이에 대한 형법적 대응에 관한 연구, 전남대대학원박사학위논문, (1994) 8. 형
  • 페이지 11페이지
  • 가격 2,000원
  • 등록일 2004.07.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
범죄에 대한 인식의 변화 4-4. 범죄자 추적 체제 정비 4-4-1. 범죄자 추적 체제의 변화 필요 4-4-2. 민·관 협조 체제 4-4-2-1. 인터넷 서비스업체의 사회적 책임 4-4-2-2. 민간 감시 단체와의 협조 4-5. 법령 등 제
  • 페이지 34페이지
  • 가격 1,800원
  • 등록일 2002.10.29
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹사고 현황 4) 피해기관별 해킹사고 현황 4. 해킹범죄의 효율적 대응방안 1) 패스워드 크랙방지 2) 암호 체크섬 3) 침입 차단 시스템 (Fire Wall) 4) 네트워크 감시도구 ( NFR , NOCOL ) 5) 취약점 점검도구,보안도구 5. 결론
  • 페이지 11페이지
  • 가격 2,300원
  • 등록일 2005.06.04
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 유저의 해커행위와 가치관에 대한 고찰정 혜 선* 1. 해킹이란? ◆ 해커의 윤리적 규범, 해커 윤리 ◆ 해커 윤리 5개항 2. 해커행위에 대한 인간의 심리 3. 피해 사례 4. 대상별 침해수법과 대 5. 전자파 외부발산 차단방
  • 페이지 12페이지
  • 가격 1,800원
  • 등록일 2004.09.02
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top