• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 1,701건

연구원(ETRI), 전자신문사) ‘빅스비 2.0과 IoT 통합 서비스 제공 삼성전자 개발자 컨퍼런스 2017’, Bodnara, 2017.10.19, 이수원 기자 2017 IoT 국제전시회] LG CNS, IoT 디바이스 보안 위한 Safezone IoT 선보여, HelloT 첨단 뉴스, 2017.10.11, 정가현 기자 아마존의
  • 페이지 8페이지
  • 가격 3,700원
  • 등록일 2018.04.20
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안기술보다는 좀 더 포괄적인 개념으로, 저작권 승인과 집행을 위한 소프트웨어와 보안기술, 지불, 결제기능 등이 모두 포함된다. 즉 보안의 경우는 한번 암호를 풀면 누구든 해독된 파일이나 컨텐츠를 이용할 수 있지만 DRM은 각각의 사용
  • 페이지 15페이지
  • 가격 2,300원
  • 등록일 2007.01.04
  • 파일종류 워드(doc)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
개요 ■ 무선랜은 사용의 편리함으로 인해 점차 많은 분야에 걸쳐 활용되고 가장 큰 장점은 무엇보다도 이동성에 있다고 할 수 있음. ■ 하지만 무선랜은 많은 장점과 동시에 무선 서비스의 특성상 다수의 보안 취약점을 가지고 있
  • 페이지 22페이지
  • 가격 3,000원
  • 등록일 2009.06.01
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 통제 개요 3.시스템 흐름통제 4.소프트웨어 통제 5.하드웨어 통제 6.컴퓨터 운영체제 7.데이터 보안통제 8.입력통제 9.프로세싱 통제 10.데이터베이스 통제 11.TPS(Transaction Processing System) 12.MIS(Management Information S
  • 페이지 36페이지
  • 가격 3,000원
  • 등록일 2006.07.17
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
 
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2010.12.23
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 시스템 인증시스템과 방화벽 보안 시스템 ┗━━━━━━━━━━─────────… • 보안 시스템이란?  - 기업이나 조직의 보안정책을 달성하기 위한   물리적, 관리적, 기술적 보안들의 유기적인 전체 활
  • 페이지 35페이지
  • 가격 3,000원
  • 등록일 2012.06.15
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안시스템 침입에 대한 대응 방안 불법 프로세스 종료 Parent 프로세스 종료 프로세스 그룹 모두 종료 불법 사용자 강제 로그 오프 불법 사용자 계정 Lock 네트워크 접속 차단 System Shutdown 1. 침입 로그(Log) 검색 - System Log : exec system_call 과 Event를
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2008.12.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안성에 큰 영향을 미칠 수 있다. ⑥ 표준화 ECC는 많은 국제 표준에서 인정받고 있다. 예를 들면, NIST (미국 국립표준기술연구소)는 ECC를 권장하는 표준 중 하나로 포함하고 있다. Ⅲ. 결론 현대의 디지털 시대에서 정보와 시스템의 보안은 어
  • 페이지 7페이지
  • 가격 3,700원
  • 등록일 2024.01.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
연구원, 2000 이기혁, 차세대 무선인터넷 기술, 진한도서, 2003 이근호, VoIP를 위한 보안 기술 현황과 전망, 한국통신학회, 2002 홍정만, VoIP기술동향과 구현방안, 쌍용정보통신, 2000 VoIP 정보보호 가이드, 한국정보보호진흥원, 2005 Wichit Saiklao, VoIP Fu
  • 페이지 7페이지
  • 가격 5,000원
  • 등록일 2009.07.21
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안이 주로 수동적인 관리자의 네트워크 설정에 의존하는데 반하여, 신뢰성 있는 네트워크 정보보호 기술은 시스템 자체의 자율적인 동작으로써 대응하는 것을 의미한다. 두번째, 자체 복원 특성이란 침입으로 인한 피해를 최소화하고, 비
  • 페이지 22페이지
  • 가격 2,500원
  • 등록일 2005.06.10
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top