|
기기를 추가하지 않고 동영상 파일을 압축, 저장, 재생할 수 있다. ■ 컴퓨터 시스템의 개요
■ 컴퓨터 하드웨어
■ PC운영체계
■ 컴퓨터 소프트웨어
■ 정보 통신과 인터넷
■ 정보화 사회와 컴퓨터 보안
■ 멀티미디어
|
- 페이지 17페이지
- 가격 2,000원
- 등록일 2005.03.21
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안을 우려하기도 하고, 보안은 클라우드 서비스 제공자에게 모든 책임이 있다는 오해를 하기도 한다. 먼저, 클라우드 서비스 제공자의 보안 서비스 수준을 정확히 인지하여야 한다.
7, 클라우드 컴퓨팅 보안의 고려사항
컴퓨터 보안 전문가
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2021.11.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안시스템 구축 등 대책수립에 여념이 없다.
참고문헌
영진닷컴 / 사례로 배우는 해킹사고 분석 & 대응, 2004
유영일 / 해킹 창과 방패, 2002
월간 마이크로소프트 2004년 5월호, 특집 2005 최신 해킹 열전, 2004
임채호 / 중요정보통신망 해킹 시 침입
|
- 페이지 14페이지
- 가격 6,500원
- 등록일 2011.05.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터광(Cyberpunk)
9) 정보전사(InfoWarriors)와 네트웍스파이(NetEspionage)
10) 사이버 테러리스트(Cyber Terrorist)
Ⅳ. 해커의 특성
Ⅴ. 해커의 역사상 인물
1. NO. 1 ?
2. NO. 2 케빈 미트닉(Kevin D. Mitnick)
3. NO. 3 로버트 모리스(Robert Moris)
4. NO. 4 블라디
|
- 페이지 9페이지
- 가격 5,000원
- 등록일 2011.05.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
또한 회사에서 필요한 공인 IP 주소의 수를 보존하며, 회사가 외부 네트웍과의 통신에서 단 하나의 공인 IP 주소를 사용할 수 있게 한다. Ⅰ. 멀티미디어
Ⅱ. E-비즈니스. 인터넷. 네트워크
Ⅲ. IT 전략
Ⅳ. 컴퓨터 일반
Ⅴ. 보안
|
- 페이지 21페이지
- 가격 1,500원
- 등록일 2007.02.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 보안모델의 분석 및 비교에 관한 연구\", 한 국전자통신연구소, 전자통신동향분석, pp. 71-89.
D. E. Bell(2004), 『Secure Computer System : A Refinement of the Model』, MITRE. ESDT-R-73-278, Vol. Ⅲ.
S. Garfinkel . G. Spafford(1996), “Practical Unix and Internet Security”, S
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2007.02.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 범죄 배경
2. 컴퓨터 범죄의 정의
3. 컴퓨터 범죄의 유형
4. 컴퓨터 범죄의 특성
5. 컴퓨터 범죄의 현황
6. 컴퓨터 범죄 사례
7. 컴퓨터 범죄 관련 법률
8. 컴퓨터범죄 수사체제 확립
9. 보완 관련FAQ
10. 컴퓨터 보안과 개선 방안
11.결
|
- 페이지 23페이지
- 가격 3,300원
- 등록일 2002.11.07
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
위치에서 한 비트 오류가 발생된다. 하지만 Cj의 비트가 쉬프트 레지스터에 오류가 존재하는 한 다음 평문 블록의 대부분의 비트에 오류가 발생한다.(확률적으로 50%). 쉬프트 레지스터에 오류가 완전히 소멸되면 더 이상 시스템에서 오류가 발
|
- 페이지 6페이지
- 가격 2,000원
- 등록일 2015.03.25
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 소프트웨어를 정리한 것이다.
제 품 명
개 발 사
SoftCamp Secure KeyStroke
소프트캠프
nProtect Key Crypt
잉카인터넷
MyKeyDefense
안철수 연구소
K-Defence
킹스정보통신
3. 결론
이글을 쓰기 위하여 컴퓨터에 직접 키 로그 프로그램을 설치하고 테스트
|
- 페이지 9페이지
- 가격 2,900원
- 등록일 2014.12.22
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
기술적인 정의
인터넷과 같은 공중망으로부터 기업 내부의 사설망을 보호하는 시스템으로서 사설망과 공중망 사이에 위치하며 공중망에서 사설망으로 접근하는 트래픽을 제어하는 시스템
기능적인 정의
내부망과 외부망의 논리적/물
|
- 페이지 55페이지
- 가격 1,600원
- 등록일 2017.10.19
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|