• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 50,923건

)  - 지문, 얼굴등과 같이 부분적인 정보가 추출되는 일이 적음.  - 특징량: 256 byte  - 보안 정도 : 고급 1. 보안 시스템이란? 2. 각종 인증시스템들 3. 방화벽의 주요기능들 4. 장에 출시된 보안솔루션 제품소개 및 분석 5. 참 고 자 료
  • 페이지 35페이지
  • 가격 3,000원
  • 등록일 2012.06.15
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템과 관련된 보안 기술의 표준으로는 비자와 마스터 카드사에 의해 제안된 SET(Secure Electronic Transaction)이 신용카드 기반의 전자지불시스템에 대한 사실표준(de facto standard)으로 수용되고 있다. 1. 시스템 보안 기술 2. 방화벽(Firewall)이
  • 페이지 7페이지
  • 가격 1,300원
  • 등록일 2001.11.14
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 방화벽( Firewall) 시스템 (1) 방화벽 시스템의 기본 개념 (2) 방화벽 시스템 구축시 고려 사항 (3) 결론 Ⅴ.침입차단시스템(FireWall)과 침입방지시스템(IDS) (1) 침입차단시스템 (FireWall )의 개요와 문제점 (2) 침입탐지시스템 (IDS )의
  • 페이지 17페이지
  • 가격 2,000원
  • 등록일 2005.10.10
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 메커니즘에 관한 연구, 통신정보보호학회, Vol.8, No.2 ▷ 컴퓨터관련범죄와 형사증거법, 한양법학회, 한양법학, 제 8집 Ⅰ. 서론 Ⅱ. 방화벽의 개념 Ⅲ. 네트워크보안 Ⅳ. 방화벽구축의 장점 Ⅴ. 방화벽구축의 단점 Ⅵ. 결론
  • 페이지 5페이지
  • 가격 5,000원
  • 등록일 2008.12.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
방화벽을 통과할 때 헤더에 포함된 정보가 방화벽의 규칙/필터와 비교되는데, 1. Introduction - 방화벽이란? - 방화벽 시스템 구축의 장단점 2. 방화벽 타입 - Packet Filtering - Stateful Packet Inspection - Application Gateway/Proxy 3. 방화
  • 페이지 9페이지
  • 가격 1,500원
  • 등록일 2009.06.06
  • 파일종류 아크로벳(pdf)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
시스템 3. 복합 암호화 (1) 복합 암호방식 (2) 복합 암호화 방식 예 4. 암호방식을 적용한 인터넷 보안 서비스 (1) 전자서명 (2) 공개키 암호방식을 이용한 전자서명 (3) 복합 암호방식을 이용한 전자서명 (4) 전자서명의 특징 ※ 방화벽
  • 페이지 22페이지
  • 가격 3,000원
  • 등록일 2005.06.22
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
인증이 1. 전자상거래의 개념 2. 전자상거래의 정의 3. 전자상거래 유형 4. 전자상거래와 보안대책 - 전자상거래와 보안문제 - 보안 요구사항 5. 전자상거래의 경제적 효과 - 소비자의 경제적 효과 - 기업의 경제적 효과
  • 페이지 4페이지
  • 가격 1,000원
  • 등록일 2010.04.21
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹선수되다\', (주)사이버 출판사 -강유(2001)\'해킹&노하우\' -영진닷컴(2002),\'윈도우XP-professional\' -최창진(2002)\'실전예제로 배우는 역공격 해킹\', 베스트북 -권인택(2000)\'해커를 위한 파워핸드북Ⅲ\', 파워북 -Networking Essentials 참조 -hacking &secu
  • 페이지 21페이지
  • 가격 2,000원
  • 등록일 2005.02.20
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템에 대한 역기능의 종류 제 2절. 역기능의 현황 및 분석 제 3 장. 컴퓨터범죄의 이론적 배경 제 1 절. 컴퓨터범죄의 개념 제 2 절. 컴퓨터범죄의 유형 제 3 절. 컴퓨터범죄의 특징 제 4 절. 네트워크 보안과 방화벽 제 4 장.
  • 페이지 22페이지
  • 가격 3,000원
  • 등록일 2004.04.27
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
목록, 사용자 인터페이스 제한 등이 있으며 외부 접근 통제로는 포트 보호장비, 방화벽 등의 사용이 있으며 감사 추적은 컴퓨터 활동에 대한 기록으로 개인별 책임 추적, 활동의 재구축, 침입탐지, 문제 분석 등의 목적으로 사용된다. 
  • 페이지 5페이지
  • 가격 1,000원
  • 등록일 2010.02.16
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top