|
방향적 커뮤니케이션, ③ 익명성
2. 인터넷 사용 방법에 따른 유형
3. 청소년 인터넷 문화의 활동유형에 따른 실태
① 정보검색, ② 게임, ③ 교류활동, ④ 기타
Ⅲ. 인터넷 문화의 장단점
1. 유익한 점
2. 해로운 점
3. 인터넷이 청소년들의
|
- 페이지 10페이지
- 가격 1,300원
- 등록일 2008.03.07
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
방안, 2000 Ⅰ. 개요
Ⅱ. 시스템보안의 정의
Ⅲ. 방화벽의 정의
Ⅳ. 방화벽의 구성 요소
1. 네트워크 정책(Network Policy)
2. 방화벽 시스템의 사용자 인증 시스템(Advanced Authentication)
3. 패킷 필터링(Packet Filtering)
4. 응용 계층 게이트웨
|
- 페이지 6페이지
- 가격 5,000원
- 등록일 2008.12.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
방침을 명확하게 제시하는 것이다. 이것이 정보보호 정책이며, 실무자가 이를 달성하기 위해 무엇을 어떻게 해야 할지를 계획하고 구현하는 것이다. 1. 들어가며..
2. VM의 일반모델
3. 보안정책의 개념
4. 실제 보안정책의 사례(청심그룹)
|
- 페이지 18페이지
- 가격 2,000원
- 등록일 2012.06.15
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
방연구소
양근원 / 사이버범죄현황과 대책, 21세기 도전과 사이버스페이스
장연민·조영관(1993) / 컴퓨터범죄에 관한 연구, 한국형사정책연구원 Ⅰ. 서론
Ⅱ. 방화벽의 정의
Ⅲ. 방화벽의 구조
Ⅳ. 방화벽의 장점
Ⅴ. 방화벽보안의
|
- 페이지 6페이지
- 가격 5,000원
- 등록일 2008.12.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해킹)의 기법
1. 대표적인 해킹 기법들
2. DOS(Denial of Service)
3. 취약성을 이용한 공격
4. 스니핑
5. 스푸핑
Ⅴ. 보안시스템구축시 고려사항
1. 비밀성 보안
2. 무결성 보안
3. 가용성 보안
Ⅵ. 보안시스템공격(해킹)에 대한 대처 방안
1.
|
- 페이지 11페이지
- 가격 5,000원
- 등록일 2009.01.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
네트워크 시큐리티 도서출판 동서, 1999
송의·김남욱·이병만·송관호, TIS-FWTK을 이용한 방화벽 구현, 정보과학회지 제15권 제4호, 1997
이상돈, 형사절차와 정보보호, 한국형사정책연구원, 1996
Matthew strebe 외, NT 네트워크보안, 삼각형프레스, 1999&n
|
- 페이지 8페이지
- 가격 5,000원
- 등록일 2008.12.28
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템보안의 수단
1. 방화벽
1) 방화벽의 개념
2) 방화벽의 유형
3) 방화벽 시스템 정책
2. 기타 시스템보안 수단
1) 패스워드(password)
2) 생물측정학적 방법(Biometrics)
Ⅲ. 시스템보안 관련 용어정의
Ⅳ. 시스템보안의 목표1. 비밀성의
|
- 페이지 8페이지
- 가격 5,000원
- 등록일 2009.01.08
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
네트워크 보안관리. 2005. 02. 15.
http://kidbs.itfind.or.kr/wzin/techtrnd/20-1_022_032.pdf
4. iita기술정책정보단. 네트워크 보안기술 동향. 2003. 10. 08.
http://kidbs.itfind.or.kr/wzin/jugidong/1116/111601.htm
5. 네트워크 공격의 영향과 대처방안. network times 2003년 04월호.
http:
|
- 페이지 9페이지
- 가격 1,500원
- 등록일 2005.07.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안시스템 구축 등 대책수립에 여념이 없다.
참고문헌
영진닷컴 / 사례로 배우는 해킹사고 분석 & 대응, 2004
유영일 / 해킹 창과 방패, 2002
월간 마이크로소프트 2004년 5월호, 특집 2005 최신 해킹 열전, 2004
임채호 / 중요정보통신망 해킹 시 침입
|
- 페이지 14페이지
- 가격 6,500원
- 등록일 2011.05.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템의 정의와 구성 등 주의
데이터 주도 공격 (Data Driven Attack)
•불법 프로그램을 이식하는 경우
•방화벽 시스템을 이용한 스크리닝과 서비스의 제한 등 필요 네트워크 보안의 정의 및 중요성
해킹 피해 유형
네
|
- 페이지 14페이지
- 가격 2,000원
- 등록일 2012.04.15
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|