• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 8,663건

방화벽들 너머 하나의 보호된 네트워크처럼 보이게 하는 네트워크 * 바이러스(Virus) : 자기 복제 능력이 있는 코드세그먼트로서 바이러스는 공격 프로그램 이나 트랩도어를 가질 수도 있고, 없을 수도 있다. 1. 네트워크 방화벽시스템이란?
  • 페이지 17페이지
  • 가격 2,000원
  • 등록일 2005.12.08
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
Firewall 설치의 장점과 문제점 가. 장점 나. 문제점 6. Firewall의 발전 방향 7. 기타 - 방화벽 관련 기술 ① MSI(MacLayer Stateful Inspection) ② IDS (Intrusion Detection System) : 칩입 탐지 시스템 ③ Watermarking ④ DOI (Digital Object Identifier) ⑤ ICSA (Interne
  • 페이지 5페이지
  • 가격 2,000원
  • 등록일 2007.06.18
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안도구 이다. 이와 같은 네 가지의 보안도구를 이용하여 실제 시스템에 활용해보려고 한다. 2.접근 제어 보안 도구 시스템에 악의적 행동을 보이는 사용자를 차단하여 접근을 차단시키거나 해커로 추정되는 IP 대역 등을 차단하는 방법으
  • 페이지 22페이지
  • 가격 3,000원
  • 등록일 2004.07.02
  • 파일종류 워드(doc)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
및 발전전략, ETRI, 2009 RFID/USN 보안 기술 개발 동향, 정교일, 최두호, 강유성, 한국전자파학회, 전자파기술 , 2011 USN에 대하여 그 개념을 간략히 설명하고, 유비쿼터스 컴퓨팅의 활용 기술이 우리 사회에 미칠 영향력에 대하여 예측하시오.
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2012.04.17
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹사건 IV. 컴퓨터 범죄에 대한 각국의 대응체제 현황 1. 개관 2. 수사기관 3. 정보시스템 보안기구 V. 컴퓨터 범죄의 예방책 VI. 결론 및 과제 1. 수사기관의 업무의 전산화 2. 법 행정기관의 역할 3. 수사기관의 업무혁신 참고
  • 페이지 15페이지
  • 가격 2,800원
  • 등록일 2007.03.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
서론 2. 빅 데이터의 출현 배경 3. 빅 데이터의 정의 4. 빅 데이터의 개념 5. 빅 데이터의 특징 6. 빅 데이터의 분석 및 표현기술 7. 빅 데이터의 활용 사례 및 의의 8. 빅 데이터의 장점 및 단점 9. 빅 데이터에 대한 나의 의견 -참고자료
  • 페이지 11페이지
  • 가격 2,000원
  • 등록일 2016.11.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안사업시장에서 차별적인 개인방화벽, 고급보안관련 솔루션을 제공하고, 기술혁신을 통한 신제품개발에 힘씀으로써 해킹범죄의 범죄율을 줄이는데 공헌하는 반면, 브랜드 구축과 빠른 시장변화를 통하여 입지를 다짐으로써 이익의 창출
  • 페이지 27페이지
  • 가격 3,000원
  • 등록일 2011.10.30
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
방향, 수사연구, 2000. 김태경, 악성코드 탐지 방법에 관한 연구, 보안공학연구논문지, 2012. 김영광, 해킹 범죄의 수법과 대책에 관한 연구, 한양대 행정대학원 석사학위논문, 2001. Ⅰ. 서론 Ⅱ. 본론 1. 사이버 해킹이란 2. 해커란 1) 해
  • 페이지 8페이지
  • 가격 3,500원
  • 등록일 2015.09.14
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템 구축 노하우를 바탕으로 지식의 정의, 획득, 활용, 정제에 이르는 지식순환과정을 유기적으로 통합 최적화하여 효과적으로 KMS(지식관리시스템)구축을 가능케 합니다. * WepISM : 시스템과 네트워크 운영에 필요한 방법론을 체계화하여
  • 페이지 10페이지
  • 가격 1,200원
  • 등록일 2006.04.09
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
시스템 관리자) 3) 백도어 프로그램의 활용 5. 해커의 공격방법의 유형 1) root 권한의 도용 2) Denial of Service 3) 시스템의 이용 4) 창의적 목적 6. 최근에 이슈화되고 있는 해킹관련 hole 1) Sniffing 2) Spoofing 3) TCP SYN flooding 4) Buffer overflow Control j
  • 페이지 11페이지
  • 가격 6,500원
  • 등록일 2013.07.31
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top