|
및 발전전략, ETRI, 2009
RFID/USN 보안 기술 개발 동향, 정교일, 최두호, 강유성, 한국전자파학회, 전자파기술 , 2011 USN에 대하여 그 개념을 간략히 설명하고, 유비쿼터스 컴퓨팅의 활용 기술이 우리 사회에 미칠 영향력에 대하여 예측하시오.
|
- 페이지 12페이지
- 가격 2,000원
- 등록일 2012.04.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해킹사건
IV. 컴퓨터 범죄에 대한 각국의 대응체제 현황
1. 개관
2. 수사기관
3. 정보시스템 보안기구
V. 컴퓨터 범죄의 예방책
VI. 결론 및 과제
1. 수사기관의 업무의 전산화
2. 법 행정기관의 역할
3. 수사기관의 업무혁신
참고
|
- 페이지 15페이지
- 가격 2,800원
- 등록일 2007.03.28
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
서론
2. 빅 데이터의 출현 배경
3. 빅 데이터의 정의
4. 빅 데이터의 개념
5. 빅 데이터의 특징
6. 빅 데이터의 분석 및 표현기술
7. 빅 데이터의 활용 사례 및 의의
8. 빅 데이터의 장점 및 단점
9. 빅 데이터에 대한 나의 의견
-참고자료
컴퓨터 사회, 정보 빅데이터, 빅데이터분석,정의,개념,특징,분석,활용,장정,단점,나의의견,
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2016.11.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안사업시장에서 차별적인 개인방화벽, 고급보안관련 솔루션을 제공하고, 기술혁신을 통한 신제품개발에 힘씀으로써 해킹범죄의 범죄율을 줄이는데 공헌하는 반면, 브랜드 구축과 빠른 시장변화를 통하여 입지를 다짐으로써 이익의 창출
|
- 페이지 27페이지
- 가격 3,000원
- 등록일 2011.10.30
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
방향, 수사연구, 2000.
김태경, 악성코드 탐지 방법에 관한 연구, 보안공학연구논문지, 2012.
김영광, 해킹 범죄의 수법과 대책에 관한 연구, 한양대 행정대학원 석사학위논문, 2001. Ⅰ. 서론
Ⅱ. 본론
1. 사이버 해킹이란
2. 해커란
1) 해
|
- 페이지 8페이지
- 가격 3,500원
- 등록일 2015.09.14
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템 구축 노하우를 바탕으로 지식의 정의, 획득, 활용, 정제에 이르는 지식순환과정을 유기적으로 통합 최적화하여 효과적으로 KMS(지식관리시스템)구축을 가능케 합니다.
* WepISM : 시스템과 네트워크 운영에 필요한 방법론을 체계화하여
|
- 페이지 10페이지
- 가격 1,200원
- 등록일 2006.04.09
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시스템 관리자)
3) 백도어 프로그램의 활용
5. 해커의 공격방법의 유형
1) root 권한의 도용
2) Denial of Service
3) 시스템의 이용
4) 창의적 목적
6. 최근에 이슈화되고 있는 해킹관련 hole
1) Sniffing
2) Spoofing
3) TCP SYN flooding
4) Buffer overflow Control j
|
- 페이지 11페이지
- 가격 6,500원
- 등록일 2013.07.31
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
구축
1. 인터넷 웹사이트 구축절차
2. 인터넷 웹사이트 평가요소
3. 인터넷 웹사이트의 성공요소
1) 정보제공사이트의 성공요소
2) 쇼핑몰사이트 성공요소
3) 서비스제공(기업홈페이지)사이트 성공요소
Ⅶ. 비즈니스모델(수익구조, 비지
|
- 페이지 13페이지
- 가격 6,500원
- 등록일 2013.07.29
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
배경
3) 정책적 시사점
2. 신공공관리의 장점
3. 신공공관리의 단점
1) 정부기능 이관의 부작용
2) 공익성의 포기
3) 개방형 인사제도의 단점
4) 성과지향성의 단점
4. 신공공관리의 단점 보안 방안
Ⅲ. 결론
※ 참 고 문 헌
|
- 페이지 8페이지
- 가격 4,300원
- 등록일 2010.04.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 2판>, Brian Hatch, James Lee
<해킹과 방어 완전 실무>, 조기준, 김훈희 Ⅰ. Background
Ⅱ. Overview
Ⅲ. Component
3.1 DDoS 공격의 동작 원리
3.2 DDoS 공격의 형태
3.3 DDoS 모델
3.4 DDoS 공격의 특징
3.5 DDoS 공격의 피해사례
3.6 기존 네트워크
|
- 페이지 10페이지
- 가격 2,000원
- 등록일 2007.06.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|