|
의미한다. 하지만 넓은 의미로 해석해서 \'기술적인 보안장치\' 예컨대 암호의 코드화, 암호프로그램 부착 등 프로그램상의 보호조치도 비밀 장치에 포함시켜야 제대로 컴퓨터 범죄를 방지할 수 있다는 주장이 있다. 즉 해커 행위의 대부분은
|
- 페이지 11페이지
- 가격 1,000원
- 등록일 2009.01.06
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
의 문제
G마켓을 기반으로 한 거래시스템만을 제공할 뿐이며, 시스템을 이용한 모든 내용에 대한 분쟁에 대한 일체의 책임은 거래 당사자가 져야 한다고 명시하여 무책임한 행동을 보이고 있다.
특히 물품의 하자, 판매자와의 연락두절 등을
|
- 페이지 19페이지
- 가격 2,000원
- 등록일 2006.09.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
장점
나. 패킷 필터링의 단점
2. 애플리케이션 프락시 방식
가. 애플리케이션 프락시 방식의 장점
나. 애플리케이션 프락시 방식의 단점
3. 하이브리드 방식
가. 하이브리드 방식의 장점
나. 하이브리드 방식의 단점
3> 방화벽의 구축
|
- 페이지 5페이지
- 가격 600원
- 등록일 2003.11.02
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보를 바탕으로 영업한다는 점에서 일종의 기술정보 복덕방과 같은 존재이다. 이 회사의 경우는 오오타구의 네트워크를 활용하여 존립하는 중소기업의 독특한 존립방식을 보여주는 흥미로운 사례이다.
Ⅸ. 결론
전자상거래의 확산과 함께 네
|
- 페이지 24페이지
- 가격 9,000원
- 등록일 2013.08.14
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보호하는 장점과 내부사용자로부터 보호할 수 없는 단점이 있는데 장점과 단점을 정리하면 아래와 같다.
방화벽의 장점과 단점 비교
5> 방화벽 구축 시 고려사항
첫째, 가장 중요한 관심사로서 해당 조직이 어떻게 시스템을 운영할 것인지
|
- 페이지 14페이지
- 가격 3,500원
- 등록일 2011.12.07
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
의 개서방안은 안전적인 태책과 경영관리적인 대책을 나누어 볼 수 있다. 안전적인 대책으로는 기술적인 보안대책과 물리적인 보안대책, 데이터의 기술적인 보호, 데이터의 함호화 등을 들 수 있다. 또한 경영관리적인 대책으로는 다음과 같
|
- 페이지 22페이지
- 가격 3,000원
- 등록일 2004.04.27
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹에 대응하는 백서를 발간하였으며, 네트워크 보안에서 인간의 취약점이 차지하는 영향력에 대한 연구 과제들이 전 세계적으로 활발히 진행 중.
2. 시스템 차원의 대비책을 적절히 병행하여 사용자의 수를 최소화 하는 체계 구축 필요.
▷
|
- 페이지 16페이지
- 가격 2,300원
- 등록일 2012.07.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
의 MPLS
3.9 ATM 기반의 MPLS
3.10 LDP
3.11 MPLS VPN 시장동향
4. MPLS VPN 설계 & 구현
4.1 토론을 통한 가상 모델 정립
4.2 네트워크 전체 구성도
4.3 구성도 세부사항
4.4 내부 보안 네트워크
4.5 내부 VOIP 네트워크
4.6 장비 설
|
- 페이지 160페이지
- 가격 3,000원
- 등록일 2008.12.12
- 파일종류 아크로벳(pdf)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안대책
보안대책에는 기술적인 보안과 소프트웨어 보안으로 구분지어 살펴볼 수 있다.
1) 기술적(물리적) 보안
기술적 보안이란 시스템의 데이터 접근 제한하는 보안기술을 말하는데, 기
술적 보안은 운영체제(O/S)상의 보안, 방화벽(Firewall)
|
- 페이지 12페이지
- 가격 3,500원
- 등록일 2011.10.07
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안상의 문제가 유발되는 것이다. 유닉스 시스템과 같이 멀티유저들이 사용하는 시스템은 보안상 완벽해질 수 없다는 것이 수학적으로 증명이 됐다 .
해커가 자신의 컴퓨터를 해킹해도 얻을 것이 없다는 생각은 금물이다. 특히 OS를 갓 인스
|
- 페이지 20페이지
- 가격 2,300원
- 등록일 2004.06.05
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|