• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 5,577건

보안에는 크게 두 가지 측면이 있음. 첫 번째가 외부의 침입자로부터 서버 및 DB를 보호해야 하는 것으로 이를 위해서 가장 확실한 방법은 부의 접속자를 걸러주는 방화벽을 설치하여 실시간 해킹 탐지 및 보안관리 시스템을 개발하여 해킹을
  • 페이지 13페이지
  • 가격 1,500원
  • 등록일 2002.06.27
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
침입/탐지/방어/경보 및 방지대책 보고서 - 자료 송,수신 내역 보고서( E-Mail, Telnet, Ftp, Rlogin ) - 테이블 및 각종 Chart - 컴퓨터별, 서비스별, 기간별, 개인/그룹별,월,일,시간대별에 대한 통계 보고서 8. 보안 감사 - 접속한 관리자 및 작업내역관리
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2008.12.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
침입탐지시스템의 보호 사항 - 기업비밀 1. 기업 보안사항(기업비밀)의 유형 2. 기업 보안사항(기업비밀)의 요건 1) 비공지성 2) 경제적 유용성 3) 비밀관리성 3. 기업 네트워크에 대한 보안 위협 유형 1) DoS(Denial of Service) 2) DDoS(Distributed Deni
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2009.01.08
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
방화벽시스템의 해킹수법 Ⅶ. 방화벽시스템의 설치 Ⅷ. 결론 및 제언 1. 국민 의식 강화 2. 법제도 정책 지원 3. 정보보호 관리체계 구축 4. 기반 기술 및 전문 해킹기술 연구 5. 전문 인력 양성 6. 국제적인 협력 강화 참고문헌
  • 페이지 14페이지
  • 가격 5,000원
  • 등록일 2008.12.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
알아야 한다 6) 고객 서비스는 전자상거래에서 매우 중요하다 7) 어떤 아이템과 창업에 대하여 자기 자신에 대한 확신과 자신감이 있을 때 시작한다 8) 운영시스템구축을 사전에 검토해야한다 Ⅵ. 전자상거래(EC) 보안기술 참고문헌
  • 페이지 13페이지
  • 가격 6,500원
  • 등록일 2013.08.14
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안에 관련하여 네트워크를 외부의 침입으로부터 보호하는 방화벽 서버의 역할도 수행한다. 따라서, 방화벽은 단순히 차단하는 역할을 수행한다면 프락시 서버는 캐시 서비스 등을 제공하여 그 보안과 더불어 보호하는 역할을 수행하고, 이
  • 페이지 5페이지
  • 가격 2,000원
  • 등록일 2025.02.09
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
공간에 들어간 경우 ① 긍정설 ② 부정설 ③ 부정설의 근거 4. 판례의 태도와 판례에 대한 분석 (1) 대학교가 개방된 장소인지 여부 (2) 학교 관리자의 개괄적 동의와 추정적 의사 (3) 개방된 장소의 주거권 보호여부 Ⅳ. 결어
  • 페이지 24페이지
  • 가격 2,500원
  • 등록일 2006.08.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안대상의 보안조사의 경우에 한한다. 그리고 필요하다고 인정할 때에는 권한을 위임받은 기관의 장에 대하여 조사결과의 통보를 요구할 수 있다. V. 보안감사 1. 개요 국가정보원장은 인원 문서 자재 시설 지역 장비 등의 모든 보안관리
  • 페이지 15페이지
  • 가격 3,000원
  • 등록일 2015.08.14
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
침입자 기법분석과 대응, 한국정보보호센터, 1999 정성원 / 인터넷 보안과 해킹, 영진.com 진영승 / 인터넷에서의 해킹기법과 보안방법에 관한 조사 분석, 연세대학교 관리과학대학원, 2000 Ⅰ. 서론 Ⅱ. 해킹의 실태 Ⅲ. 해킹의 패러다임
  • 페이지 14페이지
  • 가격 6,500원
  • 등록일 2011.05.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안) 시스템 관리 책임자는 자료의 유출, 변조, 파괴 등을 방지하기 위해 내부망과 외부망의 접속을 최소한으로 제한해야 하며 비 인가자의 전산망 침입 방지 대책을 수립해야 한다. 제8장 주 전산기 보안 제10조 (주 전산기 보안) 1) 주 전산기
  • 페이지 4페이지
  • 가격 2,000원
  • 등록일 2016.08.03
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top