|
예를 들어, 2022년 글로벌 사이버 공격 통계에 따르면 56%의 기업이 방화벽이 해킹 사태 1. 방화벽의 개념
2. 방화벽의 종류
3. 방화벽의 동작 원리
4. 방화벽의 주요 기능
5. 방화벽 구성 및 설치 방법
6. 방화벽의 한계와 보안 대책
|
- 페이지 6페이지
- 가격 3,000원
- 등록일 2025.06.20
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
최신 컴퓨터 응용 기술에 대하여 조사하고 설명하시오.
목차
1. 인공지능과 머신러닝
2. 클라우드 컴퓨팅
3. 빅데이터 분석
4. 사물인터넷(IoT)
5. 증강현실(AR)과 가상현실(VR)
6. 블록체인 기술
7. 엣지 컴퓨팅
8. 사이버 보안 기
|
- 페이지 6페이지
- 가격 3,000원
- 등록일 2025.06.13
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
스마트폰을 통한 개인정보 유출 사고가 전년 대비 20% 증가했으며, 연간 약 3000건에 달한다. 이 1. Smart Guard 프로그램 개요
2. 주요 기능 및 특징
3. 활용 사례 분석
4. 보안 강화 방안
5. 사용자 편의성 증대 전략
6. 향후 발전 방향
|
- 페이지 6페이지
- 가격 3,000원
- 등록일 2025.06.20
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안119신고현황)
2. 주요국가 침해현황
Ⅳ. 사이버테러(인터넷테러)의 유형
1. 해킹(Hacking)
2. 전자우편폭탄(E-mail Bomb)
3. 서비스거부(Denial of Service)
4. 논리폭탄(Logic Bomb)
5. 트로이목마(Trojan Horse)
6. 인터넷 웜(Internet Worm)
7. 컴퓨터바이러
|
- 페이지 8페이지
- 가격 6,500원
- 등록일 2013.07.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터에서 작업을 수행하던 기존 컴퓨팅 환경이 중앙 서버에서 통합적으로 작업을 수행하는 클라우드 컴퓨팅 환경으로 패러다임 전환이 이루어지고 있다. 또한 이러한 클라우드 컴퓨팅 개념은 현재 존재하는 대부분의 IT 서비스에 접목이
|
- 페이지 8페이지
- 가격 2,000원
- 등록일 2012.03.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
[컴퓨터 기초] 인터넷 용어 해설
목차
1. 인터넷의 개념
2. IP 주소와 도메인 이름
3. 웹 브라우저와 검색 엔진
4. 프로토콜과 통신 방식
5. 인터넷 보안 기초
6. 클라우드 컴퓨팅 개요
[컴퓨터 기초] 인터넷 용어 해설
1. 인터
|
- 페이지 6페이지
- 가격 3,000원
- 등록일 2025.06.20
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨팅의 실현이 가져오는 사회변화의 모습과 양면성에 대하여)
1)긍정적 측면-보다 인간다운 사회의 실현이다!...............p.7~11
2)부정적 측면-‘비밀 없는 세계’가 될 것이다!.............p.12~14
(감시와 보안의 문제)
Ⅲ. 결론..............
|
- 페이지 15페이지
- 가격 2,000원
- 등록일 2004.12.21
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터를 켜고 끄는 기능이나 파일탐색기, 웹 브라우저와 같은 기본적 기능은 제외함, 배점 15점)
1)운영체제
2)보안
3)가상화
4)클라우드 컴퓨팅
3.데이터 교환 방식에 대해서 교환 방식의 종류 및 각 교환 방식의 장단점 등을 포함하여
|
- 페이지 14페이지
- 가격 3,000원
- 등록일 2025.06.08
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
경영과 컴퓨터 - IT메가트렌드 조사
목차
1. IT 메가트렌드 개요
2. 인공지능과 머신러닝
3. 빅데이터와 데이터 분석
4. 클라우드 컴퓨팅
5. 사물인터넷(IoT)
6. 사이버 보안과 개인정보 보호
경영과 컴퓨터 - IT메가트렌드 조사
|
- 페이지 6페이지
- 가격 3,000원
- 등록일 2025.06.19
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 범죄의 안전대책의 정부 보안정책
컴퓨터 범죄를 예방하기 위해서는 접근 통제(access control)나 데이터의 암호화 또는 방화벽의 설치 등 여러 가지 수단이 강구되고 있다. 여기에서는 기술적인 안전대책보다는 정부의 보안정책 기관을
|
- 페이지 14페이지
- 가격 2,500원
- 등록일 2005.07.09
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|