|
보안성 향상기법.
threat monitoring - 보안을 위해 패턴 검사.
Auditlog - time, user, type of all accesses를 object에 기록, 보안 위배시 정보를 가지고 원인을 추측, 복구.
2. Scan -여러가지 패턴에 대한 검사의 수행.
보안성을 위한 컴퓨터 시큐리티 분류
1. Div
|
- 페이지 36페이지
- 가격 12,600원
- 등록일 2012.10.17
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹
-상업문화와 비상업 문화의 충돌을 상징하는데 해악금지의 원리는 우리 모두가 존중해야 하는 다양한 의무에 대하여 알려준다
*컴퓨터 범죄
-사보타지 범죄 : 바이러스, 벌레, 논리폭탄
-절도 사기 : 트로이목마, 살라미
-피고용인에게
|
- 페이지 23페이지
- 가격 3,000원
- 등록일 2005.11.17
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
1) 정보사회에서 정보보호의 기본욕구
2) 정보화시대의 윤리문제
3) 사이버 공간의 윤리문제
4) 컴퓨터 범죄
5) 컴퓨터 피해 및 윤리의 관리
6) 해킹의 문제
7) 정보윤리의 영역문제
|
- 페이지 10페이지
- 가격 1,500원
- 등록일 2004.05.11
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안
① 컴퓨터 바이러스 유포 및 해킹은 법을 어기는 범죄 행위임을 명심한다.
② 컴퓨터 바이러스 백신 프로그램을 설치하고 항상 최신 버전으로 갱신한다.
③ 바이러스 감염 혹은 해킹이 의심되면 한국정보보호센터에 알린다.
(http://www.cyb
|
- 페이지 15페이지
- 가격 2,000원
- 등록일 2006.02.20
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
높아지고 네트웍 기술이 발전함에 따라 개인의 컴퓨터는 물론! 국가 차원의 전산망의 보안에 대한 대처방안들이 절실히 필요하게 됐다. SF영화에서나 봄직한 해킹, 해커와 같은 가상의 사건들이 현실로 다가와 가끔은 우리들을 놀라게 한다.
|
- 페이지 3페이지
- 가격 700원
- 등록일 2002.09.15
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프로그램을 개발하는데 들어가는비용도 2백억원 정도에 불과해교육부와 전교조가 서로 한발씩 양보한다면이런 방법이 현실적인 대안이될 수 있을 것이라고 주장했습니다.
위 신문기사에서 알 수 있듯이 NEISE의 실행을 위해서는 여론의 수렴
|
- 페이지 9페이지
- 가격 1,000원
- 등록일 2004.07.08
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안에 신경 쓰고 그런 노력을 고객에게 보여준다면 신뢰감을 쌓을 수 있어 비즈니스에 긍정적인 영향을 줄 수 있다. 한편, 이번 금융해킹사고가 이미 알려진 해킹툴이기 때문에 백신프로그램만 제대로 사용했어도 피해를 예방할 수 있었다
|
- 페이지 6페이지
- 가격 2,200원
- 등록일 2009.08.08
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터해킹, 프로그램 무단복제, 정보의 오·남용 등 역기능에 대처하기 위한 암호화 등 정보보호 및 보안기술 개발한다. 개인정보보호제도의 정착, 정보통신윤리의 확립, 불건전한 정보유통의 규제가 필요하다. 사이버테러, 정보전에 대비한
|
- 페이지 21페이지
- 가격 7,500원
- 등록일 2007.07.02
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
P2P의 솔루션
Ⅶ. P2P의 프로젝트
1. SETI@home
2. 프리넷(Freenet)
3. 그누텔라(Gnutella)
4. 재버(Jabber)
Ⅷ. P2P의 문제점
1. 연결성 문제
2. 보안 문제
3. 저작권 보호 문제
4. 네트워크 및 시스템 부하 증가 문제
Ⅸ. 결론 및 제언
참고문헌
|
- 페이지 10페이지
- 가격 5,000원
- 등록일 2011.06.22
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
통제
Ⅰ. 거래자료처리통제
Ⅱ. 정보처리통제
1. 거래처리시스템의 관리와 통제
2. 정보처리를 위한 통제기능
3. 최종사용자 컴퓨팅
Ⅲ. 정보시스템의 가용성통제
1. 물리적 설비의 통제
2. 터미널 접근통제
3. 백업 및 복구
|
- 페이지 7페이지
- 가격 1,500원
- 등록일 2011.11.02
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|