|
프로그램 개발’ 보고서
컴퓨터 그래픽 디자이너. 애니메이터. 보석감정사. 선물거래인 등도 유망직업으로 분류
LG경제연구원의 떠오르는 직업, 지는 직업
1)사라지는 직업 또는 사양 직종
타이피스트, 농업.광업 관련 직업인 수리관개 종사원
|
- 페이지 21페이지
- 가격 3,000원
- 등록일 2005.03.16
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프로그램 유포의 해결방안
정보통신망이용촉진및정보보호등에관한법률 제48조와 제62조, 63조(부록 참조)의 악성 프로그램 유포 및 해킹에 관한 규정에서 이 같은 행위를 금하고 있다. 그러나 현재 신종바이러스는 전세계적으로 1주일에 수백
|
- 페이지 10페이지
- 가격 2,500원
- 등록일 2007.01.21
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프로그램이나 프로세스로 확인 할 수 없도록 한다. 이 웜은 특정 IRC서버채널 방에 접속해 방장의 명령에 따라 다른 시스템 공격 기능이 있으나 테스트시에는 해당 컴퓨터에서 응답이 없어 특별한 이상증상은 발생하지 않았다. 바이러스란
|
- 페이지 8페이지
- 가격 1,300원
- 등록일 2008.03.11
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안과 사생활보호
악성 소프트웨어, 해커와 사이버 공격
컴퓨터 범죄와 사이버 테러리즘
보안정책, 접근제어, 방화벽, 침입탐지, 안티바이러스
Enterprise System & ERP(Enterprise Resource Planning)
지식경영, 지식의
|
- 페이지 17페이지
- 가격 2,000원
- 등록일 2009.07.12
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
Computer Fraud and Abuse Act
NATIONAL INFORMATION INFRASTRUCTURE PROTECTION ACT OF 1996
-미국 인터넷 범죄를 예방하기 위한 가장 대표적인 법령
-계획적으로 다른 사람의 컴퓨터에 허락 없이 진입하여 자료를 자신의 이익 혹은 상대의 피해를 위해 사용했을 경
|
- 페이지 30페이지
- 가격 3,000원
- 등록일 2008.10.10
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
방화벽을 뚫고 침투하는 해킹처럼 높은 수준의 기술을 필요로 하지 않는다. 서버에서 나온 정보가 인쇄되기 직전에 내용을 가로채 고치기 때문에 일반인들도 손쉽게 할 수 있다는 점이 충격적이다. 보안업계는 정부가 인터넷 민원서류 발급
|
- 페이지 17페이지
- 가격 2,000원
- 등록일 2005.11.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안 솔루션을 개발하며 국내 보안 시장을 선도하였다. 2000년대 초반에는 세계적인 엔드포인트 보안 기업인 시만텍, 맥아피 등과 경쟁하며 시장 입지를 강화하였으며, 특히 2003년에는 'V3'라는 이름의 바이러스 백신 프로그램이 출시되어 시장
|
- 페이지 6페이지
- 가격 3,000원
- 등록일 2025.06.18
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 매개기능
2. 이용자의 재방문시 간편 기능
3. 쿠키의 기술적 특징과 제한
V. 쿠키 운용 원리
VI. 쿠키의 제공원인과 목적 및 위험성
1. 쿠키 제공원인:프로토콜(http)의 단순성(stateless protocol)
2. 쿠키의 제공목적 : 웹사이트 접
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2006.10.31
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프로그램
-바이러스 예방수칙
④가상사설망(VPN : Virtual Private Network)
-가상사설망의 분류
2.정보보호 정책 및 관리
(1)정보보호 정책
(2)정보보호 관리
-정보보안 관리 활동
3.국내 보안산업과 정부의 역할
(1)정보보호기술 개발 촉진
(2)
|
- 페이지 12페이지
- 가격 2,000원
- 등록일 2004.12.04
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹을 원천봉쇄 할 수가 있다.
하지만, 귀찮다는 이유로 100명중 98명은 사용하지 않는다고 한다.
기업이 침임탐지시스템과 방화벽을 구축하는 것도 물론 중요하지만 인터넷을 사용하는 자신이 개인정보를 철저하게 관리하는 것도 중요하다.
|
- 페이지 14페이지
- 가격 2,300원
- 등록일 2012.05.18
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|