• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 3,793건

프로그램 개발’ 보고서 컴퓨터 그래픽 디자이너. 애니메이터. 보석감정사. 선물거래인 등도 유망직업으로 분류 LG경제연구원의 떠오르는 직업, 지는 직업 1)사라지는 직업 또는 사양 직종 타이피스트, 농업.광업 관련 직업인 수리관개 종사원
  • 페이지 21페이지
  • 가격 3,000원
  • 등록일 2005.03.16
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
프로그램 유포의 해결방안 정보통신망이용촉진및정보보호등에관한법률 제48조와 제62조, 63조(부록 참조)의 악성 프로그램 유포 및 해킹에 관한 규정에서 이 같은 행위를 금하고 있다. 그러나 현재 신종바이러스는 전세계적으로 1주일에 수백
  • 페이지 10페이지
  • 가격 2,500원
  • 등록일 2007.01.21
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
프로그램이나 프로세스로 확인 할 수 없도록 한다. 이 웜은 특정 IRC서버채널 방에 접속해 방장의 명령에 따라 다른 시스템 공격 기능이 있으나 테스트시에는 해당 컴퓨터에서 응답이 없어 특별한 이상증상은 발생하지 않았다. 바이러스란
  • 페이지 8페이지
  • 가격 1,300원
  • 등록일 2008.03.11
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안과 사생활보호  악성 소프트웨어, 해커와 사이버 공격  컴퓨터 범죄와 사이버 테러리즘  보안정책, 접근제어, 방화벽, 침입탐지, 안티바이러스  Enterprise System & ERP(Enterprise Resource Planning)  지식경영, 지식의
  • 페이지 17페이지
  • 가격 2,000원
  • 등록일 2009.07.12
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
Computer Fraud and Abuse Act NATIONAL INFORMATION INFRASTRUCTURE PROTECTION ACT OF 1996 -미국 인터넷 범죄를 예방하기 위한 가장 대표적인 법령 -계획적으로 다른 사람의 컴퓨터에 허락 없이 진입하여 자료를 자신의 이익 혹은 상대의 피해를 위해 사용했을 경
  • 페이지 30페이지
  • 가격 3,000원
  • 등록일 2008.10.10
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
방화벽을 뚫고 침투하는 해킹처럼 높은 수준의 기술을 필요로 하지 않는다. 서버에서 나온 정보가 인쇄되기 직전에 내용을 가로채 고치기 때문에 일반인들도 손쉽게 할 수 있다는 점이 충격적이다. 보안업계는 정부가 인터넷 민원서류 발급
  • 페이지 17페이지
  • 가격 2,000원
  • 등록일 2005.11.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 솔루션을 개발하며 국내 보안 시장을 선도하였다. 2000년대 초반에는 세계적인 엔드포인트 보안 기업인 시만텍, 맥아피 등과 경쟁하며 시장 입지를 강화하였으며, 특히 2003년에는 'V3'라는 이름의 바이러스 백신 프로그램이 출시되어 시장
  • 페이지 6페이지
  • 가격 3,000원
  • 등록일 2025.06.18
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터 매개기능 2. 이용자의 재방문시 간편 기능 3. 쿠키의 기술적 특징과 제한 V. 쿠키 운용 원리 VI. 쿠키의 제공원인과 목적 및 위험성 1. 쿠키 제공원인:프로토콜(http)의 단순성(stateless protocol) 2. 쿠키의 제공목적 : 웹사이트 접
  • 페이지 11페이지
  • 가격 2,000원
  • 등록일 2006.10.31
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
프로그램 -바이러스 예방수칙 ④가상사설망(VPN : Virtual Private Network) -가상사설망의 분류 2.정보보호 정책 및 관리 (1)정보보호 정책 (2)정보보호 관리 -정보보안 관리 활동 3.국내 보안산업과 정부의 역할 (1)정보보호기술 개발 촉진 (2)
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2004.12.04
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
해킹을 원천봉쇄 할 수가 있다. 하지만, 귀찮다는 이유로 100명중 98명은 사용하지 않는다고 한다. 기업이 침임탐지시스템과 방화벽을 구축하는 것도 물론 중요하지만 인터넷을 사용하는 자신이 개인정보를 철저하게 관리하는 것도 중요하다.
  • 페이지 14페이지
  • 가격 2,300원
  • 등록일 2012.05.18
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top