• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 3,481건

보안 솔루션. 수동적인 방어 개념의 침입 차단 시스템이나 침입 탐지 시스템(IDS)과 달리 침입 경고 이전에 공격을 중단시키는 데 초점을 둔, 침입 유도 기능과 자동 대처 기능이 합쳐진 개념의 솔루션이다. 또한 해당 서버의 비정상적인 행동
  • 페이지 5페이지
  • 가격 1,000원
  • 등록일 2007.04.10
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
방화벽, 접근 제어 같은 기술이 사용되고 있으며, 무결성 확보를 위해 디지털 서명과 체크섬이 활용된다. 가용성 확보를 위해서도 시스템의 장애 대비와 백업, 부하 분산 기술이 적용된다. 그러나 1. 컴퓨터보안 개념 2. 위협과 취약점
  • 페이지 6페이지
  • 가격 3,000원
  • 등록일 2025.06.18
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 1. 컴퓨터보안 개요 컴퓨터보안은 정보통신 기술의 발전과 함께 매우 중요한 분야로 자리 잡고 있다. 현대 사회에서 컴퓨터와 인터넷은 일상생활과 산업 전반에 걸쳐 필수 불가결한 존재가 되었으며, 이에 따라 개인정보 유출, 해킹,
  • 페이지 6페이지
  • 가격 3,000원
  • 등록일 2025.06.20
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터 시스템과 네트워크의 보안은 날로 중요해지고 있으며, Cyber 공격의 증가로 인해 정보 보호의 필요성이 더욱 커졌다. 컴퓨터 보안은 단순히 악성 소프트웨어나 해킹 공격으로부터 정보를 보호하는 것에 그치지 않는다. 컴퓨터 보안은
  • 페이지 8페이지
  • 가격 3,000원
  • 등록일 2025.06.09
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터 시스템이나 네트워크, 데이터베이스 등을 대상으로 하는 불법적 행위를 포함하며, 전통적인 범죄와 달리 디지털 환경에서 이루어진다. 구체적으로는 해킹, 악성코드 유포, 데이터 침해, 디지털 사기, 온라인 사기, 금융사기, 개인정보
  • 페이지 6페이지
  • 가격 3,000원
  • 등록일 2025.06.20
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
24시간 사이버순찰을 통한 초동조치 및 대국민 경보발령, 주요 사이버 테러사건 수사, 사이버테러 수사기법 개발 및 기술지원 등의 업무를 수행한다. 1. 컴퓨터보안 범죄 예 : 사이버 전쟁(Cyberwarfare, Cyberwar) 정의 필요성 예 방어기관
  • 페이지 3페이지
  • 가격 700원
  • 등록일 2011.11.27
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
네트워크 보안시스템 피해사례 국외사례 1. 자금횡령 2. 컴퓨터 오류 3. 재해에 의한 시스템 마비 4. 소프트웨어 교체로 인한 통신시스템 마비 5. 적국침투용 바이러스 국내사례 1. 전산조작으로 은행돈 절도 2. 개인정보 편취 사기 3. 회
  • 페이지 16페이지
  • 가격 2,000원
  • 등록일 2006.09.06
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
방화벽 요소 (내부의 패킷필터링 라우터)를 다시 공격해야 하기 때문에 경계선 네트웍은 해커와 내부 시스템 사이에서 내부 시스템을 보호하기 위한 층을 이룬다. 일반적으로 공개서버의 보안을 어느정도 해야할 경우 공개서버를 가능한 베
  • 페이지 5페이지
  • 가격 600원
  • 등록일 2003.11.02
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 대책 무 정전 전원 장치 : 전원공급이 중단 되더라도 전지를 통해 일정시간 동안 비상전원을 공급하여 데이터의 손실을 막을 수 있다. - 재해복구의 가장 핵심적인 부분은 시스템을 복구 하기 위해 백업된 데이터 및 프로그램을 새
  • 페이지 28페이지
  • 가격 3,000원
  • 등록일 2006.09.16
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안구성. (서버의 내부파일이보임) (1.) 웹이란? (2.) 웹해킹 OWASP TOP10 (3.) 본격적임 OWASP TOP1~6 기초_응용. - A1: Injection (인젝션) - A2: Cross-Site Scripting (XSS) - A3: Broken Authentication and Session Management 올바르지 못한 인증체계 인증우회
  • 페이지 11페이지
  • 가격 3,000원
  • 등록일 2011.02.14
  • 파일종류 아크로벳(pdf)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top