|
보안사항은 경찰전산업무 보안관리세부지침, 경찰컴퓨터온라인운영규칙 등 관련법규를 지켜야 한다. (경찰행정) 자료조회
I. 개요
II. 조회제도의 활용
1. 기본자료의 준비
2. 신속, 정확한 조회
III. 조회의 종류
1. 범죄경력
|
- 페이지 12페이지
- 가격 2,500원
- 등록일 2015.08.14
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
레포트를 마치며 마지막으로 스마트 폰 사용자로써 스마트폰 보안의 취약성을 가장 잘 보안 할 수 있는 ‘스마트폰 이용자 10대 안전수칙\'을 정리해 보았다.
--------------------------------------------------------------------
① 의심스러운 애플리케이션
|
- 페이지 9페이지
- 가격 9,660원
- 등록일 2012.09.21
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안정책 강화
2) 문제점
(1) 보안인증 우회 공격
(2) 부 채널 공격
(3) 네트워크 공격
3. 정보통신망과의 관련성과 활용 가능 기술
1) 정보통신망과의 관련성
2) 활용 가능 정보통신망 기술
(1) 5G
(2) SDN(Software-Defined Network
|
- 페이지 8페이지
- 가격 5,000원
- 등록일 2021.04.10
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터의이해 2022]
1. 다음 문제에 대하여 주요 내용을 ①, ②, ③, ④ 번호를 붙여서 4가지 이상 설명하고 관련된 그림이나 사진을 설명문 본문에 한 장씩만 덧붙인다(1번 과제 총 3장). 단, 1번 과제 전체분량은 A4 용지 1페이지 이상 2페이지 이
|
- 페이지 14페이지
- 가격 5,000원
- 등록일 2022.03.28
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
실천수칙
정보보호 실천수칙 – 근무(PC 관리)
정보보호 실천수칙 – 문서 및 출력물 관리
정보보호 실천수칙 – 외부인 접촉
암호화 – 암호화의 목적
통신보안과 컴퓨터 바이러스 - 해커란
생체정보를 활용한 인증기술
|
- 페이지 25페이지
- 가격 500원
- 등록일 2011.04.20
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
만들 수도 있다. 이러한 안테나를 프링글스 안테나 또는 캔테나(Cantenna)라고 하는데 재료만 구비되어 있다면, 제작 방법은 비교적 쉽다. 1. 무선 랜이란 무엇인가
2. 무선보안의 현 실태
3. 무선보안의 문제점
4. 차후 무선보안의 방향
|
- 페이지 3페이지
- 가격 3,000원
- 등록일 2012.03.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안론(산업보안실무), 진영사 2014
현대호, 이호용 저, 산업기술 보호법, 법문사 2013
신제철, 김순석 저, 산업보안론, 그림 2013 1. 산업기술유출
2. 회계부정
3. 지식재산권 침해
4. 자산손실
5. 컴퓨터 운영체계 및 시스템 침해
참고문헌
|
- 페이지 4페이지
- 가격 1,000원
- 등록일 2015.07.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터범죄 예방을 위한 시스템보안대책에 관한 연구』, 임광현, 한국행정논집, 2013. 1. 메타버스에 대하여 개념(10), 특징(10), 메타버스 구현을 위한 각 적용 기술(20) 그리고 대표적인 활용 서비스(10)를 상세히 설명하시오.
2. 컴퓨터 보안
|
- 페이지 5페이지
- 가격 3,700원
- 등록일 2022.09.01
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
활용사례
VI. 전망과 과제
*참고문헌 Ⅰ. 서론
Ⅱ. 생체인식기술의 개관
1. 생체인식기술의 정의
2. 생체인식 기술에 이용되는 신체 특성 및 시스템의 특징
Ⅲ. 생체인식기술의 역사
IV. 생체인식기술의 종류
1. 특징에 따른
|
- 페이지 24페이지
- 가격 3,000원
- 등록일 2006.07.02
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
가지고 있는 키로 남에게 공개되어서는 안 된다. 이런 비밀키는 공개키에 의해 암호화된 메시지를 복호화하는 데 사용된다. 목차
1.인터넷 보안
2. 공개키 암호화 방식
1)공개키 암호화 방식
2)DH 비밀키 교환 방식
3)RSA 암호화 방식
|
- 페이지 5페이지
- 가격 6,300원
- 등록일 2015.09.09
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|