• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 9,999건

해킹선수되다\', (주)사이버 출판사 -강유(2001)\'해킹&노하우\' -영진닷컴(2002),\'윈도우XP-professional\' -최창진(2002)\'실전예제로 배우는 역공격 해킹\', 베스트북 -권인택(2000)\'해커를 위한 파워핸드북Ⅲ\', 파워북 -Networking Essentials 참조 -hacking &secu
  • 페이지 21페이지
  • 가격 2,000원
  • 등록일 2005.02.20
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보의 유일함과 변조유무를 확인하는 대상이 제3의 신뢰대상이라 하겠다. 이 대상은 제조사가 될 수 있으며, Abstract 1. 서 론 2. RFID/USN 기술 2.1. RFID 의 H/W 기술 2.2. RFID 의 S/W(미들웨어) 기술 2.3. Sensor Network의 N/W 기술 3. RFID 도입
  • 페이지 10페이지
  • 가격 1,000원
  • 등록일 2009.03.04
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
차 1. 사이버 범죄의 의의 1) 개념 2) 특징 3) 종류 2. 사이버 범죄의 실태분석 1) 발생현황 2) 관련사례 3) 대응상 문제점 3. 사이버 범죄의 효율적 대응방안 1) 사이버 음란물의 대안 2) 사이버 성폭력의 대안 3) 해킹의 대안 4. 결론
  • 페이지 20페이지
  • 가격 2,000원
  • 등록일 2007.07.29
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
네트워크보안의 대책 Ⅴ. 무선네트워크보안의 대책 1. 관리적 대책 2. 운영적 대책 3. 기술적 대책 Ⅵ. 유무선네트워크 사용에 따른 정보노출과 관리대책 1. 쿠키(Cookie) : ID와 패스워드 저장장소 2. 인터넷 접속사이트 정보 Ⅶ. 결론
  • 페이지 8페이지
  • 가격 5,000원
  • 등록일 2008.12.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안성을 향상하고 외부로부터의 공격과 내부의 비정상적 인 사용으로부터 네트워크 및 각종 서버 보호가 가능하다. ⑶ 침입탐지 시스템의 종류 ① 오용탐지 ② 이상탐지 ③ 통계적변화탐지 ④ 호스트기반감시 2. 정보 보안 관리의 개념 1)
  • 페이지 13페이지
  • 가격 2,500원
  • 등록일 2005.08.01
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
범죄행위의 개념 2. 사이버 공간에서의 범죄의 특성 Ⅲ. 사이버 공간에서의 범죄행위 유형 Ⅳ. 대표적인 사이버범죄와 현황 및 대책 1. 사이버 음란물 2. 사이버 성폭력 3. 시스템침해 사고(해킹) Ⅴ. 대책 및 문제점 1. 대응조직의 분
  • 페이지 18페이지
  • 가격 2,500원
  • 등록일 2006.07.18
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
인터넷 침해사고처럼 국내 네트워크의 마비를 가져올 수 있는 침해사고를 예방하기 위해서는 국가적 차원에서 정보보호 수준을 획기적으로 제고할 수 있는 정보보호 강화 대책이 수립되고 이를 추진해 나가야 될 것이다. 여기에는 루트 DNS를
  • 페이지 22페이지
  • 가격 2,500원
  • 등록일 2005.06.10
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
서론 1) 개인정보란 2) 개인정보 종류 3) 개인정보 침해 2. 본론 1) 정보보호 사고 스크랩(기사) 2) 해당 사고의 대상이 되는 자산, 공격, 취약점, 위협 3) 해당 사고의 대책 3. 결론 4. 참고자료 및 문헌
  • 페이지 11페이지
  • 가격 2,500원
  • 등록일 2024.01.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터에 대한 해박한 지식이나 기술을 사용하여 장난이나 범죄를 저지르는 사람. 주로 컴퓨터에 대한 지식이나 기술을 과시하고자 행위 자체를 목적으로 하는 사람을 일컬음 해킹 hacking ☞1) 정보시스템의 취약성을 이용하거나, 기존에 알
  • 페이지 24페이지
  • 가격 3,300원
  • 등록일 2006.09.26
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
미흡……………………………………………………………………………… 16 4) 정보공유분석센터의 운영……………………………………………………………………………… 17 5) 침해사고 대응센터의 협조미흡…………………………
  • 페이지 19페이지
  • 가격 2,500원
  • 등록일 2010.06.11
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top