|
기술
다. 해킹 툴 (Hacking Tools)
라. 최근 사이버공격 기술의 특징
4. 차세대 정보보호 기술 전망
가. 최근의 정보보호 기술 현황 및 경향
나. 차세대 정보보호 개념 모델
다. 신뢰보장형 정보보호 기술
5. 결론 및 향후 과제
|
- 페이지 22페이지
- 가격 2,500원
- 등록일 2005.06.10
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
Architecture",March 2000.
[8]3GPP2,"cdma2000 All-IP Requirements VO.3.1", 2000.2.
[9]C.Rigney et al.,"Remote Authentication Dial in User Service(RADIUS)", IETF RFC 2865, June 2000.
[10]William Stalling. "Vryptography and Network Security", 2nd Edition. Prentid Hall, 1999.
[11]ETSI/TC Recommendation
|
- 페이지 29페이지
- 가격 1,500원
- 등록일 2010.03.29
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
- 중복평가로 인한 시간/비용 절감
- Security Requirements의 유연성 부여
- 평가결과 국제적인 상호인정 인증 제도 소개
CC Part 1 : 소개 및 일반 모델
CC Part 2 : 보안기능 요구사항
CC Part 3 : 보증 요구사항
인증 문서 설명
인증 진행
|
- 페이지 51페이지
- 가격 3,000원
- 등록일 2012.02.07
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안
1. E-Biz 보안의 개요
1) 보안 침해의 유형
2) E-Biz 환경 하에서 안전성을 위협하는 유형
3) E-Biz 보안의 필요조건
2. E-Biz 암호화
1) 암호알고리즘, 암호프로토콜, 키관리로 구성
2) 암호(Cryptography)의 이해
3. 전자서명과 인증
1) 전자서명
|
- 페이지 10페이지
- 가격 5,000원
- 등록일 2009.09.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
모델특허전략, 이 미지북, 2000.
8. 일본 반도체집적회로법률문제연구회편, 해설 반도에집적회로법.
9. 일본 컨텐츠비즈니스연구소(조선일보사 옮김), 컨턴츠비즈니스, 조선일보사, 2000. 정보통신공간의 발달 및 정보통신법의 형성
<목차>
|
- 페이지 38페이지
- 가격 3,900원
- 등록일 2005.10.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 서비스 동향
1. 국외 보안기술 현황
2. 국내 보안기술 현황
Ⅲ. 국외 WAP공개키기반구조 모델
1. WTLS Class 2 공개키기반구조 모델
2. SignText 공개키기반구조 모델
Ⅳ. 국내 WAP 공개키 기반구조 모델
1.WAP을 위한 전자서명
|
- 페이지 11페이지
- 가격 2,300원
- 등록일 2002.12.21
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시계열 이상 탐지 알고리즘을 구축하며, 기존 보안 룰 기반 탐지 모델과의 성능 차이를 정량적으로 비교하고 실험 반복을 통해 최적 모델을 도출합니다. 탐지된 이상 행위는 보안 정책 자동화 플랫폼인 SOAR(Security Orchestration, Automation and Response
|
- 페이지 4페이지
- 가격 5,000원
- 등록일 2025.06.03
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
모델
4) 한국 인터넷 생태계
2. 인터넷 비즈니스 모델의 분류
1) 일반적 비즈니스 모델의 분류
2) Bambury의 분류
3) 가치사슬(value chain) 요소의 조합과 상호작용에 따른 유형
4) Rappa의 유형
(1) 중개형(Brokerage Model)
(2) 광 고 형
(3)
|
- 페이지 52페이지
- 가격 3,000원
- 등록일 2004.02.24
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
Weakness of OS
ⅱ.Trojan
ⅲ.Denial of services(Dos)
ⅳ.Spoofing
Ⅳ.Practice Hacking
-Hacking to Network of XXXXXXX University
-Hacking to professor Mr.XXXX
Ⅴ.Security of network
ⅰ.S/W side
ⅱ.H/W side
ⅲ.N/W administration side
Ⅵ.Conclusion
Ⅶ.The source and Bibliography
|
- 페이지 21페이지
- 가격 2,000원
- 등록일 2005.02.20
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
Security Protocol 4)가 정의 되어
있다.
제 5계층 : 세션 계층(Session layer)에서는 보안 서비스가 제공되지 않는다.
재 6계층 : 표현 계층(Presentation layer)
제 7계층 : 응용 계층(Application layer)의 보안은 MHS(Message Handling System)보안,
FTAM(File Transfer, Access, and
|
- 페이지 7페이지
- 가격 1,300원
- 등록일 2002.11.04
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|