• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 926건

기술 다. 해킹 툴 (Hacking Tools) 라. 최근 사이버공격 기술의 특징 4. 차세대 정보보호 기술 전망 가. 최근의 정보보호 기술 현황 및 경향 나. 차세대 정보보호 개념 모델 다. 신뢰보장형 정보보호 기술 5. 결론 및 향후 과제
  • 페이지 22페이지
  • 가격 2,500원
  • 등록일 2005.06.10
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
Architecture",March 2000. [8]3GPP2,"cdma2000 All-IP Requirements VO.3.1", 2000.2. [9]C.Rigney et al.,"Remote Authentication Dial in User Service(RADIUS)", IETF RFC 2865, June 2000. [10]William Stalling. "Vryptography and Network Security", 2nd Edition. Prentid Hall, 1999. [11]ETSI/TC Recommendation
  • 페이지 29페이지
  • 가격 1,500원
  • 등록일 2010.03.29
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
 - 중복평가로 인한 시간/비용 절감  - Security Requirements의 유연성 부여  - 평가결과 국제적인 상호인정 인증 제도 소개 CC Part 1 : 소개 및 일반 모델 CC Part 2 : 보안기능 요구사항 CC Part 3 : 보증 요구사항 인증 문서 설명 인증 진행
  • 페이지 51페이지
  • 가격 3,000원
  • 등록일 2012.02.07
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 1. E-Biz 보안의 개요 1) 보안 침해의 유형 2) E-Biz 환경 하에서 안전성을 위협하는 유형 3) E-Biz 보안의 필요조건 2. E-Biz 암호화 1) 암호알고리즘, 암호프로토콜, 키관리로 구성 2) 암호(Cryptography)의 이해 3. 전자서명과 인증 1) 전자서명
  • 페이지 10페이지
  • 가격 5,000원
  • 등록일 2009.09.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
모델특허전략, 이 미지북, 2000. 8. 일본 반도체집적회로법률문제연구회편, 해설 반도에집적회로법. 9. 일본 컨텐츠비즈니스연구소(조선일보사 옮김), 컨턴츠비즈니스, 조선일보사, 2000. 정보통신공간의 발달 및 정보통신법의 형성 <목차>
  • 페이지 38페이지
  • 가격 3,900원
  • 등록일 2005.10.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 서비스 동향 1. 국외 보안기술 현황 2. 국내 보안기술 현황 Ⅲ. 국외 WAP공개키기반구조 모델 1. WTLS Class 2 공개키기반구조 모델 2. SignText 공개키기반구조 모델 Ⅳ. 국내 WAP 공개키 기반구조 모델 1.WAP을 위한 전자서명
  • 페이지 11페이지
  • 가격 2,300원
  • 등록일 2002.12.21
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
시계열 이상 탐지 알고리즘을 구축하며, 기존 보안 룰 기반 탐지 모델과의 성능 차이를 정량적으로 비교하고 실험 반복을 통해 최적 모델을 도출합니다. 탐지된 이상 행위는 보안 정책 자동화 플랫폼인 SOAR(Security Orchestration, Automation and Response
  • 페이지 4페이지
  • 가격 5,000원
  • 등록일 2025.06.03
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
모델 4) 한국 인터넷 생태계 2. 인터넷 비즈니스 모델의 분류 1) 일반적 비즈니스 모델의 분류 2) Bambury의 분류 3) 가치사슬(value chain) 요소의 조합과 상호작용에 따른 유형 4) Rappa의 유형 (1) 중개형(Brokerage Model) (2) 광 고 형 (3)
  • 페이지 52페이지
  • 가격 3,000원
  • 등록일 2004.02.24
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
Weakness of OS ⅱ.Trojan ⅲ.Denial of services(Dos) ⅳ.Spoofing Ⅳ.Practice Hacking -Hacking to Network of XXXXXXX University -Hacking to professor Mr.XXXX Ⅴ.Security of network ⅰ.S/W side ⅱ.H/W side ⅲ.N/W administration side Ⅵ.Conclusion Ⅶ.The source and Bibliography
  • 페이지 21페이지
  • 가격 2,000원
  • 등록일 2005.02.20
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
Security Protocol 4)가 정의 되어 있다. 제 5계층 : 세션 계층(Session layer)에서는 보안 서비스가 제공되지 않는다. 재 6계층 : 표현 계층(Presentation layer) 제 7계층 : 응용 계층(Application layer)의 보안은 MHS(Message Handling System)보안, FTAM(File Transfer, Access, and
  • 페이지 7페이지
  • 가격 1,300원
  • 등록일 2002.11.04
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top