• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 732건

또한 회사에서 필요한 공인 IP 주소의 수를 보존하며, 회사가 외부 네트웍과의 통신에서 단 하나의 공인 IP 주소를 사용할 수 있게 한다. Ⅰ. 멀티미디어 Ⅱ. E-비즈니스. 인터넷. 네트워크 Ⅲ. IT 전략 Ⅳ. 컴퓨터 일반 Ⅴ. 보안
  • 페이지 21페이지
  • 가격 1,500원
  • 등록일 2007.02.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안기술 개발 동향“, 정보통신기획평가원,2019. 석왕헌, 이광희,『인공지능 기술과 산업의 가능성』, Issue Report 2015-04, 한국전자통신연구원, 2015. 최선오 외, “딥러닝을 이용한 악성코드탐지 연구동향”, 「정보보호학회지」제27권 제3호, 한
  • 페이지 9페이지
  • 가격 6,000원
  • 등록일 2021.03.31
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
악성코드가 추가되지 않도록 방어 웹 코딩을 하고, 국내 보안 업체에서 분발하여 좀비 PC를 탐지하고 차단하는 보안적 기술을 성장시키는 것도 필요할 것이다. 하지만 이런 개선방안을 통해 DDoS공격이 없어지진 않을 것이다. DDoS는 정부기관
  • 페이지 10페이지
  • 가격 2,000원
  • 등록일 2007.06.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안방안 김효신 저|서강대 정보통신대학원 발행, 정보통신 전공 웹 기반 IDC 관리형 모니터링 및 관리시스템에 관한 연구 김동주 저|영남대 대학원 발행, 컴퓨터통신및시스템 전공 고 신뢰성 IDC(Internet Data Center)기반시설 구축을 위한 연구
  • 페이지 18페이지
  • 가격 600원
  • 등록일 2011.01.27
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 따라잡기 이종엽, 윤미선, 이훈의 도스 공격의 유형 분석 및 탐지 방법 조휘갑의 해킹ㆍ바이러스 대응요령 Ⅰ. 해킹의 정의 Ⅱ. 해킹의 역사 Ⅲ. 해킹의 발생빈도 Ⅳ. 해커의 정의 Ⅴ. 해커의 역사 Ⅵ. 해커의 종류 -일반적 해킹의
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2015.01.27
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음

논문 6건

보안의식 3 1. 인터넷 대란의 발생원인과 피해 3 (1) 인터넷 대란의 발생원인 3 (2) 인터넷 대란에 따른 피해와 그 책임 4 2. 인터넷 대란 이후, 현재 5 (1) 인터넷 대란 이후 5 (2) 현재 6 3. 사이버 범죄의 종류 8 (1) 해킹 8 (2) 악성코드 8 (3) 사
  • 페이지 15페이지
  • 가격 3,000원
  • 발행일 2010.01.18
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
보안을 위한 AES 기반의 보안 모듈 설계 I. 서론 1 II. 유비쿼터스 시대 네트워크 보안의 필요성 2 1. 공격기법의 변화 2 2. 새로운 공격기법 3 (1) 백오러피스 4 (2) 네트워크 스캐닝 4 (3) 인터넷 웜(Internet Worm) 5 (4) 백도어 5 (5) 악성 에이전
  • 페이지 22페이지
  • 가격 3,000원
  • 발행일 2010.01.18
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
보안개선 및 사후관리방안 8 1. 식스시그마를 통한 VLAN 적용시 개선사항 8 (1) 식스시그마의 정의 8 (2) DMAIC 추진단계 소개 9 2. VLAN 사용시 개선사항 9 (1) 이상트래픽에 의한 장애발생시 영향 최소화 9 (2) 장애발생시 이장시간 최소화 10 (3) 이
  • 페이지 14페이지
  • 가격 3,000원
  • 발행일 2010.01.18
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
보안 2. 8 시스템 운영모드 2. 9 WAP (Wireless Access Protocol) 제 3 장 스캐터넷(Scatternet) 프로토콜 3. 1 BTCP 3. 2 Bluetree 3. 3 Bluenet 3. 4 TSF 3. 5 A Bluetooth Scatternet Formation Algorithm 제 4 장 블루투스 유사 기술들 4. 1 HomeRF 4. 2 무선랜 4. 3 IrDA 제 5 장
  • 페이지 7페이지
  • 가격 2,500원
  • 발행일 2009.12.11
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
컴퓨터 범죄와 그 방지대책에 관한 연구. 중앙대 대학원 박사학위논문. 김일구(2000). LIMBS OF LIFE : LITERATURE OF POSTMODERN ANTHROPOMORPHIC TECHNOLOGY AND COSMOLOGY. Texas Tech University 박사학위논문. 노용덕(1994). 가상현실과 사이버스페이스. 세종대출판부. 도비
  • 페이지 24페이지
  • 가격 3,000원
  • 발행일 2011.09.16
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자

취업자료 5건

술에 대해 배울 수 있었습니다. 2) 머신러닝 기반의 악성코드 탐지 시스템 개발 Github: https://xxxxxxxxxxxxxxx 개발 기간: 2022.09 ~ 2022.12 역할: Researcher 설명: 이 프로젝트는 머신러닝을 이용하여 악성코드를 탐지하는 시스템을 개발하는 것이 목표였
  • 가격 3,000원
  • 등록일 2023.11.07
  • 파일종류 한글(hwp)
  • 직종구분 IT, 정보통신
보안의 중요성에 대해서 말해주세요. 15 자신을 잘 나타낼 수 있는 부분을 강점과 함께 말해주세요. 16 보안 관련되어 최근 본 뉴스가 있다면 무엇이고 기억에 남는 뉴스는 무엇인지? 17 고객과 커뮤니케이션 할 때 가장 중요한 것은 무엇인가요
  • 가격 19,900원
  • 등록일 2022.11.02
  • 파일종류 한글(hwp)
  • 직종구분 기타
악성코드 분석을 해보았었습니다. 이런 저의 지식과 경험은 플랫폼 개발에 있어 큰 도움이 될 것입니다. - 자신은 리더 타입인가 참모 타입인가? -> 저는 여러 단체에 속해 여러 위치에 있어보았습니다. 컴퓨터 학술 동아리에서는 회장직을
  • 가격 1,300원
  • 등록일 2013.03.07
  • 파일종류 한글(hwp)
  • 직종구분 일반사무직
컴퓨터 보안 관련 분야입니다. 특히 리눅스나 인터넷 관련 보안 기술에 대해 공부했습니다. 그리고 다른 기술은 Visual C++과 JAVA 프로그래밍, 그리고 인터넷 사이트 개발에 관련된 그래픽 기술과 프로그래밍 기술을 가지고 있습니다. 6. 지원 동
  • 가격 1,500원
  • 등록일 2006.02.11
  • 파일종류 한글(hwp)
  • 직종구분 전문직
컴퓨터 시뮬레이션에 이르기까지 그 활용 범위는 무궁무진합니다. 출처 : 네이버 JAVA 의 에니메이션 기능은 기존 Web을 이용한 광고, 홈쇼핑 등에 적용되어 크게 각광받을 수 있는 적용 분야입니다. 인터랙티브 쇼핑, 라이브 경매, 상호 작용 3D,
  • 가격 3,000원
  • 등록일 2012.04.13
  • 파일종류 한글(hwp)
  • 직종구분 IT, 정보통신
top