• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 252건

Access Control) 2. VPN 분류 2-1 접속지점에 따른 분류 2-1-1 지사연결(branch office interconnection or Intranet) 2-1-2 원격접근(Remote access) 2-1-3 회사간 연결(Inter-commpany connection or Extranet) 2-2 구현방법에 따른 분류 2-2-1 전용시스템 방식 2-2-2 라우터 방식
  • 페이지 17페이지
  • 가격 2,000원
  • 등록일 2009.07.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
security DB 보안, Requirements DB 보안, Mechanism E-Commerce Security E-Commerce(전자상거래) E-commerce vs. legacy commerce(전통적인 상거래 방식) 안전한 전자상거래의 요건 전자상거래 절차 전자상거래 지불수단 전자지불 시스템 종류 전자
  • 페이지 32페이지
  • 가격 2,000원
  • 등록일 2005.05.22
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
system', 'impossibility of control', 'traffic over-loading due to continued access', 'shortage of mutual trust', and 'monetary charge of service'. Solution Requisites for Opportunity were 'limitation of server-centric network', 'capacity limitation of storage and additional cost', 'high marketing co
  • 페이지 13페이지
  • 가격 2,300원
  • 등록일 2002.10.21
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
system characteristics, specifically belief in the competence, dependability and security of the system, under condition of risk. The study suggests awareness for organizations entering into electronic commerce and theoretically the study aims to develop a framework of trust and security for electro
  • 페이지 22페이지
  • 가격 4,000원
  • 등록일 2004.07.17
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
control, soil remediation, and crop growth enhancement. This could lead to increased crop yields and food security. These are just a few examples of potential new plasma applications. As plasma technology continues to evolve and advance, we can expect to see many more applications emerge in a wide r
  • 페이지 40페이지
  • 가격 5,000원
  • 등록일 2023.02.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템 점검 및 스캔 도구를 사용하여 내부 네트워크를 점검하여 취약성을 알아내고 조치한다. 참고문헌 ◎ 김상철(2002), 무선랜 보안(Wireless LAN Security), 한국정보보호진흥원 ◎ 백광훈(2000), 해킹범죄와 그 처벌법규 및 문제점 ◎ 염홍열(2000),
  • 페이지 11페이지
  • 가격 5,000원
  • 등록일 2008.12.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
based Digital Signature Algorithm using Elliptic Curves), 한국정보통신기술협회, 2001. 09. 10.4 보안과 암호화 모든 것, H.X.MEL 외, 정재원 외 역사 10.5 데이터 무결성과 보안, MARC FARLEY 외, 1997년 6월 20일 출판 10.6 암호이론과 보안, 박창섭 저, 1999년 2월 15일 출판
  • 페이지 29페이지
  • 가격 3,300원
  • 등록일 2002.01.07
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
System : A Refinement of the Model』, MITRE. ESDT-R-73-278, Vol. Ⅲ. S. Garfinkel . G. Spafford(1996), “Practical Unix and Internet Security”, Second Edition, O'Reilly, pp. 23-40, 139-190. D. T. Karren(1988), 『Typical System Access Control Problems and Solution』, Information Age, Vol. 10, No. 1, pp
  • 페이지 11페이지
  • 가격 2,000원
  • 등록일 2007.02.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템 흐름통제 4.소프트웨어 통제 5.하드웨어 통제 6.컴퓨터 운영체제 7.데이터 보안통제 8.입력통제 9.프로세싱 통제 10.데이터베이스 통제 11.TPS(Transaction Processing System) 12.MIS(Management Information System) 13.DSS(Decision
  • 페이지 36페이지
  • 가격 3,000원
  • 등록일 2006.07.17
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
control 경로 지정 제어 141.safeguard 대책(countermeasure) 142.screened host 방어용 호스트 143.screening router 방어용 라우터 144.secret key 비밀 키 145.secret signature key 비밀 서명 키 146.security kernel 보안 커널 147.security label 보안 레이블 148.security level 보안 등급 14
  • 페이지 42페이지
  • 가격 3,000원
  • 등록일 2003.06.09
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top