|
한다.’고 생각 합니다. 재학 시절부터 보안을 배우고, 경험하며 에스원에 저의 능력을 발휘하고자 하는 목표를 가지고 열정과 도전으로 생활해 왔습니다. 성장과정 200자 이내
장점 100자 이내
보완점 100자 이내
지원동기 300자 이내
|
- 페이지 2페이지
- 가격 1,000원
- 등록일 2010.05.25
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안>
김상진,<컴퓨터 환경에서 보안문제>, 한국기술교육대학교
유영일 ,<첨단보안 역해킹과 해커박스>, 삼각형플러스, 2001년 ,p63~65
Robert Lenzner . Nathan Vardi ,< Forbes Korea 2004Vol.20-사이버테러 >
김효석,홍일유공저,< 디지털 경제
|
- 페이지 14페이지
- 가격 2,500원
- 등록일 2005.07.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안모델의 분석 및 비교에 관한 연구\", 한 국전자통신연구소, 전자통신동향분석, pp. 71-89.
D. E. Bell(2004), 『Secure Computer System : A Refinement of the Model』, MITRE. ESDT-R-73-278, Vol. Ⅲ.
S. Garfinkel . G. Spafford(1996), “Practical Unix and Internet Security”, Second Edit
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2007.02.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 통제 개요
3.시스템 흐름통제
4.소프트웨어 통제
5.하드웨어 통제
6.컴퓨터 운영체제
7.데이터 보안통제
8.입력통제
9.프로세싱 통제
10.데이터베이스 통제
11.TPS(Transaction Processing System)
12.MIS(Management Information S
|
- 페이지 36페이지
- 가격 3,000원
- 등록일 2006.07.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안(시큐리티)기술이 요구된다고 전문가들 은지적한다. 더욱이 국가행정에 보관되어진 정보의 유출은 더욱 큰 문제를 야기할 수 있다. 이는 곧 사용자가 정확한 지의 여부와 정보가 안전하게 전달되는 지 여부가 관 건이다. 예를 들어 교통
|
- 페이지 14페이지
- 가격 2,500원
- 등록일 2005.07.09
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|