|
보안
3) 메시지 무결성 보안
4) 디지털 서명
5) 경로지정 통제
6) 바이러스
Ⅵ. 네트워크 보안 위협 유형
1. DoS (Denial of Service)
2. DDoS (Distributed Denial of Service)
Ⅶ. 네트워크상의 새로운 공격기법
Ⅷ. 네트워크 관리 시스템
1. 모든
|
- 페이지 20페이지
- 가격 7,500원
- 등록일 2008.10.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안이론
제3장 시스템 보안
제1절 시스템 보안 개요
제2절 해킹 및 인터넷 보안 사고 유형
제3절 보안대책
제4장 방화벽
제1절 방화벽의 원리
제2절 방화벽 기술
제3절 방화벽 구축
제4절 방화벽 성능 인증
제5절 방화벽 운영
|
- 페이지 36페이지
- 가격 3,300원
- 등록일 2002.11.01
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹사고 현황
4) 피해기관별 해킹사고 현황
4. 해킹범죄의 효율적 대응방안
1) 패스워드 크랙방지
2) 암호 체크섬
3) 침입 차단 시스템 (Fire Wall)
4) 네트워크 감시도구 ( NFR , NOCOL )
5) 취약점 점검도구,보안도구
5. 결론
|
- 페이지 11페이지
- 가격 2,300원
- 등록일 2005.06.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
기능의 유형
Ⅵ. 정보 사회에서의 비윤리적 행동 증가 요인
1. 속도
2. 프라이버시와 익명성
3. 매체의 본질
4. 심미적 매료
5. 최소 투자에 의한 최대 효과
6. 국제적 범위
7. 파괴력
Ⅶ. 주요국의 정보인프라 동향
1. 미국
2. 일본
3. 유
|
- 페이지 14페이지
- 가격 6,500원
- 등록일 2008.04.08
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안을 둘러싼 방패와 창의 싸움은 갈수록 치열해질 것이다. 이러한 시대에서 더욱더 실용적이고 안전한 양자암호 시스템을 구축하는 것이 급선무인 것 같다. Ⅰ. 서 론
Ⅱ. 본 론
1. Cryptography의 역사
1.1 Julius Ceaser (Shift by 3) 암
|
- 페이지 12페이지
- 가격 2,200원
- 등록일 2007.11.27
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시스템
3. 인증
1) 인증의 정의
2) 인증의 필요성
3) 인증기관의 필요성
♣ PKI
1) PKI의 정의
2) PKI가 제공하는 서비스
3) PKI 응용 분야
4. 전자서명의 주요 응용분야
1) 개방시스템의 전자거래
2) 전자지불 및 홈뱅킹
3
|
- 페이지 12페이지
- 가격 2,500원
- 등록일 2005.06.14
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
서비스를 제공받을 수 있다는 점이다. IMT-2000이라는 이름에서, 2000은 IMT에 할당된 주파수 대역이 2 GHz(즉, 2000 MHz)라는 것을 의미하는데, 1992년도에 세계 무선관리회의에서 붙여진 이름이다. 1 . 워드프로세서 용어 및 기능
2 . pc 운영체제
|
- 페이지 14페이지
- 가격 2,000원
- 등록일 2005.08.28
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
구축을 추진하고 있는데, 기업비밀 보호를 위해 민간 자율로 운영하면서 정부기관과 사이버테러 정보를 공유하는 방식을 취하고 있다. 정보보안은 정보통신부뿐만 아니라 군과 경찰·국가정보원과 관련되는 사안으로 민·관·군의 합동 협조
|
- 페이지 20페이지
- 가격 7,500원
- 등록일 2008.08.23
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템 구축 시 고려사항
Ⅳ. 인트라넷의 활용 및 구축효과
1. 인트라넷의 활용
2. 인트라넷의 구축효과
Ⅴ. 국내외의 인트라넷 적용 사례
1. 국내기업의 사례 및 동향
1) 삼성그룹
2) LG-EDS
3) 삼보컴퓨터
4) 쌍용정보통신
5) 대우정
|
- 페이지 9페이지
- 가격 5,000원
- 등록일 2009.03.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 침해 사례
3-2. 다양화되는 해킹 방법과 피해 사례
3-3. 웜 바이러스의 피해와 확산
3-4. 보안 침해의 예
3-5. 네트워크와 인터넷 보안의 취약성
4. 통신보안 서비스
5. 보안대책수립
5-1. 방화벽시스템의 개념 및 기능
5-2. 암호화기법
|
- 페이지 16페이지
- 가격 2,500원
- 등록일 2005.06.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|