• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 2,669건

방화벽의 대표적인 방식인 패킷 필터링 방식에 대해 설명하시오. 18. 비밀키 암호화 기법과 공개키 암호화 기법의 차이를 설명하시오. 19. 전자봉투(digital envelope) 란 무엇인가? 20. 전자서명(electronic signature)의 기능에 대해 설명하시오. 21. 기
  • 페이지 6페이지
  • 가격 3,700원
  • 등록일 2022.08.10
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 조치 및 각종 컴퓨터 기술들 사이버 범죄 컴퓨터 통신망으로 연결된 컴퓨터 시스템이나 이들을 매개로 한 사이버 공간을 이용하여 행하는 범죄 해킹 컴퓨터 네트워크의 취약한 보안망에 불법적으로 접근하거나 정보 시스템에
  • 페이지 41페이지
  • 가격 3,000원
  • 등록일 2013.05.13
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
또한 여타 분야와 달리 다양한 분야들의 폭넓은 전문지식과 노하우를 기본적으로 가져야 하는 보안 분야에 대한 준비를 위해서 많은 노력을 반복하였습니다. 그리고 가장 최신의 정보와 실무지식을 체득함으로써 다른 경쟁자들보다 훨씬 더
  • 페이지 2페이지
  • 가격 900원
  • 등록일 2009.04.06
  • 파일종류 워드(doc)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 개론 : 한 권으로 배우는 보안 이론의 모든 것, 양대일, 한빛아카데미, 2013 <목차> Ⅰ.서론 Ⅱ.본론 1. 방화벽이란 2. 방화벽의 주요 기능 3. 방화벽의 필요성 4. 방화벽의 두 가지 구현 방법 1) 프록시 서버 방식 2) 패킷 필터링
  • 페이지 6페이지
  • 가격 3,700원
  • 등록일 2024.01.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 기술 대책 요소라고 할 수 있다. 물론 이러한 대책을 지원하는 공개 소프트웨어 도구는 많이 있으며, 또한 담당 인력의 주의와 노력이 요구된다. 1.방화벽 시스템의 기본 개념 2.2 방화벽 시스템의 기본 구성 요소 3. 방화벽 시
  • 페이지 7페이지
  • 가격 1,000원
  • 등록일 2004.06.07
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안에 드는 비용은 상대적이다. 그리고 앞의 내용과 중복되기는 하지만 다음 사항도 고려해야 한다. - 손실 제어(Damage Control) : 방화벽 시스템이 침해 당할 수 있다면, 내부 네트워크로 들어오기 위해 어떤 취약점들이 이용될 수 있으까? - 위
  • 페이지 11페이지
  • 가격 3,000원
  • 등록일 2012.03.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안에 드는 비용은 상대적이다. 그리고 앞의 내용과 중복되기는 하지만 다음 사항도 고려해야 한다. - 손실 제어(Damage Control) : 방화벽 시스템이 침해 당할 수 있다면, 내부 네트워크로 들어오기 위해 어떤 취약점들이 이용될 수 있으까? - 위
  • 페이지 11페이지
  • 가격 2,000원
  • 등록일 2007.12.12
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 시스템 인증시스템과 방화벽 보안 시스템 ┗━━━━━━━━━━─────────… • 보안 시스템이란?  - 기업이나 조직의 보안정책을 달성하기 위한   물리적, 관리적, 기술적 보안들의 유기적인 전체 활
  • 페이지 35페이지
  • 가격 3,000원
  • 등록일 2012.06.15
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
박태준 외. 「P4 기반 방화벽에 대한 연구」. 한국통신학회 학술대회논문집, (2024), 1150-1151. Ⅰ. 서론 Ⅱ. 본론 1. 방화벽의 기본 개념 2. 방화벽의 필요성 3. 하드웨어 방화벽 4. 소프트웨어 방화벽 Ⅲ. 결론 Ⅳ. 참고문헌
  • 페이지 6페이지
  • 가격 2,000원
  • 등록일 2024.10.01
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안의 충족 사용자 인증 신용 추적 가능성 보안상의 문제점 발생 요인 호스트 보안 WWW 보안 인트라넷 보안 응용프로그램 언어의 문제 1 네트워크 보안이란 ? 2. 해킹과 크래킹 3. 인터넷 웜 4. 크래킹 기법 5. 방화벽 6. 암
  • 페이지 43페이지
  • 가격 3,000원
  • 등록일 2007.01.07
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top