|
해킹”(2010.3.12.), SBS
“소 잃고도 외양간 고치지 않았다…개인정보 또 유출”(2010.3.12.), 디지털 타임스
“정부, 신세계 등 고객정보 유출업체 특별단속”(2010.3.12.), 세계일보
“싸이월드 해커 백신업체 서버 이용(종합)”(2101), 연합뉴스
URL
http:
|
- 페이지 16페이지
- 가격 2,200원
- 등록일 2015.07.11
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템을 활용하여 해킹에 대응하는 방안을 강구하였고 전화승인서비스를 통하여 OTP 보안성 및 안정성을 강화하였다.
국민이 인터넷 뱅킹을 신뢰하고 사용할 수 있도록 정부와 금융당국은 인터넷뱅킹을 더욱 안전하고 신속하게 사용할 수
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2009.12.28
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템 부재서 비롯\"/2023.04.27./이혜선 기자/
http://news.bizwatch.co.kr/article/mobile/2023/04/27/0041
- 보안뉴스/LG유플러스 개인정보 유출사고로 되짚어본 LG그룹 해킹사건 일지/2023.02.16./
김영명 기자/https://www.boannews.com/media/view.asp?idx=113879
- 정보통신기술
|
- 페이지 11페이지
- 가격 2,500원
- 등록일 2024.01.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안을 소홀히 했을 경우 유ㆍ무형 손실 막대
2. 인터넷 보안의 필요성(계속)
국내 해킹 사고 1999년 대비 2000년 3배 증가(1,945건)
고전적 해커 : 호기심에 의한 접근
최근 : 기업 시스템을 금전적 목적으로 공격
개인 PC 해킹 부분의 급격한 증
|
- 페이지 44페이지
- 가격 4,000원
- 등록일 2005.06.20
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안기능 등에 영향을 주어 문제가 발생할 수 있으므로 이용자 스스로 구조 변경 자제
⑩ 운영체제 및 백신프로그램을 항상 최신 버전으로 업데이트 하기
- 해커들은 보안 취약점을 이용하고 다양한 공격기법을 사용하고 있으므로 이용자는
|
- 페이지 9페이지
- 가격 9,660원
- 등록일 2012.09.21
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안모델의 분석 및 비교에 관한 연구", 한 국전자통신연구소, 전자통신동향분석, pp. 71-89.
D. E. Bell(2004), 『Secure Computer System : A Refinement of the Model』, MITRE. ESDT-R-73-278, Vol. Ⅲ.
S. Garfinkel . G. Spafford(1996), “Practical Unix and Internet Security”, Second Editi
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2007.02.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 환경에서도 그 중요성은 더욱 증대될 것으로 예상된다. 1. 위협 관리 시스템(TMS)
2. 기업 보안 관리 체계(ESM)
3. 통합 위협 관리(UTM)
4. 보안 정보 및 사건 관리(SIEM)
5. 가상 사설망(VPN)
6. 방화벽 시스템
7. 침입 방지 및 탐지
|
- 페이지 5페이지
- 가격 3,000원
- 등록일 2025.05.06
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시스템 접근 통제), 접근 통제(자원 접근 통제, 권한 통제), 감사 추적 등이다.
내부 접근 통제로는 패스워드, 암호, 접근 통제 목록, 사용자 인터페이스 제한 등이 있으며 외부 접근 통제로는 포트 보호장비, 방화벽 등의 사용이 있으며 감사
|
- 페이지 5페이지
- 가격 1,000원
- 등록일 2010.02.16
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
방화벽, 하이브리드 스위치, Honeypot/HoneyNet (Deceptive) 등이 있다.
이들은, 서로 다른 수준의 침입방지 기능을 제공하며 장단점이 있으므로 자신의 환경과 목적에 맞는 솔루션을 적용하여야 한다.
하나의 솔루션으로 모든 보안 문제를 해결하
|
- 페이지 28페이지
- 가격 3,000원
- 등록일 2005.06.13
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안기술, 생능 출판사
졸 하겔 3세, 가상사회와 전자상거래
정철현(2003), 전자서명과 인증제도, 다산출판사
HACKERS NEWS(2003), 전자서명법 개정 의원입법 추진 Ⅰ. 서론
Ⅱ. 전자서명(전자서명제도)의 개념
Ⅲ. 전자서명(전자서명제도)
|
- 페이지 19페이지
- 가격 6,500원
- 등록일 2009.05.03
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|