• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 2,718건

보안에 취약하다, 아직도 방화벽 설치안 된 곳이 있다, 정보부 업무가 과중하다고 이야기했던 C/S를 왜 추친했을까? C/S 추진하면서, 교단 선진화 추진하면서 이에 대한 관리대책이 전혀 없었다면 당연히 교육부를 자체가 문제라고 본다. 또한
  • 페이지 5페이지
  • 가격 1,300원
  • 등록일 2005.04.20
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
시스템에서 유통되는 정보를 잘못 다루거나 충분한 정보보호대책을 강구하지 않는다면 개인의 피해는 물론 사회적 혼란과 국가적 안보마저 위협하는 무서운 핵폭탄으로 돌변할 수 있다는 것을 충분히 이해할 있도록 새로운 안보의식을 먼저
  • 페이지 3페이지
  • 가격 1,000원
  • 등록일 2004.09.11
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안솔루션 기업으로 거듭나고 있다. 세계 10대 보안솔루션 기업의 대열에 오르겠다는 목표도 세워놓았다. 시장 환경의 변화에 발맞춰 통합보안 분야로 사업영역을 발 빠르게 넓혀나간다는 전략이다. 안철수연구소는 최근 해외시장에 주로
  • 페이지 10페이지
  • 가격 5,000원
  • 등록일 2016.09.01
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 시스템. 2) 비저장(非貯藏) 저장하지 아니함. 3) 비만족(肥滿族)[명] 살이 쪄서 몸이 뚱뚱한 사람의 무리 4) 재송신(再送信):다시 송신함. 5) 재전송(再傳送): 다시 전송함 6) 전자서명(電子書名): 컴퓨터나 인터넷상에서 사용되는 성명 및 상
  • 페이지 10페이지
  • 가격 1,300원
  • 등록일 2002.11.27
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
완비가 필요하다고 할 것이다. 1. 유비쿼터스의 개념과 등장배경 2. 유비쿼터스에 따른 변화 3. 선진국들의 연구 개발 현황 4. 유비쿼터스와 한국의 전자정부 5. 유비쿼터스와 국가행정 6. 유비쿼터스 시대 국가행정의 문제점
  • 페이지 7페이지
  • 가격 1,000원
  • 등록일 2004.05.23
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
개념 ◎소프트웨어 저작권 침해 ◎표절 ◎멀티미디어 매체의 저작권 침해 2.컴퓨터 범죄 및 보안 ◎우리나라의 컴퓨터 범죄 실태 ◎컴퓨터 범죄의 유형 ◎컴퓨터 범죄 대응 대책 3.해킹과 바이러스 ◎해킹(hacking) ◎바이러스(virus) 4.컴
  • 페이지 14페이지
  • 가격 2,000원
  • 등록일 2003.07.25
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
2-2-1 전용시스템 방식 2-2-2 라우터 방식 2-2-3 침입차단시스템 방식 3. VPN 터널링 기법들 3-1 PPTP 3-2 L2TP 3-3 IPsec 3-3-1 IPsec 개요 3-3-2 IPsec의 미래 3-4 SOCKS V5 3-5 SSL VPN 3-5-1 SSL VPN 개요 3-5-2 SSL VPN 특징 3-6 IPsec VPN VS SSL VPN 4. VPN 기대 효과
  • 페이지 17페이지
  • 가격 2,000원
  • 등록일 2009.07.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
방화벽등)을 충분 가졌다고 생각하십니까? ① 그렇다 ②보통이다. ③그렇지않다. 4. MP,휴대폰,DMB, PMP 등 휴대기계에 노래나 영화등을 불법무료다운로드 한경험이 있습니까? ①그렇다 ②없다. (①에 응답한 분은 4-1로, ②에 응답한 분은 5번으
  • 페이지 21페이지
  • 가격 3,000원
  • 등록일 2008.10.09
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 취약성 및 해킹 위험: 많은 IoT 기기가 보안에 취약하게 설계되어 해킹의 대상이 되기 쉽다. 해커는 IoT 기기를 통해 개인정보를 유출하거나, 기기를 제어하여 사생활을 침해할 수 있다. 데이터 오용 및 남용: 수집된 개인정보가 당초 수집
  • 페이지 10페이지
  • 가격 5,000원
  • 등록일 2025.04.08
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
개념과 특징 1. 사이버범죄의 개념 2. 사이버범죄의 특징 Ⅲ. 사이버범죄의 유형과 그 원인 1. 사이버범죄의 유형 2. 사이버범죄의 원인 Ⅳ. 사이버범죄의 실태와 사례 Ⅴ. 사이버범죄에 대한 현행 대응법규 1. 사이버 스토킹(사이버 성
  • 페이지 10페이지
  • 가격 1,000원
  • 등록일 2021.02.01
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top