|
손해
재난 복구 계획
소프트웨어 보안
데이터 보안 방법
바이러스의 피해와 예방
개인용 컴퓨터의 보안
파일의 백업
Privacy
사생활 보호에 관한 입법
인터넷상에서의 보안과 사생활문제
암호화 방화벽
Junk E-mail
|
- 페이지 20페이지
- 가격 2,000원
- 등록일 2007.01.07
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
서론
-전자화폐의 등장 배경과 개념
II. 본론
1. 전자화폐의 종류
2. 전자화폐의 유용성
3. 전자화폐 문제점
4. 전자화폐가 야기할 사회 경제상 변화
5. 전자화폐와 그에 따른 정책적 과제, 그 해결 방안
III. 결론
|
- 페이지 10페이지
- 가격 1,300원
- 등록일 2002.12.20
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안적인 사용 습관을 확립하는 것이 중요하고, 정부적 차원에서는 국내 대응체제를 확립하고 처벌관련 법률을 강화해야 한다. 그리고 가장 중요한 글로벌 협력체제를 구축하여 경쟁력을 강화하고 더 유연하고 빠르게 사이버 범죄에 대응할
사이버범죄 브랜드, 마케팅 브랜드마케팅, 사이버범죄,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,
|
- 페이지 12페이지
- 가격 2,300원
- 등록일 2012.04.21
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시스템
공인된 인증서 이용
해킹방화벽 설치
해피맘(주)
품 질 매 뉴 얼
QUALITY MANUAL
제정일자
2004.05.26
개정일자
2004.05.26
9.최종 검토
개정번호
1
페 이 지
9. 최종검토
년간 총 경상이익 산출을 한다.
2004년 예상 손익표
구분
계
매출액
370,968,750
|
- 페이지 16페이지
- 가격 3,000원
- 등록일 2005.06.11
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
Frequency Gun)
9. Chipping
10. Nano Machine
11. Microbes
12. EMP(Electro-Magneticpulse)
13. 전파방해
Ⅴ. 사이버테러(인터넷테러)의 보안대책
1. 기본방향
2. 분야별 보안대책
1) 개인용PC, 바이러스 및 E-mail 예방대책
2) 주요 시스템별 예방대책
참고문헌
|
- 페이지 8페이지
- 가격 6,500원
- 등록일 2013.07.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스텤 유형
제 1 절. 전통적 결제수단
제 2 절. 전자적 결제수단
제 4 장 전자상거래 보안시스템과 인증
제 1 절. 웹보안
제 2 절. 전자상거래 보안
제 3 절. 전자인증
제 5 장 전자상거래 지불과 구체적 사례
제 1 절. 각
|
- 페이지 48페이지
- 가격 5,000원
- 등록일 2013.11.08
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
저작권 침해, 상표 도용(IP 도용 문제)
. 해킹
. 내부자
. 괴롭힘
3) 국가
. 공개 정보 심리전
. 해킹
. 감청
4. 사이버 테러의 대응 방안
1) 법적 규제
2) 암호화
3) 방화벽
4) 그러나, 완벽한 방어는 없다.
|
- 페이지 6페이지
- 가격 1,000원
- 등록일 2010.05.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템과 관련된 보안 기술의 표준으로는 비자와 마스터 카드사에 의해 제안된 SET(Secure Electronic Transaction)이 신용카드 기반의 전자지불시스템에 대한 사실표준(de facto standard)으로 수용되고 있다. 1. 시스템 보안 기술
2. 방화벽(Firewall)이
|
- 페이지 7페이지
- 가격 1,300원
- 등록일 2001.11.14
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안과 해킹 White paper, 청암미디어, 1997
3. Garry s. howard, 인터넷 보안가이드, 위저드, 1996
4. Brent Chapman 인터넷 방화벽구축하기, 한빛미디어, 1998
6. http://www.nic.or.kr
7. http://www.cert-kr.or.kr
8. http://certcc.or.kr 1. 서 론
2. 본 론
(1) 인터넷 보
|
- 페이지 7페이지
- 가격 5,000원
- 등록일 2011.06.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
System)
정보시스템의 보안을 위협하는 침입행위를 탐지하는 시스템
로그(log)
시스템 사용자의 행위를 시간 순으로 기록해 둔 것.
암호화(Encryption)
암호 알고리즘에 의하여 평문을 암호문으로 바꾸는 과정 1.1. 보안/ 해킹의 개요
1.2.
|
- 페이지 77페이지
- 가격 4,000원
- 등록일 2011.08.19
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|