• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 2,715건

손해 재난 복구 계획 소프트웨어 보안 데이터 보안 방법 바이러스의 피해와 예방 개인용 컴퓨터의 보안 파일의 백업 Privacy 사생활 보호에 관한 입법 인터넷상에서의 보안과 사생활문제 암호화 방화벽 Junk E-mail
  • 페이지 20페이지
  • 가격 2,000원
  • 등록일 2007.01.07
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
서론 -전자화폐의 등장 배경과 개념 II. 본론 1. 전자화폐의 종류 2. 전자화폐의 유용성 3. 전자화폐 문제점 4. 전자화폐가 야기할 사회 경제상 변화 5. 전자화폐와 그에 따른 정책적 과제, 그 해결 방안 III. 결론
  • 페이지 10페이지
  • 가격 1,300원
  • 등록일 2002.12.20
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안적인 사용 습관을 확립하는 것이 중요하고, 정부적 차원에서는 국내 대응체제를 확립하고 처벌관련 법률을 강화해야 한다. 그리고 가장 중요한 글로벌 협력체제를 구축하여 경쟁력을 강화하고 더 유연하고 빠르게 사이버 범죄에 대응할
  • 페이지 12페이지
  • 가격 2,300원
  • 등록일 2012.04.21
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
시스템 공인된 인증서 이용 해킹방화벽 설치 해피맘(주) 품 질 매 뉴 얼 QUALITY MANUAL 제정일자 2004.05.26 개정일자 2004.05.26 9.최종 검토 개정번호 1 페 이 지 9. 최종검토 년간 총 경상이익 산출을 한다. 2004년 예상 손익표 구분 계 매출액 370,968,750
  • 페이지 16페이지
  • 가격 3,000원
  • 등록일 2005.06.11
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
Frequency Gun) 9. Chipping 10. Nano Machine 11. Microbes 12. EMP(Electro-Magneticpulse) 13. 전파방해 Ⅴ. 사이버테러(인터넷테러)의 보안대책 1. 기본방향 2. 분야별 보안대책 1) 개인용PC, 바이러스 및 E-mail 예방대책 2) 주요 시스템별 예방대책 참고문헌
  • 페이지 8페이지
  • 가격 6,500원
  • 등록일 2013.07.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스텤 유형  제 1 절. 전통적 결제수단  제 2 절. 전자적 결제수단 제 4 장 전자상거래 보안시스템과 인증  제 1 절. 웹보안  제 2 절. 전자상거래 보안  제 3 절. 전자인증 제 5 장 전자상거래 지불과 구체적 사례  제 1 절. 각
  • 페이지 48페이지
  • 가격 5,000원
  • 등록일 2013.11.08
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
저작권 침해, 상표 도용(IP 도용 문제) . 해킹 . 내부자 . 괴롭힘 3) 국가 . 공개 정보 심리전 . 해킹 . 감청 4. 사이버 테러의 대응 방안 1) 법적 규제 2) 암호화 3) 방화벽 4) 그러나, 완벽한 방어는 없다.
  • 페이지 6페이지
  • 가격 1,000원
  • 등록일 2010.05.18
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템과 관련된 보안 기술의 표준으로는 비자와 마스터 카드사에 의해 제안된 SET(Secure Electronic Transaction)이 신용카드 기반의 전자지불시스템에 대한 사실표준(de facto standard)으로 수용되고 있다. 1. 시스템 보안 기술 2. 방화벽(Firewall)이
  • 페이지 7페이지
  • 가격 1,300원
  • 등록일 2001.11.14
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안과 해킹 White paper, 청암미디어, 1997 3. Garry s. howard, 인터넷 보안가이드, 위저드, 1996 4. Brent Chapman 인터넷 방화벽구축하기, 한빛미디어, 1998 6. http://www.nic.or.kr 7. http://www.cert-kr.or.kr 8. http://certcc.or.kr 1. 서 론 2. 본 론 (1) 인터넷 보
  • 페이지 7페이지
  • 가격 5,000원
  • 등록일 2011.06.17
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
System) 정보시스템의 보안을 위협하는 침입행위를 탐지하는 시스템 로그(log) 시스템 사용자의 행위를 시간 순으로 기록해 둔 것. 암호화(Encryption) 암호 알고리즘에 의하여 평문을 암호문으로 바꾸는 과정 1.1. 보안/ 해킹의 개요 1.2.
  • 페이지 77페이지
  • 가격 4,000원
  • 등록일 2011.08.19
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top