|
위협적인 존재로 인식될 때까지 확산
반영 단계
보안 전문가들에 의한 분석, 공격 대상의 취약점 보완
박멸 단계
백신 프로그램에 의해 삭제 컴퓨터 바이러스 정의
컴퓨터 바이러스 역사
컴퓨터 바이러스 생명주기
컴퓨터 바이러스
|
- 페이지 22페이지
- 가격 500원
- 등록일 2009.02.06
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
인트라넷의 유지기술
1. 인터넷 관련 기술
1) HTML(HyperText Markup Language)
2) CGI(Common Gateway Interface)
3) Java
4) VRML
5) 플러그인 프로그램
6) ActiveX
2. 네트워킹 관련기술
3. 데이터베이스 기술
4. 보안 기술
Ⅵ. 인트라넷의 사례
참고문헌
|
- 페이지 9페이지
- 가격 5,000원
- 등록일 2009.03.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 운영체제를 위한 접근통제 보안구조, 김정순 외, 2006, 정보보호학회 논문지, 제16권 제2호, pp. 55-70
첨단교통 정보시스템의 최적경로 알고리즘 개발, 김성수 외, 2001, 산업기술연구 1. 컴퓨터 기억장치 계층구조의 개념을 설명하시오.
2.
|
- 페이지 11페이지
- 가격 3,700원
- 등록일 2022.08.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
사례 분석\", 한국행정정보학회지, 2021
이수현, \"개인정보 유출과 데이터베이스 보안의 중요성\", 정보보호학회논문지, 2023 1. 서론
2. 데이터베이스의 정의와 필요성
3. 데이터베이스의 장점
4. 데이터베이스의 단점
5. 결론
6. 참고문헌
|
- 페이지 9페이지
- 가격 2,000원
- 등록일 2025.03.24
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터의이해 2022]
1. 다음 문제에 대하여 주요 내용을 ①, ②, ③, ④ 번호를 붙여서 4가지 이상 설명하고 관련된 그림이나 사진을 설명문 본문에 한 장씩만 덧붙인다(1번 과제 총 3장). 단, 1번 과제 전체분량은 A4 용지 1페이지 이상 2페이지 이
|
- 페이지 14페이지
- 가격 5,000원
- 등록일 2022.03.28
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
관련 직업
1. 게임 사운드 프로듀서
2. 게임 음악
3. 핸드폰 벨소리 음악 편곡가
Ⅵ. 웹디자이너
Ⅶ. 컴퓨터바이러스치료사
Ⅷ. 보안프로그램개발원
Ⅸ. 음악치료사
Ⅹ. 네이미스트
1. 네이미스트란
2. 네이밍 프로젝트 과정
3. 준
|
- 페이지 11페이지
- 가격 5,000원
- 등록일 2009.03.19
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
관련 가치 가슬 및 시장 구성요소 현황, 2014.
김정녀진승헌, 초연결 환경에서 보안위협 대응을 위한 사물인터넷(IoT) 보안 기술 연구, 한국통신학회지(정보와 통신), 2017.
김협, 사물인터넷(IoT)을 이용한 기업정보 유출 방지대책에 대한 연구, 20
|
- 페이지 13페이지
- 가격 2,500원
- 등록일 2019.06.30
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템의 품질 분석에 관한 연구, 호서대학교
내외전기통신사(1999), 컴퓨터 바이러스 현황 및 대책
대한산업보건협회(1999), 컴퓨터 바이러스(Computer Virus)의 실체와 예방
박명순(1990), 컴퓨터바이러스의 정의,종류 및 작동원리, 한국과학기술단
|
- 페이지 16페이지
- 가격 7,500원
- 등록일 2013.07.29
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
사례
Ⅶ. 향후 해커침입(해킹피해)에 대한 대응 방안
1. 개인, 중소기업 등 취약부문의 정보보호 수준 및 인식 제고
1) 자율적으로 정보보호를 실천할 수 있는 환경 조성
2) 정보보호문화(Culture of Security)운동의 강화 추진
2. 금융, 통신 등
|
- 페이지 11페이지
- 가격 1,000원
- 등록일 2009.01.06
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안정책 강화
2) 문제점
(1) 보안인증 우회 공격
(2) 부 채널 공격
(3) 네트워크 공격
3. 정보통신망과의 관련성과 활용 가능 기술
1) 정보통신망과의 관련성
2) 활용 가능 정보통신망 기술
(1) 5G
(2) SDN(Software-Defined Network
|
- 페이지 8페이지
- 가격 5,000원
- 등록일 2020.04.06
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|