|
악성 소프트웨어를 담고 있을 수 있는 QR 코드에 대한 경계가 필요하다. 이는 사용자의 장치에 해를 끼칠 수 있는 위험을 내포하고 있기 때문이다. 신뢰할 수 없는 출처로부터 제공되는 QR 코드는 스캔을 피하는 것이 안전하며, 특히 개인 정보
|
- 페이지 10페이지
- 가격 6,000원
- 등록일 2024.03.30
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보보안 개요
정보 보안 위협의 예(1)
정보 보안 위협의 예(2)
정보보안 목표
비밀성
정보보안 서비스
정보보안의 생활화
컴퓨터 바이러스 개요
컴퓨터 바이러스 분류
컴퓨터 바이러스 예방과 제거
악성 프로그램
해킹
피싱과
|
- 페이지 33페이지
- 가격 1,800원
- 등록일 2018.01.15
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보험 EDI
Ⅱ-2. EDI 표준의 문제점과 해결책
가. EDI 표준의 한계성
나. EDI 사용자 소프트웨어의 폐쇄성 및 한계성
다. EDI 구축에 따른 잘못된 생각과 인식
라. EDI의 보안 문제
마. EDI 법령 및 제도 미비
Ⅲ. 결론
-
|
- 페이지 21페이지
- 가격 2,000원
- 등록일 2005.02.28
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템에 연결을 허가받은 사람에 의해 누출될 수 있고 또한 단말기에 연결된 통신망에 침입하여 정보나 메시지를 도청하거나 파괴, 변조하기도 한다. 통신보안은 정보를 디지털을 이용한 메시지 코드체계로 암호화하여 지정함으로써 통제
|
- 페이지 14페이지
- 가격 2,500원
- 등록일 2005.07.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보와 콘텐츠의 유통이 증가할 가능성도 배제할 수 없다. 마찬가지로 악성 코드나 악의적으로 왜곡된 정보, 바이러스 등의 유통에 대한 통제가 어려움을 겪게 될 것으로 보인다. P2P의 활성화는 개개인의 사용자에게 보다 높은 수준의 책임의식
|
- 페이지 5페이지
- 가격 1,000원
- 등록일 2005.12.23
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
악성 코드에 감염되었다는 팝업과 함께 바이러스 퇴치 소프트웨어로 위장한 악성토드를 설치하게끔 유도하고 이를 통해 각종 정보를 빼내는 수업을 즐겨 사용함
7. 친구를 사귈 때 범죄에 악용될 만한 정보가 포함되어있는지 않은지 살펴보
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2011.07.07
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
코드를 JMP (Jump Unconditionally)
로 바꾸거나 NOP (No Operation) 으로 바꿔보는 것이 좋다.
31.127.0.0.1는 무엇인가?
127.0.0.1은 loopback network connection이다. 즉 telnet이나 ftp를 이용하여 이곳에 접속하면 자
기 자신에게 접속하게 되는 것이다. 1. 보안에 대
|
- 페이지 68페이지
- 가격 500원
- 등록일 2003.10.18
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안행위의도 모형, 한국정보문화진흥원
김재성 외 2명(2000) : 국내·외 컴퓨터바이러스 현황과 대책, 한국정보처리학회
박득배 외 3명(2011) : 컴퓨터 바이러스 유형에 따른 백신 프로그램의 성능분석, 한국정보처리학회
신선자(2006) : 컴퓨터 바
|
- 페이지 13페이지
- 가격 6,500원
- 등록일 2013.07.23
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 도메인간의 협력 메커니즘 구현, 공격자에 대한 강력한 대응 메커니즘 구현, 보안환경 변화에 대한 적응성을 주 특성으로 가지는 능동형 보안관리 시스템이 필요하다. 우리나라는 능동 정보보호시스템 개발'을 대형 국책과제로 선정해 2
|
- 페이지 30페이지
- 가격 3,000원
- 등록일 2011.07.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보호
① 하드웨어적 접근법
② 소프트웨어적 접근법
③ 조직적 접근법
Ⅲ. 정보보호 방안
Ⅳ. 자료/프로그램의 무결성 (Integrity)
1. 정의
2.무결성과 관련된 용어
3. 자료 무결성의 위협요인
4. 인터넷의 조직적 사용
Ⅴ. 시스템 가용
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2004.06.29
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|