|
보안장치' 예컨대 암호의 코드화, 암호프로그램 부착 등 프로그램상의 보호조치도 비밀 장치에 포함시켜야 제대로 컴퓨터 범죄를 방지할 수 있다는 주장이 있다. 즉 해커 행위의 대부분은 기술적인 비밀장치로 패스워드를 기술적으로 풀어내
|
- 페이지 11페이지
- 가격 1,000원
- 등록일 2009.01.06
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보완점
3.4.1 얼굴 인식 기법
1] Linear Discriminant Analysis (LDA)
2] PCA (Principal Component Analysis)
2] PCA (Principal Component Analysis)
3] SVM (Support Vector Machine)
4] Haar-like feature
4. 결론
4.1 구현 시스템
|
- 페이지 40페이지
- 가격 15,000원
- 등록일 2009.04.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보 세상 교원연수 프로그램용”, 한국정보 문화진흥원, 2004
- “정보사회의 특징과 정보윤리”, 유병열
-『과학기술 시대의 삶의 양식과 윤리』도성달 외 Ⅰ. 서 론
Ⅱ. 본 론
1. 지식 정보 사회의 순기능
2. 지식 정보 사회의 역기능
|
- 페이지 19페이지
- 가격 2,200원
- 등록일 2014.05.06
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보호된 네트워크처럼 보이게 하는 네트워크
* 바이러스(Virus) : 자기 복제 능력이 있는 코드세그먼트로서 바이러스는 공격 프로그램 이나 트랩도어를 가질 수도 있고, 없을 수도 있다. 1. 네트워크 방화벽시스템이란?
2. 왜 방화벽인가?
3
|
- 페이지 17페이지
- 가격 2,000원
- 등록일 2005.12.08
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보나 게임등을 이용하지 않도록 한다.
인터넷 게시판에 글을 쓸 때는 에티켓을 갖추어야 한다.
저작자의 허락없이 저작물을 인터넷에 올려 저작권을 침해하지 않도록 한다.
사이버 범죄의 유형별 예방방법
1. pc보안 (해킹,악성 프로그램)
사이버 범죄 예방과 대책 브랜드, 마케팅 브랜드마케팅, 사이버 범죄 예방과 대책,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,swot,stp,,
|
- 페이지 15페이지
- 가격 3,300원
- 등록일 2012.06.26
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안등급 부여
로그관리
-사용자별 시스템 이용관리 및 기록물별 이용관리등의 로그관리
■보존기록물통합목록관리시스템
제어 및 통제는 기록관에서 실시하게 되며 업무부서는 기록물등록관리프로그램을 통하여 이를 검색, 활용.
기록관
|
- 페이지 14페이지
- 가격 1,800원
- 등록일 2013.10.21
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보다도 인간적이면서 공정한 것이 될 것이다.
참고문헌
김정근, 이용재(1996), 참을 수 없는 ‘미래도서관 담론’의 가벼움, 도서관 문화
민경배 외 1명(2010), 사이버공간에서 자기 결정권과 보안 기술, 한국인터넷방송통신학회
윤명선(2000), 사
|
- 페이지 14페이지
- 가격 7,500원
- 등록일 2013.07.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보시스템 해킹현황 및 대응
한국정보보호센터, '99. 1
E-mail: staff@certcc.or.kr 제1장. 해킹의 정의와 배경
제2장. 크래커의 정의
제3장. 해커가 되기 위한 기초 지식 습득
제4장. 해킹의 종류
제5장. 해킹의 방법과 과정
제6장. 해킹의 최신 형
|
- 페이지 91페이지
- 가격 3,300원
- 등록일 2012.03.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 패치 프로그램 설치이다.
국내의 보안망 방안은,
첫째, 그룹웨어의 바이러스 보호
둘째, 보안실태 점검(정문단속)
셋째, 차단벽(방화벽) 방어
넷째, IS를 방어(기업정보)
다섯째, 보안전문가 양성이다.
그러나, 국내외의 끝이 없는 보안 차
|
- 페이지 28페이지
- 가격 3,300원
- 등록일 2002.09.15
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프로그램 버그를 이용한다
2) 메일 폭탄을 이용
2. 불법 로그인
1) 장님 문고리 잡기
2) 변장하기
3. 프로그램 버그 활용
4. 루트 권한을 얻는다
1) 프로그램 버그를 이용한 권한 획득
2) 루트(시스템 관리자)
3) 백도어 프로그램의 활용
5. 해
|
- 페이지 11페이지
- 가격 6,500원
- 등록일 2013.07.31
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|