|
사이버 범죄 (사이버 범죄현황, 사이버범죄 해킹, 사이버범죄 악성프로그램, 사이버범죄 사기, 사이버범죄 불법복제, 사이버범죄 불법유해사이트, 사이버범죄 명예훼손, 사이버범죄 개인정보침해, 사이버범죄 협박)
사이버 범죄
사
|
- 페이지 56페이지
- 가격 2,800원
- 등록일 2012.09.12
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
악성프로그램 배포, 사기(통신·게임), 불법복제(음란물·프로그램), 명예훼손, 개인정보 침해, 사이버 스토킹, 공갈·협박 등 전방위적 청소년사이버범죄
1. 사이버범죄란?
2. 청소년사이버범죄
3. 청소년사이버범죄 사례
4. 청소년사이
|
- 페이지 20페이지
- 가격 1,700원
- 등록일 2015.07.15
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로그램이나 아님 가장 강력한 악성 프로그램이 개인 컴퓨터에 생성 될 수도 있습니다.
해커들에 대한 영화를 보았을 때 어떤 해커들은 전자우편을 이용하여 사람심리를 자극할 수 있는 제목을 붙여 사용자들이 열어볼 수 있도록 하여 그 전
|
- 페이지 16페이지
- 가격 2,000원
- 등록일 2005.04.25
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보통신의 중요한 역할을 한다는 것이다. 둘째, 부정적인 영향으로는 ① 정보과잉현상이 야기되어 수동적 인간 창출 우려, ②정보격차, ③실업의 증가, ④개인정보의 침해, ⑤해킹 및 악성프로그램 유포, ⑥사이버 폭력, ⑦유해물과 유해사이
|
- 페이지 10페이지
- 가격 3,000원
- 등록일 2015.03.29
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로그램으로 제거해야 한다.
Ⅵ. 컴퓨터보안시스템 침입에 대한 대응 방안
불법 프로세스 종료
Parent 프로세스 종료
프로세스 그룹 모두 종료
불법 사용자 강제 로그 오프
불법 사용자 계정 Lock
네트워크 접속 차단
System Shutdown
1. 침입 로그(Log
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2008.12.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
생리적 특징을 이용하는 방법
(3) 정보시스템의 통제
GIGO(garbage in, garbage out) - 잘못 입력된 데이터가 가공되어 쓸모 없는 정보로 나오는 것
(4) 정보시스템 통제의 구조
1) 입력통제 - 보안코드, 암호화, 데이터 입력 화면, 오류신호, 통제 합계
|
- 페이지 3페이지
- 가격 1,000원
- 등록일 2009.07.16
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
코드와 일치하는 새로운 메시지를 생성하지 못한다는 것을 확신함
- 중략 - 제8장 전자우편 보안
제9장 시스템 보안 (PC 보안)
제10장 시스템 보안 (서버보안)
제11장 보안시스템 1
제12장 보안 시스템2
제13장 디지털 포렌식스
제14장 유비
|
- 페이지 72페이지
- 가격 7,500원
- 등록일 2011.12.14
- 파일종류 아크로벳(pdf)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보 서비스는 불특정 다수를 대상으로 하고 있어 파어어 월 같은 침입차단시스템의 접근 통제 방식의 보안 대책이나 획일적인 보안 정책만으로는 웹 서버의 안정성을 보장할 수 없다. 그러므로 해커들이 실제 이용하는 해킹 방법과 홈페이지
|
- 페이지 13페이지
- 가격 2,500원
- 등록일 2005.08.01
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보해킹에 따른 피해
통신망을 통한 정보유출 (스니퍼 이용)
시스템 해킹을 통한 정보유출
[관리자의 권한 부당 취득]
리니지 명의 도용사건 1. 온라인거래란 무엇인가
2. 온라인거래 보안의 필요성
3. 온라인거래 보안대책
4. Conclus
|
- 페이지 34페이지
- 가격 3,300원
- 등록일 2008.11.18
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로그램이 사회에 어떤 영향을 미칠 것인지 항상 생각한다. 그리고 동료와
이웃을 고려하여 존중하면서 컴퓨터를 사용한다.
지난날 20세기에서 21세기로 넘어오면서 발생한 Y2K문제가 한시적인 정
보시스템의 위기문제였다면 정보보안문제는
|
- 페이지 8페이지
- 가격 2,500원
- 등록일 2011.10.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|