• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 620건

4’는 지식정보사회의 발달과 함께 진행되는 네트워크화, 유비쿼터스화 된 세계가 가진 약점을 공격, 정보통신망과 국가기반시설 통제력을 마비시키는 해커들을 소재로 하고 있다. 이와 같은 현상이 현실화 될 수 있지 않겠는가 ? 없음.
  • 페이지 13페이지
  • 가격 1,600원
  • 등록일 2013.05.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
법의 표준화 Ⅵ. 향후 온라인저작물(인터넷저작물)의 과제 1. 디지털 복제권과 배포권, 동일성 유지권에 대한 저작권법 개정이 이루어져야 한다 2. 디지털 자료의 송신권에 대한 새로운 개념이 정의되어야 한다 3. 교육현장에서 비영리 목
  • 페이지 14페이지
  • 가격 5,000원
  • 등록일 2011.07.11
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정의 2) 분류 3) 사이버 중독의 예방대책 2. 음란사이트 1) 성인 사이트 문제점 2) 음란물의 심각성 현황 3) 대책 3. 개인 프라이버시 침해 1) 현황 2) 프라이버시 침해 사례 3) 해결책 4. 공유사이트 1) 문제의 제기 2) 정
  • 페이지 22페이지
  • 가격 2,500원
  • 등록일 2009.01.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
법을 배울 필요는 없다는 뜻이다. 유닉스 해커들은 네트워크 기반 서비스를 운영할 수 있는 인력이 없다고 불평한다. FTP 데몬이나 HTTP 서버를 셋업하는 데 얼마나 많은 욕을 퍼부었던지 상기해 보자. 유닉스를 알아야 하고 vi를 알아야 하며,
  • 페이지 11페이지
  • 가격 2,000원
  • 등록일 2005.06.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해커의 공격을 방어할 수 있는 준비들을 마련한 다음에 진행하고 있는 사업(NEIS)을 추진하는게 옳지 않을까 생각됩니다. 최근에 교육부가 결론을 내린 보완후 사용을 적극 찬성합니다. 입시지옥이라는 국가에서 오늘도 고생하고 있는 학생들
  • 페이지 18페이지
  • 가격 2,500원
  • 등록일 2003.05.30
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
해커 2) 바이러스 3) 개인정보 유출 3. 각국의 정보보호의 제도 및 방법(각국 사례 중심) 1) OECD 2) 미국 3) EU 4) 일본 4. 우리나라의 정보보호 현황 및 정책 1) 제도 및 현황 2) 정책과 제도
  • 페이지 14페이지
  • 가격 2,500원
  • 등록일 2005.07.25
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
법, 한양대 법학연구소, 법학논총 6집 p8 한국형사정책연구원, 산업스파이에 대한 형사법적 대응방안, 2000 Ⅰ. 개요 Ⅱ. 시스템보안의 정의 Ⅲ. 방화벽의 정의 Ⅳ. 방화벽의 구성 요소 1. 네트워크 정책(Network Policy) 2. 방화벽 시스템
  • 페이지 6페이지
  • 가격 5,000원
  • 등록일 2008.12.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
실천수칙 정보보호 실천수칙 – 근무(PC 관리) 정보보호 실천수칙 – 문서 및 출력물 관리 정보보호 실천수칙 – 외부인 접촉 암호화 – 암호화의 목적 통신보안과 컴퓨터 바이러스 - 해커란 생체정보를 활용한 인증기술
  • 페이지 25페이지
  • 가격 500원
  • 등록일 2011.04.20
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
법영사 ▷ 이철(1995), 컴퓨터범죄와 소프트웨어보호, 서울: 박영사 ▷ 조병인(2000), 현대사회와 범죄, 법문사 ▷ 조인준·정회경·김동규(1998), 인터넷 보안 메커니즘에 관한 연구, 통신정보보호학회, Vol.8, No.2 ▷ 컴퓨터관련범죄와 형사증거법,
  • 페이지 5페이지
  • 가격 5,000원
  • 등록일 2008.12.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
공격받았다는 신호이다. 또한 아이콘은 오렌지색으로 표시된다. Suspicious Event 의 아이콘은 노란색으로 아주 위협적인 수준의 네트워크 침입이 아니라는 것을 의미한다. 하지만 사용자의 시스템으로 접촉을 시도할 가능성은 내재하고 있다.&
  • 페이지 9페이지
  • 가격 1,300원
  • 등록일 2002.08.30
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top