• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 4,339건

이란 단어는 어떤 CPU 를 사용했냐 는 것을 의미한다. 서론 1. 컴퓨터 바이러스의 이해 2. 컴퓨터 바이러스의 위험성 I. 해킹의 이해 1. 해킹이란 무엇인가? 2. 해커의 정체를 밝힌다. 3. 통신망과 해킹의 이해 4. 해킹의 구분
  • 페이지 7페이지
  • 가격 1,300원
  • 등록일 2001.03.12
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
님의 말 :지금 돈좀잇어 ? 소현 님의 말 :급해서 그러는데 지금 좀 빌려주면안대 ?ㅠㅠㅠㅠㅠ 소현 님의 말 :나오늘사고 서론 - 사이버범죄 현황 본론 - 옥션해킹사건 피해사례 옥션해킹사건의 문제점 결론 - 앞으로의 전망
  • 페이지 7페이지
  • 가격 1,500원
  • 등록일 2008.06.01
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
범죄수사대 http://www.cybercrime.go.kr/index/index.htm - 사이버 문화연구소 http://cyberculture.re.kr/ - 한국 인터넷진흥원 http://www.nic.or.kr/index.htm - 한국 정보보호진흥원 http://www.kisa.or.kr/ - 정보통신윤리위원회 http://www.icec.or.kr/ - 사이버 경찰청 http://www.polic
  • 페이지 25페이지
  • 가격 1,500원
  • 등록일 2010.05.18
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
막는데 최선을 다해야 할 것이다. 이러한 바탕 위에서 사이버공간은 우리의 미래를 밝게 해 줄 것이다. 1.서론 2.본론 (1)사이버범죄의 개념과 유형 1)사이버범죄의 개념 2)사이버범죄의 유형 (2)사이버범죄의 대책 3.결론
  • 페이지 5페이지
  • 가격 1,000원
  • 등록일 2005.05.10
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
공격 많이 사용 (Denial of Service) (1) 네트워크 보안의 정의 및 중요성 (2) 해킹 피해 유형 (3) 네트워크 보안시 요구사항 (4) 네트워크 보안 메커니즘 (5) 인터넷 보안 콘텐츠 사업 (6) 보안 시스템 컨설팅 (7) 보안전문가의 필요성
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2005.07.10
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
신체 불만족에 미치는 영향 중앙대학교 대학원 미디어커뮤니케이션 학과 이상의 2019.02 14. 청소년의 소셜미디어 리터러시에 대한 역량모델 개발 한국교원대학교 일반대학원 정다교 2015.08 1장 서론 2장 본론 3장 결론 참고문헌
  • 페이지 18페이지
  • 가격 2,000원
  • 등록일 2023.05.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
범죄 나. 호환성이 떨어지는 인터넷 뱅킹 1)MS의 액티브 X 사용 다. 이용 편의성 및 이용 연령대가 다양하지 못한 인터넷뱅킹 1)복잡한 공인인증 과정 2)무분별 하게 설치되는 보안 프로그램
  • 페이지 15페이지
  • 가격 2,000원
  • 등록일 2008.12.02
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
네트워크의 종류 1. LAN(Local Area Network) 2. WAN(Wide Area Network) 3. MAN(Metropolitan Area Network) 4. VAN(Value Added Network) 5. ISDN(Integrated Service Digital Network) 6. B-ISDN(Broadband ISDN) Ⅲ. 네트워크의 분류 1. 컴퓨터 연결 거리에 따른 분류 2. 연결 형태에 따른
  • 페이지 11페이지
  • 가격 5,000원
  • 등록일 2008.12.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템에 관한DNS 정보를 막음 6) 네트웍 사용과 비사용에서의 로그인과 통계자료 제공 7) 정책 시행 6. 방화벽 구축 시 문제점 1) 제한된 서비스 2) 백도어의 위협 3) 내부 사용자에 의한 보안 침해 4) 기타의 문제점 Ⅶ. 벤처기업 네트워크
  • 페이지 24페이지
  • 가격 9,000원
  • 등록일 2013.08.14
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보원, 국방부, 정보통신부, 검찰, 경찰과 같은 국가 주요기관에서 사이버테러 및 범죄에 관하여 여러 기구를 운용하고 이에 대한 사후 처리가 아닌 예방을 목적으로 하고 있다는 것을 앎으로서 이에 대한 경각심을 갖고 있을 수 있는 것만으
  • 페이지 4페이지
  • 가격 2,000원
  • 등록일 2011.08.04
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top