|
이란 단어는 어떤 CPU 를 사용했냐 는 것을 의미한다. 서론
1. 컴퓨터 바이러스의 이해
2. 컴퓨터 바이러스의 위험성
I. 해킹의 이해
1. 해킹이란 무엇인가?
2. 해커의 정체를 밝힌다.
3. 통신망과 해킹의 이해
4. 해킹의 구분
|
- 페이지 7페이지
- 가격 1,300원
- 등록일 2001.03.12
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
님의 말 :지금 돈좀잇어 ?
소현 님의 말 :급해서 그러는데 지금 좀 빌려주면안대 ?ㅠㅠㅠㅠㅠ
소현 님의 말 :나오늘사고 서론 - 사이버범죄 현황
본론 - 옥션해킹사건
피해사례
옥션해킹사건의 문제점
결론 - 앞으로의 전망
|
- 페이지 7페이지
- 가격 1,500원
- 등록일 2008.06.01
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
범죄수사대 http://www.cybercrime.go.kr/index/index.htm
- 사이버 문화연구소 http://cyberculture.re.kr/
- 한국 인터넷진흥원 http://www.nic.or.kr/index.htm
- 한국 정보보호진흥원 http://www.kisa.or.kr/
- 정보통신윤리위원회 http://www.icec.or.kr/
- 사이버 경찰청 http://www.polic
|
- 페이지 25페이지
- 가격 1,500원
- 등록일 2010.05.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
막는데 최선을 다해야 할 것이다. 이러한 바탕 위에서 사이버공간은 우리의 미래를 밝게 해 줄 것이다. 1.서론
2.본론
(1)사이버범죄의 개념과 유형
1)사이버범죄의 개념
2)사이버범죄의 유형
(2)사이버범죄의 대책
3.결론
|
- 페이지 5페이지
- 가격 1,000원
- 등록일 2005.05.10
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
공격 많이 사용 (Denial of Service) (1) 네트워크 보안의 정의 및 중요성
(2) 해킹 피해 유형
(3) 네트워크 보안시 요구사항
(4) 네트워크 보안 메커니즘
(5) 인터넷 보안 콘텐츠 사업
(6) 보안 시스템 컨설팅
(7) 보안전문가의 필요성
|
- 페이지 12페이지
- 가격 2,000원
- 등록일 2005.07.10
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
신체 불만족에 미치는 영향 중앙대학교 대학원 미디어커뮤니케이션 학과 이상의 2019.02
14. 청소년의 소셜미디어 리터러시에 대한 역량모델 개발 한국교원대학교 일반대학원 정다교 2015.08 1장
서론
2장
본론
3장
결론
참고문헌
|
- 페이지 18페이지
- 가격 2,000원
- 등록일 2023.05.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
범죄
나. 호환성이 떨어지는 인터넷 뱅킹
1)MS의 액티브 X 사용
다. 이용 편의성 및 이용 연령대가 다양하지 못한 인터넷뱅킹
1)복잡한 공인인증 과정
2)무분별 하게 설치되는 보안 프로그램
|
- 페이지 15페이지
- 가격 2,000원
- 등록일 2008.12.02
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
네트워크의 종류
1. LAN(Local Area Network)
2. WAN(Wide Area Network)
3. MAN(Metropolitan Area Network)
4. VAN(Value Added Network)
5. ISDN(Integrated Service Digital Network)
6. B-ISDN(Broadband ISDN)
Ⅲ. 네트워크의 분류
1. 컴퓨터 연결 거리에 따른 분류
2. 연결 형태에 따른
|
- 페이지 11페이지
- 가격 5,000원
- 등록일 2008.12.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템에 관한DNS 정보를 막음
6) 네트웍 사용과 비사용에서의 로그인과 통계자료 제공
7) 정책 시행
6. 방화벽 구축 시 문제점
1) 제한된 서비스
2) 백도어의 위협
3) 내부 사용자에 의한 보안 침해
4) 기타의 문제점
Ⅶ. 벤처기업 네트워크
|
- 페이지 24페이지
- 가격 9,000원
- 등록일 2013.08.14
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보원, 국방부, 정보통신부, 검찰, 경찰과 같은 국가 주요기관에서 사이버테러 및 범죄에 관하여 여러 기구를 운용하고 이에 대한 사후 처리가 아닌 예방을 목적으로 하고 있다는 것을 앎으로서 이에 대한 경각심을 갖고 있을 수 있는 것만으
|
- 페이지 4페이지
- 가격 2,000원
- 등록일 2011.08.04
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|