• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 4,339건

정보의 접촉은 더욱 빠른 속도로 이루어질 것이며, 개인에게 전해지는 불건전 정보는 더욱 누적될 수 있으므로 심각한 문제라 하지 않을 수 없다. 4. 해킹 등 컴퓨터 범죄 컴퓨터 시스템에 불법 침입하는 범죄인 해킹은 구체적으로 정당한 자
  • 페이지 22페이지
  • 가격 7,500원
  • 등록일 2009.07.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
범죄에 대한 단호한 조치가 있을 때에 해외에서 침입한 해커에 대해서도 추적과 처벌을 요구할 수 있을 것이다. 그리고 무엇보다도 중요한 것은 항상 예방이 최선의 방어책이라는 사실을 염두에 두고 사이버공간을 구성하는 컴퓨터시스템과
  • 페이지 13페이지
  • 가격 2,000원
  • 등록일 2006.06.05
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
정보에 대한 욕구는 커져만 간다. 이런 욕구가 사라지지 않는 한 컴퓨터 바이러스, 해킹 등에 의한 정보 유출은 존재 할 수밖에 없다. 또한 국가적인 차원에서 개개인을 지켜주기에는 많은 컴퓨터가 보급되어 사용되고 있기 때문에 피해를 막
  • 페이지 13페이지
  • 가격 1,800원
  • 등록일 2016.03.12
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
computer..) 이재일 월간 인터넷라이프 편집인 (http://columnlist.org 서울칼럼리스트모임) 서론 1. 사이버 테러의 정의 본론 2. 사이버테러의 원인 3. 사이버테러의 현황과 사례 4. 사이버 테러 문제점 결론 5. 사이버 테러의 대책 6. 사이버
  • 페이지 9페이지
  • 가격 400원
  • 등록일 2006.01.09
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보사회일수도 있다는 생각이 든다. 사실, 내 컴퓨터는 고장이 잘 난다. 바이러스 문제도 곧잘 생기지만 시스템 자체가 매우 불안정하다. 우리가 지금 살고 있는 세상도 정보사회라고 미화시키지만 사실은 내 컴퓨터 이상으로 불안정한 시스
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2005.02.19
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
system)의 개념으로 적당한 것은? ① 유선과 무선이 연결되는 동조 시스템을 말한다. ② 무선네트웍의 넷스팟기술을 통칭한다. ③ 차세대 무선통신과 유선기술을 통칭하는 말이며 웹사이트의 로그인과 동일한 기능이다. ④ 일정한 주파수 대역
  • 페이지 49페이지
  • 가격 3,800원
  • 등록일 2010.01.28
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
해킹 사례 http://pittgirl.hihome.com/jang/jang6.htm http://kcjeong.cbu.ac.kr/working/mis/19.ppt#0 http://www.iitf.nist.gov/ipc/privacy.ht 키워드 : 정보보호, 개인정보보호, 인터넷 프라이버시, 사생활보호, 전자상거래 1. 소개의 글 2. e-commerce의 출현과 인터넷 프라이
  • 페이지 4페이지
  • 가격 800원
  • 등록일 2007.06.19
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보시스템 범죄 대응체제 동향 \", 대검찰청 컴퓨터수사과 국내자료(2000). 2. 박창희, \"신종컴퓨터 범죄의 급증과 그 방지대책\", 3. 전북대학교대학원 법학과 석사학위논문(2000). 김윤명, \"컴퓨터 범죄의 문제점과 개선 방안\", 한국통신(1996).
  • 페이지 11페이지
  • 가격 2,000원
  • 등록일 2004.07.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 보안대책의 기본이다, 백신제작업체 사이트를 자주 방문해 업데이트되는 백신을 다운로드받아 상시 점검하는 것이 바람직하다. Ⅴ. 참고 문헌 목록. ◈ 보안인 닷컴 해킹의 이해- 2009. ◈ http://company,hauri.co.kr 하우리 보안뉴스 2009. ◈ s
  • 페이지 16페이지
  • 가격 2,300원
  • 등록일 2012.07.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹) 사례 1. 가장 유명했던 해킹사건 <뻐꾸기알>과 <웜> 2. 국내의 해킹범죄 사례와 한국의 최고해킹그룹 Ⅴ. 해커의 시스템침입(해킹)에 대한 대응 방안 1. 암호화 2. 방화벽 3. 기타 시스템 보안 수단 1) 패스워드(password) 2) 생물측정
  • 페이지 10페이지
  • 가격 5,000원
  • 등록일 2008.12.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top