|
정보의 유일함과 변조유무를 확인하는 대상이 제3의 신뢰대상이라 하겠다. 이 대상은 제조사가 될 수 있으며, Abstract
1. 서 론
2. RFID/USN 기술
2.1. RFID 의 H/W 기술
2.2. RFID 의 S/W(미들웨어) 기술
2.3. Sensor Network의 N/W 기술
3. RFID 도입
|
- 페이지 10페이지
- 가격 1,000원
- 등록일 2009.03.04
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹선수되다\', (주)사이버 출판사
-강유(2001)\'해킹&노하우\'
-영진닷컴(2002),\'윈도우XP-professional\'
-최창진(2002)\'실전예제로 배우는 역공격 해킹\', 베스트북
-권인택(2000)\'해커를 위한 파워핸드북Ⅲ\', 파워북
-Networking Essentials 참조
-hacking &secu
|
- 페이지 21페이지
- 가격 2,000원
- 등록일 2005.02.20
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보보호센터, \'99. 1
E-mail: staff@certcc.or.kr 제1장. 해킹의 정의와 배경
제2장. 크래커의 정의
제3장. 해커가 되기 위한 기초 지식 습득
제4장. 해킹의 종류
제5장. 해킹의 방법과 과정
제6장. 해킹의 최신 형태와 방지 테크닉
제7장. 해킹시
|
- 페이지 91페이지
- 가격 3,300원
- 등록일 2012.03.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해킹이란?
1. 해킹의 정의
컴퓨터 시스템에 불법적으로 접근하여 데이터를 빼내거나 파괴하는 행위를 뜻한다. 즉, 해커들이 뛰어난 컴퓨터 실력을 이용해 타인이 컴퓨터에 침입하고 그 속에 축적되어 있는 각종 귀중한 정보를 빼내거나 파괴
정보통신과 경영 스캐닝, 해킹 레이스 컨디션, 정보통신과 경영(해킹, 스캐닝, 레이스 컨디션, 버퍼 오버플로우, 트로이 목마, 백도어, DOS, DDOS, 스푸핑),
|
- 페이지 41페이지
- 가격 3,000원
- 등록일 2013.11.09
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안이란 무엇인가
1)보안의 정의
2)범위의 지정
3)기본적인 접근법
(2)보안정책
1)보안정책의 수립과 필요성
2)보안정책의 목적
3)보안정책 수립의 내용
4)정책의 융통성
(3)보안정책과 진행
1)인증
2)은밀성
3)무결성
4)접근권한
|
- 페이지 7페이지
- 가격 1,500원
- 등록일 2004.04.29
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 프로그래밍을 즐기고 열광하는 사람)
-Guy L Steele. et al. The Hacker's Dictionary-
이렇게 정의 하고 있습니다. 1. 서론
2. 정의 및 유형과 해커의 분류
3. 사례 및 실태
4. 사이버범죄
5. 처벌 및 대안에서의 범죄학 이론 적용
6.
|
- 페이지 18페이지
- 가격 1,000원
- 등록일 2015.07.02
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
정업무의 정보화
4) 정보의 민주화
5) 참여민주주의
6) 학습자료제공
2. 인터넷의 역기능
1) 역기능의 특성
2) 인터넷 역기능의 문제점
3. 인터넷의 역기능에 따른 대응방안 모색
Ⅳ. 인터넷 보안문제 논의
1. 인터넷 보안 취약으로 인한 개
|
- 페이지 7페이지
- 가격 1,000원
- 등록일 2010.11.09
- 파일종류 워드(doc)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
네트워크보안의 대책
Ⅴ. 무선네트워크보안의 대책
1. 관리적 대책
2. 운영적 대책
3. 기술적 대책
Ⅵ. 유무선네트워크 사용에 따른 정보노출과 관리대책
1. 쿠키(Cookie) : ID와 패스워드 저장장소
2. 인터넷 접속사이트 정보
Ⅶ. 결론
|
- 페이지 8페이지
- 가격 5,000원
- 등록일 2008.12.28
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보보호 보안 따라잡기
이종엽, 윤미선, 이훈의 도스 공격의 유형 분석 및 탐지 방법
조휘갑의 해킹ㆍ바이러스 대응요령 Ⅰ. 해킹의 정의
Ⅱ. 해킹의 역사
Ⅲ. 해킹의 발생빈도
Ⅳ. 해커의 정의
Ⅴ. 해커의 역사
Ⅵ. 해커의 종류
-일반
|
- 페이지 12페이지
- 가격 2,000원
- 등록일 2015.01.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보를 유출해 냈다는 점이다. 이는 국내 업체들의 정보통신보안에 대한 부실한 관리 문제뿐만 아니라 이들의 정보보안 시스템 기술 수준까지 의심케 한다. 또한 이 범죄자들은 작년에도 인터넷업체를 해킹하여 경찰에 1. 정보 보안 및 데
|
- 페이지 6페이지
- 가격 1,800원
- 등록일 2009.11.17
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|