• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 4,347건

35p 4. 전자상거래 소비자 피해 유형 36p 5. 전자상거래 소비자 피해 사례 37p 6. 전자상거래 안전문제에 관한 대책 38p -참고문헌-
  • 페이지 38페이지
  • 가격 4,000원
  • 등록일 2013.09.23
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
, 인증문제 및 개인정보유출 회사 영업비밀 및 도메인 등 저작권 문제 사이버 정보전에 대한 대비책 필요 사이버범죄의 유형과 실태--사례 중심으로 Ⅰ. 사이버 범죄란 Ⅱ. 사이버범죄 특징 Ⅲ. 사이버범죄 유형 Ⅵ.결론
  • 페이지 10페이지
  • 가격 1,500원
  • 등록일 2002.11.29
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
사례 및 대응방안 ⅰ)보험사기-->㉠대응상 문제점 ♤대응상 문제점 ♤대응방안 ㉡사례 및 대응방안 ⅱ)신용카드사기-->㉠대응상 문제점
  • 페이지 43페이지
  • 가격 3,000원
  • 등록일 2005.05.01
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템 설계 및 구현」원광대학교 교육대학원 석사학위논문 Mezzomedia「국내외 QR코드 사례를 통한 QR코드 마케팅 트랜드 분석」 삼성전자 스마트폰 홈페이지 ◆ [컴퓨터의이해] 1. 본인이 사용 중이거나 또는 최신 스마트폰을 1 개 선정하
  • 페이지 10페이지
  • 가격 3,000원
  • 등록일 2016.04.03
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
11. 상품 및 경품 12. 공짜 ․ 불로소득 위장 13. 스팸 메일 Ⅳ. 관계법규 검토 1. 형법 2. 정보통신망이용촉진법 3. 전자상거래등에서의소비자보호에관한법률 4. 기타 법률 Ⅴ. 인터넷 사기에 대한 현실적 대책 Ⅵ. 결론
  • 페이지 14페이지
  • 가격 2,000원
  • 등록일 2008.02.21
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해커와 해킹이라는 것에 대해 조원들이 각각 찬반의 입장에서 자신들이 그러한 입장을 취하는 이유를 개별 사례에 대한 예와 자신이 찬성이면 찬성, 반대이면 반대의 입장을 갖게 된 근거에 대한 토론을 해보았습니다. 그러한 토론의 과정에
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2004.09.01
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 기술……………………………………………………………32 1) 유비쿼터스 정보보호의 필요성…………………………………… 32 2) 유비쿼터스 시대의 정보보호 요구 사항…………………………… 33 3) 유비쿼터스 환경에서의 정보보호
  • 페이지 45페이지
  • 가격 10,000원
  • 등록일 2010.06.25
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
비하사건 신종 범죄 : 홈뱅킹 서비스 '해킹사건' 서강대, 한남대 전산망 해킹 사건 영국 정부의 1급 비밀 해킹 사건 애교있는 해커전쟁, 포항공대 대 KAIST 아래하 한글 암호 해독사건 보안 취약점을 이용한 악성코드와 피해 사례
  • 페이지 7페이지
  • 가격 800원
  • 등록일 2010.03.08
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
시스템 : http://isis.nic.or.kr 한국정보보호 진흥원 : http://www.kisa.or.kr/index.jsp 사이버범죄의 실태와 대응방안 <목 차> Ⅰ. 서론 Ⅱ. 본론 1. 사이버 범죄의 의의 1) 사이버 범죄의 개념 2) 사이버 범죄의 특징 3) 사이버 범죄의 유형
  • 페이지 7페이지
  • 가격 1,500원
  • 등록일 2007.08.06
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
일반 여론의 시선이 따가운 반면, 해킹을 함으로 인해 시스템의 허점을 찾아 보안을 강화시키는 계기로 삼을 수 있으므로, 해커의 공로도 인정해야 한다고 말하는 이들도 있다. 이에 대해서는 어떻게 설명할 수 있는가? 사례연구 토의문제
  • 페이지 3페이지
  • 가격 1,000원
  • 등록일 2011.08.23
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top