|
과제를 마치겠습니다.
<참고문헌>
*(컴앤조이) 인터넷 보안과 해킹. 정성원. (주)영진닷컴. 2000년8월20일 초판
*인터넷 보안 기술. 이만영 외 4명 공저. 생능출판사. 2002년 9월5일
*(지피지기) 해킹대비보안 원저: 어느 익명의 해커 편저: 베스
|
- 페이지 7페이지
- 가격 1,500원
- 등록일 2004.04.29
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
문제점
1. 전자상거래의 소비자 피해사례
2. 사례를 통해 본 전자상거래 피해유형
Ⅳ. 전자상거래 소비자보호의 관련법규와 외국의 동향
1. 우리 나라의 관련법규
2. 국제적 동향
(1) 미국
(2) 일본
(3) 유럽
Ⅴ. 소비자전자
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2010.06.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
문제점과 해결방안, 한계
1. 경찰정보활동의 문제점과 개선방향
2. 한계
Ⅳ. 현재 경찰의 정보관리실태와 문제점 및 개선방안
1. CIMS(Crime Information Management System, 범죄정보관리시스템) - 수사목적의 정보관리시스템
2. CCTV등 예방․수
|
- 페이지 21페이지
- 가격 3,000원
- 등록일 2008.06.05
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
방법
4) 지원대상기술
2. 나노기반기술개발사업
1) 사업목적 및 성격
2) 지원내용
3) 사업 추진방법
4) 지원대상기술
3. 나노기초연구지원사업
1) 사업목적 및 성격
2) 사업 추진방법
3) 지원 연구분야(예시) : 25개 기술
Ⅷ. 기술개발과 기
|
- 페이지 18페이지
- 가격 9,000원
- 등록일 2013.07.22
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
문제점
1. 전자상거래의 소비자 피해사례
2. 사례를 통해 본 전자상거래 피해유형
Ⅳ. 전자상거래 소비자보호의 관련법규와 외국의 동향
1. 우리 나라의 관련법규
2. 국제적 동향
(1) 미국
(2) 일본
(3) 유럽
Ⅴ. 소비자전자
|
- 페이지 13페이지
- 가격 2,300원
- 등록일 2002.01.09
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해커에 대한 잘못된 인식이 담겨있다. 그렇다면 해킹이란 무엇인가? 진부한 면이 있긴 하지만 hacker`s dictionay를 참조하기로 하자. 1 해킹 기본 개념 잡기
2 과거의 해킹 사례
3 최근의 해킹 유형과 방지책 -스니핑과 IP 스푸핑
4 보안
|
- 페이지 16페이지
- 가격 2,300원
- 등록일 2001.03.12
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
과제 : 귀족 마케팅 전략 : 세미나 자료
도입
-귀족 마케팅의 개요
-왜 귀족 마케팅인가?
전개
-소비 유형의 변화
-귀족의 소비 형태
-귀족의 분류
-귀족 마케팅 유형
-귀족 마케팅의 사례1, 2
-귀족 마케팅의 특징
정리
-귀족 마케팅의 요점
-효과
|
- 페이지 62페이지
- 가격 1,500원
- 등록일 2013.02.17
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
개인정보보호 방법
16. 유비쿼터스가 가져온 긍정적인 영향과 부정적인 영향
17.유비쿼터스 역기능.
18. 유비커터스와 한국의 전자정부
19. 유비커터스와 국가행정
20. 유비커터스 시대 국가행정의 문제점
Ⅲ. 결 론
참고문헌
|
- 페이지 23페이지
- 가격 3,000원
- 등록일 2005.05.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로그램에서
자기 자신을 복제함으로써
증식할 수 있다는 가능성을
제시한 것부터 유래 경영 정보 시스템
해킹 & 바이러스
1.해킹이란?
2.바이러스란?
3.1.25 인터넷 대란
4.기업들의 바이러스 감염 사례
5.인터넷 보안 도구
|
- 페이지 22페이지
- 가격 3,000원
- 등록일 2013.03.30
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹의 침입을 방지하기 위한 보안 도구는 다음과 같은 방법으로 분류되어 사용되고 있으며 본 레포트에서 해당 툴을 이용한 보안도구를 이용해 보겠다.
첫째로 해커의 침입을 차단하는 도구이다. 해커가 침입하기 이전에 시스템에 접근을
|
- 페이지 22페이지
- 가격 3,000원
- 등록일 2004.07.02
- 파일종류 워드(doc)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|