• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 23,583건

Echo Reply를 되돌려 보낸다. ARP를 이용한 방법 : 위조된 ARP Request를 보냈을 때 ARP Response를 되돌려 보낸다. DNS 방법 : 일반적으로 스니핑 프로그램은 스니핑한 시스템의 IP 주소에 대한 DNS 이름 해석을 수행한다. 유인(Decoy)방법 : 가짜 계정과 패스
  • 페이지 4페이지
  • 가격 1,000원
  • 등록일 2005.08.07
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
시스템에 관련된 것은 「네트워크 범죄」라 칭함 문제제기 및 주제선정 배경 컴퓨터범죄의 개념 컴퓨터범죄의 요인 최초의 컴퓨터 범죄 컴퓨터 범죄의 최근 경향 컴퓨터범죄의 영향 WWW의 정의 WWW의 역사(1989~2003) WWW의
  • 페이지 20페이지
  • 가격 2,000원
  • 등록일 2005.05.30
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
사례는 스마트폰을 통해 해킹 피해를 입은 사건이다. 해킹앱을 통해서 개인정보아 유출되었고 그로 인해서 금적적인 피해를 입게 된 것이다. 스마트폰의 보급이 확산되면서 스마트폰을 통한 보안 문제의 심각성이 제기되고 있다. ◯ 스마
  • 페이지 19페이지
  • 가격 2,000원
  • 등록일 2013.02.12
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
of Cyber Crimes, 서남대학교 경영, 행정대학원 석사학위논문, 서성교, 2005, 초·중등학교 리눅스 프락시 서버 보안, 경기대학교 교육대학원 석사학위논문, 송재춘, 2005, 1) 해커와 크래커의 차이 2) 보안의 중요성과 문제점 출처와 참고문헌
  • 페이지 4페이지
  • 가격 3,700원
  • 등록일 2019.02.27
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 망을 어떤 목적에서건 무력화 시켰을 경우 이에 따른 모든 행동 보통 시스템 관리자의 권한을 불법적으로 획득한 것, 또 이를 악용해 다른 사용자에게 피해를 주는 것 1.2.1. 관련 용어 크래커(cracker) 해킹을 통해서 남에게 피해를 입
  • 페이지 77페이지
  • 가격 4,000원
  • 등록일 2011.08.19
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
해킹 2. 바이러스 유포 3. 음란 및 폭력관련 행위와 불건전 행위 4. 전자상거래 범죄 5. 명예훼손 및 사생활 침해 6. 지적 재산권 침해 7. 인터넷을 통한 사회압력 III. 인터넷 테러리스트 IV. 사이버 범죄의 사례 1. 컴퓨터 해킹사범
  • 페이지 17페이지
  • 가격 3,000원
  • 등록일 2016.03.16
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
시스템의 정의와 구성 등 주의 데이터 주도 공격 (Data Driven Attack)   •불법 프로그램을 이식하는 경우   •방화벽 시스템을 이용한 스크리닝과 서비스의 제한 등 필요 네트워크 보안의 정의 및 중요성 해킹 피해 유형 네
  • 페이지 14페이지
  • 가격 2,000원
  • 등록일 2012.04.15
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
불법복제, 불법사이트 운영, 개인정보침해와 같이 사이버공간이 범죄의 수단으로 사용되는 것. Ⅰ .연구의 필요성 및 목적 Ⅱ. 이론적 배경(개념, 연구문제) Ⅲ. 연구 방법 Ⅳ. 연구 결과 Ⅴ. 결론 및 논의 Ⅵ. 참고문헌
  • 페이지 30페이지
  • 가격 2,000원
  • 등록일 2015.07.02
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
Ex) 1992년 2월에 미국의 전 지역에 유포된 멜리사 바이러스 Part 1. 사이버 테러  1) 정의  2) 특징  3) 유형  4) 분류 Part 2. 유형 및 피해사례  1) 유형  2) 피해사례 Part 3. 문제점 및 대응방안  1) 문제점  2) 대응방안
  • 페이지 16페이지
  • 가격 1,700원
  • 등록일 2015.07.15
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
문제 1) 프라이버시 2) 정확성 3) 재산권 4) 접근성 Ⅱ. 정보화사회의 정보윤리 방안 1. 기술적 대응방안 1) 네트워크에서의 불법접근 방지조치 2) 사용자계정 및 패스워드의 안전관리 3) 파일 시스템 안전관리 4) 기록점검 및 관리 2. 정
  • 페이지 8페이지
  • 가격 2,500원
  • 등록일 2011.10.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top