• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 1,491건

접속 자제 좀비PC확인법 : KISA(보호나라)에 접속 후 감염확인 참고자료 안철수 연구소 KISA 앤시스의 정보보호 보안 따라잡기 이종엽, 윤미선, 이훈의 도스 공격의 유형 분석 및 탐지 방법 조휘갑의 해킹ㆍ바이러스 대응요령 Ⅰ. 해킹의 정의
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2015.01.27
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정의 2.인터넷문화발생원인 3.인터넷문화의 긍정적인기능 4.연구방향 제 2장 본론 제1절 사이버폭력 1.사이버 성폭력의 정의 2.사이버 성폭력의 유형 3.사이버 성폭력의 실태 4.사이버 성폭력 방지를 위한 대책 제 2절 사이버
  • 페이지 10페이지
  • 가격 2,500원
  • 등록일 2007.01.21
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
패킷 손실이 증대하고 그리고 패킷 손실이 현저할 수 있는 인터넷상에서의 사용은 문제가 된다. 부가적으로 L2TP가 연결형일지라도 L2TP 규격은 스테이트풀 압축과 암호 방식의 구현에 있어 어려움을 야기할 수 있는 패킷 순서를 정의하지 않고
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2010.03.09
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
고속 인터넷에 접속할 수 있는 유비쿼터스 세상을 앞당길 첨단 이동통신 서비스이다. 와이브로가 무선 트리플플레이서비스의 새로운 패러다임을 제시하게 될 것이며, 와이브로를 세계최초로 국 내에서 사용화되면 방송,커뮤니케이션,다자
  • 페이지 8페이지
  • 가격 1,000원
  • 등록일 2008.03.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
접속정보만려 보낸다. 접속정보를 받은 후에 각 라우터는 자신의 라우팅 테이블을 가지고 최적의 경로를 설정한다. OSPF는 RIP에 비해 홉수에 제한이 없고, Convergence 시간이 빠르다.(Convergence시간: 라우터의 연결이 다운되는 등의 라우터의 변화
  • 페이지 14페이지
  • 가격 6,500원
  • 등록일 2009.04.14
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
고속 CSTN, 저속 CSTN 통합 대역폭 조절 능력: 155 Mbps (음성,저속 데이타) ∼ 622 Mbps (동화상, 고속 데이타) 지연 시간 조절 능력 근거리 지역망뿐 아니라 광역 통신망에도 적용 기본 원리 정보를 cell(고정 길이의 패킷)로 나눔: 헤더 5바이트, 데
  • 페이지 34페이지
  • 가격 3,000원
  • 등록일 2004.03.20
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
접속이나 직렬(serial) 라인을 통한 접속에서 사용된다. 주소 필드나 프로토콜 필드를 포함하지 않고 단지 데이터를 패킷으로 만들어서 지점간(point-to-point) 연결을 통해서 전송을 하는 아주 간단한 구조를 갖고 있다. 차. ppp(point-to-point protocol)
  • 페이지 8페이지
  • 가격 2,000원
  • 등록일 2003.10.14
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
정의 백업 및 복원 ● CDP (Cisco Dicovery Protocol) 사용 ● Telnet 사용 ● Host명 등록 ● 네트워크 연결성의 확인 Chapter 8. Novell IPX 구성 ● Novell IPX의 개요 ● Cisco 라우터에서의 IPX 설정 ● 인터네트워크에서의 IPX 설정 ● Secondary 어드레스의
  • 페이지 38페이지
  • 가격 3,000원
  • 등록일 2004.06.10
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
접속을 부탁   •운영자에 대한 교육, 잘 정의된 신분 확인 절차 등 필요  사용자 도용 (Impersonation)   •한 사용자의 ID를 도용하는 것   •Sniffer 등을 이용하여 네트워크 접근시의 ID와 암호명 등을 도용   •대
  • 페이지 14페이지
  • 가격 2,000원
  • 등록일 2012.04.15
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
접속이 가능하게 된다. 접속을 제한함으로써 보안 확보 가능 Firewall의 구축형태 기본 필터 구조 (screening router) 가장 저렴한 (그리고 가장 덜 안전한) 설치는 라우터 (각 인터페이스에서 들어오고 나가는 패킷을 필터 할 수 있는) 를 사용하
  • 페이지 27페이지
  • 가격 3,300원
  • 등록일 2008.11.18
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top