|
트로이목마와 인터넷을 불능 상태로 만드는 웜과 같은 바이러스가 컴퓨터에 침투했을 때는 백신 프로그램으로 치료하면 된다. 하지만 컴퓨터가 바이러스에 걸리지 않게 하는 보다 적극적인 방법은 사전에 방화벽 프로그램을 설치하여 자신
|
- 페이지 16페이지
- 가격 7,500원
- 등록일 2013.07.29
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
트로이목마(Trojan Horse)
6. 인터넷 웜(Internet Worm)
7. 컴퓨터바이러스
8. HERF Gun(High Energy Radio Frequency Gun)
9. Chipping
10. Nano Machine
11. Microbes
12. EMP(Electro-Magneticpulse)
13. 전파방해
Ⅴ. 사이버테러(인터넷테러)의 보안대책
1. 기본방향
2. 분야별
|
- 페이지 8페이지
- 가격 6,500원
- 등록일 2013.07.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
, 1997
H.L, Capron 외, 컴퓨터 개론 Ⅰ. 개요
Ⅱ. 악성코드의 특징
Ⅲ. 악성코드의 종류와 영향
1. 바이러스/웜
2. 트로이목마/해킹툴
3. 애드웨어/스파이웨어
Ⅳ. 악성코드의 동향
Ⅴ. 악성코드 전파 차단을 위한 보안대책
참고문헌
|
- 페이지 5페이지
- 가격 5,000원
- 등록일 2009.03.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
트로이의 목마(Trojan Hourse)
16. 바이러스(Virus)
17. 웜(Worm)
Ⅳ. 컴퓨터보안에 대한 위협
Ⅴ. 컴퓨터보안 위협 사례
1. 버퍼 오버플로우
2. 백도어와 트로이 목마
3. Race Condition
4. 윈도우 시스템 해킹
5. Back Orifice
Ⅵ. 컴퓨터보안시스템 침
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2008.12.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
웜 바이러스의 피해와 확산
3-4. 보안 침해의 예
3-5. 네트워크와 인터넷 보안의 취약성
4. 통신보안 서비스
5. 보안대책수립
5-1. 방화벽시스템의 개념 및 기능
5-2. 암호화기법의 개념 및 발전사
1) 치환법과 시저암호
2) 전치형 암호
3)
|
- 페이지 16페이지
- 가격 2,500원
- 등록일 2005.06.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|