• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 4,180건

보안서비스가 지원되어야 한다. 참고문헌 김문일(1998) / 정보사회에 있어서의 컴퓨터범죄와 그 방지대책에 관한 연구, 중앙대 대학원, 석사학위 논문 김상철(2002) / 무선랜 보안(Wireless LAN Security), 한국정보보호진흥원 김천웅(1996) / 신범죄예방
  • 페이지 6페이지
  • 가격 5,000원
  • 등록일 2008.12.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 기술들은 인터넷 시대 이전에도 네트워킹 되지 않은 PC나 소규모 네트워크에 대한 접근을 제어하기 위하여 이용되어 왔지만 대규모의 시장을 형성하게 된 것은 인터넷 시대의 개막과 그 궤를 같이한다. 참고문헌 ▷ 김문의(1991), 컴퓨터
  • 페이지 5페이지
  • 가격 5,000원
  • 등록일 2008.12.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 웜의 일종인 카비르가 발견되어 최초의 휴대전화용 바이러스로 기록되었다 참조 (웹 사이트) ▶안철수 연구소 : http://kr.ahnlab.com/info/securityinfo/ (보안 바이러스 정보) ▶AirPC : http://www.airpc.co.kr/Virus_01.asp (바이러스 정보) ▶EveryZone (보안
  • 페이지 7페이지
  • 가격 1,800원
  • 등록일 2013.02.17
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
통신대학원 석사학위논문. 위가(2014). 소비자 QR코드 사용의도에 관한결정요인. 경희대학교 대학원 석사학위논문. 삼성전자(2021). 갤럭시 워치4 사용설명서. 삼성전자. 한국스마트홈산업협회 홈페이지. [컴퓨터의이해 2022] 1. 다음 문제에
  • 페이지 14페이지
  • 가격 5,000원
  • 등록일 2022.03.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 관련 범죄에 대한 형사법적인 대응, 원광대 대학원, 석사학위논문 배종대(1999), 형법각론, 홍문사 정성원(2000), 인터넷보안과 해킹, 영진.COM Ⅰ. 서론 Ⅱ. 보안시스템의 정의 Ⅲ. 보안시스템공격(해킹)의 분류 1. 인증 헤더(AH) 2.
  • 페이지 11페이지
  • 가격 5,000원
  • 등록일 2009.01.04
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 전문가들에 의한 분석, 공격 대상의 취약점 보완 박멸 단계 백신 프로그램에 의해 삭제 컴퓨터 바이러스 정의 컴퓨터 바이러스 역사 컴퓨터 바이러스 생명주기 컴퓨터 바이러스 특성 컴퓨터 바이러스 분류 악성 프로그램의 정
  • 페이지 22페이지
  • 가격 500원
  • 등록일 2009.02.06
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안을 위한 역공격 해킹, 베스트북 ○ 송석언(1995), 영업비밀보호제도, 제주대법과정책 ○ 이철(1995), 컴퓨터범죄와 소프트웨어보호, 박문각 ○ 황의창(1992), 영업비밀, 육법사 ○ Eric Maiwald 저, 황주희·조명희 역(2002), 네트워크 보안 핸드북,
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2009.01.08
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안의 취약성 ④ 테크노 스트레스 유발 ⑤ 정보의 신뢰성 하락 ⑥ 세대 간의 단절 강화 ⑦ 스마트폰 소외계층 양산 3. 스마트폰의 최신동향 Ⅲ. QR코드에 대하여 다음의 내용을 A4 용지 2페이지 내외로 서술하라. 1. QR코드란 무엇이고,
  • 페이지 18페이지
  • 가격 3,300원
  • 등록일 2014.03.10
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
: 보안문제 3. 정보통신망과의 관련성 1) 네트워크 수요의 기하급수적 증가 2) 소프트웨어 정의 네트워크 환경 구축 4. 활용 가능 정보통신망 기술 1) 빅데이터 2) 사물인터넷(IoT) 3) 클라우드 컴퓨팅 Ⅲ. 결론 <참고문헌>
  • 페이지 8페이지
  • 가격 5,000원
  • 등록일 2020.04.03
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안정책 강화 2) 문제점 (1) 보안인증 우회 공격 (2) 부 채널 공격 (3) 네트워크 공격 3. 정보통신망과의 관련성과 활용 가능 기술 1) 정보통신망과의 관련성 2) 활용 가능 정보통신망 기술 (1) 5G (2) SDN(Software-Defined Network
  • 페이지 8페이지
  • 가격 5,000원
  • 등록일 2020.04.06
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top