|
보안서비스가 지원되어야 한다.
참고문헌
김문일(1998) / 정보사회에 있어서의 컴퓨터범죄와 그 방지대책에 관한 연구, 중앙대 대학원, 석사학위 논문
김상철(2002) / 무선랜 보안(Wireless LAN Security), 한국정보보호진흥원
김천웅(1996) / 신범죄예방
|
- 페이지 6페이지
- 가격 5,000원
- 등록일 2008.12.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 기술들은 인터넷 시대 이전에도 네트워킹 되지 않은 PC나 소규모 네트워크에 대한 접근을 제어하기 위하여 이용되어 왔지만 대규모의 시장을 형성하게 된 것은 인터넷 시대의 개막과 그 궤를 같이한다.
참고문헌
▷ 김문의(1991), 컴퓨터
|
- 페이지 5페이지
- 가격 5,000원
- 등록일 2008.12.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 웜의 일종인 카비르가 발견되어 최초의 휴대전화용 바이러스로 기록되었다
참조 (웹 사이트)
▶안철수 연구소 : http://kr.ahnlab.com/info/securityinfo/ (보안 바이러스 정보)
▶AirPC : http://www.airpc.co.kr/Virus_01.asp (바이러스 정보)
▶EveryZone (보안
|
- 페이지 7페이지
- 가격 1,800원
- 등록일 2013.02.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
통신대학원 석사학위논문.
위가(2014). 소비자 QR코드 사용의도에 관한결정요인. 경희대학교 대학원 석사학위논문.
삼성전자(2021). 갤럭시 워치4 사용설명서. 삼성전자.
한국스마트홈산업협회 홈페이지. [컴퓨터의이해 2022]
1. 다음 문제에
|
- 페이지 14페이지
- 가격 5,000원
- 등록일 2022.03.28
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 관련 범죄에 대한 형사법적인 대응, 원광대 대학원, 석사학위논문
배종대(1999), 형법각론, 홍문사
정성원(2000), 인터넷보안과 해킹, 영진.COM Ⅰ. 서론
Ⅱ. 보안시스템의 정의
Ⅲ. 보안시스템공격(해킹)의 분류
1. 인증 헤더(AH)
2.
|
- 페이지 11페이지
- 가격 5,000원
- 등록일 2009.01.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 전문가들에 의한 분석, 공격 대상의 취약점 보완
박멸 단계
백신 프로그램에 의해 삭제 컴퓨터 바이러스 정의
컴퓨터 바이러스 역사
컴퓨터 바이러스 생명주기
컴퓨터 바이러스 특성
컴퓨터 바이러스 분류
악성 프로그램의 정
|
- 페이지 22페이지
- 가격 500원
- 등록일 2009.02.06
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안을 위한 역공격 해킹, 베스트북
○ 송석언(1995), 영업비밀보호제도, 제주대법과정책
○ 이철(1995), 컴퓨터범죄와 소프트웨어보호, 박문각
○ 황의창(1992), 영업비밀, 육법사
○ Eric Maiwald 저, 황주희·조명희 역(2002), 네트워크 보안 핸드북,
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2009.01.08
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안의 취약성
④ 테크노 스트레스 유발
⑤ 정보의 신뢰성 하락
⑥ 세대 간의 단절 강화
⑦ 스마트폰 소외계층 양산
3. 스마트폰의 최신동향
Ⅲ. QR코드에 대하여 다음의 내용을 A4 용지 2페이지 내외로 서술하라.
1. QR코드란 무엇이고,
|
- 페이지 18페이지
- 가격 3,300원
- 등록일 2014.03.10
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
: 보안문제
3. 정보통신망과의 관련성
1) 네트워크 수요의 기하급수적 증가
2) 소프트웨어 정의 네트워크 환경 구축
4. 활용 가능 정보통신망 기술
1) 빅데이터
2) 사물인터넷(IoT)
3) 클라우드 컴퓨팅
Ⅲ. 결론
<참고문헌>
|
- 페이지 8페이지
- 가격 5,000원
- 등록일 2020.04.03
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안정책 강화
2) 문제점
(1) 보안인증 우회 공격
(2) 부 채널 공격
(3) 네트워크 공격
3. 정보통신망과의 관련성과 활용 가능 기술
1) 정보통신망과의 관련성
2) 활용 가능 정보통신망 기술
(1) 5G
(2) SDN(Software-Defined Network
|
- 페이지 8페이지
- 가격 5,000원
- 등록일 2020.04.06
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|