• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 15,088건

컴퓨터 내의 계좌 정보를 변조했다. 언론은 이들을 해커라 불렀고, ‘해커’란, 더 이상 순수한 목적으로 시스템의 내부를 연구하는 컴퓨터광을 지칭하는 용어로 쓰이지 않게 되었다. 인터넷 사용자가 크게 늘면서 해킹 건수도 해마다 300% 이
  • 페이지 13페이지
  • 가격 5,000원
  • 등록일 2008.12.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해커스랩과 같은 종류의 사이트가 더욱 필요할 것이다. http://www.hackerslab.org/korg/intro/index.html 또한 초·중·고등학교 과정에 \"인터넷윤리/인터넷법률교육\"과 같은 교육과정을 추가하여 해킹행위에 대한 위법성을 인식하고 건전한 보안전문가
  • 페이지 13페이지
  • 가격 2,000원
  • 등록일 2003.03.04
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
해킹 방지에 주안을 두고 정보의 암호화작업을 진행시키고 있다. 일본에서는 인터넷 등을 이용한 컴퓨터범죄를 막기 위하여, 국가공안위원회 인가재단법인내에 설치된 정보시큐리티비전 책정위원회에서 필요한 제도의 정비나 네트워크 범
  • 페이지 14페이지
  • 가격 2,000원
  • 등록일 2003.10.16
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
정성 신뢰성이 강조되기 때문에 수사기관에서도 강력히 수사할 뿐만 아니라 관련 법률에서도 형벌을 무겁게 부과하고 있다. Ⅶ. 향후 해커침입(해킹피해)에 대한 대응 방안 1. 개인, 중소기업 등 취약부문의 정보보호 수준 및 인식 제고 1) 자
  • 페이지 11페이지
  • 가격 1,000원
  • 등록일 2009.01.06
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해커의 호스트가 타겟 호스트가 trust 하는 호스트인 척 흉내를 냄으로써 타겟호스트가 해커의 호스트를 trust 하게되는 과정을 뜻한다. ② DNS Spoofing rlogin, rsh 등과 같이 호스트네임을 기준으로 인증과정을 거치는 시스템 명령들이 UNIX 내에는
  • 페이지 11페이지
  • 가격 6,500원
  • 등록일 2013.07.31
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음

논문 223건

컴퓨터시스템과 네트워크 망에 대한 지속적으로 점검을 해야 할 것이다. 그리고 입법적으로는 사이버범죄에 적절하게 대처할 수 있는 「사이버범죄에대한특별법」의 제정도 생각해 볼 수 있을 것이다. 혹은 인터넷해킹, 암호도용 등의 사이
  • 페이지 31페이지
  • 가격 3,800원
  • 발행일 2008.03.26
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
범죄 현황과 대책”, 경찰청 사이버범죄수사대 수사팀장 김수정, “지식정보사회에서의 사이버범죄” 임병락, “우리 사이버범죄 대응 절차의 문제점에 관한 연구”, 2006 전용식, “인터넷 이용자의 사이버범죄 인식수준”, 2007 유용봉, “인
  • 페이지 23페이지
  • 가격 3,000원
  • 발행일 2007.12.22
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
인터넷 보안군 전완근(2003), 슬래머(Slammer) 웜 공격기법 분석 및 국내·외 대응현황, 디지털행정 정태석, 설동훈(2004), 사이버범죄와 보안의식, 정보통신정책연구원 조일구(2003), 최근의 인터넷 대란 사태와 정보보호 대응 전략, 대한지방행정공
  • 페이지 15페이지
  • 가격 3,000원
  • 발행일 2010.01.18
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
정보화정책 이슈. 2. 이장욱, 이홍주(2004), “유비쿼터스 혁명”, 서울: 이코북 3. 유비쿼터스연구회(2004), “유비쿼터스 패러다임”, 모아북스 4. 강달천(2004), “유비쿼터스 컴퓨팅 환경에서의 개인정보보호,”한국인터넷 법학회, MobileㆍUbiguito
  • 페이지 22페이지
  • 가격 3,000원
  • 발행일 2010.01.18
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
컴퓨터 범죄의 발생동기는 어떤 범죄를 위한 목적도 있으며, 단순한 지적 호기심이나 장난일 수도 있다. 그러나 결과는 사회전반의 위험에서 부터 각개 기업체의 영업비밀, 개인정보유출로 인한 프라이버시의 침해에 이르기까지 포괄적이고
  • 페이지 19페이지
  • 가격 2,000원
  • 발행일 2004.04.21
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자

취업자료 68건

과정에서 중요한 요소는? 18. Git과 GitHub의 차이점은? 19. API란 무엇인가요? 20. HTTP와 HTTPS의 차이점은? 21. 소프트웨어 테스팅의 목적은? 22. 데이터베이스 정규화란? 23. AI의 윤리적 문제는? 24. 파이썬의 장점은? 25. 프레임워크와
  • 가격 3,500원
  • 등록일 2025.02.23
  • 파일종류 한글(hwp)
  • 직종구분 기타
인터넷정보검색 지원분야 6. 자기소개서 합격 자료 ? 기술 분야 7. 자기소개서 합격 자료 ? 출판 분야 8. 자기소개서 합격 자료 ? 수출입관리 분야 9. 자기소개서 합격 자료 ? 항공사 지원 분야 10. 자기소개서 합격 자료 ? 전기전자 분
  • 가격 3,500원
  • 등록일 2025.06.10
  • 파일종류 한글(hwp)
  • 직종구분 기타
범죄 겨로가의 발생 가능성이 있음을 알면서도 그 행위를 하는 인식입니다. □ 정보와 첩보의 차이점 정보는 특정한 상황에서 가치가 평가되고 체계화된 정확한 지식이고 첩보는 목적성을 가지고 의도적으로 수집한 것이나 다소 불확실한 데
  • 가격 2,000원
  • 등록일 2021.12.20
  • 파일종류 한글(hwp)
  • 직종구분 기타
네트워크 시스템과 IT기기를 최상의 컨디션으로 유지할 수 있도록 노력하고자 한다. 또한 국립공주대학교의 모든 조직구성원분들에게 인정받고 소중히 여김을 받을 수 있는 전산서기보가 될 수 있도록 항상 타의 모범이 되도록 하겠다. 
  • 가격 50,000원
  • 등록일 2024.07.12
  • 파일종류 한글(hwp)
  • 직종구분 기타
시스템의 개발, 시스템 보안체계의 강화 등으로 미래지향적 산림인재와 리더를 양성하겠다는 산림교육원의 비전이 실현되도록 노력하고자 한다. 서언 1. 정책?사업의 동향 및 전망 포함 본언 1. 정책사업 목표 2. 추진전략, 수단, 방법
  • 가격 50,000원
  • 등록일 2023.10.06
  • 파일종류 한글(hwp)
  • 직종구분 기타
top