|
완전성
4) 부인방지
2. 대칭형 또는 비대칭형 암호화
1) 기밀성
2) 인증
3) 완전성
4) 부인방지
3. 암호화 알고리즘의 응용
4. 공인인증기관 및 전자인증서
Ⅲ. 방화벽을 활용한 네트워크 접근통제
1. 패킷 필터링
2. 게이트웨이 방화벽
|
- 페이지 13페이지
- 가격 3,500원
- 등록일 2011.11.20
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안 시스템 구성
1. 네트워크 장비 및 설비 보안
2. 네트워크 문서화
3. 네트워크 진단 도구
4. 데이터 백업
5. 전원 공급
6. 복구 계획
7. 전송 보안
8. 바이러스
9. 패스워드 파일 보호
10. 외부접속
11. 원격 네트워크 접근 통제
|
- 페이지 10페이지
- 가격 5,000원
- 등록일 2008.12.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
network components
5) 네트워크 구성요소의 취약점 이용 - Taking advantage of vulnerable network components
6) 취약한 네트워크 구성요소를 이용한 접근 권한 획득 - Upon gain access to vulnerable network components
2. 네트워크 접근 권한 남용
1) 중요 정보의 다운로드
|
- 페이지 14페이지
- 가격 5,000원
- 등록일 2008.12.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보체계, 신성, 2007
황주성, 권성미 외 3명, 공공정보자원관리의 혁신방안 연구 정보공동활용을 중심으로, 정보통신정책연구원, 2007 Ⅰ. 서론
Ⅱ. 정보자원관리(IRM)의 의미
Ⅲ. 정보자원관리(IRM)의 목적
Ⅳ. 정보자원관리(IRM)의 구성
|
- 페이지 11페이지
- 가격 6,500원
- 등록일 2013.08.09
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
활용한 인터넷 기업의 서비스 개발전략에 관한 연구. 교수헌장연구학기제 연구결과 보고서.
김경희(2004). 유비쿼터스 컴퓨팅에서의 보안요구사항에 대한 연구. 박사학위논문, 동국대학교 영상정보 통신대학원
주석진, 제치정(2004). 유비쿼터
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2008.04.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|