|
해커를 구분하기 위해 1985년부터 크래커(carcker:침입자라는 Ⅰ. 서론
Ⅱ. 해커, 해킹의 정의
Ⅲ. 해커의 해킹 목적
Ⅳ. 해커의 해킹 과정
1. 정보수집
2. 시스템 침입 시도
Ⅴ. 해커의 해킹 위험성
Ⅵ. 해커의 해킹 방지 대책
1. 해
|
- 페이지 13페이지
- 가격 5,000원
- 등록일 2008.12.28
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보호대책을 요구하기 때문이다. Ⅰ. 서론
1. 해킹이란
2. 해킹의 원인
3. 해킹의 절차와 유형
4. 정보보안의 필요성
Ⅱ. 본론
☐ 프로토콜이란?
1. TCP
2. IP(Internet Protocol)
3. ICMP
Ⅲ 결론
1. 시스템보호기술
2. 정보 보안 관
|
- 페이지 13페이지
- 가격 2,500원
- 등록일 2005.08.01
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
목적 26p
4. 암호 시스템의 구성 26p
5. 암호의 배경 26p
가. 초창기 암호제작 기술 26p
6. 암호의 발전과 종
|
- 페이지 38페이지
- 가격 4,000원
- 등록일 2013.09.23
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보대학원, 2009.
윤주희, 개인정보 침해현황과 이용자보호, 법학논총, 제33권 제1호, 2013.4.19.
임건면, 개인정보침해에 대한 민사법적 대응, 비교사법 제8권 제1호, 한국비교사법학회, 2001. 1. 개인정보란?
2. 개인정보보호의 목적과 필요
|
- 페이지 13페이지
- 가격 2,000원
- 등록일 2015.11.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
목적으로 사용
현재에는 상업적, 학술적 목적으로 발전
..
..
전자상거래 안전문제에 관한 대책
웹 서버와 그것이 담고 있는 파일들을 보호하는 문제
인증 매커니즘과 침입방지 장치들과 같은 표준화된 컴퓨터 안전기법을 사용함으로써
|
- 페이지 27페이지
- 가격 3,000원
- 등록일 2005.06.06
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|