• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 48건

이용 1. 개요 2. 관용 암호 방식 3. 관용 암호방식을 이용한 기밀성 4. 공개키 암호 5. 인증과 디지털 서명 6. 침입자, 바이러스 및 웜 7. 암호 알고리즘 8. 인증과 키 교환 9. 전자우편 정보보호 10. 네트워크 관리 정보보호
  • 페이지 25페이지
  • 가격 3,000원
  • 등록일 2014.03.27
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
바이러스 - 부트 영역 및 파일에 모두 감염되는 바이러스 - 부트 섹터 부분에 대해서는 부트 바이러스의 분류 방법을, 파일 부분에 대해서는 파일 바이러스의 분류 방법을 사용한다. - 대표 종류 : 나타스 바이러스, 절반 바이러스, 침입자 바
  • 페이지 7페이지
  • 가격 3,000원
  • 등록일 2012.03.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
침입자 기법분석과 대응, 한국정보보호센터, 1999 정성원 / 인터넷 보안과 해킹, 영진.com 진영승 / 인터넷에서의 해킹기법과 보안방법에 관한 조사 분석, 연세대학교 관리과학대학원, 2000 Ⅰ. 서론 Ⅱ. 해킹의 실태 Ⅲ. 해킹의 패러다임
  • 페이지 14페이지
  • 가격 6,500원
  • 등록일 2011.05.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
어하는 중요한 역할을 한다. 모든 세포는 세포 표면에 자신만의 특이적 단백질을 가지고 있는데 이것은 자신과 침입자를 구분하는 기준이 되며 이를 면역계가 감시하여 조절한다. 사람이 호흡하는 공기 중에도 수많은 바이러스가 존재하지만
  • 페이지 3페이지
  • 가격 500원
  • 등록일 2007.03.15
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
바이러스의 진화와 전망\", 정보처리학회지 제10권 2호, pp 27~37, 2003년 3월 [4] Dong-il SEO, S.W. Sohn, H.S. Jo and Sang Ho Lee, \"Status & Trend of Information Security for Next Generation Networks\", PTR (Pacific Telecommunication Review), 4th Quarter 2002, Volume 24, Number 2, pp 9~17, 2002 [5]
  • 페이지 22페이지
  • 가격 2,500원
  • 등록일 2005.06.10
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top