|
이용 1. 개요
2. 관용 암호 방식
3. 관용 암호방식을 이용한 기밀성
4. 공개키 암호
5. 인증과 디지털 서명
6. 침입자, 바이러스 및 웜
7. 암호 알고리즘
8. 인증과 키 교환
9. 전자우편 정보보호
10. 네트워크 관리 정보보호
|
- 페이지 25페이지
- 가격 3,000원
- 등록일 2014.03.27
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
바이러스
- 부트 영역 및 파일에 모두 감염되는 바이러스
- 부트 섹터 부분에 대해서는 부트 바이러스의 분류 방법을, 파일 부분에 대해서는 파일 바이러스의 분류 방법을 사용한다.
- 대표 종류 : 나타스 바이러스, 절반 바이러스, 침입자 바
|
- 페이지 7페이지
- 가격 3,000원
- 등록일 2012.03.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
침입자 기법분석과 대응, 한국정보보호센터, 1999
정성원 / 인터넷 보안과 해킹, 영진.com
진영승 / 인터넷에서의 해킹기법과 보안방법에 관한 조사 분석, 연세대학교 관리과학대학원, 2000 Ⅰ. 서론
Ⅱ. 해킹의 실태
Ⅲ. 해킹의 패러다임
|
- 페이지 14페이지
- 가격 6,500원
- 등록일 2011.05.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
어하는 중요한 역할을 한다. 모든 세포는 세포 표면에 자신만의 특이적 단백질을 가지고 있는데 이것은 자신과 침입자를 구분하는 기준이 되며 이를 면역계가 감시하여 조절한다. 사람이 호흡하는 공기 중에도 수많은 바이러스가 존재하지만
|
- 페이지 3페이지
- 가격 500원
- 등록일 2007.03.15
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
바이러스의 진화와 전망\", 정보처리학회지 제10권 2호, pp 27~37, 2003년 3월
[4] Dong-il SEO, S.W. Sohn, H.S. Jo and Sang Ho Lee, \"Status & Trend of Information Security for Next Generation Networks\", PTR (Pacific Telecommunication Review), 4th Quarter 2002, Volume 24, Number 2, pp 9~17, 2002
[5]
|
- 페이지 22페이지
- 가격 2,500원
- 등록일 2005.06.10
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|