• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 9,080건

컴퓨터의 이해, 한국방송통신대학교출판부 전성민, 스마트폰 사용 환경의 변화가 정보보안에 미치는 영향 연구, 연세대정보대학원, 2010 김명미, 바코드 진화에 따른 디자인 연구 : QR코드 제작을 중심으로, 한양대학교대학원, 2012 네이버 블로
  • 페이지 11페이지
  • 가격 5,000원
  • 등록일 2020.03.17
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
생성하여 증명자에게 보낸다. 증명자는 전송된 난수에 서명을 하여 이를 검증자에게 전송하면 검증자는 증명자의 공개키로 검증을 수행한다. 암호를 이용한 컴퓨터 네트워크 보안 1. 들어가며 2. 기본적인 암호화 방법 3. 암호화
  • 페이지 5페이지
  • 가격 1,300원
  • 등록일 2012.09.12
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 전산망 확산과 개인용 컴퓨터 및 워드프로세서의 생활화로 전산자료에 대한 보안의 취약성이 증대되고 있어 전산보안에 대한 이해와 관심이 필요한 실정이다. 전산자료라 함은 디스크 테이프 디스켓 등에 수록되어 컴퓨터에 의하여
  • 페이지 12페이지
  • 가격 2,500원
  • 등록일 2015.08.14
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
Computer Emergency Response Team Coordination Center) (http://www.certcc.or.kr/) - Cyber118 (http://www.cyber118.or.kr/) - 보안도구 (http://www.cyber118.or.kr/tools/tools.html) 7. 이형규 한양대 법대교수 논문 - 인터넷 기업의 영업양도·합병과 개인정보의 보호 8. 안철수 연구소 칼
  • 페이지 6페이지
  • 가격 1,000원
  • 등록일 2013.09.19
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 바이러스 통제를 위한 보안행위의도 모형, 한국정보문화진흥원 김재성 외 2명(2000) : 국내·외 컴퓨터바이러스 현황과 대책, 한국정보처리학회 박득배 외 3명(2011) : 컴퓨터 바이러스 유형에 따른 백신 프로그램의 성능분석, 한국정보처
  • 페이지 13페이지
  • 가격 6,500원
  • 등록일 2013.07.23
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 시스템 안전관리외부 보안을 중심으로, 행정안전부, 1990 * 봉선학, 핵심인력 관리 중심의 기술보호, 산업기밀보호센터, 2011 * 이영실 외 3명, 사물지능통신망에서의 RFID/USN 기반 정보보호 기술동향, 한국정보과학회, 2010 * 지식경제부, 산
  • 페이지 10페이지
  • 가격 6,500원
  • 등록일 2013.07.18
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 통제 개요 3.시스템 흐름통제 4.소프트웨어 통제 5.하드웨어 통제 6.컴퓨터 운영체제 7.데이터 보안통제 8.입력통제 9.프로세싱 통제 10.데이터베이스 통제 11.TPS(Transaction Processing System) 12.MIS(Management Information S
  • 페이지 36페이지
  • 가격 3,000원
  • 등록일 2006.07.17
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
초청 강연에서 네트워크에서 미리 분석해 들어가는 클라우드 시스템의 강화등 다각적이면서도 핵심적인 대응이 필요하다고 설명하였다. (3) 스마트폰 보안 위협, 지나치게 부풀려져있다. 자칫 스마트폰 시장 활성화에 걸림돌 될 수도 있다.
  • 페이지 9페이지
  • 가격 9,660원
  • 등록일 2012.09.21
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
침해 사고 방지를 위한 보안 툴 세 가지 종류의 침해 사고를 유발할 수 있는 결함을 차단하기 위한 여러 가지 요소를 확인했다. 이런 요소 중 어떤 것이 먼저 구축돼야 할 것인가? 아마도 많은 논란이 있을 것이고 개별 담당자들이 위의 세 가
  • 페이지 6페이지
  • 가격 2,000원
  • 등록일 2012.03.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안관련 도구로 인터넷과 같은 외부 네트워크에 연결되어 있는 내부 네트워크의 중요한 정보와 자원들을 외부 네트워크를 통한 불법적인 침입으로부터 안전하게 보호하기 위해 설치되는 시스템 1.개요 2.보안 기술 3.컴퓨터 바이러스 4
  • 페이지 25페이지
  • 가격 2,000원
  • 등록일 2008.11.29
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top