|
1. 정보보호의 핵심목표 중 하나인 기밀성을 보장해주는 가장 대표적인 기법은( )이다. (5점)
2. 정보보호의 핵심목표 중 하나인 무결성을 보장해주는 기법이나 도구를 본 과목 내용(3강~15강) 중에서 한 가지를 찾아 구체적으로 설명하
|
- 페이지 6페이지
- 가격 3,700원
- 등록일 2022.08.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
.
2. 시프트 암호를 설명하고, 평문 ‘COMPUTER’를 시프트 암호로 암호화하고 그 암호문을 다시 복호화하는 과정을 구체적으로 보이시오. 단, 키는 본인이 임의로 선택하여 사용하시오.
3. 대칭키 암호와 공개키 암호의 차이점을 설명하시오.
|
- 페이지 3페이지
- 가격 3,000원
- 등록일 2020.11.19
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안성 및 정당성 검증 절차가 없어서 보안적인 측면에서 취약함
-개선방안으로 심비안의 Symbian Signed System을 참고하여 개발이 이루어 져야 할 것으로 보임
2) 아이폰 보안문제 및 개선 방안
-애플사의 정책으로 철저한 개발자/개발사 등록을
|
- 페이지 5페이지
- 가격 1,000원
- 등록일 2012.03.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 보안에 대한 인식이 해킹을 사전에 방지하는 주된 방법이다. 그리고 전산망을 구축할 때는 항상 보안시스템 구축을 갖추어야만 하는 것이 해킹으로부터 학교를 보호할 수 있는 가장 기본적인 것이다. 그리고 난 후 다음과 같은 점에
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2008.12.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
유출
*PGP(Pretty Good Privacy)
→Phil Zimmermann고안
→공개키 암호 알고리즘을 사용하여 전자우편을 암호화하여 송수신
특징) 사용 및 구현의 편리성, 키 인증 등의 권한을 사용자가 보유, 무료 배포용 1. 컴퓨터 보안 일반
2. 전자 우편 보안
|
- 페이지 12페이지
- 가격 2,000원
- 등록일 2010.01.20
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
따른 피해
통신망을 통한 정보유출 (스니퍼 이용)
시스템 해킹을 통한 정보유출
[관리자의 권한 부당 취득]
리니지 명의 도용사건 1. 온라인거래란 무엇인가
2. 온라인거래 보안의 필요성
3. 온라인거래 보안대책
4. Conclusion
|
- 페이지 34페이지
- 가격 3,300원
- 등록일 2008.11.18
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 이벤트를 제공하는 위협관리 등은 보안 프로세스가 도입되어야 하며, 특히 알려지지 않은 제로데이 공격을 분석할 수 있는 제품이 필요하다.
(3)IDS와 IPS
IDS 침입 탐지 시스템의 약어로[ intrusion detection system ]이다.
컴퓨터 시스템의 비정
|
- 페이지 5페이지
- 가격 1,000원
- 등록일 2007.04.10
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안을 우려하기도 하고, 보안은 클라우드 서비스 제공자에게 모든 책임이 있다는 오해를 하기도 한다. 먼저, 클라우드 서비스 제공자의 보안 서비스 수준을 정확히 인지하여야 한다.
7, 클라우드 컴퓨팅 보안의 고려사항
컴퓨터 보안 전문가
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2021.11.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안시스템 구축 등 대책수립에 여념이 없다.
참고문헌
영진닷컴 / 사례로 배우는 해킹사고 분석 & 대응, 2004
유영일 / 해킹 창과 방패, 2002
월간 마이크로소프트 2004년 5월호, 특집 2005 최신 해킹 열전, 2004
임채호 / 중요정보통신망 해킹 시 침입
|
- 페이지 14페이지
- 가격 6,500원
- 등록일 2011.05.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터광(Cyberpunk)
9) 정보전사(InfoWarriors)와 네트웍스파이(NetEspionage)
10) 사이버 테러리스트(Cyber Terrorist)
Ⅳ. 해커의 특성
Ⅴ. 해커의 역사상 인물
1. NO. 1 ?
2. NO. 2 케빈 미트닉(Kevin D. Mitnick)
3. NO. 3 로버트 모리스(Robert Moris)
4. NO. 4 블라디
|
- 페이지 9페이지
- 가격 5,000원
- 등록일 2011.05.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|