• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 5,363건

또한 회사에서 필요한 공인 IP 주소의 수를 보존하며, 회사가 외부 네트웍과의 통신에서 단 하나의 공인 IP 주소를 사용할 수 있게 한다. Ⅰ. 멀티미디어 Ⅱ. E-비즈니스. 인터넷. 네트워크 Ⅲ. IT 전략 Ⅳ. 컴퓨터 일반 Ⅴ. 보안
  • 페이지 21페이지
  • 가격 1,500원
  • 등록일 2007.02.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터 보안모델의 분석 및 비교에 관한 연구", 한 국전자통신연구소, 전자통신동향분석, pp. 71-89. D. E. Bell(2004), 『Secure Computer System : A Refinement of the Model』, MITRE. ESDT-R-73-278, Vol. Ⅲ. S. Garfinkel . G. Spafford(1996), “Practical Unix and Internet Security”, Se
  • 페이지 11페이지
  • 가격 2,000원
  • 등록일 2007.02.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 범죄 배경 2. 컴퓨터 범죄의 정의 3. 컴퓨터 범죄의 유형 4. 컴퓨터 범죄의 특성 5. 컴퓨터 범죄의 현황 6. 컴퓨터 범죄 사례 7. 컴퓨터 범죄 관련 법률 8. 컴퓨터범죄 수사체제 확립 9. 보완 관련FAQ 10. 컴퓨터 보안과 개선 방안 11.결
  • 페이지 23페이지
  • 가격 3,300원
  • 등록일 2002.11.07
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
에서 한 비트 오류가 발생된다. 하지만 Cj의 비트가 쉬프트 레지스터에 오류가 존재하는 한 다음 평문 블록의 대부분의 비트에 오류가 발생한다.(확률적으로 50%). 쉬프트 레지스터에 오류가 완전히 소멸되면 더 이상 시스템에서 오류가 발생하
  • 페이지 6페이지
  • 가격 2,000원
  • 등록일 2015.03.25
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
기술적인 정의 인터넷과 같은 공중망으로부터 기업 내부의 사설망을 보호하는 시스템으로서 사설망과 공중망 사이에 위치하며 공중망에서 사설망으로 접근하는 트래픽을 제어하는 시스템 기능적인 정의 내부망과 외부망의 논리적/물
  • 페이지 55페이지
  • 가격 1,600원
  • 등록일 2017.10.19
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
정보시스템의 보안과 통제의 중요성 우연적, 의도적인 위험 요소는 정보시스템의 위험을 유발 시킨다. 인간의 의도적 침입 정보시스템에의 가해는 유,무형적 결과로 나타나고. 가해대상은 데이터, 하드웨어, 소프트웨어, 네트워크 등 다
  • 페이지 28페이지
  • 가격 3,000원
  • 등록일 2006.09.16
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
이처럼 삶의 질 향상과 윤리학적 위기 극복을 대처할 수 있기 위하여 평생교육이 중대하고도 필연적인 것이다. 평생교육을 위해서는 사회 각종 기관 및 산업체의 인적, 물적 교육자원을 평생교육 차원에서 적극 활용함으로써 교육을 극대화
  • 페이지 2페이지
  • 가격 800원
  • 등록일 2011.11.29
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
있다. 그리고 반드시 접속해야 하는 시스템이다. 그러므로 상당히 외부에 노출 될 수 밖에 없다. 관리자들은 여기에 최대한 보안 정책을 유지하는데 관심을 가져야 한다. 3. Screened Subnet 구조 스크린드 호스트 방식의 보안상 문제점을 보완하
  • 페이지 5페이지
  • 가격 600원
  • 등록일 2003.11.02
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안구성. (서버의 내부파일이보임) (1.) 웹이란? (2.) 웹해킹 OWASP TOP10 (3.) 본격적임 OWASP TOP1~6 기초_응용. - A1: Injection (인젝션) - A2: Cross-Site Scripting (XSS) - A3: Broken Authentication and Session Management 올바르지 못한 인증체계 인증우회
  • 페이지 11페이지
  • 가격 3,000원
  • 등록일 2011.02.14
  • 파일종류 아크로벳(pdf)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
공공기관이다. 어느 분야보다도 높은 보안성이 요구되고 무단 해킹으로 심각한 재산상 피해가 발생할 수 있기 때문이다. 금융권과 증권사에 이어 최근에는 모바일 인터넷과 기업간(B2B)전자상거래 업체가 PKI에 큰 관심을 보이고 있다. 
  • 페이지 3페이지
  • 가격 800원
  • 등록일 2011.11.29
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top