• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 7,329건

경우 소수의 컴퓨터에 대한 보안 수준을 최대로 높이는 것에 보안 업무를 효율적으로 집중시킬 수 있다. 두번째 이점은 서비스의 집중이다. 안전한 게이트웨이는 조작자의 신분증명, 전자우편, 인적정보 활용 등의 여러가지 서비스에 대한 중
  • 페이지 8페이지
  • 가격 1,800원
  • 등록일 2012.09.12
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
만들 수도 있다. 이러한 안테나를 프링글스 안테나 또는 캔테나(Cantenna)라고 하는데 재료만 구비되어 있다면, 제작 방법은 비교적 쉽다. 1. 무선 랜이란 무엇인가 2. 무선보안의 현 실태 3. 무선보안의 문제점 4. 차후 무선보안의 방향
  • 페이지 3페이지
  • 가격 3,000원
  • 등록일 2012.03.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 침해 사례는 공용 IP 기반 네트워크 상에서 비즈니스 크리티컬 애플리케이션을 운영하는데 따른 취약점을 여실히 드러내고 있다. 컴퓨터 보안 연구소(Computer Security Institute)가 실시한 조사 결과 6백50개 기업 중 90%가 과거 12개월 동안 컴퓨
  • 페이지 8페이지
  • 가격 5,000원
  • 등록일 2009.01.08
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
System 보안 정의 네트워크에 연결된 컴퓨터 시스템의 운영체제, 응용 프로그램, 서버 등의 취약점을 이용한 침입 방지 회사의 전산자원을 중요도에 따라 등급화하여 보안 대책을 적용 관리하는것 Firewall FireWall : 침입 차단 시스템 - 인터
  • 페이지 27페이지
  • 가격 3,300원
  • 등록일 2008.11.18
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
령을 받아 보안 사건에 직접 대응하는 액터로 구성되어 있다. 이벤트 오케스트라는 보안 시스템을 관리하는 관리 시스템으로 사건 수집, 로그 관리, 보안 제품들에 대한 통합적 보안 정책 실행 지시등을 중앙 집중적으로 수행한다. Active Securit
  • 페이지 4페이지
  • 가격 1,000원
  • 등록일 2003.12.23
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
하여 공정 변수의 수집, 정렬, 해석 등을 수행한다. 작업장 직공들의 경우 SPC가 자신들의 수리능력과 문장능력의 부족을 노출시키고, 일상적인 생산업무 때문에 공정변수와 제품특성을 측정하거나 계산하는 일 또는 데이터를 컨트롤 차트에
  • 페이지 3페이지
  • 가격 1,000원
  • 등록일 2004.09.02
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
. 2. 시프트 암호를 설명하고, 평문 ‘COMPUTER’를 시프트 암호로 암호화하고 그 암호문을 다시 복호화하는 과정을 구체적으로 보이시오. 단, 키는 본인이 임의로 선택하여 사용하시오. 3. 대칭키 암호와 공개키 암호의 차이점을 설명하시오.
  • 페이지 3페이지
  • 가격 3,000원
  • 등록일 2020.11.19
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안성 및 정당성 검증 절차가 없어서 보안적인 측면에서 취약함 -개선방안으로 심비안의 Symbian Signed System을 참고하여 개발이 이루어 져야 할 것으로 보임 2) 아이폰 보안문제 및 개선 방안 -애플사의 정책으로 철저한 개발자/개발사 등록을
  • 페이지 5페이지
  • 가격 1,000원
  • 등록일 2012.03.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터 보안에 대한 인식이 해킹을 사전에 방지하는 주된 방법이다. 그리고 전산망을 구축할 때는 항상 보안시스템 구축을 갖추어야만 하는 것이 해킹으로부터 학교를 보호할 수 있는 가장 기본적인 것이다. 그리고 난 후 다음과 같은 점에
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2008.12.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 이벤트를 제공하는 위협관리 등은 보안 프로세스가 도입되어야 하며, 특히 알려지지 않은 제로데이 공격을 분석할 수 있는 제품이 필요하다. (3)IDS와 IPS IDS 침입 탐지 시스템의 약어로[ intrusion detection system ]이다. 컴퓨터 시스템의 비정
  • 페이지 5페이지
  • 가격 1,000원
  • 등록일 2007.04.10
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top