|
메모리를 보호하는 기법은 더욱 강화되어야 한다고 생각하며, 이에 대한 발전과 연구는 불가피한 것이며, 본 전공을 공부하는 태도로 이론을 더욱 숙지할 필요가 있다고 생각하며, 본 과제를 마친다.
Ⅳ. 참고문헌
- http://teamcrak.tistory.com
- 위
|
- 페이지 6페이지
- 가격 2,000원
- 등록일 2023.06.20
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
수업에 배운것들을 정리하고 조금더 심화된 Network관련 지식을 습득할수 있는 기회를 만들어주신 교수님께 감사드린다.
Ⅶ.The source and Bibliography
-(구)한국정보보호 센터, 강의자료 \'해킹기법의 이해\'
-Exploit017 (2001), \'Real Hacking\' ,파워북.
-김
|
- 페이지 21페이지
- 가격 2,000원
- 등록일 2005.02.20
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
찾아내는 기법
30. 합성 중심 : 전자칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로, 소프트웨어를
완성시키는 재사용 방법이다.
31. SDLC에 통합한 sw 개발 보안 생명 주기 방법론 = save touchpoint
페이지 26 / 26
|
- 페이지 26페이지
- 가격 9,000원
- 등록일 2023.06.16
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
내용에 있어서 심층적 접근 보다는 수업시간에 듣고 실질적으로 궁금한 내용을 중심으로 포괄적으로 물어보았다. 결론적으로 행정업무에 대해서 세세하게 수치적으로 혹은 형식적으로 자세한 설명 듣지 못하였지만, 사회복지현장의 길을 먼
|
- 페이지 18페이지
- 가격 2,000원
- 등록일 2013.10.31
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안
Ⅵ. 보안시스템공격(해킹)에 대한 대처 방안
1. 백도어(BackDoor) 점검하기
2. 파일 시스템 무결성 감시 프로그램
1) Fcheck
2) sXid
3. 가상 사설망 VPN
1) Security(안전성)
2) Scalability(확장성)
3) Cost-Effective(비용절감)
Ⅶ. 결론
참고문헌
|
- 페이지 11페이지
- 가격 5,000원
- 등록일 2009.01.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|