|
보안 목적을 사용자 그룹에서 요구한 명세서이다.
사용자, 개발자 및 임의의 집단 등에서 작성한다.
5. 구조도 1. BLP(Bell-LaPadula Model)
2. Biba Model
3. Take-Grant Model
4. Harrison-Ruzzo Model
5. TCSEC
6. 정보 흐름 모델(Information Flow Model)
7. Chin
|
- 페이지 8페이지
- 가격 1,000원
- 등록일 2006.12.10
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
모델
Reference model
Lattice model
Information flow model: Bell-Lab.Biba Model
시스템구축 기술모델
ISO security reference model
distributed system security models
보안성 평가 및 인증모델
TCSEC(Trust computer security criteria),ITSEC(Information Technology Security Evaluation and Certificat
|
- 페이지 22페이지
- 가격 3,000원
- 등록일 2004.03.09
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
and secrecy of information. In this authorization, the user is allowed to access and to transfer be encryption service in proportion to authorization by level of device database. Ⅰ. 서 론
Ⅱ. 블루투스 기술의 개요
Ⅲ. 블루투스 프로토콜의 동작
Ⅳ. 블루투스 보안 모델의
|
- 페이지 16페이지
- 가격 2,300원
- 등록일 2002.08.25
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안 분야
제2절 지식정보자원 관리를 위한 표준 프로파일
1. 개요
2. 표준 프로파일의 형식 및 기준
3. 표준 프로파일
제5장 지식정보자원 관리를 위한 표준 및 기술 현황․수요 조사
제1절 지식정보자원 관리를 위한 표
|
- 페이지 131페이지
- 가격 3,300원
- 등록일 2002.10.18
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안모델의 분석 및 비교에 관한 연구", 한 국전자통신연구소, 전자통신동향분석, pp. 71-89.
D. E. Bell(2004), 『Secure Computer System : A Refinement of the Model』, MITRE. ESDT-R-73-278, Vol. Ⅲ.
S. Garfinkel . G. Spafford(1996), “Practical Unix and Internet Security”, Second Editi
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2007.02.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
and R. Draves, “Privacy Extensions for Stateless Address Autoconfiguration in IPv6,” RFC 3041, Jan. 2001.
[18] 신명기, 김형준, “IPv6 전환 환경에서의 보안 기술 분석,”
전자통신동향분석, 제 21권 제 5호, 2006, pp.163-170 Ⅰ. 서론………………………………………
|
- 페이지 30페이지
- 가격 3,000원
- 등록일 2011.07.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
Architecture를 제공하여 암호 기술을 이용한 데이터 보안과 다양한 서비스를 제공할 수 있다.
Security Model
자바의 보안 모델은 자바 1.1.x에서 1.2로 버전업되면서 크게 바뀌었다.
◎ 자바 1.1.x는 실행하기 위한 코드가 Local 코드일 경우 시스템의
|
- 페이지 59페이지
- 가격 3,000원
- 등록일 2006.06.08
- 파일종류 아크로벳(pdf)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
Security Association and Key Management Protocol," RFC2408, IETF, 1998.
6. Neganand Dorawamy and Dan Harkins "IPSec", Prentic Hall 1999.
7. D. Maughan, "Internet Security Association and Key Management rotocol". RFC 2408 1998.
8. 한국정보보호 센터, “IP계층과 응용계층에서의 VPN 보안기술 포준(
|
- 페이지 23페이지
- 가격 3,000원
- 등록일 2011.07.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
and Web Information System Technologies,
Development and Architecture.
Elizabeth A. Regan
(e.regan@moreheadstate.edu) is Department Chair and Professor, Morehead State University, Morehead,
KY. Research interests include IT as a catalyst for innovation, e-Business and End-User Information Syste
|
- 페이지 32페이지
- 가격 12,000원
- 등록일 2008.12.26
- 파일종류 워드(doc)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
기술
다. 해킹 툴 (Hacking Tools)
라. 최근 사이버공격 기술의 특징
4. 차세대 정보보호 기술 전망
가. 최근의 정보보호 기술 현황 및 경향
나. 차세대 정보보호 개념 모델
다. 신뢰보장형 정보보호 기술
5. 결론 및 향후 과제
|
- 페이지 22페이지
- 가격 2,500원
- 등록일 2005.06.10
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|