|
|
 |
|
[인터넷보안] 인터넷 보안 방식과 관련 프로토콜
목차
Ⅰ. 인터넷 보안
1. 비밀키 방식
2. 공개키 방식
3. 복합 암호 방식
Ⅱ. 인터넷 보안 관련 프로토콜
1. SSL(Secure Socket Layer)
2. S-HTTP(Secure HTTP)
3. SET(Secure Electronic Transaction)
I. 인터넷 보안
전자상거래는 근본적으로 시간과 공간을 초월하며, 전 세계를 하나의 전자시장으로 연결하는 능력과 판매자와 구매자 모두에게 .. |
|
|
|
|
|
 |
|
인터넷 사회와 법
인터넷 법의 종류
인터넷 법이 현실을 따라가지 못하는 경우와 그 사례
P2P를 통한 불법 유통-토렌트
인터넷 성매매 채팅/ 개인정보유출
불법입양
목차
정보통신망법
정보통신망법은 대한민국 법률중의 하나로서 정보통신망의 이용을
촉진하고 정보통신서비스를 이용하는 자의 개인정보를 보호함과
아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을
조성하여 국민생활의 .. |
|
|
|
|
|
 |
|
학교폭력의 원인 및 문제점과 해결방안
목 차
1. 학교폭력의 개념
2. 학교폭력의 특징
3. 학교폭력의 구성
4. 학교폭력의 유형
5. 학교폭력의 사례
6. 학교폭력의 원인
7. 학교폭력의 문제점
8. 학교폭력의 해결방안
1. 학교폭력의 개념
폭력이란 불법·부당한 방법으로 물리적인 강제력을 행사하는 사람의 내·외적 모든 행동을 나타내는 포괄적인 행동으로, 청소년폭력의 범위를 보면 사람의 .. |
|
|
|
|
|
 |
|
[독후감] ‘유엔미래보고서 2030’을 읽고 나서
지금까지 과학은 여러 불가능을 가능케 했다. 요즘에는 스마트폰이 보편화되면서 핸드폰으로 위치추적, 뱅킹, 쇼핑은 물론이고 소셜 네트워크 서비스, 흔히 말하는 sns의 유통으로 사회적으로 큰 관계망이 형성되었다. 십년 전에는 그저 통화만 가능했던 것이 지금처럼 변했을 줄 누가 상상이나 했을까. 이렇게 스마트폰의 발달과 확산으로 편리한 점도 있는 .. |
|
|
|
|
|
 |
|
-사이버 범죄 예방과 방법론-
(부제 : 음란물 배포에 따른 폐해와 나의 의견)
I. 서론
● 사이버 범죄의 정의 및 현황
II. 본론
● 사이버 음란물 배포의 예시
● 사이버 음란물 배포에 따른 폐해
● 사이버 음란물의 규제
III. 결론
- 사이버 음란물 배포의 폐해에 관한 나의 의견 및 정리
IV. 참고문헌
I. 사이버 범죄의 정의 및 현황
사이버 범죄는 컴퓨터 범죄와 사이버테러를 포함하는 의미로 .. |
|
|
|
|
|
 |
|
비범죄화
1. 서론
경미범에 대한 확실한 개념정의는 존재하지 않는다. 불가벌적 일탈행위와 가벌적 범죄행위의 경계선상에 있다고 볼수 있다. 경미범죄와 중범죄는 질적인 구분으로 하는 것이 아니라 양적으로 구분하는 것이 일반적이다. 경미범죄의 구분에 있어서 진정경미범죄와 부진정경미범죄로 구분해볼 수 있다.
진정경미범죄란 독자적인 경미범죄라고도하는데 행위 그 자체를 판단해 볼 때 형사처.. |
|
|
|
|
|
 |
|
업무상 재해시 제3자에 대한 구상권
Ⅰ. 들어가며
제3자의 행위에 의하여 업무상 재해를 당한 산재근로자의 경우 제3자의 불법행위에 대한 손해배상청구권과 업무상 재해에 대한 보험급여청구권을 동시에 선택적으로 갖게 된다.
산재근로자는 일반적으로 제3자를 상대로 손해배상청구를 하는 데에 소송에 따른 경제적․시간적․법기술적인 어려움이 많으므로 산재보험급여를 먼저 청구하게 된다. 이러한 경우.. |
|
|
|
|
|
 |
|
은닉공유재산신고서
(후면의 기재요령을 참고하여 작성할 것)
(신고일 년월일시분)
1.신고인
접수번호 제호
①성명
()
② 주민등록번호
③주소
2. 신고재산
④소재지
⑤ 공부상지목
⑥ 사실상지목
⑦지적
㎡
⑧ 소유자성명
⑨ 소유자주소
⑩ 재산사용현황(약)
3. 은닉(망실) 경위 ⑪
가. 교육재산(교육관련기관단체명의)을 불법으로 개인명의로 등기한 경우
나. 사변, 화재 등으.. |
|
|
|
|
|
 |
|
테러리즘과 북한
1. 북한의 국가지원 테러리즘과 정책
1970년대 미국은 주로 독재자들의 무단통치가 횡행하는 제3세계의 일부 국가들을 지칭하여 '부랑자 국가'(Pariah state) 또는 '불법적 무단국가(unlawful state)라는 용어를 간헐적으로 사용하였다.
부랑자 국가에 대해 미국의 압력이 가해지자 군사적 대미의존에서 벗어나려는 수단으로 핵무기에 관심을 보이는 현상이 나타났고 불량국가에 대한 정.. |
|
|
|
|
|
 |
|
Whistle Blower
아직 살아있지 않은 자들의 이야기
기업이라는 판 위에 바둑돌처럼 존재하는 샐러리맨들의 삶
Daum 웹툰 “미생”
한국기원 연구생 출신. 입단에 실패하고 사회로 나서게 된다.
내성적이고 소심한 듯하지만 바둑으로 길러진 승부사적 기질이 그의 앞길을 돕는다
장그래가 속한 부서의 팀장. 언제나 충혈된 눈으로 다닌다.
합리적인 평소의 성격과 다르게 일을 할 때에는 모험적이고 직관.. |
|
|
|
|
|
 |
|
정보시스템과 관련된 문제
경영정보시스템이 발전하면서 사무실 모습뿐만 아니라 눈에 보이지 않는 면도 변화하고 있다. 이에 따라 지금까지 경험하지 못한 문제들이 발생하고 있는데 그 중에서 인간관계, 컴퓨터 공포증, 소프트웨어 불법사용, 정보보안문제에 대해서 알아보자.
먼저 조직 내 인간관계의 문제인데, 컴퓨터회의(computer conference), 화상회의(video conference), 그리고 화상전화는 향.. |
|
|
|
|
|
 |
|
마케팅의 의미
최근 우리 생활 속에서 '마케팅(marketing)'이라는 단어는 매우 친숙한 용어가 되었다. 이것은 우리의 생활 자체가 마케팅과는 불가분의 환경 속에서 운영되고 있음을 말해 준다고 할 수 있다.
그러나 마케팅에 대한 인식은 의외로 본의와 다르게 상당히 왜곡되어 있음을 알 수 있는데, 그 예로 마케팅에 대한 일반적 인식은 제품을 잘 팔기 위한 광고, 영업, 이벤트 활동 정도로 인식하며, .. |
|
|
|
|
|
 |
|
네트워크 보안 서비스의 기본 원칙
1. 들어가며
다양한 종류의 인적정보를 공동활용시 기반이 되는 요소중의 하나인 컴퓨터 네트워크는 현재 불법적인 해킹사례가 증가하여 왔으며 컴퓨터 네트워크를 통한 정보 서비스가 늘어남에 따라 그에 대한 보안사고가 일어나게 되었다.
여기에서는 네트워크 보안의 서비스를 제시하고 각 서비스에 대하여 간략하게 소개하고자 한다.
▶ 기밀성(confidentiality)의 .. |
|
|
|
|
|
 |
|
債權의 效力 槪觀
Ⅰ. 債權의 效力
채권의 내용을 실현하기 위하여 법에 의하여 채권자에게 주어진 권한
Ⅱ. 債權의 回避
1. 對內的 效力(채권자와 채무자간의 관계)
(1) 청구력과 급부보유력
┌ ① 청구력 : 채권자의 청구 → 불법행위 성립을 배제
└ ② 급부보유력 : 채무자급부의 수령 → 부당이득성립을 배제
(2) 채무불이행에 대한 효력
┌ ① 현실적 이행의 강제
├ ② 손해배상의 청구
└ ③ 계약해제권
(3) 채권 |
|
|
|
|
|
 |
|
각종의 소에 있어서의 소송물의 특정
1. 들어가며
소송물을 특정하는 것은 소송물개념에 따라서 달라지고, 또 소의 종류에 따라 달라진다.
2. 이행의 소
이행의 소의 소송물을 특정하는 방법은 소송물이론에 따라 크게 다르다.
(1) 구실체법설에 의하면 실체법상의 청구권마다 소송물이 별개이므로, 청구취지만으로는 소송물이 특정될 수 없고, 그것이 어떠한 청구권의 주장인가를 식별하기 위하여는 .. |
|
|
|
|
|