|
전체
(검색결과 약 109,890개 중 20페이지)
| |
|
|
|
|
|
제안 배경 및 목적
제안 시스템 내용
통합 보안 (PC 보안)
기타 지원 사항 |
|
|
|
|
|
|
|
[전자화폐의 보안] 전자화폐 사용에 따르는 위험요소와 보안대책
목차
* 전자화폐의 보안
Ⅰ. 전자화폐 사용에 따르는 위험요소
1. 위조에 따른 위험
(a) 장치 복제
(b) 데이터 복제 및 변조
(c) 메시지 변경
(d) 도난
(e) 기능이상
Ⅱ. 보안 대책
1. 일반적 대책
2. 장치 복제에 대한 대책
3. 데이터 / 소프트웨어의 변경 및 복제
4. 메시지의 변경
5. 도난
6. 이상 기능
7. 암호코드 침투
전자화폐.. |
|
|
|
|
|
|
|
WireShark을 이용한 IP Header 분석 및 각 필드 역할 조사
보안시스템 설계
1
IP 패킷헤더의 구조
IP 패킷헤더의 각 필드별 기능
WireShark를 이용한 실제 IP 패킷헤더 분석
보안시스템 설계
2
목차
보안시스템 설계
3
IP 패킷헤더의 구조 IPv4
보안시스템 설계
4
IP 패킷헤더의 구조 IPv6
보안시스템 설계
5
IP 패킷헤더의 구조 IPv6
보안시스템 설계
6
IP헤더의 각 필드별 기능 - Version
VERSION.. |
|
|
|
|
|
|
|
무선 인터넷의 확산으로 스마트폰 활성화와 더불어 발생한 다양
한 핵심 이슈의 해결 방안 및 보안문제점 개선을 통한 연구로 IT강국으로의 재도
약이 필요하다. 본문은 스마트폰 보급이 급증함에 따른 각종 앱,프로그램 이용시에
발생가능한 스마트폰 악성코드등 보안위험요소를 분석하고 대책을 마련코자 한다.
1. 서론
2. 스마트폰 모바일 인터넷의 확산현황
3. 스마트폰의 보안상 문제점
가. 응용프로.. |
|
|
|
|
|
|
|
기업내부 정보는 곧 기업의 자산이며 근본입니다.
지식의 경쟁이 더욱 팽배하고 있는 지금 DRM(문서, Contents 보안) 기술을 기업 내의 다양
한 정보시스템에 적용시켜, 안전한 지식경영 환경을 구축하고, 사내의 정보 공유를 활성화
하여 기업의 경쟁력을 극대화 시킬 수 있습니다. |
|
|
|
|
|
|
|
화약류제조(관리) 보안책임자 면허 신청서 작성 서식입니다.
총포/도검/화약류 등 단속법 제28조 제1항의 규정에 의하여 위와 같이 신청합니다.
< 세부 내역 >
1. 신청인
2. 자격증
2-1. 등록번호
2-2. 계열
2-3. 발급년월일 등 포함 |
|
|
|
|
|
|
|
화약류제조(관리)보안책임자 면허갱신 신청서 작성 서식입니다.
총포/도검/화약류 등 단속법 제28조의 규정에 의하여 위와 같이 신청합니다.
< 세부 내역 >
1. 신청인
2. 면허증
2-1. 등록번호
2-2. 발급연월일 등 포함 |
|
|
|
|
|
|
|
유닉스(Solaris,HP_UX,AIX 등 모든 기종),리눅스 시스템 보안 가이드 라인
유닉스(Solaris,HP_UX,AIX 등 모든 기종),리눅스 시스템 보안 가이드 라인
- ID,암호 계정 관리
- 시스템 Congifiguration 설정
- 각종 OS별 Patch 방법
- 해킹방지 방법
해커들의 침입에 대비한 유닉스 시스템의 최신 해킹에 대비한
시스템 설정 방법 총망라.
유닉스,리눅스 최신 OS에대한 최신 해킹기법 반영. |
|
|
|
|
|
|
|
[정보시스템관리] 정보시스템의 평가, 보안, 통제, 감사
목차
정보시스템의 관리
Ⅰ. 정보시스템의 평가
1. 평가절차
2. 평가의 문제점
Ⅱ. 정보시스템의 보안
1. 운영에 장애를 제공하는 요인
2. 정보시스템의 보안
Ⅲ. 정보시스템의 통제
1. 접근통제
2. 데이터보안통제
3. 입력과 출력통제
4. 처리통제
Ⅳ. 정보시스템의 감사
1. 컴퓨터 주변감사
2. 컴퓨터 관련감사
3. 컴퓨터에 의한 감사
정.. |
|
|
|
|
|
|
|
1.1. 보안/ 해킹의 개요
1.2. 기본 용어
1.3. 해킹의 기본 단계
1. 보안/ 해킹의 기본 원리
1.1.1. 보안/ 해킹의 정의
보 안
자산의 본래 가치가 손상되지 않도록 적절한 방법으로 보호하는 것
해 킹
시스템의 관리자가 구축해 놓은 보안 망을 어떤 목적에서건 무력화 시켰을 경우 이에 따른 모든 행동
보통 시스템 관리자의 권한을 불법적으로 획득한 것, 또 이를 악용해 다른 사용자에게 피해를 주는 것
1.. |
|
|
|
|
|
|
|
항공법에 의거한 비행장_항공등화_항공보안무선_시설공사완성검사신청서 및 신청처리절차(2면)
비행장_항공등화_항공보안무선_시설공사완성검사신청서
명칭
착공연월일
위치
완공연월일
항공법 제77조제1항(제78조제1항) 및 동법시행규칙 제1항의 규정에 의하여시설공사완공검사를 신청합니다. |
|
|
|
|
|
|
|
NT(Windows2000서버,NT 등) 시스템 보안 가이드 라인
- ID,암호 계정 관리
- 도메인 관리
- 시스템 Congifiguration 설정
- 각종 Patch 방법
해커들의 침입에 대비한 NT 시스템의 최신 해킹에 대비한
시스템 설정 방법 총망라.
NT 최신 OS에대한 최신 해킹기법 반영. |
|
|
|
|
|
|
|
컴퓨터보안computer security
컴퓨터보안이란
컴퓨터의 기능이 다양화되고 고도화 됨에 따라
범죄나 온라인 사고가 격증하게 되었는데,
이와 같은 사이버 범죄를 방지를 목적으로 하는
보안 조치 및 각종 컴퓨터 기술들
사이버 범죄
컴퓨터 통신망으로 연결된 컴퓨터 시스템이나
이들을 매개로 한 사이버 공간을 이용하여 행하는
범죄
사이버 범죄
사이버 범죄 사례
해킹
컴퓨터 네트워크의 취약한 보안.. |
|
|
|
|
|
|
|
항공법에 의거한 비행장_항공등화_항공보안무선_시설설치허가신청서 및 신청절차(2면)
비행장_항공등화_항공보안무선_시설설치허가신청서
시설설치 예정지의 소유자
명칭
착공 예정일
위치
완공 예정일
시설의 개요 및 설치목적
관리계획
항공법 제75조제2항 및 동법시행규칙의 규정에 의하여 시설설치허가신청을 합니다. |
|
|
|
|
|
|
|
항공법에 의거한 비행장_항공등화_항공보안무선_시설공사완성검사신청서 및 신청절차(2면)
비행장_항공등화_항공보안무선_시설공사완성검사신청서
명칭
착공연월일
위치
완공연월일
설치허가 연월일
항공법 제77조제1항(제78조제1항) 및 동법시행규칙 제1항의 규정에 의하여 시설공사완공검사를 신청합니다. |
|
|
|
|
|
|
|