|
|
 |
|
1.1. 보안/ 해킹의 개요
1.2. 기본 용어
1.3. 해킹의 기본 단계
1. 보안/ 해킹의 기본 원리
1.1.1. 보안/ 해킹의 정의
보 안
자산의 본래 가치가 손상되지 않도록 적절한 방법으로 보호하는 것
해 킹
시스템의 관리자가 구축해 놓은 보안 망을 어떤 목적에서건 무력화 시켰을 경우 이에 따른 모든 행동
보통 시스템 관리자의 권한을 불법적으로 획득한 것, 또 이를 악용해 다른 사용자에게 피해를 주는 것
1.. |
|
|
|
|
|
 |
|
교육과학기술부 자료입니다.
2009. 2.
행정안전부
본 “공공기관 홈페이지 개인정보 노출방지 가이드라인(2009년 개정판)”은 2008년 2월에 행정자치부에서 기배포한 “공공기관 웹사이트 개인정보 노출방지 가이드라인(개정판)”에 아래의 사항이 추가되었습니다.
◈ 인증우회 자가진단 방법(26페이지)
◈ 개인정보 노출 방지대책(39~42페이지)
본 가이드라인이 각 기관의 웹사이트 개인정보 노출 방지에 .. |
|
|
|
|
|
 |
|
1. p53의 발견
p53이 확인된건 80년대 말이다.
23개 염색체중 17번째에 들어있는 유전자인 p53이 암 환자에게서는 유독 손상된 형태로 나타난다는 사실이 보고되면서 암 발생과 어떤 종류의 관계가 있지 않겠느냐는 막연한 추측이 제기되었다.
1979년 프린스톤 대학의 레빈박사, 던디 대학의 레인박사, 슬로윈 캐터링 암센터의 스코틀랜드박사와 올드박사에 의해서 처음 발견되었다. 당시에는 변이된 p53유.. |
|
|
|
|
|
 |
|
e-비즈니스의 발달 과정
전자상거래이해와 구축(N)
e-비즈니스의 진화 과정
전자 데이터 교환
CALS
B2C 전자상거래
B2B 전자상거래
e-마켓플레이스
M-커머스
U(유비쿼터스)-커머스와 RFID
RTE
PWC의 인터넷 비즈니스 성장 과정 모델
목차
1994년 넷마켓이라는 업체가 가수 스팅의 음반 ‘Ten Summoner’s Tales’ CD를 암호화하여 웹에서 처음으로 판매한 후, 전자상거래는 급격한 성장을 해왔다.
2009년 전 .. |
|
|
|
|
|
 |
|
연구레포트
1. 비트코인 이란
2. 비트코인의 생성원리
3. 비트코인 특징
4. 비트코인의 이용과 거래방법
5. 블록체인 이란
(1) 블록체인의 개념
(2) 블록체인의 기능
(3) 블록체인 이용한 거래과정
6. 비트코인의 위기과 문제점 분석
7. 비트코인 거래활성화 방안제언
8. 결론 및 비트코인 미래전망
1. 비트코인 이란
비트코인이란 블록체인 기술을 기반으로 만들어진 온라인 암호화폐.
비트코인은 .. |
|
|
|
|
|
 |
|
이를 위해 저는 데이터베이스 설계 및 보안, 서버 운영 및 클라우드 기술을 익혀 금융IT시스템의 효율성을 높일 수 있는 역량을 갖추고자 노력하였습니다.
이러한 경험과 지식을 바탕으로 IBK연금보험의 IT시스템 운영 및 금융 데이터 관리에 기여하고 싶습니다.
이를 통해 금융 데이터의 정확성과 보안성이 중요함을 체감하였고, 금융IT 시스템 운영에 필요한 실무 역량을 쌓을 수 있었습니다.
또한, 금융.. |
|
 |
금융, it, 기술, 시스템, 데이터, 보안, 역량, 경험, 운영, 위해, 실무, 중요하다, 통해, 권, 되어다, 프로젝트, 관련, 관리, 데이터베이스, 대한 |
|
|
|
|
 |
|
[딸기 DNA 추출]
◎ 실험의 이론적 배경
- DNA는 유전물질의 기능을 한다. 핵산은 자연계의 모든 분자들 중에서 자가복제를 할 수 있는 유일한 분자이다. 부모와 그 자손의 유사성은 DNA의 정확한 복제 및 복제된 DNA가 한 세대에서 다음 세대로 전달되는데 기초하고 있다. 유전 정보는 DNA라는 화학적 언어로 암호화 되어있고 신체의 모든 세포에 존재한다. DNA는 생화학적, 해부학적, 생리학적 특징과 그.. |
|
|
|
|
|
 |
|
Ⅰ. 정보보호
▣ 개인정보의 개념
공공기관의 개인정보보호에 관한 법률 제2조 제2호에 명시된 개인정보에 대한 정의
개인정보 라 함은 생존하는 개인에 관한 정보로서 당해 정보에 포함되어 있는 성명․주민등록번호 및 화상 등의 사항에 의하여 당해 개인을 식별할 수 있는 정보(당해 정보만으로는 특정개인을 식별할 수 없더라도 다른 정보와 용이하게 결합하여 식별할 수 있는 것을 포함한다)를 말한다.
.. |
|
|
|
|
|
 |
|
전자상거래를 위한 인증체계에 대한 내용을 정리했습니다.
암호화 등 다양한 내용이 있습니다.
다소 이론적이라는 게 흠입니다만... 내용은 꽤 충실한 편입니다.
전자상거래를 위한 인증체계
2001. 5. 3
글로벌
목차
목차
I. 전자상거래의 개요
2. 네트워크 보안 수단
3. 인증기관
4. 인증체계의 유형
5. 국제인증체계의 현황
6. 글로벌 전자상거래를 위한 인증체계의 대안
광운대 경영대학원 e-bus.. |
|
|
|
|
|
 |
|
초파리의 염색체 성 결정
포유류의 초파리 모두 XX 암컷과 XY 수컷으로 태어나지만 염색체의 작용 경로는 전혀 다르다. 초파리의 경우 성결정은 X염색제의 암컷결정인자와 상염색체의 수컷 결정인자 간의 비율에 따른다. 보통의 결루 초파리는 1~2개의 X염색체와 두벌의 상염색체를 가지고 있다. 2배체 세포에서 1개의 X염색체를 가지고 있는 초파리는 수컷이며, 2개의 X 염색체를 가지고 있는 초파리는 암.. |
|
|
|
|
|
 |
|
MATLAB 을 이용한Automatic Control System 해석
MATLAB의 기초 사용법
목 차
MATLAB의 작업환경
MATLAB에서 쓰이는 기호들
함수의 표현
벡터와 행렬의 표현 및 계산
MATLAB의 기본 명령어들
그래프 그리기
MATLAB 프로그램의 작성과 실행
MATLAB의 작업환경
실행 화면
MATLAB의 작업폴더
MATLAB 사용 중
생성되는 파일을
저장하고 불러오는
기준위치
File-]Set path 또는
path 명령어를 사용
하여 자주 .. |
|
|
|
|
|
 |
|
교육과학기술부 자료입니다.
- 개인정보 처리단계별 -
기술적 보호조치 가이드라인
2009. 4
정보화전략실
개인정보보호과
본 가이드는 개인정보처리시스템의 안전한 개인정보 관리를 위한 기술적조치 사항 권고를 목적으로 합니다.
Ⅰ. 개요 1
수립 목적 2
활용 방안 2
가이드라인 구성 3
Ⅱ. 기술적 보호조치 점검항목 및 해설 4
기술적 보호조치 점검항목 5
점검항목 해설 8
1. 개인정보 수집.. |
|
|
|
|
|
 |
|
정보보호와 관련한 미국과 일본의 동향
1. 미국의 동향
미국은 1960년대부터 정보보호 관련 기술에 대한 연구 개발을 시작해 왔다. 1984년 국가 비밀에 관련된 사항은 국방부가 관장해 왔고 국가 비밀이 아닌 사항은 상무부가 책임을 맡았다. 상무성 전기통신정보처(NTIA)가 사무국으로서 정보통신기반 태스크 포스(IITF ; Information Infrastructure Task Force)를 설치하여 연방정부기관의 의견을 조정.. |
|
|
|
|
|
 |
|
개인정보보호 공공기관에서의 개인정보보호
2
Contents
개인정보의 정의
개인정보 유출 사고 사례
개인정보보호를 이루기 위한 방법
개인정보보호법
결론
3
개인정보 유출 사고 사례
개인정보
개인 정보(個人情報)는 개인에 관한 정보 가운데 각 개인을 식별할 수 있는 정보를 가리킨다. 식별 가능성이 없는 정보는 개인 정보로 보지 않는다.
협의의 개인정보 : 주민등록번호
광의의 개인정보 : 계좌번호, .. |
|
|
|
|
|
 |
|
세계의 무선 인터넷 현황입니다..
세계의 무선인터넷 현황
■ 개요
전세계 가입자 수
99년 현재 4억명(PC소유자는 1억8천만명)이며, 2004년에는 유선전화가입자를 초과하는 10억명 예상
이동전화의 확산요인
- 가격인하 : 유럽의 경우 노르웨이는 요금이 60%, 독일은 70% 인하
- 규제조치 완화 : 일본의 경우, 개인 보유금지 폐지
- 기술혁신 : 통신속도, 배터리, 부품고급화, 기지국
- 선불제도 .. |
|
|
|
|
|