전체
(검색결과 약 3,671개 중 5페이지)
| |
|
|
|
 |
|
2000. 7. 10
Samsung Securities
주요 내용
1. Investment Highlights
2. 재무현황과 경영성과
3. SecuwaySuite 2000 제품 소개
4. 사업현황 및 전망
5. 21C Vision
6. KOSDAQ 등록 개요
벤처기업대상
(대통령표창)
1. Investment Highlights
벤처기업대상
(대통령표창)
Investment Highlights
Internet / Intranet 정보보안 선도기업
국내 VPN 시장 50%이상 점유
국가 기간(基幹) 전산망.. |
|
|
|
|
|
 |
|
2000. 7. 10
Samsung Securities
주요 내용
1. Investment Highlights
2. 재무현황과 경영성과
3. SecuwaySuite 2000 제품 소개
4. 사업현황 및 전망
5. 21C Vision
6. KOSDAQ 등록 개요
벤처기업대상
(대통령표창)
1. Investment Highlights
벤처기업대상
(대통령표창)
Investment Highlights
Internet / Intranet 정보보안 선도기업
국내 VPN 시장 50%이상 점유
국가 기간(基幹) 전산망 보안장비 공급 업.. |
|
|
|
|
|
 |
|
목 차
I
II
III
IV
미션 임파서블
영상성경
가상현실성경
영화와 구약성경
Chapter 1
I. 미션 임파서블
Mission Impossible
서구 영화 가운데서 성경구절과 성경과 관련이 있는 소재를 인용하는 경우
성경내용과는 상관없이 필요한 부분만 잘라내어 활용
미션 임파서블
▶ 주인공 이튼(톰 크루즈)는 “JOB 3-14“ 라는
암호를 입수한 후 이 암호를 ‘일’ ,‘임무’라는
뜻의 영어단어로 생각했지만, 이 기호가 .. |
|
|
|
|
|
 |
|
사이버 범죄예방과 방법론
목 차
Ⅰ. 서론
1. Prologue
2. 사이버 공간이란
- 사이버 공간의 정의
Ⅱ. 본론
1. 사이버 공간의 특성
2. 사이버 공간의 문제점
2-1. 심리적 측면
) 악성댓글(악플), 악성루머
) 인터넷 중독
) 청소년 유해물 확산
2-2. 지식적, 정보적 측면
) 개인정보 유출
) 기타 사이버 범죄
3. 사이버 공간의 문제점의 사례
3-1. 악플, 악성루머로 고통 받는 공인들
3-2. 사이버 범죄 사례.. |
|
|
|
|
|
 |
|
전자상거래 보안을 위한 대칭적 암호화 방법
1. 데이터 암호화 표준(DES)
상업적으로 폭넓게 개발된 최초의 대칭적 암호화 방법은 데이터 암호화 표준(Data Encryption Standard; DES)이었다. 1974년 미 상무성으로부터의 공식 요청에 의하여 IBM이 개발한 DES는 1977년에 미 연방 표준으로, 1981년에는 금융 산업 표준으로 채택되었다. 이 표준은 비정형화되어 있는 정부의 기록과 금융 산업의 거래를 위.. |
|
|
|
|
|
 |
|
diffie-hellman key exchange
디피-헬만 키 교환 이란
디피-헬만 키 교환(DiffieHellman key exchange)은 암호 키를 교환하는 하나의 방법으로, 두 사람이 암호화되지 않은 통신망을 통해 공통의 비밀 키를 공유할 수 있도록 한다. 휫필드 디피와 마틴 헬만이 1976년에 발표하였다.
휫필드 디피(Whitfield Diffie) 마틴 헬만(Martin Hellman)
3
디피-헬만 키 교환은 SSH프로토콜의 암호화에 사용된다. (2.x.. |
|
|
|
|
|
 |
|
홍보가능한 게시판 총집합
2007년 1월 5일자 현재 살아있는 게시판 주소록입니다.
비회원으로 등록이 가능한곳과
회원가입을 해야하는 곳도 있습니다.
간혹 게시판자동등록기를 통해 등록을 하시는분들은
비회원으로 등록이 가능한곳중에서
암호[등록코드]를 입력하지 않아도 되는곳만 등록이 가능할것입니다.
게시판 등록은 아무래도 시간을 가지고
하나씩 찾아서 직접 .. |
|
|
|
|
|
 |
|
[보안관리] 보안관리의 개념과 법적근거, 보안의 원칙, 보안책임과 비밀보호, 구성원의 보안, 보안감사, 보안심사위원회
목차
보안관리
I. 보안관리
1. 개요
2. 법적 근거
II. 보안의 원칙
1. 한정의 원칙
2. 부분화의 원칙
3. 보안비례의 원칙
III. 보안책임과 비밀의 보호
1. 보안책임
2. 비밀의 보호
1) 비밀의 구분
2) 암호자재의 제작공급 및 반납
IV. 구성원의 보안
1. 보안업무의 .. |
|
|
|
|
|
 |
|
기술적 보호조치의 의미와 주요 논의 유형
1. 들어가며
정보의 디지털화가 진행되면서, 고성능 복제장치가 널리 유통되기 시작했으며, 일반인도 품질이 좋은 복제물을 생성할 수 있게 되었다. 이에 따라 정보의 유통시 정보의 적정가격을 훨씬 밑도는 저렴한 가격에 대량으로 정보가 유통되게 되어 권리자 또는 사업자의 권리가 침해되는 예가 증가하고 있다. 이와 같은 무단복제 및 배포를 막기 위하여 .. |
|
|
|
|
|
 |
|
인터넷 보안기법
인터넷 보안기법은 크게 3가지로 나눌수 있는데, 이는 신분(시원) 확인에 대한 문제, Privacy 보호, 접근제어(Access Control)로 나눌수 있다.
- 신분(신원) 확인에 대한 문제 . 권한(Authorization), 인증(Authentication), 무결성(Intefrity) . User Authentication (계정, 패스워드) 문제 . IP Source Authentication 1 불완전한 인증 메커니즘(IP Spoofing 로 인해) 2 공개키 암호.. |
|
|
|
|
|
 |
|
[정보보호론]
- DES알고리즘 -
과 목 명:
학 과:
학 번:
이 름:
제 출 일:
담당교수:
[DES알고리즘이란]
DES는 1974년 컴퓨터 보안의 필요성에 의해 IBM에서 LUCIFER 알고리즘 을 수정하여 제안, 1977년에 미 연방 정보처리 표준 46(FIPS PUB46)으로 채택된 대칭키 암호 알고리즘이다.
20세기말까지 ISO의 표준(DEA-1)으로 제정되어 있었으며, 지난 20년 동안 세계적인 표준으로 사 용되어 왔다.
DES는 길.. |
|
|
|
|
|
 |
|
사이버범죄의 대응을 위한 대책방안에 대한 레포트 자료.
사이버범죄의 대응을 위한 대책방안
목차
사이버범죄의 대응을 위한 대책방안
I. 사이버 테러리즘 대응을 위한 법적, 제도적 기반확보
II. 기술개발 강화 및 정보보호산업 육성
III. 상급 관리책임자의 자질향상
IV. 중요한 프로그램의 자체개발
V. 중요한 자료의 암호기입
VI. 파일단위로 비밀번호 부여
VII. 수시로 시스템감사 실시
VIII.. |
|
|
|
|
|
 |
|
3)수학-6.곱셈-십의 자리에서 올림이 있는 (두 자릿수)X(한 자릿수)의 계산(중안)
결재
지도교사
협력교사
(수학)과 교수-학습 과정안
수 업 일
수업자
단 원
6. 곱셈
교과서
86~87 / 익힘책 : 96~97
학습형태
전체학습-모둠학습-전체학습
수업모형
문제 해결 학습 모형
학습주제
십의 자리에서 올림이 있는 (두 자릿수)X(한 자릿수)의 계산
학습자료
학습지, 미션지, 실물화상기, 편지, 이름표, 암호.. |
|
|
|
|
|
 |
|
그랜드 마스터의 기억
톤 세이브란드스와의 대화
Contents
2. 톤 세이브란드스
3. 대화 속 전문성의 발견
4. 사진 기억이 아님을 증명하는 연구
5. 결론 및 참고문헌
1. 전문가적 사고
전문가적 사고
‘전문가’라는 것은 무엇인가
한 영역에 대해서 완결적,
조직적인 깊은 지식을 지닌 사람
-그 영역에 대한 많은 경험을 쌓은 결과로 그 영역의 문제의 해결책을 알거나 해결을 도출해 내는 사람-
전문.. |
|
|
|
|
|
 |
|
유전공학의 좋은 점과 문제점
목 차
유전공학의 정의
유전공학의 역사
최근 유전공학의 현황
유전공학의 좋은 점
유전공학의 문제점
문제점에 대한 해결방안
1. 유전공학의 정의
유전공학이란!
DNA와 다른 핵산의 인위적인 조작, 변형 및 재조합을 통하여 생명체의 유전물질(유전자)을 변화시키는 기술
2. 유전공학의 역사
1869
Miescher
DNA 발견
1944
Avery McLeod McCarty
DNA 유전물질임을 확인
1972
B.. |
|
|
|
|
|