전체 (검색결과 약 230개 중 16페이지)

 컴퓨터통신보안 개요 ( 25Pages )
1 컴퓨터 통신 보안 2 전체 목차 1. 개요 2. 관용 암호 방식 3. 관용 암호방식을 이용한 기밀성 4. 공개키 암호 5. 인증과 디지털 서명 6. 침입자, 바이러스 및 웜 7. 암호 알고리즘 8. 인증과 키 교환 9. 전자우편 정보보호 10. 네트워크 관리 정보보호 3 제 1 장 개요 1. 서론 2. 보안에 대한 공격 3. 보안 서비스 4. 인터네트워크 보안 모델 5. 책의 개요 6. 알고리즘 및 응용간의 관계 목 차 4 1. 서론..
리포트 > 공학/기술 |
 암호를 이용한 컴퓨터 네트워크 보안 ( 5Pages )
암호를 이용한 컴퓨터 네트워크 보안 1. 들어가며 암호화는 개인인적정보를 보호하는데 유용하게 사용될 수 있는 기법이며 인적정보의 보안에 있어서 널리 사용된다. 뿐만 아니라 개인인적정보 자체의 기밀성, 안전성, 익명성을 확보하기 위한 기법으로 본 장에서는 암호화 기법이 인적정보보안에 있어서의 광범위한 필요 및 요구사항을 만족시키기 위한 도구임을 설명하고, 암호화 기법의 기본적인 몇가..
리포트 > 공학/기술 |
 검측체크리스트_알루미늄창호공사 ( 1Pages )
검측체크리스트 공종 Code No. 검측일자 년월일 공종 알루미늄 창호공사 부위별 세부공종 시공 위치 검사항목 검사기준 (시방) 검사결과 조치사항 YES NO 1. 유리를 끼운후 작동상태는 확인하였는가 2. 비막이 창틀주위의 기밀성 여부는 확인하였는가 3. 방수처리 부분의 확인 1)새시접합부등의 실링재종류 확인 2)창틀 연귀부 Sealing 처리 등 4. 설치시기의 적정성 여부- 벽돌쌓기완료후 오염요인이..
서식 > 건설서식 |
 정보보호와 관련한 미국과 일본의 동향 ( 3Pages )
정보보호와 관련한 미국과 일본의 동향 1. 미국의 동향 미국은 1960년대부터 정보보호 관련 기술에 대한 연구 개발을 시작해 왔다. 1984년 국가 비밀에 관련된 사항은 국방부가 관장해 왔고 국가 비밀이 아닌 사항은 상무부가 책임을 맡았다. 상무성 전기통신정보처(NTIA)가 사무국으로서 정보통신기반 태스크 포스(IITF ; Information Infrastructure Task Force)를 설치하여 연방정부기관의 의견을 조정..
리포트 > 공학/기술 |
 LG 하우시스 기업 소개와 경영전략 및 마케팅 전략 분석과 성공요인 총체적 조사분석 ( 31Pages )
LG Hausys Z:n 곳을 다녀왔습니다. Contents LG 하우시스 기업 소개 LG 하우시스 Z:IN 제품 소개 참고 자료 끝 인사 ☆LG 하우시스 전시회를 다녀왔는데, 비록 전시회지만 제품을 판매하는 목적에서 전시했다는 점에서 머천다이징과 관련 있다고 판단하여 박람회 대신에 이 곳을 다녀왔습니다. 곳을 다녀왔습니다. LG 하우시스란 LG하우시스는 2009년 4월 LG화학의 산업재사업부문이 분할하여 새롭게 ..
리포트 > 경영/경제 |
11 12 13 14 15 16