전체 (검색결과 약 841개 중 3페이지)

 전자상거래를 위한 보안기술 체계 및 요소기술에 대한 이해 ( 91Pages )
불류에 따라,, 전자상거래와 보안,전자성거래 보안기술 체계,암호기술의 이해,인터넷 보안, 전자상거해 응용 보안이 있습니다 한글97 버전 이상에서 사용하실 수 있습니다. 1.전자상거래와 보안 1.1전자상거래와 보안의 중요성 1.2전자상거래 보안 요구사항 2.전자상거해 보안기술 체계 3.암호기술의 이해 3.1암호 시스템 및 분류체계 3.2암호 알고리즘 3.2.1대칭키 암호 시스템 3.2.2공개키 암..
정보/기술 > 웹/DB |
 전자무역 결제시스템의 주요 특징에 대한 비교분석과 한계점 ( 20Pages )
본 자료는 전자무역결제시스템인 WTCA의 트레이드카드(Trade Card), SWIFT와 SWIFT-net, 볼레로 시스템(Bolero surf), KOTRA의 KOPS 등에 대해 상세하게 정리한 자료임 Ⅰ. 서론 1. 전자결제 시스템의 특성 및 요건 (1) 전자결제 시스템의 발생과 특징 (2) 전자결제 시스템의 요건 Ⅱ. 전자결제시스템의 비교 1. WTCA의 트레이드카드(Trade Card) (1) 트레이드카드의 기본 개념 (2) 트레이드..
리포트 > 경영/경제 |
전자무역결제시스템, KOPS, Kotra Online Payment Service, BOLERO PROJECT, UNAk, 전자 선화증권, CMI규칙, 복호화키, 볼레로 규약집
 전자결제와 보안문제 해결을 위한 암호화기법과 인증기관 ( 2Pages )
전자결제와 보안문제 해결을 위한 암호화기법과 인증기관 1. 들어가며 인터넷 상거래의 전자결제수단으로 신용카드를 사용하는 경우뿐만 아니라 전자수표 또는 전자화폐를 사용하는 경우에 여기에는 암호화기법과 디지털 서명이 사용된다. 이는 공개통신망인 인터넷상에서 전자결제가 안전하게 이루어질 필요성이 있기 때문임은 위에서 언급한 바와 같다. 따라서 인터넷 상거래를 위한 안전한 전자결제시..
리포트 > 공학/기술 |
 비밀취급인가증 ( 1Pages )
비밀취급인가증 소속: 직책: 주민등록번호 : 성명 : 년월일생 급 비밀 위 사람에게 암호 자재 취급을 인가함. 관인 20 년월일 발행
서식 > 회사서식 |
 NT 보안 가이드라인 총람 ( 27Pages )
NT(Windows2000서버,NT 등) 시스템 보안 가이드 라인 - ID,암호 계정 관리 - 도메인 관리 - 시스템 Congifiguration 설정 - 각종 Patch 방법 해커들의 침입에 대비한 NT 시스템의 최신 해킹에 대비한 시스템 설정 방법 총망라. NT 최신 OS에대한 최신 해킹기법 반영.
정보/기술 > 메뉴얼 |
 컴퓨터활용능력실기1급시험유의사항 ( 1Pages )
컴퓨터활용능력 실기1급 시험 유의사항 프로그램명 제한시간 수험번호 : EXCEL 45분 성명: <유의사항> ■ 인적 사항 누락 및 잘못 작성으로 인한 불이익은 수험자 책임으로 합니다. ■ 문제지에 표시된 급별 유형의 “문제파일”(1급A형.xls... 2급A형.xls...)을 CD에서 찾아 열면 암호 상자가 나타나며, 해당 암호상자에 다음의 암호를 입력하여 문제파일을 엽니다. ○ 암호 : “문제지에 제시..
시험/자격증 > 컴퓨터/사무 |
 논리회로설계 - vhdl을 이용한 도어락(door lock) 설계 ( 13Pages )
논리회로설계 - vhdl을 이용한 도어락(door lock) 설계 1. 도어락의 개요 도어락은 번호를 입력받아서 그 번호가 일치할 경우 문이 열리고 일정 횟수 이상을 틀릴 경우 알람이 작동한다. 2. 입력, 출력 및 상태 ① 입력 - 클럭 : clk - 리셋 : rst - 입력버튼 : ps_start - 종료버튼 : ps_end - 수정버튼 : ps_mod - 비밀번호 : ps_num ② 출력 - 문 열림 : door_open - 알람 : alarm ③ 상태 -ready -in..
리포트 > 자연과학 |
 [전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술 ( 14Pages )
[전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술 목차 * 전자상거래 보안 Ⅰ. 전자상거래 보안의 개요 1. 보안의 개념과 필요성 2. 정보보안의 요소 1) 기밀성 2) 무결성 3) 진정성 4) 부인방지 3. 보안에 대한 위협요소 Ⅱ. 전자상거래 보안의 위협요소 1. 개인정보 보호 기술문제 2. 웹 보안상 문제 3. 결제보안 기술상 문제 Ⅲ. 정보보안 기술 1. 암호의 개요 2. ..
리포트 > 경영/경제 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 컴퓨터통신보안 개요 ( 25Pages )
1 컴퓨터 통신 보안 2 전체 목차 1. 개요 2. 관용 암호 방식 3. 관용 암호방식을 이용한 기밀성 4. 공개키 암호 5. 인증과 디지털 서명 6. 침입자, 바이러스 및 웜 7. 암호 알고리즘 8. 인증과 키 교환 9. 전자우편 정보보호 10. 네트워크 관리 정보보호 3 제 1 장 개요 1. 서론 2. 보안에 대한 공격 3. 보안 서비스 4. 인터네트워크 보안 모델 5. 책의 개요 6. 알고리즘 및 응용간의 관계 목 차 4 1. 서론..
리포트 > 공학/기술 |
 기술적 보호조치에 관한 법제전반에 대한 연구 ( 6Pages )
기술적 보호조치에 관한 법제 전반에 대한 연구 1. 들어가며 전자적 저작물을 비롯한 디지털 정보의 생성자․권리자를 보호하기 위한 기술적 수단으로써 기술적 보호조치가 개발․이용되고 있으며, 보다 안전한 정보의 유통을 촉진하는데 기여하고 있다. 이러한 측면에서 기술적 보호조치에 일정한 법적 보호를 주어야 한다는 요청이 증가하였고, 세계 각국은 입법적인 해결을 도모하기에 이르렀다. 그러나 ..
리포트 > 법학 |
 [영화 감상문] 뷰티플 마인드 영화 감상문 ( 3Pages )
뷰티플 마인드 영화 감상문 목차. 1.영화의 줄거리 2.정신분열증이란 3.느낀 점 (주인공 존 내쉬를 보며) 1.영화의 줄거리 영화의 시작은 웨스트 버지니아 출신인 존 내쉬가 장학생으로 프린스턴 대학원에 입학을 하면서 시작된다. 괴짜인 성격 탓에 사람들과 어울리는 데에 익숙하지 못한 모습었던 그는 그와 정반대의 성격을 가진 룸메이트 찰스의 도움으로 다른 동료들과 어울리며 얘기도 나누게 ..
리포트 > 독후감/서평 |
 공문서분류표및보존기간종별책정기준표 ( 2Pages )
공문서분류표 및 보존기간종별 책정기준표입니다. 1. 분류번호 2. 기능명칭 보관, 문서보안, 인원보안, 시설보안, 통신보안, 보안검열 3. 세부명칭 서약서, 비밀영수증, 신원대장, 열쇠수수부, 암호자재 관리관계 문서, 보안교육 등 4. 보존기간(년) 1년~준영구
서식 > 회사서식 |
공문서 분류표, 보존기간, 책정기준
 영화 뷰티풀마인드(2001)를 시청하고 소감문 보고서를 제출하시오 ( 6Pages )
성심성의껏 작성한 글이며, 성적은 A+ 이 나왔습니다. 그 이후에도 여러 번 자료를 검토하여 더욱 완성도가 높은 자료로 만들어 냈습니다. 구매하시면 후회하지 않을 것으로 판단됩니다. Ι. 서론 Ⅱ. 본론 1. 조현병의 정의와 원인 2. 조현병의 증상 3. 조현병의 치료법 Ⅲ. 결론 및 소감 Ⅳ. 참고문헌 I. 서론 주인공인 존 내쉬는 불세출의 천재이다. 이 천재는 자신만의 세계를 가지고 있고 그 세..
리포트 > 독후감/서평 |
뷰티풀마인드 소감문 보고서, 존 내쉬, 조현병의 정의와 원인, 조현병의 치료법
 모바일마케팅,SNS,성공사례,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,swot,stp,4p ( 13Pages )
모바일 뱅킹 활용 및 모바일 마케팅 성공사례 Ⅰ. Branded App이란 Ⅱ. 모바일 뱅킹 활용 Ⅲ. 모바일 뱅킹 장점 Ⅳ. SNS활용 Ⅴ. 모바일 마케팅 성공사례 - 국내 - 국외 ⅵ. 참고문헌 목차 Branded App 이란 기업이 브랜드와 제품 홍보 및 편 이를 위해 제작 배포하는 스마트폰용 어플리케이션 아이폰을 중심으로 한 스마트폰 초기 시장에서 홍보효과가 커 새로운 마케팅 기법으로 주목 국민은행 App [kb스..
리포트 > 경영/경제 |
 유닉스 보안 가이드라인 총람 ( 23Pages )
유닉스(Solaris,HP_UX,AIX 등 모든 기종),리눅스 시스템 보안 가이드 라인 유닉스(Solaris,HP_UX,AIX 등 모든 기종),리눅스 시스템 보안 가이드 라인 - ID,암호 계정 관리 - 시스템 Congifiguration 설정 - 각종 OS별 Patch 방법 - 해킹방지 방법 해커들의 침입에 대비한 유닉스 시스템의 최신 해킹에 대비한 시스템 설정 방법 총망라. 유닉스,리눅스 최신 OS에대한 최신 해킹기법 반영.
정보/기술 > 메뉴얼 |
1 2 3 4 5 6 7 8 9 10