전자상거래 보안기술

등록일 2000.09.22 MS 워드 (doc) | 40페이지 | 가격 1,000원

목차

제 1절 무결성, 기밀성, 가용성
제 2절 전자 상거래의 보안 요구사항
제 3절 보안 이론
제 4절 암호화 기술
제 5절 키 관리
제 6절 인증 기관과 PKI
제 7절 해커의 유형
제 8절 방화벽(Firewall)
제 9절 침입탐지 시스템
제10절 인터넷상에서의 지불과 보안
제11절 보안 관련 표준
제12절 가상사설 망(VPN : Virtual Private Network)

본문내용

(1) 위험유형
- 환경적 물리적 위험: 화재, 지진, 태풍, 번개
- 사람: 오류, 누락, 고의적 파괴, 부정
- 컴퓨터 처리 위험 : H/W정지, DISK파손, 불법 접근, 프로그램 오류, 자료 상실
- 잠재적인 위험 요소: 통계 자료, 시스템 문서, 직원과의 면접, 동종업계의 사례를 통해서 위험요소의 확인
*원하는 자료를 검색 해 보세요.
  • 정보시스템 보안 49페이지
    정보시스템 보안 개 요 물리적 보안 통제 논리적 보안 통제 관리적 보안 통제 정보시스템 자산을 손실로부터 보호 기본적 통제 통제의 목적 정보 시스템 자산 – 데이터, 응용, 하드웨어, 시설/설비, 인력 야기되는 손실의 종류 – 파손, 변경, 유출, 서비스 중단 제 1 ..
  • [형법] 보안처분 4페이지
    보 안 처 분 제 1 절 의의와 연혁 1. 의 의 보안처분은 형벌만으로는 범죄에 대한 사회보전의 방법이 불충분하므로 형벌 이외에 형벌을 보충 대치하는 의미에서 범죄행위자 또는 범죄위험자에 대하여 국가가 시행하는 범죄예방처분을 말한다. 즉, 사회적으로 위험한 행위를 할 ..
  • [교정학개론]구금 5페이지
    목 차 제2편 교정관리론 제1장 구 금 제1절 구금의 목적 제2절 구금의 방법 제3절 구금시설의 보안수준 제 1 절 구금의 목적 1950년대 이후 교정에 있어서도 많은 변화를 겪게 되는데 그 중에서도 가장 중요한 변화는 역시 교화개선 또는 범죄자처우사상의 도입이었다 ..
  • 국가정보론 14페이지
    제 1장 방첩 · 보안활동 제 1절 방첩활동의 이해 1. 방첩의 개념 적국 또는 가상적국의 아국에 대한 간첩활동이나 첩보활동을 무력화(無力化)시키고, 납치 ·암살 ·테러 행위로부터 인명을 보호하며, 태업(怠業)·파괴활동 등으로부터 시설이나 물자를 방호할 뿐만 아니라, ..
  • [죄수론] 죄수론과 사회보호법상 보안처분 14페이지
    Ⅰ 죄수론 제 1절 죄수이론 1.죄수론의 의의 범죄의 수가 1개인가 또는 수 개인가를 다루는 이론을 죄수론이라고 한다. 특히 1개의 행위로 수 개의 범죄를 실현하는 경우 또는 수 개의 행위로 한 개의 범죄를 실현하는 경우 및 수 개의 행위에 의하여 수 개의 범죄를 발생..
  • [연구총서 10-04] 물류보안수준진단 (Assessment of Logistics Security in Korean Companies) (Assessment of Logistics Security in Korean Companies) 111페이지
    인하대학교 정석물류통상연구원 인하대학교 정석물류통상연구원 연구총서 민정웅 인하대학교 정석물류통상연구원 인하대학교 정석물류통상연구원 연구총서 민정웅
  • 한국 물류보안 현황 및 개선방안에 관한 연구(해외사례 비교) 66페이지
    한국 물류보안 현황 및 개선방안에 대한 연구 지도교수 : 이 논문을 학사학위 논문으로 제출함 年 月 대학교 학과 .... 제1장 서론············································································..
더보기
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      4. 지식포인트 보유 시 지식포인트가 차감되며
         미보유 시 아이디당 1일 3회만 제공됩니다.
      상세하단 배너
      최근 본 자료더보기
      상세우측 배너
      추천도서
      전자상거래 보안기술