전자상거래 보안기술

등록일 2000.09.22 MS 워드 (doc) | 40페이지 | 가격 1,000원

목차

제 1절 무결성, 기밀성, 가용성
제 2절 전자 상거래의 보안 요구사항
제 3절 보안 이론
제 4절 암호화 기술
제 5절 키 관리
제 6절 인증 기관과 PKI
제 7절 해커의 유형
제 8절 방화벽(Firewall)
제 9절 침입탐지 시스템
제10절 인터넷상에서의 지불과 보안
제11절 보안 관련 표준
제12절 가상사설 망(VPN : Virtual Private Network)

본문내용

(1) 위험유형
- 환경적 물리적 위험: 화재, 지진, 태풍, 번개
- 사람: 오류, 누락, 고의적 파괴, 부정
- 컴퓨터 처리 위험 : H/W정지, DISK파손, 불법 접근, 프로그램 오류, 자료 상실
- 잠재적인 위험 요소: 통계 자료, 시스템 문서, 직원과의 면접, 동종업계의 사례를 통해서 위험요소의 확인
*원하는 자료를 검색 해 보세요.
  • [인터넷비지니스] e-business기술개론 19페이지
    제 1장 전자상거래와 컴퓨터 시스템제 1절 컴퓨터 시스템 개요1.컴퓨터란? 주어진 테이터나 정보에 대하여 논리적 처리를 수행하여 결과를 도출하는 전자적 기계 데이터 처리장치《특징: 고속성, 정확성, 자동성, 대량성, 호환성》2.컴퓨터의 분류⑴ 용도별 분류 ① 전용컴..
  • 한국 물류보안 현황 및 개선방안에 관한 연구(해외사례 비교) 66페이지
    제1장 서론 제1절 연구의 배경 및 목적 물류보안은 재품의 생산에서부터 시작하여 최종 소비지까지 전 구간의 물류 안전성을 보장하는 것을 말한다. 물품의 생산지점으로부터 최종 도착지점에 이르는 전 과정의 공급망 참여 당사자가 보안 강화라는 목적을 달성하기 위해서는 각자..
  • 국가정보론 14페이지
    제 1장 방첩 · 보안활동제 1절 방첩활동의 이해1. 방첩의 개념적국 또는 가상적국의 아국에 대한 간첩활동이나 첩보활동을 무력화(無力化)시키고, 납치 ·암살 ·테러 행위로부터 인명을 보호하며, 태업(怠業)·파괴활동 등으로부터 시설이나 물자를 방호할 뿐만 아니라, 자국의..
  • [형법] 보안처분 4페이지
    보안처분은 형벌만으로는 범죄에 대한 사회보전의 방법이 불충분하므로 형벌 이외에 형벌을 보충 대치하는 의미에서 범죄행위자 또는 범죄위험자에 대하여 국가가 시행하는 범죄예방처분을 말한다. 즉, 사회적으로 위험한 행위를 할 우려가 있는자를 사회로부너 격리함으로써 사회를 방위..
  • 국가 보안법 폐지 논란 88페이지
    Ⅰ.서론 문제 제기국가 보안법 폐지 논란은 한국 사화의 갈등의 핵으로 등장하고 있다. 열린 우리당의 개혁파를 중심으로 국가 보안법 폐지안을 상정하고 여권은 민주당과 ..
  • 정보시스템 보안 49페이지
    제 1 절 관리적 보안 통제정보 시스템 보안 통제의 발전 과정1. 1950년대 후반 – 1980년대 초반 - 기술 중심의 접근방법이 주를 이룸2. 1980년대 중반 – 1990년대 중반 - 관리 및 조직적인 보안 대책의 주요성 인식으로 관리 중심의 접근 방법이 주를..
  • [연구총서 10-04] 물류보안수준진단 (Assessment of Logistics Security in Korean Companies) 111페이지
    인하대학교 정석물류통상연구원 인하대학교 정석물류통상연구원 연구총서 민정웅
더보기
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      최근 본 자료더보기
      추천도서