전자상거래 보안기술

등록일 2000.09.22 MS 워드 (doc) | 40페이지 | 가격 1,000원

목차

제 1절 무결성, 기밀성, 가용성
제 2절 전자 상거래의 보안 요구사항
제 3절 보안 이론
제 4절 암호화 기술
제 5절 키 관리
제 6절 인증 기관과 PKI
제 7절 해커의 유형
제 8절 방화벽(Firewall)
제 9절 침입탐지 시스템
제10절 인터넷상에서의 지불과 보안
제11절 보안 관련 표준
제12절 가상사설 망(VPN : Virtual Private Network)

본문내용

(1) 위험유형
- 환경적 물리적 위험: 화재, 지진, 태풍, 번개
- 사람: 오류, 누락, 고의적 파괴, 부정
- 컴퓨터 처리 위험 : H/W정지, DISK파손, 불법 접근, 프로그램 오류, 자료 상실
- 잠재적인 위험 요소: 통계 자료, 시스템 문서, 직원과의 면접, 동종업계의 사례를 통해서 위험요소의 확인
*원하는 자료를 검색 해 보세요.
  • 정보시스템 보안 49페이지
    정보시스템 보안 개 요 물리적 보안 통제 논리적 보안 통제 관리적 보안 통제 정보시스템 자산을 손실로부터 보호 기본적 통제 통제의 목적 정보 시스템 자산 – 데이터, 응용, 하드웨어, 시설/설비, 인력 야기되는 손실의 종류 – 파손, 변경, 유출, 서비스 중단 제 1 ..
  • [형법] 보안처분 4페이지
    보 안 처 분 제 1 절 의의와 연혁 1. 의 의 보안처분은 형벌만으로는 범죄에 대한 사회보전의 방법이 불충분하므로 형벌 이외에 형벌을 보충 대치하는 의미에서 범죄행위자 또는 범죄위험자에 대하여 국가가 시행하는 범죄예방처분을 말한다. 즉, 사회적으로 위험한 행위를 할 ..
  • [교정학개론]구금 5페이지
    목 차 제2편 교정관리론 제1장 구 금 제1절 구금의 목적 제2절 구금의 방법 제3절 구금시설의 보안수준 제 1 절 구금의 목적 1950년대 이후 교정에 있어서도 많은 변화를 겪게 되는데 그 중에서도 가장 중요한 변화는 역시 교화개선 또는 범죄자처우사상의 도입이었다 ..
  • 국가정보론 14페이지
    제 1장 방첩 · 보안활동 제 1절 방첩활동의 이해 1. 방첩의 개념 적국 또는 가상적국의 아국에 대한 간첩활동이나 첩보활동을 무력화(無力化)시키고, 납치 ·암살 ·테러 행위로부터 인명을 보호하며, 태업(怠業)·파괴활동 등으로부터 시설이나 물자를 방호할 뿐만 아니라, ..
  • [죄수론] 죄수론과 사회보호법상 보안처분 14페이지
    Ⅰ 죄수론 제 1절 죄수이론 1.죄수론의 의의 범죄의 수가 1개인가 또는 수 개인가를 다루는 이론을 죄수론이라고 한다. 특히 1개의 행위로 수 개의 범죄를 실현하는 경우 또는 수 개의 행위로 한 개의 범죄를 실현하는 경우 및 수 개의 행위에 의하여 수 개의 범죄를 발생..
  • 한국 물류보안 현황 및 개선방안에 관한 연구(해외사례 비교) 66페이지
    한국 물류보안 현황 및 개선방안에 대한 연구 지도교수 : 이 논문을 학사학위 논문으로 제출함 年 月 대학교 학과 .... 제1장 서론············································································..
  • [연구총서 10-04] 물류보안수준진단 (Assessment of Logistics Security in Korean Companies) (Assessment of Logistics Security in Korean Companies) 111페이지
    인하대학교 정석물류통상연구원 인하대학교 정석물류통상연구원 연구총서 민정웅 인하대학교 정석물류통상연구원 인하대학교 정석물류통상연구원 연구총서 민정웅
더보기
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      4. 지식포인트 보유 시 지식포인트가 차감되며
         미보유 시 아이디당 1일 3회만 제공됩니다.
      상세하단 배너
      최근 본 자료더보기
      상세우측 배너
      추천도서
      전자상거래 보안기술