• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(101)
  • 리포트(92)
  • 시험자료(4)
  • 논문(3)
  • 서식(2)

"패스워드" 검색결과 81-100 / 101건

  • 한글파일 리눅스 openSSL, mySQL 설치과정, 서버가동과 패킷캡쳐과정
    과제명: TLS를 사용하는 웹 서버(apache mod_ssl)의 설치 요약 : OpenSSL을 사용하여 개인 서버 certificate를 생성, TLS(SSL)을 지원하는 web server를 설치, 시험한다. 1. mod_ssl apache를 설치하되, packa..
    리포트 | 13페이지 | 2,000원 | 등록일 2004.08.13
  • 한글파일 인터넷보안에 대하여
    인터넷 보안에 대하여 【 목 차 】 Ⅰ.서론 1. 개요 2. 연구내용 및 목적 Ⅱ.본론 1. 인터넷상의 취약성과 문제점 2. 인터넷 보안 해킹사례 3. 인터넷 보안 도구 3.1 시스템에 대한 접속을 기록/제어하는 도구 3.2 시스템 내부의 보안 취약점을 점검하는 도구 ..
    리포트 | 19페이지 | 2,500원 | 등록일 2001.10.06
  • 한글파일 [OS] Window 2000의 유용한 기능
    *Explorer점점 느려질때 윈도우을 사용하다보면 Explorer가 조금씩 느려지는 현상이 발생합니다. (이유는 아직 모르겠음) 이럴때는 RPC에 관한 설정을 조금만 바꿔주면 Explorer의 기동이 빨라집니다. 위치 : Control Panel -> Administ..
    리포트 | 6페이지 | 1,000원 | 등록일 2001.12.10
  • 파일확장자 [비주얼프로그래밍] 서점관리 프로그램 (레포트용 프로그램 항해도 포함)
    ☞ book_Login -> user_id (텍스트, 8자리), user_pass (텍스트, 8자리), user_name (텍스트, 20자리) ※ 사용자 아이디, 패스워드, 이름 저장 ☞ book_Company -> com_code (텍스트, 12자리), com_na..
    리포트 | 8페이지 | 3,000원 | 등록일 2002.12.01
  • 워드파일 CMOS 셋업 메뉴얼
    □ 어워드 바이오스의 CMOS 셋업 □ 가끔 이런 분들을 보게 됩니다. 용어 하나 하나를 너무 깊게 파고들어서 나무만 바라보려 하다가 숲을 보지 못하는 분. 제가 CMOS란 Complementary Metal-Oxide Semiconductor의 준말로 상보적 금속 산..
    리포트 | 39페이지 | 1,000원 | 등록일 2000.09.16
  • 한글파일 리눅스보안
    { Linux 보안방법에 관한 연구 송광주 , 이성한 Abstract 공개용 Network Operating System인 리눅스 는 OS 의 내부구조가 완전히 공개되어 있어 리눅스 Kernal은 누구나 소스를 받아서 분석할 수가 있다. 이러한 이점을 이용하여 많은 H..
    리포트 | 30페이지 | 3,000원 | 등록일 2000.09.24
  • 파워포인트파일 [예절] 통신매체 에티켓
    생활예절과 자기표현 REPORT 통신매체 에티켓에 대하여 … 이것은 기본이죠 ! 인터넷 서비스를 사용할 때에는 네트워크의 부하(load)를 생각하여야 한다. 게시판이나 토론 그룹에 글을 적을 때 다른 사람들이 자신의 글을 읽은 것이 시간 낭비가 되지 않도록 해야 한다...
    리포트 | 9페이지 | 1,000원 | 등록일 2002.05.14
  • 워드파일 [네트웍크] 시스코라우터1
    Notes: -------------------------------------------------------------------------------- 1960s-1970s IBM SNA, X.25 서비스 출현 1개의 호스트에 여러개의 단말기가 접속 저속 통신, ..
    리포트 | 30페이지 | 1,000원 | 등록일 2002.10.22
  • 한글파일 [정보보호개론]스니핑 공격과 그 대응책
    주 제 : 스니핑 공격과 그 대응 방법 목 차 1. 스니핑 2. 스니핑의 원리 3. 스니핑 공격 (1) 스니핑의 대표적인 방법 (2) 실습 해 보기 - 랜 인터페이스를 프로미스큐어스 모드로 전환 (3) 스니퍼를 사용하여 패킷 분석 4. 스니핑 공격 툴 (1) TCP ..
    리포트 | 45페이지 | 1,500원 | 등록일 2006.12.19
  • 파일확장자 [비주얼]유치원 관리 프로그램[2]
    유치원 업무의 비효율적이고 뒤쳐진 시스템을 개선하고 전용프로그램을 구현하여,원아, 교사 정보의 입력, 수정, 조회의 신속한 파악과 유치원 업무의 효율성 증대기존의 OFF-LINE 방식의 유아관리 지원을 인터넷 ON-LINE 방식으로 구현하여 이용자/공급자의 투자와 노력..
    리포트 | 500페이지 | 3,000원 | 등록일 2003.09.15
  • 한글파일 컨텐츠보안 문제
    컨텐츠보안 문제 1. 스테가노그래피(Steganography)와 암호(Cryptography)의 같은 점과 다른 점을 설명하시기 바랍니다. ☞ 암호는 데이터의 기밀성을 제공하기 위해서고 스테가노그래피는 암호통신 자체를 숨기기는 데 목적이 있다. 즉, 암호통신은 Alic..
    시험자료 | 4페이지 | 1,500원 | 등록일 2007.10.18
  • 한글파일 [소비자][소비자권리][소비자운동][소비자피해]소비자보호, 소비자피해, 소비자권리, 소비자운동, 소비자의무, 소비자역할 고찰과 소비자피해, 소비자보호 실태 및 사례로 본 소비자안전확보 방안 분석(사례 중심)
    소비자보호, 소비자피해, 소비자권리, 소비자운동, 소비자의무, 소비자역할 고찰과 소비자피해, 소비자보호 실태 및 사례를 통해 본 소비자안전확보 방안 분석(사례 중심) Ⅰ. 서론 Ⅱ. 소비자보호의 개념 Ⅲ. 소비자피해의 개념 Ⅳ. 소비자의 권리 1. 안전할 권리 2. 알..
    리포트 | 20페이지 | 7,500원 | 등록일 2008.09.04
  • 한글파일 인터넷 활용의 문제점과 해결방안
    인터넷 활용의 문제점과 해결방안 1. 서론 우리나라 청소년들 90% 이상이 인터넷을 이용한다고 하는 보고(전자신문, 2001년 9월 24일자)가 있을 정도로 인터넷은 우리 생활 깊숙히 뿌리를 내리고 있다. 그러나 그에 못지 않은 부작용들로 피해를 입기도 한다. 음란?폭..
    리포트 | 22페이지 | 4,000원 | 등록일 2010.11.19
  • 한글파일 [통신] 리눅스 보안 (리눅스 & Security)
    목 차 리눅스 & Security 1. 물리적인 시스템의 보안 1.1 HardWare를 이용 1.2 Lock(xlock & vlock) 1.3 System의 Log 파일 처리 2. 설치시 기본적인 보안 관련 네트윅 환경변수 2.1 /etc/inetd.conf 에 관하여..
    리포트 | 54페이지 | 1,000원 | 등록일 2002.11.26
  • 한글파일 보안의 모든것
    4. 보안 및 인증 전자 서명 1.전자서명 기존의 수기 서명을 전자적으로 구현한 것이다. 데이터의 수신자로 하여금 그 데이터의 발신자와 무결성을 인증하고 위조를 방지하기 위하여 데이터를 암호학적으로 변환하거나 원래의 데이터에 추가한 데이터이다. 암호기술 암호는 프라이버..
    리포트 | 40페이지 | 1,000원 | 등록일 2003.06.11
  • 한글파일 [OS Unix] IBM AIX
    에이 아이 엑스 란..?? ◈ Aix 소개 1. Unix 의 탄생 유닉스는 1969년 AT & T(American Telephone and Telegraph)의 Bell연구소 전산연구팀에 의해 빛을 보게 되었다. 놀랍게도 유닉스는 Ken Thomson이라는 단, 한사람..
    리포트 | 16페이지 | 2,000원 | 등록일 2003.03.27
  • 한글파일 [해킹] 해킹의 유형과 기술적 대응 및 증거확보의 문제점
    해킹의 유형과 기술적 대응 및 증거확보의 문제점 - 서론 - I. 해킹의 개념 1 1. 역사 1 2. 법적 개념 1 Ⅱ. 해킹의 유형과 방법 1 1. 의의 1 2. 공격방법에 따른 유형 2 1) DoS 공격 2 1 버퍼오버플로우(Buffer Over Flow) 2 2..
    리포트 | 17페이지 | 1,000원 | 등록일 2002.10.07
  • 파일확장자 IC카드 활성화 방안에 관한 연구(IC 신용카드를 중심으로)
    제 1 장 서 론제 1 절 연구의 목적 IC카드의 새로운 서비스는 1970년도부터 다양한 아이디어가 제안되고 있지만 일반 가맹점에서 이용할 수 있도록 보편화 되어 있지는 않다. 아직도 IC카드가 무엇인지도 일반인들은 모르는 경우가 많다. 그러나 이미 IC카드 기반..
    논문 | 108페이지 | 3,000원 | 등록일 2009.08.27
  • 한글파일 [컴퓨터 네트워크 관리] 리눅스보안관련논문
    목 차 Ⅰ. 서론 Ⅱ. 본론 1장 물리적 system 보안 1.1 컴퓨터 잠금장치 1.2 BIOS 보안 1.3 Boot loader 보안 1.4 Lock(xlock과 vlock) 1.5 Detecting Physical Security compromises 2장 설치시..
    리포트 | 26페이지 | 1,000원 | 등록일 2004.01.16
  • 한글파일 [컴퓨터 범죄] 해킹의 유형과 기술적 대응 및 증거확보의 문제점
    해킹의 유형과 기술적 대응 및 증거확보의 문제점 - 목 차 - - 서론 - I. 해킹의 개념 1 1. 역사 1 2. 법적 개념 1 Ⅱ. 해킹의 유형과 방법 1 1. 의의 1 2. 공격방법에 따른 유형 2 1) DoS 공격 2 ⑴ 버퍼오버플로우(Buffer Over Fl..
    리포트 | 15페이지 | 3,000원 | 등록일 2002.04.08
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업