해킹 S/W 현황
기사 모음
제품 개발 배경
보안 필요성
보안 실행 흐름도
기대 효과
Anti-Keylog 기능 및특,장점
키보드 Data 흐름
키보드 해킹 모델
Anti-Keylog 보안 모델
Anti-Keylog 시스템 구축 방안
경보 시스템 구축 방안
제품 구성 및 지원환경
별첨
[경영학] 사무자동화 기술 사무자동화 기술
1. 사무자동화 기본 기술
[숨은설명:시작]
[TBODY]
[숨은설명:끝]
소프트웨어
기술
센서 및 인식기술, 음성합성기술, 인공지능기술, 자연언어 처리 기술
① 인간과 기계의 지적인 인터페이스
② ..
[컴퓨터입문] 컴퓨터 악성코드에 대해서 악성코드에 대해서
과 목 : 컴퓨터 입문
[ 목차 ]
1. 악성코드란
2. 악성코드와 바이러스의 차이
3. 악성코드의 전파방법
4. 악성코드의 종류
5. 악성코드의 증상
6. 악성코드의 치료 및 예방법
7. 개..
[자기소개서] 동국제약 경력 IT 정보보안 기술 기반의 위협 대응력, ② 관리적 보안체계 수립 능력, ③조직 내 소통 및 인식 제고 역량입니다.
기술기반의 위협 대응력은 보안담당자의 기본 역량입니다.
관리적 보안체계 구축 경험도 정보보안 실무에 필수입..
기업 정보유출 방지를 위한 제안서 네트워크상에서 사용자들이 OLAP Tool 이나 사용자 Application에서 사용한 SQL 문을 Capture하여 누가(Who) , 언제(When), 무엇을(What) 하는지 추적 감시하며, SQL문장을 구문 분석 하여 데이터베이스에 저장, ..
하드웨어
하·드·웨·어
먼저 PC의 하드웨어적인 구성, PC의 각 장치별 이름이라든가, 그것들의 기능에 관해서 살펴보면, 컴퓨터는 기능별로 세분화하여 다음 5개의 요소로 나눌 수 있다.
1.프로세서(Processor)
컴퓨터..
웹 기반의 보안 솔루션 및 보안개발툴킷 Background :E-biz on the web
e-비즈니스를 위한 보안 요구사항
웹 환경에서의 보안 취약점
인터넷 환경을 위한 INITECH 보안 솔루션
INITECH 웹 보안 솔루션의 특징
INIplugin-128 소개
INIplugin-128 기..