보안 컨텐츠


웹 어플리케이션 보안템플릿 (PHP 버전)

2007.9 웹 어플리케이션 보안템플릿 개정판

포인트 : 무료 / 다운로드 : 84 / 조회수 : 11158 / 추천 :
작성자 : KISA / 작성일자 : 2010.04.16
2008국가별정보화리포트(중동-아프리카편)

2008국가별정보화리포트(중동-아프리카편)[출처 : 한국정보화진흥원(NIA)]

포인트 : 무료 / 다운로드 : 13 / 조회수 : 6951 / 추천 :
작성자 : 한국정보화진흥원(NIA) / 작성일자 : 2010.04.16
2008국가별정보화리포트(중남미편)

2008국가별정보화리포트(중남미편)[출처 : 한국정보화진흥원(NIA)]

포인트 : 무료 / 다운로드 : 12 / 조회수 : 6610 / 추천 :
작성자 : 한국정보화진흥원(NIA) / 작성일자 : 2010.04.16
암호정책 수립 기준 설명서

기업 및 기관의 IT정보자산 보호를 위한 암호정책 수립 기준 설명서

포인트 : 무료 / 다운로드 : 95 / 조회수 : 11457 / 추천 :
작성자 : KISA / 작성일자 : 2010.04.16
2008국가별정보화리포트(아시아편)

2008국가별정보화리포트(아시아편)[출처 : 한국정보화진흥원(NIA)]

포인트 : 무료 / 다운로드 : 13 / 조회수 : 7516 / 추천 :
작성자 : 한국정보화진흥원(NIA) / 작성일자 : 2010.04.16
암호이용 안내서

2010. 1 암호기술은 현재 인터넷뱅킹, 사이버증권, 신용카드결제, 전자입찰, 전자화폐, 저작권이나 산업정보, 개인정보보호, 전자선거 등 다양한 분야에서 정보의 기밀성 및 무결성, 사용자 인증 등을 위해 광범위하게 이용되고 있다.

포인트 : 무료 / 다운로드 : 75 / 조회수 : 10520 / 추천 :
작성자 : KISA / 작성일자 : 2010.04.16
2008국가별정보화리포트(동유럽 및CIS편)

2008국가별정보화리포트(동유럽 및CIS편)[출처 : 한국정보화진흥원(NIA)]

포인트 : 무료 / 다운로드 : 14 / 조회수 : 6600 / 추천 :
작성자 : 한국정보화진흥원(NIA) / 작성일자 : 2010.04.16
암호 알고리즘 및 키 길이 이용안내서

- 배경 및 필요성 - 보안강도별 권고 암호 알고리즘- 암호 알고리즘 및 키 길이 선택 기준- 암호 알고리즘 및 키 길이 이용 안내서 활용 예

포인트 : 무료 / 다운로드 : 95 / 조회수 : 10880 / 추천 :
작성자 : KISA / 작성일자 : 2010.04.16
디지털 위험사회 대응 정책방안

제1장 서론 제1절 연구의 목적 및 필요성 제2절 연구내용 및 방법 1. 연구내용 2. 연구방법 및 대상 제2장 디지털 위험의 이론적 고찰 제1절 디지털 위험사회의 등장 및 현황 1. 환경 변화와 디지털 위험사회의 등장 2. 디지털 위험사회의 현황 제2절 디지털 위험의 개념 및 특성 1. 디지털 위험에 관한 주요 접근방법 2. 디지털 위험 현상에 관한 차별적 접근: 위험 관리 차원의 접근 3. 디지털 위험의 ...

포인트 : 무료 / 다운로드 : 40 / 조회수 : 11072 / 추천 :
작성자 : 최흥석 외 / 작성일자 : 2010.04.16
안전한 소프트웨어 개발/도입을 위한 보안가이드 v1.0

2008. 12 IT제품의 지능화, 그린화, 무선화에 힘입어 소프트웨어의 중요성이 한층 증가함에 따라 소프트웨어의 보안취약점을 이용한 공격위협 또한 커지고 있다. 네트워크 인프라가 전국적으로 구축되면서 발달한 온라인 환경은 웹 소프트웨어의 활성화를 가져왔지만, 본질적으로 개방된 웹상에서는 소프트웨어의 취약점을 이용한 보안사고의 위험성이 더욱 크다

포인트 : 무료 / 다운로드 : 99 / 조회수 : 11482 / 추천 :
작성자 : KISA / 작성일자 : 2010.04.16
  91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100