728x90
'IT > 정보보안' 카테고리의 다른 글
디지털 포렌식 5대 원칙 (0) | 2021.08.25 |
---|---|
오용탐지와 이상탐지 (0) | 2021.08.25 |
정량적 위험분석 기법과 정성적 위험분석 기법 (0) | 2021.08.25 |
암호화 알고리즘 (0) | 2021.08.25 |
접근 통제 정책 (0) | 2021.08.18 |
디지털 포렌식 5대 원칙 (0) | 2021.08.25 |
---|---|
오용탐지와 이상탐지 (0) | 2021.08.25 |
정량적 위험분석 기법과 정성적 위험분석 기법 (0) | 2021.08.25 |
암호화 알고리즘 (0) | 2021.08.25 |
접근 통제 정책 (0) | 2021.08.18 |