728x90

'IT > 정보보안' 카테고리의 다른 글
| 디지털 포렌식 5대 원칙 (0) | 2021.08.25 |
|---|---|
| 오용탐지와 이상탐지 (0) | 2021.08.25 |
| 정량적 위험분석 기법과 정성적 위험분석 기법 (1) | 2021.08.25 |
| 암호화 알고리즘 (0) | 2021.08.25 |
| 접근 통제 정책 (0) | 2021.08.18 |

| 디지털 포렌식 5대 원칙 (0) | 2021.08.25 |
|---|---|
| 오용탐지와 이상탐지 (0) | 2021.08.25 |
| 정량적 위험분석 기법과 정성적 위험분석 기법 (1) | 2021.08.25 |
| 암호화 알고리즘 (0) | 2021.08.25 |
| 접근 통제 정책 (0) | 2021.08.18 |