, 의장법, 전기통신기본법, 전기통신사업법, 전파법, 전산망보급및확장과이용촉진에관한법률, 공공기관의개인정보보호에관한법률, 군사기밀보호법, 반도체집적회로의배치설계에관한법률,무역업무자동 ... 취약성 자동복구기술, 침입자 역추적기술, 해킹피해 시스템 복구 기술, 침입자 격리 및 감시 기술, 서비스거부공격 대응기술, 악성 코드 분석 및 방지기술등이 있다. 대체적으로 우리나라 ... ◐소스대한 법적 증거 자료 확보를 위하여 컴퓨터 저장 매체 등의 컴퓨터 시스템과 네트워크로부터 자료(정보)를 수집, 분석 및 보존하여 법적 증거물로서 제출할 수 있도록 하는 일련
를 하드웨어 이상의 관점에서볼 수 있게 해준다.1960년대에는 운영체제를 단지 하드웨어를 제어하는 소프트웨어로만 생각했었으나지금은 이 소프트웨어를 마이크로 코드로 전환시키는 즉, 펌 ... 쉽게 접근할 수 있도록 제공, 제한된 시스템 소스를 효율적으로 통제하고 운영함으로써 보다 높은 성능을 발휘할 수 있도록 지원.● 운영 체제의 발달 과정운영체제는 5세대로 나누 ... , LISP제 3 세대(65 ∼ 74)IBM386/370 출현,UNIX출현, 작업 제어 언어 복잡화, 소프트웨어 계층구조 개념, 소프트웨어 공학 등장, 다중 모드 시스템 등장집적회로