• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(27,871)
  • 리포트(23,210)
  • 자기소개서(2,181)
  • 시험자료(1,057)
  • 방송통신대(870)
  • 서식(186)
  • 기업보고서(173)
  • 논문(130)
  • ppt테마(51)
  • 이력서(10)
  • 노하우(3)

"시스템보안" 검색결과 181-200 / 27,871건

  • 인터넷 보안의 총아, 방화벽(firewall)시스템
    about Firewall-방화벽 Firewall-방화벽 인터넷 보안의 총아, 방화벽(firewall)시스템 인터넷 보안에 대한 관심이 극도로 높아지면서 '방화벽'이 일반인들 사이에도 ... 네트워크 상의 보안문제에 있어 현재 최선의 대응책으로 알려지고 있는 보안시스템인 '방화벽'에 대해 알아보자 최근들어 방화벽(firewall)이라는 단어를 심심치 않게 듣게된다. ... 방화벽 시스템은 필수적인 인터네트 서비스의 접근을 허락함과 동시에 기관 의 보안레벨을 확실히 증가시킬 수 있는 최선의 해결을 제공하는 방법이다.
    리포트 | 8페이지 | 1,000원 | 등록일 2000.09.22
  • [정보보호] 전자주민카드 시스템보안에 관하여 예상되는 기술적 문제점
    암호 알고리즘의 사용은 전자주민카드 시스템 전체의 보안 무결성을 달성하는데 있어서 가장 중요한 요소이다. ... 전자주민카드 시스템보안에 관하여 예상되는 기술적 문제점들전자주민카드 시스템은 분산된 데이터베이스들과 단말기들 그리고 개개인의 국민 모두가 소유하게 되는 전자주민카드들, 그리고 이 모두를 ... 이 글에서는 그동안 내무부 및 관련부처에서 발표한 자료를 토대로, 전자주민카드 시스템을 운영함에 발생할 수 있는 시스템 보안에 관한 문제점들을 제기하고자 한다.□ 암호 알고리즘의 안정성안전한
    리포트 | 4페이지 | 1,000원 | 등록일 2002.10.25
  • [컴퓨터시스템보안] 컴퓨터 해킹(Hacking)과 방지기법에 대한 연구
    보안의 취약성으로 인한 정보시스템에서의 범죄기회 제공1) 보안의 취약성1 기술적 측면에서 본 취약성정보시스템은 대량 데이터의 고속처리로 인하여 오류 발견과 복구가 곤란하고, 데이터의 ... 이 세가지 원칙은 정보시스템에 대한 보안정책의 기본이념(cornerstone)이 되는 것으로 보안목표의 기본 골간을 이룬다.Ⅱ 컴퓨터범죄(해킹)에 대한 동향 및 보안의 취약성50∼60년대 ... 네트워크 시스템보안 취약점검 ..................................... 115.
    리포트 | 16페이지 | 무료 | 등록일 2001.11.06
  • [전자상거래][EC][인터넷전자상거래][인터넷쇼핑]전자상거래(EC)의 개념, 전자상거래(EC)의 유형, 전자상거래(EC)의 기법, 전자상거래(EC)의 모델, 전자상거래(EC) 보안기술, 전자상거래(EC) 보안시스템 전략 분석
    전자상거래(EC)의 개념, 유형과 전자상거래(EC)의 기법, 모델 및 전자상거래(EC) 보안기술, 전자상거래(EC) 보안시스템 전략에 관한 분석Ⅰ. 개요Ⅱ. ... 전자상거래(EC)의 보안시스템 전략국내 전자상거래 보안기술 분야는 외국에 비해 취약한 상태이며, 지불 프로토콜 분야에서만 개발이 이루어지고 있는 상태이다. ... 전자상거래(EC)의 보안 기술1. 대칭적 암호화방법[비밀키기법]2. 비대칭적 암호화방법[공개키기법]3. 인증기관과 인증절차4. 전자서명Ⅵ. 전자상거래(EC)의 보안시스템 전략1.
    리포트 | 10페이지 | 5,000원 | 등록일 2008.12.26
  • [아웃소싱][아웃소싱전략]아웃소싱의 영역, 아웃소싱의 효과, 아웃소싱의 추진단계와 아웃소싱의 문제점 및 아웃소싱의 국내외 전망, 아웃소싱 효과적 활용방안(아웃소싱, 고객관리, 정보시스템, 경비보안 아웃소싱)
    기획기능을 제외한 정보시스템 관련업무를 대행하는 SO(Systems Operation)이다. ... 정보시스템 아웃소싱Ⅷ. 경비보안 아웃소싱Ⅸ. 아웃소싱의 문제점Ⅹ 아웃소싱의 국내외 전망1. 국내 전망2. 국외 전망��. 아웃소싱의 효과적 활용방안1. ... 아웃소싱의 영역, 효과, 추진단계와 아웃소싱의 문제점 및 아웃소싱의 국내외 전망, 효과적 활용 방안(고객관리, 정보시스템, 경비보안 아웃소싱)Ⅰ. 서론Ⅱ. 아웃소싱의 이해Ⅲ.
    리포트 | 14페이지 | 6,500원 | 등록일 2008.10.05
  • [유망직업][유망직종][직업][직종]다양한 직업(선물거래중개인, 변리사, 비서, 시스템엔지니어, 보안프로그램개발원, 메이크업아티스트, 벨소리작곡가, 운동처방사, 패턴메이커, 디스플레이어)(유망직업, 유망직종)
    다양한 직업 고찰(선물거래중개인, 변리사, 비서, 시스템엔지니어, 보안프로그램개발원, 메이크업아티스트, 벨소리작곡가, 운동처방사, 패턴메이커, 디스플레이어)Ⅰ. 선물거래중개인1. ... 시스템 엔지니어Ⅴ. 보안프로그램개발원Ⅵ. 메이크업 아티스트1. 직업의 특성2. 작업환경3. 교육훈련 및 자격4. 고용현황5. 직업전망Ⅶ. 벨소리 작곡가Ⅷ. 운동처방사Ⅸ. ... 이 컴퓨터 시스템을 설치하고 운영하는 과정에서 시스템 엔지니어는 여러 컴퓨터를 동시에 연결해서 적절하게 기능하고 기술적으로 문제점이 없도록 하는 일을 한다.
    리포트 | 10페이지 | 5,000원 | 등록일 2008.12.03
  • [전자상거래] 전자상거래 시스템운영 및 관리 4 (전자상거래 보안기술)
    (대칭 시스템)- 대칭 암호 방식(Symmetric Cipher System)- 단일키 암호 시스템(One-Key Cryptosystem)- 암호화와 복호화에 같은 키를 사용- 많은 ... 시스템 보안 기술. 침입 탐지 시스템(IDS). 방화벽(Firewalls). 암호 프로토콜. 시스템 보안 기술. ... 이중에서 정보 시스템보안이라 함은 보호대상인 자산이 정보시스템으로 제한된 것을 말한다.정보보안의 정의전자적인 형태의 정보를 처리, 통신, 저장의 모든 단계에 걸쳐서 보호하는 것.
    시험자료 | 16페이지 | 1,500원 | 등록일 2002.06.14
  • [유망직업][유망직종]21세기유망직업-광고PD와 카피라이터, 유망직업-메이크업아티스트와 시스템분석가, 유망직업-전산관리전문가와 일러스트레이터, 유망직업-국제회의기획진행자와 보안프로그램개발원 분석
    및 기타활동 수행, 최신기술을 활용한 업무처리 문제상의 문제해결, 시스템 개선을 위한 명세서 작성, 시스템 보안 및 통제장치 규정, 시스템 테스트 및 전산계획 수립한다. ... 21세기유망직업-광고PD와 카피라이터, 21세기유망직업-메이크업아티스트와 시스템분석가, 21세기유망직업-전산관리전문가와 일러스트레이터, 21세기유망직업-국제회의기획진행자와 보안프로그램개발원 ... 노동조건의 특징Ⅶ. 21세기 유망직업 - 국제회의기획진행자Ⅷ. 21세기 유망직업 - 보안프로그램개발원참고문헌Ⅰ. 21세기 유망직업 - 광고PD(프로듀서)1.
    리포트 | 12페이지 | 5,000원 | 등록일 2009.04.01
  • [자격]자격제도(자격증제도)의 이념과 보육인력 자격제도(자격증제도), 컨벤션기획사 자격제도(자격증제도), 정책분석평가사 자격제도(자격증제도), 인터넷보안전문가와 정보시스템감리사 자격제도(자격증제도) 분석
    인터넷보안전문가의 자격제도(자격증제도)1. 인터넷 보안 전문가 1급2. 인터넷 보안 전문가 2급3. 인터넷 보안 전문가 3급Ⅶ. 정보시스템감리사 자격제도(자격증제도)참고문헌Ⅰ. ... 자격제도(자격증제도)의 이념과 보육인력 자격제도(자격증제도), 컨벤션기획사 자격제도(자격증제도), 정책분석평가사 자격제도(자격증제도), 인터넷보안전문가와 정보시스템감리사 자격제도(자격증제도
    리포트 | 12페이지 | 5,000원 | 등록일 2009.03.27
  • [전자상거래][EC][인터넷쇼핑]전자상거래(EC)의 개념, 전자상거래(EC)의 분류, 전자상거래(EC)의 동향, 전자상거래(EC)의 보안시스템, 전자상거래(EC)의 문제점, 전자상거래(EC) 문제점에 대한 해결책 분석
    전자상거래(EC)의 보안시스템1. 기밀성2. 인증성3. 무결성4. 무인 봉쇄1) 전자서명2) 비밀번호와 공개키 암호 방식을 이용한 보안 서비스3) 공개키와 비밀키의 입력 방안5. ... 신용카드 기반 전자지불시스템 보안1) SET 프로토콜 개요2) SET 지불 시스템 참여자3) SET에서의 거래 처리4) SET의 전자서명 처리 과정5) SET의 인증 구조2. ... 전자상거래(EC)의 개념, 분류와 전자상거래(EC)의 동향, 보안시스템 및 전자상거래(EC)의 문제점 그리고 전자상거래(EC) 문제점에 대한 해결책 분석Ⅰ. 서론Ⅱ.
    리포트 | 16페이지 | 6,500원 | 등록일 2008.12.17
  • [예상문제풀이]정보처리기사 5과목 정보시스템 구축 관리
    시스템의 크기 : 대형, 소형 등 소프트웨어의 규모에 따라 개발할 시스템의 규모를 의미한다. ② 개발자 능력 : 전문 분야에 대한 지식, 유사 분야에 대한 경험, 응용 분야에 대한 ... 비용 산정 기법에는 상향식, 중향식, 하향식 기법이 있다. ③ 소프트웨어 비용 결정 요소에는 프로젝트 요소, 신뢰성 요소, 품질 요소가 있다. ④ 프로젝트 요소에는 제품 복잡도, 시스템 ... 신뢰도 : 정확성, 견고성, 완전성, 일관성 등 프로그램이 일정한 기간 내에 주어진 조건하에서 필요한 기능을 수행하는 정도를 의미한다. ④ 제품의 복잡도 : 응용, 유틸리티, 시스템
    시험자료 | 5페이지 | 1,500원 | 등록일 2020.05.17 | 수정일 2021.03.12
  • 컴퓨터 보안 기말고사 족보
    방화벽의 한계① 바이러스 차단 불가- 방화벽은 패킷의 데이터 내용 자체는 검사하지 않기 때문② 내부 공격 차단 불가- 경계에 대한 보안 정책을 수행할 뿐 내부 공격자에게 보안 정책을 ... 컴퓨터 보안Chapter 06 악성 코드------------------------------------------------------------------------------- ... 부팅 단계에서 부트 바이러스가 시스템에 감염되는 단계는?
    시험자료 | 54페이지 | 4,000원 | 등록일 2020.12.01
  • 인공지능 기법을 이용한 무선센서 네트워크 기반 침입탐지시스템
    인공지능 기법을 이용한 무선센서 네트워크 기반 침입탐지시스템Intrusion Detection Systems Based on Artificial IntelligenceTechniques ... 인간의 면역 체계는 보이지 않는 많은 생물체로부터 인체를 보호하는 복잡한 보안 시스템이다. ... 인공 면역 기반 시스템이 장에서는 WSN에서 인조 면역 기반 IDS의 적용을 조사한다. 인공 면역 기술은 WSN에 대한 보안 위협의 비정상 기반 탐지를 제공한다.
    리포트 | 5페이지 | 2,000원 | 등록일 2020.08.29
  • 생체인식기술의 문제점과 개선방안 조사(레포트)
    아무리 정교한 홍채 사진이나 질소에 곧바로 냉각시켜 홍채의 형상을 유지해 인식시킨다고 해도 실제보안시스템을 통과하긴 어렵다.(3) 안면(Face)인식인간이 타인의 신원확인을 할 때 ... 이 시스템은 이전에는 사물을 인식하지 못하던 머리 형상과 머리 기울기까지 인식한다.(4) 음성(Voice)인식음성인식 시스템은 개인의 독특한 말(speech )패턴 특성에 의존한다. ... 또한, 생체인식시스템에는 생체(生體)여부를 확인하는 모듈이 달려있다.
    리포트 | 6페이지 | 2,500원 | 등록일 2020.08.31
  • 클라우드보안 기말레포트 「Cloud Service Security (F036-1)」
    서비스 개요 의료정보관리를 위한 개별적인 시스템 구축과 유지 비용의 절감 및 고도의 보안 관리가 어려운 전문병원, 요양병원, 의원 등에서 병원정보시스템을 클라우드 상에서 위탁 관리 ... . - 보안위협 12가지에 대한 위협 시나리오 - 보안위협을 클라우드 서비스 모델이 적용 - 적용한 보안위협에 대한 각각의 안정성 분석 - 보안위협 대응방안 - 클라우드 보안 아키텍쳐 ... 클라우드 서비스 개요 분석 클라우드 서비스는 클라우드 기반 통합 병원정보시스템 서비스인 eM-HIS Cloud로 선정하였다. 가.
    시험자료 | 31페이지 | 10,000원 | 등록일 2019.09.01
  • 엣지 컴퓨팅 트렌드와 미래 전망 보고서 - 실시간 혁신의 시대, 엣지와 클라우드의 융합이 여는 새로운 가능성
    , 지연 시간, 혁신, 미래 전망, 도전 과제, 시스템 아키텍처, 데이터 처리 효율성, 보안 강화. ... 엣지 컴퓨팅 환경에서의 보안 강화는 이러한 도전을 극복하고, 안전하고 지속 가능한 디지털 미래를 구축하는 데 핵심적인 요소가 될 것입니다.5.3 클라우드와 엣지의 융합: 향후 시스템 ... 핵심 이슈와 미래 전망을 논의하며, 클라우드 컴퓨팅과의 융합이 시스템 아키텍처를 혁명적으로 변화시킬 것으로 분석합니다.
    리포트 | 32페이지 | 3,000원 | 등록일 2024.02.26
  • 빅데이터 기반 보안관제 발표 자료
    출입 통제 관리 시스템 물리 보안 관제 시스템 정보 보안 관제 시스템 각 이벤트 정보를 연계하여 사전 예방 및 효율적인 사고 조사 / 추적 / 파악 가능 출입 시간 , 출입자 이름 ... SK 인포섹 통합보안관제시스템 이글루시큐리티 스파이더 TM 5.0 정부통합전산센터 nSIMS향후 연구 방향 현재 빅데이터 보안 기술은 널리 보급되었다고 하기엔 힘들므로 실질적인 문제점을 ... 빅데이터 기반의 융합 보안 관제 물리적 보안 정보 보안 물리적 보안 정보 보안빅데이터 보안관제 특성 물리 보안과 정보 보안을 연계하여 발생 하 는 이벤트 정보를 이용하여 상관 분석을
    리포트 | 8페이지 | 2,000원 | 등록일 2023.10.17
  • [방송통신대학교]컴퓨터보안_동영상강의,기출_핵심요약노트
    등이 있다.서버의 보안관리 강화를 위해서 계정 및 패스워드 보호, 파일 시스템 보호, 시스템 파일 설정과 관리, 시스템 접근제어 기술, 운영체제 설치, 시스템 최적화, 시스템 로그 ... 시스템 로그 설정과 관리UNIX 계열: syslog를 통하여 시스템 로그 설정윈도우: 이벤트 뷰어를 통해 시스템 로그, 응용 프로그램 로그, 보안 로그 등 관리로그 파일을 분석하여 ... 재침입 단계로 구성된다.서버 공격은 정보 시스템의 결함으로 생기는 보안 허점을 활용하는 것으로, 계정 크랙 공격, 네트워크 공격, 시스템 취약점을 이용한 공격, 사회공학적인 공격
    방송통신대 | 35페이지 | 3,000원 | 등록일 2023.04.09
  • [A+] 인공지능(AI) 기술의 발전과 개인정보 보호 - 수용 여부에 대한 논의
    이를 통해 개인정보 보호 수준을 향상시키고, 데이터 유출 위험을 줄일 수 있다.3.2 보안 시스템의 강화AI 기술은 보안 시스템을 강화하는 데 중요한 역할을 할 수 있다. ... 전통적인 보안 시스템보안 방지하기 어려우며, 위협이 발생한 후에야 이를 감지하고 대응하는 경우가 많다. ... 이는 기존의 보안 시스템이 탐지하지 못하는 새로운 유형의 공격을 감지하는 데 매우 효과적이다.AI 기반 보안 시스템은 네트워크 트래픽을 지속적으로 모니터링하고, 비정상적인 활동을 실시간으로
    리포트 | 6페이지 | 2,500원 | 등록일 2024.07.06
  • 리눅스 서버 보안
    보안 시스템리눅스 서버에는 방화벽 외에도 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS), 악성 코드 제거 소프트웨어 등을 설치하여 추가적인 보안이 가능하다. ... 새로운 보안 패치가 있을 때마다 시스템에 적용하여 이미 알려진 취약점에 대응할 수 있다. 소홀한 패치는 해커들이 쉽게 시스템에 침입하고 공격을 시도할 수 있도록 유도한다. ... 정기적인 보안 검사와 업데이트를통해 시스템의 취약점을 식별하고 개선해야 한다.
    리포트 | 2페이지 | 1,000원 | 등록일 2024.06.22
  • 레이어 팝업
  • 프레시홍 - 특가
  • 프레시홍 - 특가
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 07월 19일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:07 오전
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기