• 통큰쿠폰이벤트-통합
  • 통합검색(27,110)
  • 리포트(23,024)
  • 자기소개서(1,728)
  • 시험자료(1,035)
  • 방송통신대(775)
  • 기업보고서(181)
  • 서식(177)
  • 논문(123)
  • ppt테마(55)
  • 이력서(10)
  • 노하우(2)

"시스템 보안" 검색결과 181-200 / 27,110건

  • [컴퓨터시스템보안] 컴퓨터 해킹(Hacking)과 방지기법에 대한 연구
    보안의 취약성으로 인한 정보시스템에서의 범죄기회 제공1) 보안의 취약성1 기술적 측면에서 본 취약성정보시스템은 대량 데이터의 고속처리로 인하여 오류 발견과 복구가 곤란하고, 데이터의 ... 이 세가지 원칙은 정보시스템에 대한 보안정책의 기본이념(cornerstone)이 되는 것으로 보안목표의 기본 골간을 이룬다.Ⅱ 컴퓨터범죄(해킹)에 대한 동향 및 보안의 취약성50∼60년대 ... 네트워크 시스템보안 취약점검 ..................................... 115.
    리포트 | 16페이지 | 무료 | 등록일 2001.11.06
  • [정보보호] 전자주민카드 시스템보안에 관하여 예상되는 기술적 문제점
    암호 알고리즘의 사용은 전자주민카드 시스템 전체의 보안 무결성을 달성하는데 있어서 가장 중요한 요소이다. ... 전자주민카드 시스템보안에 관하여 예상되는 기술적 문제점들전자주민카드 시스템은 분산된 데이터베이스들과 단말기들 그리고 개개인의 국민 모두가 소유하게 되는 전자주민카드들, 그리고 이 모두를 ... 이 글에서는 그동안 내무부 및 관련부처에서 발표한 자료를 토대로, 전자주민카드 시스템을 운영함에 발생할 수 있는 시스템 보안에 관한 문제점들을 제기하고자 한다.□ 암호 알고리즘의 안정성안전한
    리포트 | 4페이지 | 1,000원 | 등록일 2002.10.25
  • [전자상거래][EC][인터넷전자상거래][인터넷쇼핑]전자상거래(EC)의 개념, 전자상거래(EC)의 유형, 전자상거래(EC)의 기법, 전자상거래(EC)의 모델, 전자상거래(EC) 보안기술, 전자상거래(EC) 보안시스템 전략 분석
    전자상거래(EC)의 개념, 유형과 전자상거래(EC)의 기법, 모델 및 전자상거래(EC) 보안기술, 전자상거래(EC) 보안시스템 전략에 관한 분석Ⅰ. 개요Ⅱ. ... 전자상거래(EC)의 보안시스템 전략국내 전자상거래 보안기술 분야는 외국에 비해 취약한 상태이며, 지불 프로토콜 분야에서만 개발이 이루어지고 있는 상태이다. ... 전자상거래(EC)의 보안 기술1. 대칭적 암호화방법[비밀키기법]2. 비대칭적 암호화방법[공개키기법]3. 인증기관과 인증절차4. 전자서명Ⅵ. 전자상거래(EC)의 보안시스템 전략1.
    리포트 | 10페이지 | 5,000원 | 등록일 2008.12.26
  • [아웃소싱][아웃소싱전략]아웃소싱의 영역, 아웃소싱의 효과, 아웃소싱의 추진단계와 아웃소싱의 문제점 및 아웃소싱의 국내외 전망, 아웃소싱 효과적 활용방안(아웃소싱, 고객관리, 정보시스템, 경비보안 아웃소싱)
    기획기능을 제외한 정보시스템 관련업무를 대행하는 SO(Systems Operation)이다. ... 정보시스템 아웃소싱Ⅷ. 경비보안 아웃소싱Ⅸ. 아웃소싱의 문제점Ⅹ 아웃소싱의 국내외 전망1. 국내 전망2. 국외 전망��. 아웃소싱의 효과적 활용방안1. ... 아웃소싱의 영역, 효과, 추진단계와 아웃소싱의 문제점 및 아웃소싱의 국내외 전망, 효과적 활용 방안(고객관리, 정보시스템, 경비보안 아웃소싱)Ⅰ. 서론Ⅱ. 아웃소싱의 이해Ⅲ.
    리포트 | 14페이지 | 6,500원 | 등록일 2008.10.05
  • [유망직업][유망직종][직업][직종]다양한 직업(선물거래중개인, 변리사, 비서, 시스템엔지니어, 보안프로그램개발원, 메이크업아티스트, 벨소리작곡가, 운동처방사, 패턴메이커, 디스플레이어)(유망직업, 유망직종)
    다양한 직업 고찰(선물거래중개인, 변리사, 비서, 시스템엔지니어, 보안프로그램개발원, 메이크업아티스트, 벨소리작곡가, 운동처방사, 패턴메이커, 디스플레이어)Ⅰ. 선물거래중개인1. ... 시스템 엔지니어Ⅴ. 보안프로그램개발원Ⅵ. 메이크업 아티스트1. 직업의 특성2. 작업환경3. 교육훈련 및 자격4. 고용현황5. 직업전망Ⅶ. 벨소리 작곡가Ⅷ. 운동처방사Ⅸ. ... 이 컴퓨터 시스템을 설치하고 운영하는 과정에서 시스템 엔지니어는 여러 컴퓨터를 동시에 연결해서 적절하게 기능하고 기술적으로 문제점이 없도록 하는 일을 한다.
    리포트 | 10페이지 | 5,000원 | 등록일 2008.12.03
  • [유망직업][유망직종]21세기유망직업-광고PD와 카피라이터, 유망직업-메이크업아티스트와 시스템분석가, 유망직업-전산관리전문가와 일러스트레이터, 유망직업-국제회의기획진행자와 보안프로그램개발원 분석
    및 기타활동 수행, 최신기술을 활용한 업무처리 문제상의 문제해결, 시스템 개선을 위한 명세서 작성, 시스템 보안 및 통제장치 규정, 시스템 테스트 및 전산계획 수립한다. ... 21세기유망직업-광고PD와 카피라이터, 21세기유망직업-메이크업아티스트와 시스템분석가, 21세기유망직업-전산관리전문가와 일러스트레이터, 21세기유망직업-국제회의기획진행자와 보안프로그램개발원 ... 노동조건의 특징Ⅶ. 21세기 유망직업 - 국제회의기획진행자Ⅷ. 21세기 유망직업 - 보안프로그램개발원참고문헌Ⅰ. 21세기 유망직업 - 광고PD(프로듀서)1.
    리포트 | 12페이지 | 5,000원 | 등록일 2009.04.01
  • [전자상거래] 전자상거래 시스템운영 및 관리 4 (전자상거래 보안기술)
    (대칭 시스템)- 대칭 암호 방식(Symmetric Cipher System)- 단일키 암호 시스템(One-Key Cryptosystem)- 암호화와 복호화에 같은 키를 사용- 많은 ... 시스템 보안 기술. 침입 탐지 시스템(IDS). 방화벽(Firewalls). 암호 프로토콜. 시스템 보안 기술. ... 이중에서 정보 시스템보안이라 함은 보호대상인 자산이 정보시스템으로 제한된 것을 말한다.정보보안의 정의전자적인 형태의 정보를 처리, 통신, 저장의 모든 단계에 걸쳐서 보호하는 것.
    시험자료 | 16페이지 | 1,500원 | 등록일 2002.06.14
  • [자격]자격제도(자격증제도)의 이념과 보육인력 자격제도(자격증제도), 컨벤션기획사 자격제도(자격증제도), 정책분석평가사 자격제도(자격증제도), 인터넷보안전문가와 정보시스템감리사 자격제도(자격증제도) 분석
    인터넷보안전문가의 자격제도(자격증제도)1. 인터넷 보안 전문가 1급2. 인터넷 보안 전문가 2급3. 인터넷 보안 전문가 3급Ⅶ. 정보시스템감리사 자격제도(자격증제도)참고문헌Ⅰ. ... 자격제도(자격증제도)의 이념과 보육인력 자격제도(자격증제도), 컨벤션기획사 자격제도(자격증제도), 정책분석평가사 자격제도(자격증제도), 인터넷보안전문가와 정보시스템감리사 자격제도(자격증제도
    리포트 | 12페이지 | 5,000원 | 등록일 2009.03.27
  • [전자상거래][EC][인터넷쇼핑]전자상거래(EC)의 개념, 전자상거래(EC)의 분류, 전자상거래(EC)의 동향, 전자상거래(EC)의 보안시스템, 전자상거래(EC)의 문제점, 전자상거래(EC) 문제점에 대한 해결책 분석
    전자상거래(EC)의 보안시스템1. 기밀성2. 인증성3. 무결성4. 무인 봉쇄1) 전자서명2) 비밀번호와 공개키 암호 방식을 이용한 보안 서비스3) 공개키와 비밀키의 입력 방안5. ... 신용카드 기반 전자지불시스템 보안1) SET 프로토콜 개요2) SET 지불 시스템 참여자3) SET에서의 거래 처리4) SET의 전자서명 처리 과정5) SET의 인증 구조2. ... 전자상거래(EC)의 개념, 분류와 전자상거래(EC)의 동향, 보안시스템 및 전자상거래(EC)의 문제점 그리고 전자상거래(EC) 문제점에 대한 해결책 분석Ⅰ. 서론Ⅱ.
    리포트 | 16페이지 | 6,500원 | 등록일 2008.12.17
  • 인공지능 기법을 이용한 무선센서 네트워크 기반 침입탐지시스템
    인공지능 기법을 이용한 무선센서 네트워크 기반 침입탐지시스템Intrusion Detection Systems Based on Artificial IntelligenceTechniques ... 인간의 면역 체계는 보이지 않는 많은 생물체로부터 인체를 보호하는 복잡한 보안 시스템이다. ... 인공 면역 기반 시스템이 장에서는 WSN에서 인조 면역 기반 IDS의 적용을 조사한다. 인공 면역 기술은 WSN에 대한 보안 위협의 비정상 기반 탐지를 제공한다.
    리포트 | 5페이지 | 2,000원 | 등록일 2020.08.29
  • 빅데이터 기반 보안관제 발표 자료
    출입 통제 관리 시스템 물리 보안 관제 시스템 정보 보안 관제 시스템 각 이벤트 정보를 연계하여 사전 예방 및 효율적인 사고 조사 / 추적 / 파악 가능 출입 시간 , 출입자 이름 ... SK 인포섹 통합보안관제시스템 이글루시큐리티 스파이더 TM 5.0 정부통합전산센터 nSIMS향후 연구 방향 현재 빅데이터 보안 기술은 널리 보급되었다고 하기엔 힘들므로 실질적인 문제점을 ... 빅데이터 기반의 융합 보안 관제 물리적 보안 정보 보안 물리적 보안 정보 보안빅데이터 보안관제 특성 물리 보안과 정보 보안을 연계하여 발생 하 는 이벤트 정보를 이용하여 상관 분석을
    리포트 | 8페이지 | 2,000원 | 등록일 2023.10.17
  • [예상문제풀이]정보처리기사 5과목 정보시스템 구축 관리
    시스템의 크기 : 대형, 소형 등 소프트웨어의 규모에 따라 개발할 시스템의 규모를 의미한다. ② 개발자 능력 : 전문 분야에 대한 지식, 유사 분야에 대한 경험, 응용 분야에 대한 ... 비용 산정 기법에는 상향식, 중향식, 하향식 기법이 있다. ③ 소프트웨어 비용 결정 요소에는 프로젝트 요소, 신뢰성 요소, 품질 요소가 있다. ④ 프로젝트 요소에는 제품 복잡도, 시스템 ... 신뢰도 : 정확성, 견고성, 완전성, 일관성 등 프로그램이 일정한 기간 내에 주어진 조건하에서 필요한 기능을 수행하는 정도를 의미한다. ④ 제품의 복잡도 : 응용, 유틸리티, 시스템
    시험자료 | 5페이지 | 1,500원 | 등록일 2020.05.17 | 수정일 2021.03.12
  • 최신 해킹 기술에 대한 조사 및 사례 분석
    보안 전문가를 선의의 해커, 해킹이라고 불리 우기도 하지만, 여기서는 컴퓨터를 망치는 악의적인 해킹에 대해 알아보았다.해킹 중 시스템 해킹은 운영 체제나 소프트였다.1) 서비스 거부 ... 일반적인 보안 솔루션은 데이터 센터 내 서버 바로 앞단에서 막는다. ... 하지만 클라우드 DNS 보안 서비스를 이용하면, 공격이 시작된 곳 근처에서 확인이 가능하고, 대응을 할 수 있다.
    리포트 | 12페이지 | 4,000원 | 등록일 2021.06.02
  • 해킹과 정보보안
    정보보안의 관리 (1) 정보보안에 대한 대책 기술적 보안대책 : 정보시스템 자체에 보안이 강화된 소프트웨어를 사용하는 대책 접근통제 , 백업체제 , 암호기술 등 사용 물리적 보안 대책 ... 해킹의 종류 기술 시스템 해킹 : 시스템의 프로그램 취약점을 이용한 해킹 해당 시스템에 접속 , 관리자 권한을 획득하는 것이 주 목적 시스템 해킹 기술 1. ... 컴퓨터 네트워크의 취약한 보안망에 불법적으로 접근 하거나 각종 정보 체계가 본래의 설계자나 관리자 , 운영자가 의도하지 않은 동작을 일으키며 정보 시스템에 유해한 영향 을 끼치는 행위1
    리포트 | 33페이지 | 2,500원 | 등록일 2022.05.24 | 수정일 2022.05.27
  • 컴퓨터 보안(Computer Security) 전용희 저 1장 요약, 1장 연습문제
    security service):데이터 처리시스템 및 정보전송 시스템에 대한 보안 강화 서비스. ... attack): 시스템 자원을 변경하거나 시스템의 작동에 영향을 끼치는 공격 형태로써 신분위장, 재전송, 메시지 수정, 서비스 거부가 있다.X800의 보안 서비스: 시스템의 적절한 ... 같은 정보 시스템 자원의 기밀성, 무결성, 가용성을 보존하고자 하는 목표를 성취하기 위하여 자동화된 정보시스템에 제공된 보호.네트워크 보안: 컴퓨터와 컴퓨터 사이에 전송 되는 데이터
    리포트 | 6페이지 | 1,000원 | 등록일 2021.03.30
  • 보안 인증기술의 종류 및 향후 전망
    사용자는 한 번의 로그인으로 다양한 시스템과 인터넷 서비스를 사용할 수 있다. 또한 조직이 필요로 하는 보안 정책을 수립하고 자동으로 사용자에게 계정을 만들어 준다. ... 소유 기반 인증 기술 61) 신분증 62) 보안카드와 OTP 63) 공인인증서 64) HSM(하드웨어 보안 모듈) 65) 휴대폰 인증 6다. ... 한국정보통신기술협회의 정보통신 용어 사전에 따르면 인증(authentication) 이란 다중 사용자 컴퓨터 시스템 또는 망 운용 시스템에서, 시스템이 단말 작동 개시(log-on)
    리포트 | 10페이지 | 3,000원 | 등록일 2021.06.08
  • [전산개론][컴퓨터개론] - 방화벽과 침입 탐지 시스템을 비교하여 설명하시오
    이러한 위험을 완화하기 위해 조직은 방화벽 및 침입 탐지 시스템(IDS)과 같은 다양한 보안 메커니즘을 사용한다. ... 서론오늘날 디지털 시대에 사이버 보안은 개인, 기업 및 정부의 최우선 과제가 되었다. ... 방화벽방화벽은 미리 정의된 규칙에 따라 네트워크 트래픽을 필터링하는 보안 메커니즘이다.
    리포트 | 3페이지 | 2,000원 | 등록일 2023.02.28
  • 인터넷 해킹기술과 보안장비의 역할에 대한 본인의 의견을 기술하시오
    일반적으로 있는 시스템보안 취약점 분석도구를 이용해서 발견하기 쉽다. 해킹을 위해서 특별한 수행코드가 필요하지 않은 것이 많기 때문에 쉽게 시도할 수 있다는 특징이 있다. ... 강화도구 회피, 프로그램 설계 상에 존재하는 보안문제 등을 이용한 해킹 기술이 있다.시스템이나 서비스 설정의 취약점을 이용한 해킹 기술이 있는데 보통은 높은 수준을 가지고 있지 않아도 ... 있다.이런 해킹을 방어하기 위해서는 보안 장비가 필요하고 무엇보다도 지속적으로 보안에 대한 관심을 가지고 있어야 한다는 것이다.
    리포트 | 4페이지 | 2,000원 | 등록일 2022.11.29
  • 최근 정보기술의 발전으로 온라인을 통한 정보보안 사례를 분석하고, 그 대응책에 대해 아래 항목별로 조사하여
    경영정보시스템주제: [정보보안 사례 분석]최근 정보기술의 발전으로 온라인을 통한 정보보안 사례를 분석하고, 그 대응책에 대해 아래 항목별로 조사하여 제시하라.1. ... 상기 사례에서 보듯이 IT 서비스 제공사의 서버에 공격이 감행되면 그러한 서비스를 이용하는 다른 고객사들 역시 연쇄적으로 피해를 입을 수 밖에 없기 때문에 더더욱 이러한 기업들은 시스템을 ... 정보 보안사고정보 보안사고는 매해 지속적으로 발생하고 있다. 2021년에는 과거에 비해서 더 많은 정보보안사고가 발생하여 크게 문제가 되었다.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.02.20 | 수정일 2023.02.21
  • 보안위협의 형태와 암호와 기법 알고리즘에 관하여
    제 3자에게 유출되는 것을 방지하기 위하여 비밀성을 유지하며, 보안이 필요한 시스템에 아무나 접근할 수 없도록 한다.2. ... 네트워크 보안 유지 수단의 하나로 네트워크에 접속하는 사용자 ID 등을 검사하여 거짓 인증으로부터 시스템과 정보를 보호한다.4. ... 웜을 예방하려면 웜 바이러스에 걸린 파일을 삭제해야 한다.이러한 보안위협이 있어 대응하듯이 시스템을 보호하는 암호화 방법이 있다.
    리포트 | 6페이지 | 2,000원 | 등록일 2021.04.26
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:17 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대