• 통큰쿠폰이벤트-통합
  • 통합검색(17,295)
  • 리포트(14,716)
  • 자기소개서(1,029)
  • 시험자료(740)
  • 방송통신대(610)
  • 서식(78)
  • 논문(64)
  • ppt테마(38)
  • 기업보고서(10)
  • 이력서(8)
  • 표지/속지(1)
  • 노하우(1)

"컴퓨터와 보안" 검색결과 201-220 / 17,295건

  • 보안정보 ) TPM(Trusted Platform Module)에 대한 주제
    보호하고 신뢰성 있는 네트워크 구축과 더불어 하드웨어를 기반으로 한 안전한 컴퓨터 환경을 개발하기 위해 TCPA(Trusted Computing Platform Alliance)가 ... 하지만 시대가 지남에 따라 개방형 네트워크의 발달에 따른 사용자의 데이터 보호에 TPM의 한계가 나타났으며 2003S년에는 TCG(Trusted Computing Group)로 확대 ... TCPA는 TPM이라는 하드웨어를 사용하여 신뢰성 있는 컴퓨터 환경과 사용자의 데이터 보호를 위해 활용되었다.
    리포트 | 5페이지 | 4,100원 | 등록일 2020.12.09 | 수정일 2020.12.14
  • [리포트][정보보안전문가] 정보 보안 전문가가 갖추어야 할 자격과 준비 과정, 전망 등을 자세히 조사한 리포트입니다.
    꾸준히 그 같은 영상을 시청하면서 컴퓨터를 직접 조립해 보기도 하였다. 그리고 중학교 3학년 때 컴퓨터 공부를 추가적으로 하면서 비로소 내 전공을 찾을 수 있었다.3. ... [탐구활동보고서]정보보안 전문가의 모든 것【목 차】1. 서론 3(1) 탐구 동기 3(2) 탐구 목적 32. ... 전공 발표 보고서(1) 전공을 위해 기울인 노력과 학습 경험정보보안전공을 위해 먼저 ‘에듀얍’이라는 사이트에 가입해 강의를 수강하고 있다.
    리포트 | 6페이지 | 2,500원 | 등록일 2020.10.07
  • 보안 인증기술의 종류 및 향후 전망
    정보를 확인하는 보안 절차로 정의한다.인증에는 두 가지 종류로 나눠볼 수 있는데, ㉠ 망을 경유해서 컴퓨터에 접속해 오는 사용자가 등록된(허가받은) 사용자인지를 확인하는 것과, ㉡ ... SSO 즉 통합인증은 한 번의 인증 과정으로 여러 컴퓨터 상의 자원을 이용 가능하게 하는 인증 기능을 말한다. ... 소유 기반 인증 기술 61) 신분증 62) 보안카드와 OTP 63) 공인인증서 64) HSM(하드웨어 보안 모듈) 65) 휴대폰 인증 6다.
    리포트 | 10페이지 | 3,000원 | 등록일 2021.06.08
  • Qunantum Cryptography
    보안의 취약점 .1. The development of quantum computers. 2. Limit of classical cryptography. 3. ... 양자 컴퓨터의 발전 . 위의 원인에 따른 기존 암호 체계의 한계 . 양자 컴퓨터가 해결할 수 있는 점 .1. ... 탈취 당할 시 보안에 위협 . Solution! Quantum Key Distribution (QKD) How?
    리포트 | 16페이지 | 2,000원 | 등록일 2021.06.30
  • 관리적보안. 기술적보안. 물리적보안에 대하여 조사하시오
    해킹은 악성코드가 포함된 스팸메일이나 지인을 가장한 가짜메일을 전송하여 컴퓨터에 악성코드를 감염시킨다.- 전송 자료 가로채기는 비 암호화 자료나 전화나 팩스 등 취약한 통신수단으로 ... 활동, 기업 활동을 위해 보호할 가치가 있는 문서, 시설, 인원, 기술 등 제반 산업기밀의 침해 방지와 관계없는 자에게 누설되지 않도록 보호하는 활동이다.(3) 유출유형① 기술적- 컴퓨터 ... 시큐리티산업보안론관리적보안, 기술적보안, 물리적보안에 대하여 조사하시오.목 차Ⅰ. 서론Ⅱ. 본론1. 관리적 보안1) 산업보안2) 산업기술 보호지침2.
    리포트 | 8페이지 | 2,000원 | 등록일 2021.02.02
  • 인터넷 뱅킹에서 사용되는 보안 기술에 대해 기술하시오
    해시값이란 텍스트, 컴퓨터 코드 혹은 특정 메시지를 일정한 길이의 숫자, 영어대소문자로 표시되도록 암호화한 값이다. ... 인터넷 뱅킹에서 사용되는 보안 기술에 대해 기술하시오.인터넷 뱅킹의 취약점에 대해 기술하시오본인이 생각하는 인터넷 뱅킹의 취약점에 대한 대응방법을 제시해 보시오.국내 주요 인터넷뱅킹 ... 사이트를 포함해 대부분 암호화 통신을 제공하는 웹사이트가 지원하는 암호화 알고리즘(SHA1)이 이르면 올해 말부터 심각한 보안문제에 노출될 수 있는 것으로 나타났다.SHA1은 해시값을
    리포트 | 2페이지 | 2,000원 | 등록일 2019.09.24
  • 컴퓨터의 이해 2021 기말시험과제
    → Windows 업데이트직접 검사하기: 시작메뉴 검색 단추 클릭 →’보안’ 입력 → Window Defender 보안센터 선택 →’바이러스 및 위협방지’ 클릭 → ‘지금 검사’ ... 클릭실시간 보호 기능: 시작메뉴 검색 단추 클릭 →’보안’ 입력 → Window Defender 보안센터 선택 →’바이러스 및 위협방지’ 클릭 → ‘바이러스 및 위협 방지 설정’ 클릭 ... 다음은 컴퓨터 기억장치의 계층구조를 그림으로 나타낸 것이다.왼쪽의 그림과 같이 컴퓨터의 메모리는 레지스터, 캐시, 주기억장치, 보조기억장치로 구성된다.
    방송통신대 | 9페이지 | 5,000원 | 등록일 2022.04.08
  • 통신 보호를 위한 암호화 기술과 비대칭 키(Asymmetric keys) 암호 체계
    비대칭 암호화 알고리즘은 해독에 오랜 시간이 소요될 뿐 완벽한 보안이 가능하지는 않다는 맹점을 지녔는데, 이것은 양자 컴퓨터 출현 이전까지는 큰 문제가 되지 않았다. 100자리 또는 ... 코로나19로 비대면 활동이 확대된 만큼 네트워크 보안의 중요성도 점차 증가하고 있는데, 앞으로 이 양자 컴퓨터의 암호 해독을 견디고 이를 능가할 암호화 기술이 이른 시일 내 제시될지에 ... 포함하여 현대 인터넷 보안 인프라의 많은 부분을 차지하고 있다.
    리포트 | 4페이지 | 2,000원 | 등록일 2022.07.17
  • 인터넷 보안장비의 종류와 역할 그리고 인터넷 보안에 대한 본인의 의견을 기술하시오
    컴퓨터 보안: 원리와 실습 (제2판). 프레티스 홀.- Cheswick, W. R., Bellovin, S. M., & Rubin, A. D. (2003). ... 또한, 엔드포인트 보안 솔루션, 암호화, 인증 등의 기술을 함께 사용하여 보안을 강화할 수 있습니다.또한, 인터넷 보안에 대한 인식을 높이고 사용자들의 보안 습관을 개선하는 것도 중요한 ... 보안 규정을 강화하는 것도 인터넷 보안을 강화하는 데 도움이 됩니다.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.04.11
  • 정보기술활용 중간 +기말 +QUIZ 내용 총 정리
    위험한 부분을 관리할 수 있지만 웹 브라우저에 취약점이 있다면 사용자 컴퓨터보안 문제를 발생사용자가 직접 설치한 일반 프로그램과 동일한 보안적 특성을 가지도록 되어 있어 설치된 ... 수 있는 좀비 컴퓨터 확보 => 해당 서버 공격해킹 과정대량의 좀비 컴퓨터가 일시에 필요한 공격, 방문자 많고 보안이 취약한 웹 하드 업체 7개=> 웹 하드 프로그램 업데이트 파일로 ... 대표적인 운영체제=> 1990년대 이후 개인용 컴퓨터 공유=> 사용자 계정의 필요성 ( Window XP 이후 기본 제공 )사용자 계정개인 데이터 보호 및 정보 보안 기능 수행각
    시험자료 | 40페이지 | 10,000원 | 등록일 2020.12.10
  • 컴보활 중간 종합
    ( )프로토콜은 메일 서비스에 보안성을 더하기 위해 개발된 것으로 전자 메일의 해더와 패이로드의 두 부분으로 나뉘며, 보안성을 제공하도록 고안되었다.x509 인증서를 지원하고, 수신자의 ... 답 :1989년 www의 등장으로 급속하게 적용범위가 확대 되었다.다음중 개발 목적이 메일 보안을 하기위한 기술은? ... [보기]컴퓨터의 하드웨어의 구성요소는 4가지 또는 5가지로도 분류해 볼 수 있는데 4가지일 경우에는 CPU와 ( ), 입력장치, 출력장치로 분류해 볼 수 있다.
    시험자료 | 22페이지 | 3,000원 | 등록일 2022.03.09
  • 2020) 방통대) 기말 대비 참고용) c프로그래밍
    2020학년도 1학기 기말시험(온라인평가) 제출용교과목명 : 컴퓨터보안학 번 :성 명 :연 락 처 :평가유형 : (과제물형, 주관식형, 혼합형 중 해당 유형 표기)---------- ... 시험 문제- 이하 과제 및 답안 작성1. 4강에서 공부한 사이버 공격의 종류 중 10가지를 나열하고 각각을 세 줄 이내로 간단히 설명하시오. (30점)2. 9강에서 공부한 PGP의 보안 ... 메모리에 바이러스는 다른 파일을 계속 감염시켜나간다.2) 웜(worm)컴퓨터 시스템의 취약점을 찾아 네트워크를 경유하여 감염되며 자기 복제 능력을 통한 빠른 전파력을 가지고 있어 감염된
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.13
  • [방통대 컴퓨터과학 4학년 정보통신망 B형] 다음 5개의 주제 중, 관심 있는 주제 1가지를 선택하여 서술하시오.
    그래서 연산을 빠르게 잘하는 기계를 컴퓨터(computer)라고 부르는 것이다. ... [방통대 컴퓨터과학 4학년 정보통신망 B형] 다음 5개의 주제 중, 관심 있는 주제 1가지를 선택하여 서술하시오.Cloud Computing에 관하여 서술하시오.Ⅰ. 서론Ⅱ. ... Cloud Computing의 개념1) 정의와 역사2) 구성요소와 특징3) 서비스모델4) 필요성2.
    방송통신대 | 11페이지 | 4,500원 | 등록일 2020.04.06
  • [컴퓨터공학과][대입][수시][대학 전공학과][학과소개][대학 학과가 보인다] 대학 <컴퓨터공학과> 소개 자료입니다. 개설 대학 및 졸업 후 진로와 고등학교 때 어떤 과목을 선택해야 하는지 상세히 설명되어 있습니다.
    컴퓨터 설계와 소프트웨어 개발, 동영상/그래픽 멀티미디어 처리, 초고속인터넷 및 웹기술, 컴퓨터 보안 기술, 인공지능, 자동화 기술 분야의 핵심적인 교과목들을 이수함으로써, 기초학문에 ... 졸업 후 진로컴퓨터 관련 대기업, 외국 기업, 벤처 기업과 금융계, 공공기관, 국가출연연구소 등에서 프로그래머와 시스템 전문가 진출, 정보통신, 인터넷, 정보보안, 전자상거래 등의 ... 컴퓨터공학과컴퓨터공학은 실생활과 밀접한 필수 분야임과 동시에 무한한 성장 가능성이 열려 있는 살아 있는 공학이다. 21세기에는 거의 모든 분야가 컴퓨터공학과 결합되게 되고, 이에 따라
    리포트 | 2페이지 | 2,500원 | 등록일 2022.06.02
  • 이화여자대학교 사이버보안전공 편입학 합격 학업계획서
    동일계를 중요하게 여기는 이화여자대학교 사이버보안 합격 학계서입니다.저처럼 비동일계이고 관련 활동경험이 턱없이 부족한 분에게 추천드립니다.컴퓨터공학에 지원하시는 분들도 참고 가능
    자기소개서 | 3페이지 | 20,000원 | 등록일 2023.02.16 | 수정일 2023.12.06
  • 보안위협의 형태와 암호와 기법 알고리즘에 관하여
    예를 들어 방해, 수정, 제작, 사칭, 재반복, 메시지 변경, 서비스 거부, 등이 있다.대표적인 보안 위협으로는 소프트웨어 위협, 컴퓨터 바이럿, 웜, Dos 공격, 해킹, 스푸핑, ... 예를 들어 도청 행위나 트래픽 분석, 등이 있다.능동적인 형태는 컴퓨터 시스템에 대해 Dos 공격이나 바이러스, 웜, 등의 악성코드를 유포하여 컴퓨터 시스템의 정보를 변경 또는 파괴하는 ... 데이터 보호나 비밀 유지 등으로 컴퓨터의 접근 통로를 최소화한다.6.
    리포트 | 6페이지 | 2,000원 | 등록일 2021.04.26
  • 사이버 공간과 사회문제
    사용자가 컴퓨터를 켜 서류를 훔침, 불법으로 사이버 머니 축적, 컴퓨터 바이러스 유포 등. ... ‘해킹’이란 컴퓨터 통신망을 통하여 사용이 허락되지 않은 다른 컴퓨터에 불법으로 접근하여 저장되어 있는 파일을 빼내거나 정보를 마음대로 바꾸어 놓기도 하고, 심지어 컴퓨터 운영 체제를 ... 사이트의 비밀번호와 다르게 설정한다.- 공공장소 PC는 보안에 취약하므로 온라인 금용거래 이용을 자제한다.◎ 사이버 성폭력1.
    리포트 | 7페이지 | 2,500원 | 등록일 2023.01.14 | 수정일 2023.04.24
  • 정보처리기사 5과목 필기 요점정리 입니다.
    고장 나면 전체 통신망의 기능이 정지링형 (루프형)-컴퓨터와 단말장치들을 서로 이웃하는 것끼리 포인트 투 포인트 방식-데이트는 단방향 또는 양방향으로 전송 가능-하나라도 고장나면 ... 전체에 영향을 준다.버스형-한 개의 통신 회선에 여러 대의 단말장치가 연결-단말장치가 고장나도 전체에 영향을 주지 않는다.계층형 (분산형)-중앙 컴퓨터와 일정 지역의 단말 장치까지는 ... 프레임워크-윈도우 프로그램의 개발 및 실행 환경을 제공하는 프레임 워크2장 IT 프로젝트 정보시스템 구축 관리네트워크네트워크 설치 구조성형 (중앙 집중형)-포인트 투 포인트 방식-중앙 컴퓨터
    시험자료 | 8페이지 | 3,000원 | 등록일 2021.05.25
  • 정보보안 윤리의식
    윤리기관 (Computer Ethics Institute)에서 발표한 10계명,① 컴퓨터를 타인을 해치는 데 사용하지 않는다.② 타인의 컴퓨터 작업을 방해하지 않는다.③ 타인의 컴퓨터 ... [ 정보 보안 윤리 의식 ]- 정보통신 윤리 강령,- 컴퓨터 윤리기관 10계명,- 인터넷활동협회(IAB)의 비윤리적 행동 정의정보통신 윤리 강령우리는 정보통신 기술의 발달로 시간과 ... 파일을 염탐하지 않는다.④ 컴퓨터를 절도해서 사용하지 않는다.⑤ 거짓 증거로 컴퓨터를 사용하지 않는다.⑥ 소유권 없는 소프트웨어를 사용하거나 불법 복제하지 않는다.⑦ 승인이나 적절한
    리포트 | 2페이지 | 1,000원 | 등록일 2019.09.25
  • [컴퓨터구조] 스마트폰의 발달 레포트
    보안이 중요시되면서 지문이나 홍채인식으로도 스마트폰내의 정보를 안전하게 유지할 수 있다. ... 컴퓨터 구조21세기를 살아가면서 빼놓을 수 없는 스마트폰. 사용자에 맞는 인터페이스나 애플리케이션을 사용하면 스마트폰의 활용도는 무궁무진하다. ... 이런 스마트폰의 발달과정과 미래엔 어떻게 발달 될지 알아보았다.스마트폰은 이동통신의 목적뿐만 아니라 인터넷, 정보검색 등 기능면에서 휴대전화와 컴퓨터를 결합한 형태이다.
    리포트 | 2페이지 | 1,500원 | 등록일 2020.05.18
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:26 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대