• LF몰 이벤트
  • 유니스터디 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(17,580)
  • 리포트(14,823)
  • 자기소개서(1,115)
  • 시험자료(751)
  • 방송통신대(690)
  • 서식(78)
  • 논문(65)
  • ppt테마(38)
  • 기업보고서(10)
  • 이력서(8)
  • 표지/속지(1)
  • 노하우(1)

바로가기

컴퓨터 보안 독후감 - 컴퓨터 보안 관련 독후감 1건 제공

"컴퓨터 보안" 검색결과 201-220 / 17,580건

  • [광전자공학] 양자컴퓨터(Quantum computing)의 기술동향과 개선방향
    [광전자공학] 설계프로젝트 최종발표 Quantum Computing주제 선정 배경 및 기술동향 분석 Quantum Computing, 양자컴퓨터는 기존의 디지털 컴퓨터와는 다른 동작 ... 보안 측면 대비의 필요성 양자 컴퓨터는 기존의 암호화 기술에 영향을 미칠 수 있다 .기존 방식의 문제점 분석 및 개선 방안 제안 개선 방안 제안 노이즈 오류 수정 외부 소음을 측정을 ... 보안 측면 대비의 필요성 양자 키 분배 (QKD) 와 양자 암호화를 활용한 보안 솔루션 을 개발한다 .
    리포트 | 15페이지 | 2,500원 | 등록일 2023.11.10
  • 컴퓨터의 이해 나무위키 아닌 직접 논문과 기사 찾아보고 쓴 만점 받은 과제
    그에 대한 대책으로 올해 3월 27일 LG유플러스의 ‘맘카’가 이동통신사 최초로 한국인터넷진흥원(KISA)의 사물인터넷(IoT) 기본 보안 인증을 받았다.KISA IoT 보안인증은 ... 인증, 암호, 데이터 보호, 플랫폼 보호, 물리적 보호 등 다섯 가지 항목으로 제품과 서비스의 보안을 평가한다.?5. ... 개념가전제품, 에너지소비장치, 보안기기 등 다양한 분야에서 집에 있는 모든 것을 통신망으로 연결하여 모니터링하고 컨트롤 할 수 있는 기술을 말한다.
    방송통신대 | 9페이지 | 6,000원 | 등록일 2024.04.09
  • 최근 도입된 대표적 정보기술 기반 서비스 중(본인이 사용해 본) 하나를 골라, 특장점과 단점을 각각 제시하고, 이의 개선 방안을 제시하시오.
    서론: 클라우드 컴퓨터란?클라우드 컴퓨터는 인터넷 기술을 활용하여 가상화된 정보기술 자원을 서비스로 제공한다. ... 본론: 클라우드 컴퓨터의 장단점과 개선방안◆클라우드 컴퓨터의 특장점·낭비되는 컴퓨팅 자원을 활용하기 위해 등장하여, 사용하지 않는 자원을 필요로 하는 사용자에게 원격으로 컴퓨팅을 제공하여 ... 하지만 보안에 취약하다는 단점이 있다. 최근 연예인 스마트폰 해킹 사건으로 클라우드 보안에 대한 우려가 확산되고 있다.
    리포트 | 3페이지 | 1,500원 | 등록일 2022.11.30
  • 보안정보 ) TPM(Trusted Platform Module)에 대한 주제
    보호하고 신뢰성 있는 네트워크 구축과 더불어 하드웨어를 기반으로 한 안전한 컴퓨터 환경을 개발하기 위해 TCPA(Trusted Computing Platform Alliance)가 ... 하지만 시대가 지남에 따라 개방형 네트워크의 발달에 따른 사용자의 데이터 보호에 TPM의 한계가 나타났으며 2003S년에는 TCG(Trusted Computing Group)로 확대 ... TCPA는 TPM이라는 하드웨어를 사용하여 신뢰성 있는 컴퓨터 환경과 사용자의 데이터 보호를 위해 활용되었다.
    리포트 | 5페이지 | 4,100원 | 등록일 2020.12.09 | 수정일 2020.12.14
  • [리포트][정보보안전문가] 정보 보안 전문가가 갖추어야 할 자격과 준비 과정, 전망 등을 자세히 조사한 리포트입니다.
    꾸준히 그 같은 영상을 시청하면서 컴퓨터를 직접 조립해 보기도 하였다. 그리고 중학교 3학년 때 컴퓨터 공부를 추가적으로 하면서 비로소 내 전공을 찾을 수 있었다.3. ... [탐구활동보고서]정보보안 전문가의 모든 것【목 차】1. 서론 3(1) 탐구 동기 3(2) 탐구 목적 32. ... 전공 발표 보고서(1) 전공을 위해 기울인 노력과 학습 경험정보보안전공을 위해 먼저 ‘에듀얍’이라는 사이트에 가입해 강의를 수강하고 있다.
    리포트 | 6페이지 | 2,500원 | 등록일 2020.10.07
  • 보안 인증기술의 종류 및 향후 전망
    정보를 확인하는 보안 절차로 정의한다.인증에는 두 가지 종류로 나눠볼 수 있는데, ㉠ 망을 경유해서 컴퓨터에 접속해 오는 사용자가 등록된(허가받은) 사용자인지를 확인하는 것과, ㉡ ... SSO 즉 통합인증은 한 번의 인증 과정으로 여러 컴퓨터 상의 자원을 이용 가능하게 하는 인증 기능을 말한다. ... 소유 기반 인증 기술 61) 신분증 62) 보안카드와 OTP 63) 공인인증서 64) HSM(하드웨어 보안 모듈) 65) 휴대폰 인증 6다.
    리포트 | 10페이지 | 3,000원 | 등록일 2021.06.08
  • Qunantum Cryptography
    보안의 취약점 .1. The development of quantum computers. 2. Limit of classical cryptography. 3. ... 양자 컴퓨터의 발전 . 위의 원인에 따른 기존 암호 체계의 한계 . 양자 컴퓨터가 해결할 수 있는 점 .1. ... 탈취 당할 시 보안에 위협 . Solution! Quantum Key Distribution (QKD) How?
    리포트 | 16페이지 | 2,000원 | 등록일 2021.06.30
  • 관리적보안. 기술적보안. 물리적보안에 대하여 조사하시오
    해킹은 악성코드가 포함된 스팸메일이나 지인을 가장한 가짜메일을 전송하여 컴퓨터에 악성코드를 감염시킨다.- 전송 자료 가로채기는 비 암호화 자료나 전화나 팩스 등 취약한 통신수단으로 ... 활동, 기업 활동을 위해 보호할 가치가 있는 문서, 시설, 인원, 기술 등 제반 산업기밀의 침해 방지와 관계없는 자에게 누설되지 않도록 보호하는 활동이다.(3) 유출유형① 기술적- 컴퓨터 ... 시큐리티산업보안론관리적보안, 기술적보안, 물리적보안에 대하여 조사하시오.목 차Ⅰ. 서론Ⅱ. 본론1. 관리적 보안1) 산업보안2) 산업기술 보호지침2.
    리포트 | 8페이지 | 2,000원 | 등록일 2021.02.02
  • 미래 직업에 대한 전망
    컴퓨터보안전문가 5. 경영컨설턴트 6. 결론1. 유망직업이란 ? ... 따라서 정부기관과 기업 , 개인이 컴퓨터 보안의 중요성을 인식하고 있고 서버보안 , 무선인터넷 보안 , 침입 차단 시스템분야 등의 업무가 늘어날 것으로 보이며 정보보호전문가의 고용은 ... 컴퓨터보안전문가 - 정보 보안 정책을 수립 , 시스템에 대한 접근 및 운영을 통제 , 침입자가 발생했을 때 신속히 탐지∙대응해 정보자산을 보호 . - 위험하고 취약한 요소 파악하여
    리포트 | 9페이지 | 1,000원 | 등록일 2022.01.16
  • 컴퓨터시스템관리 표준작업지침서 서식
    선정하여 관리할 수 있다.7.컴퓨터 시스템 보안(Computer System Security)7.1컴퓨터 보안 (Computer security for user)7.1.1각 사용자 ... 컴퓨터 시스템 보안(Computer System Security) PAGEREF _Toc52875335 \h 6 HYPERLINK \l "_Toc52875336" 8. ... 컴퓨터에 비밀번호를 설정하여 타인으로부터 컴퓨터 데이터를 보안한다.7.1.2사용자 컴퓨터의 비밀번호는 1년 주기로 변경하여 관리한다.7.1.3컴퓨터 시스템 아이디와 패스워드는 관련서식에
    서식 | 8페이지 | 3,000원 | 등록일 2020.09.29 | 수정일 2020.10.06
  • 생활속의수학 과제 보고서, 전공에서 수학의 필요성 (컴퓨터공학)
    컴퓨터보안에 활용되는 소수와 소인수분해컴퓨터 보안 중 암호학은 수학으로만 이루어졌다고 해도 과언이 아닌다.아래 암호의 두가지 종류 RSA와 ECC에 대해 알아보자아래 내용의 경우 생활 ... 과목이다.따라서 대부분의 대학교의 컴퓨터 공학과에서는 커리큘럼에 확률과 통계학, 이산수학, 선형대수학등의 과목을 포함한다.프로그래밍, 빅 데이터, 인공지능, 컴퓨터 보안 등, 컴퓨터 ... 하지만, ECC의 경우 짧은 키로도 높은 보안성을 가진다.4. 알고리즘의 시간 복잡도 계산알고리즘의 소요 시간을 정확히 알 수는 없다.
    리포트 | 6페이지 | 2,500원 | 등록일 2022.12.22
  • 인터넷 뱅킹에서 사용되는 보안 기술에 대해 기술하시오
    해시값이란 텍스트, 컴퓨터 코드 혹은 특정 메시지를 일정한 길이의 숫자, 영어대소문자로 표시되도록 암호화한 값이다. ... 인터넷 뱅킹에서 사용되는 보안 기술에 대해 기술하시오.인터넷 뱅킹의 취약점에 대해 기술하시오본인이 생각하는 인터넷 뱅킹의 취약점에 대한 대응방법을 제시해 보시오.국내 주요 인터넷뱅킹 ... 사이트를 포함해 대부분 암호화 통신을 제공하는 웹사이트가 지원하는 암호화 알고리즘(SHA1)이 이르면 올해 말부터 심각한 보안문제에 노출될 수 있는 것으로 나타났다.SHA1은 해시값을
    리포트 | 2페이지 | 2,000원 | 등록일 2019.09.24
  • 컴퓨터의 이해 2021 기말시험과제
    → Windows 업데이트직접 검사하기: 시작메뉴 검색 단추 클릭 →’보안’ 입력 → Window Defender 보안센터 선택 →’바이러스 및 위협방지’ 클릭 → ‘지금 검사’ ... 클릭실시간 보호 기능: 시작메뉴 검색 단추 클릭 →’보안’ 입력 → Window Defender 보안센터 선택 →’바이러스 및 위협방지’ 클릭 → ‘바이러스 및 위협 방지 설정’ 클릭 ... 다음은 컴퓨터 기억장치의 계층구조를 그림으로 나타낸 것이다.왼쪽의 그림과 같이 컴퓨터의 메모리는 레지스터, 캐시, 주기억장치, 보조기억장치로 구성된다.
    방송통신대 | 9페이지 | 5,000원 | 등록일 2022.04.08
  • 컴퓨터 기억장치 계층구조의 개념, 운영체제 사용자 인터페이스 및 기타 유 용한 기능을 제공, 데이터 교환 방식에 대해서 교환 방식의 종류 및 각 교환 방식의 장단점,무인자동차
    최근 가장 자주 회자되는 형태의가상화인 가상 머신은 컴퓨터 시스템을 순전히 소프트웨어에 내에서 만들어내는 것으로, 이를이용하면 하나의 물리적 서버에 복수의 가상 컴퓨터를 호스팅하고 ... 1) 보안 보안 운영체제는 기존 운영체제에 내재된 결함으로 인해 발생할 수 있는 각종 해킹으로부터 보호하기 위해 보안 기능이 통합된 보안 커널을 추가로 이식한 운영체제이다. ... 보안 운영체제는 시스템에서 일어나는 프로세스의 활동이 보안 정책에 위반되지 않는지를 검사하는 데 일정 수준의 CPU 가 점유된다.
    방송통신대 | 8페이지 | 3,000원 | 등록일 2023.10.22
  • A+) 간호정보학 관련 논문 요약
    연구결과1) 간호정보학 개념2) 컴퓨터 정보기술의 활용3) 환자 안전과 보안3. 고찰4. 결론 및 제언5. 참고문헌1. ... 연구 결과: 자료의 내용분석결과 ‘간호정보학의 개념’, ‘컴퓨터정보기술의 활용’, 그리고 ‘환자안전과 보안’ 이라는 주제에 대하여 각각 2-4가지의 소주제가 도출되었고 각 소주제는 ... 교육과 첨단 보안시스템의 도입 등으로 내용이 분류되었다.
    리포트 | 4페이지 | 1,000원 | 등록일 2023.10.07 | 수정일 2023.10.11
  • 통신 보호를 위한 암호화 기술과 비대칭 키(Asymmetric keys) 암호 체계
    비대칭 암호화 알고리즘은 해독에 오랜 시간이 소요될 뿐 완벽한 보안이 가능하지는 않다는 맹점을 지녔는데, 이것은 양자 컴퓨터 출현 이전까지는 큰 문제가 되지 않았다. 100자리 또는 ... 코로나19로 비대면 활동이 확대된 만큼 네트워크 보안의 중요성도 점차 증가하고 있는데, 앞으로 이 양자 컴퓨터의 암호 해독을 견디고 이를 능가할 암호화 기술이 이른 시일 내 제시될지에 ... 포함하여 현대 인터넷 보안 인프라의 많은 부분을 차지하고 있다.
    리포트 | 4페이지 | 2,000원 | 등록일 2022.07.17
  • 인터넷 보안장비의 종류와 역할 그리고 인터넷 보안에 대한 본인의 의견을 기술하시오
    컴퓨터 보안: 원리와 실습 (제2판). 프레티스 홀.- Cheswick, W. R., Bellovin, S. M., & Rubin, A. D. (2003). ... 또한, 엔드포인트 보안 솔루션, 암호화, 인증 등의 기술을 함께 사용하여 보안을 강화할 수 있습니다.또한, 인터넷 보안에 대한 인식을 높이고 사용자들의 보안 습관을 개선하는 것도 중요한 ... 보안 규정을 강화하는 것도 인터넷 보안을 강화하는 데 도움이 됩니다.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.04.11
  • 멀티미디어 ) 메타버스에 대하여 개념(10), 특징(10), 메타버스 구현을 위한 각 적용 기술(20) 그리고 대표적인 활용 서비스(10)를 상세히 설명하시오.
    이러한 피해를 방지하기 위하여 컴퓨터 데이터 조작을 통해 컴퓨터 보안과 해킹 방지를 더욱 강화해야 한다.컴퓨터 보안과 해킹 방지기술은 어떻게 이루어지면 좋을까. ... 컴퓨터 보안과 해킹 방지기술에 있어서, 컴퓨터 데이터 조작은 어떻게 하여 가능한지, 구간별, HW별, SW별 구분하여 일목요연하게 상세히 설명 하시오.컴퓨터 보안과 해킹은 인터넷과 ... 구현을 위한 각 적용 기술(20) 그리고 대표적인 활용 서비스(10)를 상세히 설명하시오.Q2 컴퓨터 보안과 해킹 방지기술에 있어서, 컴퓨터 데이터 조작은 어떻게 하여 가능한지,
    리포트 | 5페이지 | 5,000원 | 등록일 2022.07.12 | 수정일 2022.07.18
  • 정보기술활용 중간 +기말 +QUIZ 내용 총 정리
    위험한 부분을 관리할 수 있지만 웹 브라우저에 취약점이 있다면 사용자 컴퓨터보안 문제를 발생사용자가 직접 설치한 일반 프로그램과 동일한 보안적 특성을 가지도록 되어 있어 설치된 ... 수 있는 좀비 컴퓨터 확보 => 해당 서버 공격해킹 과정대량의 좀비 컴퓨터가 일시에 필요한 공격, 방문자 많고 보안이 취약한 웹 하드 업체 7개=> 웹 하드 프로그램 업데이트 파일로 ... 대표적인 운영체제=> 1990년대 이후 개인용 컴퓨터 공유=> 사용자 계정의 필요성 ( Window XP 이후 기본 제공 )사용자 계정개인 데이터 보호 및 정보 보안 기능 수행각
    시험자료 | 40페이지 | 10,000원 | 등록일 2020.12.10
  • 컴보활 중간 종합
    ( )프로토콜은 메일 서비스에 보안성을 더하기 위해 개발된 것으로 전자 메일의 해더와 패이로드의 두 부분으로 나뉘며, 보안성을 제공하도록 고안되었다.x509 인증서를 지원하고, 수신자의 ... 답 :1989년 www의 등장으로 급속하게 적용범위가 확대 되었다.다음중 개발 목적이 메일 보안을 하기위한 기술은? ... [보기]컴퓨터의 하드웨어의 구성요소는 4가지 또는 5가지로도 분류해 볼 수 있는데 4가지일 경우에는 CPU와 ( ), 입력장치, 출력장치로 분류해 볼 수 있다.
    시험자료 | 22페이지 | 3,000원 | 등록일 2022.03.09
AI 챗봇
2024년 09월 02일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:31 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대