• 통큰쿠폰이벤트-통합
  • 통합검색(2,464)
  • 리포트(2,142)
  • 시험자료(190)
  • 자기소개서(69)
  • 방송통신대(31)
  • 서식(13)
  • ppt테마(11)
  • 논문(8)

"방화벽 시스템" 검색결과 301-320 / 2,464건

  • 미래정보기술의 이해 기말고사 내용 정리
    진화형 사이버 공격방화벽 같은 보안 시스템을 우회하여 해킹을 하기 위하여 표적이 된 컴퓨터나 네트워킹에 머물면서 꾸준히 관련 정보를 모은 뒤 일정 단계에 이르러 약점을 파악하여 공격하는 ... 음향 시스템의 이해1. 음향 시스템의 기초2. 스피커 유니트의 구조3. 소리의 전파와 전달1. ... 음향 시스템의 기초- 소리는 물체의 진동이나 기체의 흐름에 의하여 발생하는 파동의 일종이다.- 종을 세게 칠 때와 약하게 쳤을 때 각각의 경우 음파는 서로 어떻게 다른 것일까?
    리포트 | 79페이지 | 2,500원 | 등록일 2023.06.03 | 수정일 2023.09.29
  • E_비즈니스개론E비즈니스 등장배경 디지털경제 정보 윤리 정보화 사
    접근하려 하고자 할 때 이것이 방해받지 않도록 방어4) 데이터베이스 보안(가) 데이터베이스 암호화 : DMBMS나 외부에서 정보에 대해 암호화와 복호화가 수행 됨(나) 데이터베이스 방화벽 ... 실제로 상대방과 마주하고 있는 것과 같은 가상현실 기술과 인터넷 기술이 결합된 영상회의 시스템 등 화상회의를 다름 단계로 끌어 올린 차세대 회의 도구3. ... 정보화 사회1) 정보화 사회의 도래5) 지식의 종류2) 정보의 가치6) 지식관리3) 정보의 단위7) 지식경영의 핵심요소4) 지식의 개념7) 지식관리 시스템9) 정보화 사회의 특징1.
    리포트 | 10페이지 | 2,000원 | 등록일 2024.07.28 | 수정일 2024.08.31
  • GS네오텍 Solutions Architect 합격 자소서
    저는 이를 문서화할 필요성을 느꼈으며 방화벽/ACL 및 서버 구성 업무를 배운 즉시 엑셀에 기입하여 저만의 업무 체계를 만들었습니다. ... 왜냐하면 시스템 엔지니어로 직무를 수행하며 고가용성 중심의 신규 서버 구성 및 보안취약점 패치를 수행하고 이를 프로덕션 환경에 이관한 경험이 있기 때문입니다. ... 표준화된 프로세스 기반으로 Linux/Windows를 구축/운영한 경험과 업무에 IaC 도구를 도입한 경험을 바탕으로 GS네오텍에서 표준화된 멀티 클라우드 시스템을 설계/구축하는데
    자기소개서 | 5페이지 | 5,000원 | 등록일 2024.04.17
  • (엑셀정리)정보보안기사 실기 문제정리.xls
    불특정 다수 쿼리 차단함.- 서버방화벽을 통해 특정 byte이상의 dns응답 차단.""네트워크 보안나올지도""서술형★""다음은 유닉스(솔라리스) 커널 보안 설정에 관한 문제이다. ... %\System32\config\SAM에 저장되고 있고,도메인 방식은 액티브 디렉터리 데이터베이스에 저장됨." ... 기본적으로 여러가지의 로그를 제공한다.다음 중 관리자가 시스템으로의 로그온 성공과 실패 내역을 보고자 할 때 어느 로그를 참고해야 하는지 기술하시오.- 보안로그""시스템로그- 시스템
    시험자료 | 24페이지 | 3,000원 | 등록일 2023.09.29
  • 크라우드컴퓨팅
    버라이즌에서의 클라우드 스토리지 보안 설정 오류와 2018년 5월에 아마존과 아길리시움(Agilisium)의 서버 설정 오류, 2019년 9월에 미국의 대형 은행인 Capital One의 방화벽 ... 이는 클라우드 서비스를 이용하는 기업이나 공공, 개인에게 필요한 시스템의 리소스를 언제 어디서나 사용할 수 있도록 하는 주문형 접근의 서비스 모델이다. ... 서론클라우드 컴퓨팅 서비스는 인터넷 환경을 통해서 가상화된 시스템 자원을 즉시 제공하는 서비스로 SW와 스토리지, 서버, 네트워크, 애플리케이션 등을 포함한다.
    리포트 | 8페이지 | 3,000원 | 등록일 2022.12.05
  • <2021년6월6일 기말고사> 4차산업혁명으로의 항해 기말고사 족보
    IaaS – 저장소 + 보안 방화벽PaaS – IasS + 운영체제 + 개발도구 + 비즈니스분석 + DB관리SaaS – PasS + 응용프로그램 + 앱PaaS – IasS + 데이터센서 ... 이용해 먼 거리에서 정보를 인식하는 기술을 말한다.주파수를 이용해 ID를 식별하는 SYSTEM으로 일명 전자태그로 불린다.Bio-printing에 대한 생물학적 접근 방법에 대한 ... 벽에 미리 붙여 놓은 반사경을 탐지해 적정한 접근 경로를 계산하여 스스로 주차를 하는 기술이다.지능형 순향제어는 레이더 가이드 기술에 기반을 두고 운전자가 페달을 조작하지 않아도
    시험자료 | 8페이지 | 6,000원 | 등록일 2021.11.29
  • 알리 클라우드를 활용한 전자상거래 플랫폼 구축
    에센셜애플리케이션 호스팅, 콘텐츠 전달, 클라우드 커뮤니케이션, 미디어 서비스데이터 베이스관계형 데이터베이스 구축, 전용 데이터 서비스 클러스터 솔루션, 유틸리티 도구보안클라우드 보안, 방화벽 ... 또한, 결제 정보는 각 브랜드에게 전달되어서 배송에 문제가 없도록 해야 한다.재고확인기능각 브랜드의 물류 시스템과 연결하여 현재 각 브랜드에 남아 있는 재고 수량을 실시간으로 파악하고
    리포트 | 3페이지 | 2,000원 | 등록일 2021.01.28
  • 건축가 프랭크로이드라이트
    모든 유리를 밀폐한 채 공기를 정화하고, 거대한 여과기를 통하여 냉각시키는 시스템을 창안하였다. ... 위원들은 나선형태에 거부반응을 보였고, 미술관 바닥이 연결되어 방화구획이 성립되지 않는다고 주장했다.이런 사정에도 불구하고 건물의 부동산 가격은 계속해서 폭등했다. ... 벽돌재료의 특징을 살려 독특하게 표현하였기 때문에 이 빌딩의 상세도가 1904년 출판되었을 때 유럽건축가들에게 특히 벽돌 쌓는 방식이 많은 영향을 주었다.대부분의 현대건축은 그의 초기
    리포트 | 30페이지 | 1,500원 | 등록일 2021.01.01
  • 리눅스에서 DNS 설치 및 활용
    이는 방화벽 기능을 끄는 것이다 . ( 마스터 네임 서버 테스트를 위한 ) ftp 서버 설정 24/ var /ftp/ 디렉토리로 이동해서 touch welcome.msg 를 생성하고 ... 111.111.111.111 로 변환하는 과정을 이름해석 (Name resolution) IP 주소를 컴퓨터에 저장해놓은 방식 - hosts 파일 Windows 에서는 C:\Windows\System32 ... 0.9.8k-1.fc11.i586.rpm 을 다운로드 , 그리고 복사해 놓았던 페도라 코어 4 의 libcrypto.so.0.9.7f 파일은 /lib/ 디렉토리 에 다시 복사 16system
    리포트 | 43페이지 | 5,000원 | 등록일 2022.05.20
  • 인터넷 활용과 사이버 범죄
    확산시키기가 쉬우며, 패치, 방화벽 등의 전통적인 방어책으로는 방어가 불가능하다. 악성코드 작성자는 매월 수 백만 개의 트로이 목마를 쏟아낸다. ... 스위프트 시스템은 전세계 은행 공동의 전산망으로 해외 송금에 주로 사용된다. ... 해커들은 방글라데시 중앙은행의 서버에 악성코드를 심어 놓고 스위프트(SWIFT) 시스템 접속 정보를 훔쳐냈다.
    리포트 | 3페이지 | 1,000원 | 등록일 2020.12.16
  • 경제와 사회 명작 세미나, 중국 <파놉티시즘>의 공리적 효과와 감시가 일으킬 윤리 문제
    ‘만리 방화벽(Great Firewall)’을 이용하여 전 세계적으로 많이 이용되는 웹사이트를 차단함으로써 국가의 체제를 유지하고자 했다. ... 중국의 감시 시스템중국이 시행하는 감시 시스템 중 가장 널리 알려진 방식은 자국 내에서 다양한 정 보를 얻을 수 있는 웹사이트를 차단하는 것이다. ... 실제로 2018 년 4월에 범죄 수배자였던 남성이 콘서트장을 입장하기 위해 지나가야 하는 얼굴 인 식 카메라에 의해 체포된 사례가 감시 시스템의 정확성을 입증한다.
    리포트 | 6페이지 | 3,000원 | 등록일 2021.10.21
  • 인터넷 이해 문제 및 답안
    인터넷 보안을 위한 대책방법에는 방화벽을 사용하고 정보를 암호화시켜 보호하며 사용자 인증을 통해 접근을 통제하는 방법이 있다.09. ... 웹 2.0 기업인 Amazon은 롱테일 개념을 지원하기 위하여 상품이나 서비스를 판매할 때 추천시스템을 사용한다. 추천시스템이란 무엇인가? ... 추천시스템은 고객이 아직 고려하지 않고 있는 상품을 추천해 주는 시스템이다. 협업 필터링은 고객이 관심 있을 것 같은 상품을 추천한다.
    시험자료 | 6페이지 | 1,500원 | 등록일 2021.05.25 | 수정일 2022.03.08
  • 한국자산관리공사 전산(IT)직군 합격자소서
    항상 개인 정보 보호 관리를 위한 보안 관련 지식의 기본기를 탄탄하게 단련시켜놓고 백신과 침입탐지 및 방화벽 등 인프라에 관한 보안 허점 지식에도 꾸준하게 투자하겠습니다.입사 후 7년 ... 항상 지속적으로 우수한 공기업 및 공공기관의 보안 솔루션 적용 사례를 찾아 장단점을 분석하고, 이를 바탕으로 우리 한국자산관리공사의 더 안전한 전산시스템을 구축하기 위해 최적의 방법을 ... 그리고 전체적인 시스템의 형상관리는 SVN을 사용하여 소스코드를 관리하고 허드슨을 통해서 빌드와 배포를 진행했습니다.하지만 당시에 팀장님의 급작스러운 개발지시로 한동안 힘들었던 문제가
    자기소개서 | 5페이지 | 10,000원 | 등록일 2022.05.29
  • 한국자산관리공사 SW개발운영 합격자소서
    항상 개인 정보 보호 관리를 위한 보안 관련 지식의 기본기를 탄탄하게 단련시켜놓고 백신과 침입탐지 및 방화벽 등 인프라에 관한 보안 허점 지식에도 꾸준하게 투자하겠습니다.입사 후 7년 ... 항상 지속적으로 우수한 공기업 및 공공기관의 보안 솔루션 적용 사례를 찾아 장단점을 분석하고, 이를 바탕으로 우리 한국자산관리공사의 더 안전한 전산시스템을 구축하기 위해 최적의 방법을 ... 그리고 전체적인 시스템의 형상관리는 SVN을 사용하여 소스코드를 관리하고 허드슨을 통해서 빌드와 배포를 진행했습니다.하지만 당시에 팀장님의 급작스러운 개발지시로 한동안 힘들었던 문제가
    자기소개서 | 5페이지 | 10,000원 | 등록일 2022.05.10 | 수정일 2022.05.12
  • [2018 IT 보안교육자료] 회사 산업보안 기술유출 방지법
    운영체제 ( 윈도우 등 ) 에서 제공하는 자동업데이트 및 방화벽 기능을 사용 한다 . 자동 업데이트가 가능하고 실시간 감시기능이 되는 백신 소프트웨어 설치 하여 사용한다 . ... 2018) 에 따르면 정보보안 사고 중 30% 는 내부인에 의해 발생 한다고 합니다 .직원은 회사의 가장 큰 자산인 동시에 사이버 공격 에 대한 첫 번째 방어선 지점견고한 정보 보안 시스템에도
    리포트 | 30페이지 | 4,000원 | 등록일 2020.08.06
  • CASE STUDY 간호관리학 실습 문제해결과정 보고서 (SWOT 분석, Fishdiagram, 4W1H)
    기술적 조치 : 방화벽 또는 침입방지 시스템 설치(IPS), 보안프로그램 설치 및 운영, 개인정보처리시스템 등의 접근권한 관리, 접근통제시스템 설치, 고유 식별정보 암호화? ... 적용하고 수행하며 평가하는 과정에서 본질의 파악과 전체적인 시야를 갖는 시스템 사고에 의한 관리가 미흡하여 조직운영의 효과가 저하된 상태3. ... .● EMR 시스템이 두개의 모니터를 활용하여 환자의 상태나 의사 오더를 한눈에 확인할 수 있도록 체계적으로 갖추고 있다.● 바코드 인식이 가능한 PDA기계를 수혈 시 사용하여 의료과오를
    리포트 | 8페이지 | 2,500원 | 등록일 2024.02.03
  • 빅데이터 활용사례와 효과분석 및 미래전망
    이렇게 금융업계에서 빅데이터 분석을 적극 활용해 보안에 접목하는 것은 최근 일어난 해킹, 개인정보 유출 사고, 표적공격 등 다양한 보안사고에 기존의 방화벽, 침입방지시스템(IPS)등의 ... 연결된 센서들을 통해 소비자의 자동차 운전과정에서 감지되는 데이터를 수집하고, 그들의 CRM시스템, 판매점, 제품개발 및 설계시스템, 생산/ 공장 작업장에서 감지되는 테라바이트급의 ... 그것은 또한 직원들이 이미 익숙한 시스템으로 작업함으로써 효율성도 향상한다.
    리포트 | 8페이지 | 3,300원 | 등록일 2020.05.14 | 수정일 2021.11.18
  • 숭실대 4차산업과 정보보안 교양 과목 2023-1 중간 큰 흐름 정리
    Control List)을 통한 네트워크 트래픽접근 제어 ACL : wl, bl (화이트 리스트, 블랙 리스트)-네트워크 장비의 관리 인터페이스에 대한 접근 제어는 유 대한 접근 제어는 방화벽에서의 ... administrator)Oracle : sys, system응용 프로그램의 계정 관리취약한 응용 프로그램을 통해 공격자는 운영체제에 접근해서 민감한 정보를 습득하여 운영체제를 공격하는 ... 위치의 적절성을 확인하는 방법운영체제의 계정 관리윈리: 일반적으로 OS 계정을 이용하여 데이터베이스에 접근할 수 있으므로 OS 계정의 관리가 중요-관리자 계정MS-SQL : sa(system
    시험자료 | 8페이지 | 1,500원 | 등록일 2023.07.14
  • 2021 크래프톤 신입 대규모 채용 서류 합격 자기소개서
    이때 했던 과제가 Raw 소켓 프로그래밍 방화벽 프로그램입니다. 지금 생각해보면 작동하는 게 기적이라고 생각했습니다. ... 현업에서는 애초에 이 시스템을 왜 써야 하는지 모르고 있었습니다. 우리는 약간의 방향조정이 필요했습니다. ... 우리의 시스템을 매출 증대와 이어서 말할 수 있다면 분명 설득력이 있을 것이라고 확신했기 때문이었습니다.
    자기소개서 | 6페이지 | 3,900원 | 등록일 2022.08.30
  • 컴퓨터 공학개론 ) TCPIP 프로토콜 중 인터넷 계층이 하는 역할에 대해 설명하시오. 쿠키 스푸핑에 대해 설명하시오. 비밀키 암호화 기법과 공개키 암호화 기법의 차이를 설명하시오.
    방화벽의 대표적인 방식인 패킷 필터링 방식에 대해 설명하시오.18. 비밀키 암호화 기법과 공개키 암호화 기법의 차이를 설명하시오.19. ... 서비스 거부 공격(DOS) 는 시스템을 악의적으로 공격해서 그 시스템의 기능을 마비시키는 것을 의미한다. ... 다른 사람의 시스템이나 통신망, 하드웨어, 소프트웨어에 접속하여 기능을 망가뜨리거나, 정보를 빼돌리거나, 정보를 복제하고 변경하게 하는 것도, 해킹이라고 할 수 있다.9.
    리포트 | 6페이지 | 4,700원 | 등록일 2021.03.08 | 수정일 2021.03.12
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 19일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:18 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대