• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(27,871)
  • 리포트(23,210)
  • 자기소개서(2,181)
  • 시험자료(1,057)
  • 방송통신대(870)
  • 서식(186)
  • 기업보고서(173)
  • 논문(130)
  • ppt테마(51)
  • 이력서(10)
  • 노하우(3)

"시스템보안" 검색결과 21-40 / 27,871건

  • 한국보안시스템(주)
    기업보고서
  • 정보시스템보안과 기업의 지속가능경영에 대하여 조사하시오.
    정보시스템보안에 대한 조사1) 정보시스템 보안의 개념2) 정보시스템 보안의 목적과 구성요소3) 정보시스템 보안의 위협요소4) 정보시스템 보안의 형태2. ... 정보시스템 보안은 정보보안 정책, 절차, 기술적 보안 조치, 그리고 교육 및 인식 활동 등을 종합적으로 활용하여 정보시스템을 보호한다. ... 정보시스템 보안은 기업이나 조직의 비즈니스 환경과 위험 요소에 따라 유연하게 대응하고 지속적인 향상을 추구해야 한다.2) 정보시스템 보안의 목적과 구성요소정보시스템 보안은 조직 또는
    리포트 | 6페이지 | 2,000원 | 등록일 2024.05.14
  • 정보시스템보안과 기업의 지속가능경영에 대하여 조사하시오.
    정보시스템보안에 대한 조사1) 정보시스템 보안의 개념2) 정보시스템 보안의 목적과 구성요소3) 정보시스템 보안의 위협요소4) 정보시스템 보안의 형태2. ... ESMS는 독립된 하나의 시스템이 아니라 여러 보안 시스템이 종합된 형태인데, 필수적으로 포함된 보안 시스템은 ‘침입 차단 시스템(IPS)’, ‘침입 방지 시스템(IDPS)’, ‘바이러스 ... 정확하게 식별하여 그들이 데이터베이스에 접속할 수 있도록 해야 한다.3) 정보시스템 보안의 위협요소효과적인 정보시스템 보안을 실현하기 위해선 정보시스템을 위협할 수 있는 요소들의
    리포트 | 7페이지 | 6,900원 | 등록일 2022.08.19
  • 휴넷과제 경영정보시스템-정보보안 사례 분석
    투입 인력 수에서도 은행 및 증권 시스템보다 훨씬 열악하다. ... 이는 특정 타깃의 시스템에 악성코드를 잠복시키는 방식으로 평균 1~5년에 걸쳐 은밀하게 이뤄지는 특징이 있다. 2018년 5천 700억원의 피해를 본 일본의 코인체크나 2014년 일본 ... 가상화폐 거래소 자체에서 거래 시스템을 좀 더 안정적으로 만들고, 거래자 보호를 강화하도록 노력하는 것이 우선일 것이다.이에 따라 탈중앙화 서비스가 대응기술이 될 것으로 보인다.
    리포트 | 3페이지 | 3,000원 | 등록일 2022.02.21 | 수정일 2023.05.21
  • 에스디보안시스템(주)
    기업보고서
  • (주)케이피에스보안시스템
    기업보고서
  • (주)세계보안관리시스템
    기업보고서
  • 보안학 ) 방화벽과 침입 탐지 시스템을 비교하여 설명하시오.
    네트워크망을 모니터링하고 제어하는 보안 시스템이라는 공통점이 있다. ... 본론(1) 방화벽과 침입탐지시스템의 공통점 및 차이점방화벽(Firewall)과 침입탐지시스템(IDS; Intrusion Detection system)은 우선 미리 정해진 방식대로 ... (IDS; Intrusion Detection system)이다.
    리포트 | 4페이지 | 5,000원 | 등록일 2021.02.19
  • 물리보안론 ) 인공지능(AI) 기반 비접촉식 출입통제 시스템
    물리보안론인공지능(AI) 기반 비접촉식 출입통제 시스템물리보안론인공지능(AI) 기반 비접촉식 출입통제 시스템목차1.서론2.본론(1) 기존 발열확인 방식과 새로운 비접촉식 출입통제 시스템의 ... 필요성(2) 비접촉식 출입통제 시스템에 사용되는 인공지능(AI)(3) 인공지능(AI) 기반 비접촉식 출입통제 시스템의 확장(4) 인공지능(AI) 기반 비접촉식 출입통제 시스템과 윤리 ... 방식이 보편화 되어 있다.즉, 정리하자면 현재 보편화되어 사용되고 있는 시스템은 안면인식 출입감지 시스템에 열감지 시스템이 결합되어 있는 형태이며 출입자의 신원확인과 열감지를 동시에
    리포트 | 9페이지 | 5,000원 | 등록일 2021.08.06
  • 국가 사이버보안, 테러에 대한 사례분석과 효과적인 대응시스템 모색 (1)
    보고서주제: 국가 사이버보안, 테러에 대한 사례분석과 효과적인 대응시스템 모색1) 사례, 2) 문제점, 3) 개선방안*구성: 개요, 본문(서,본(소목차),결론), 참고문헌 순으로 작성.목차I ... 사이버 테러에 대한 대응 시스템의 모색1) 사이버 테러에 대응하는 컨트롤 타워 확립2) 보안 장비과 인력의 확충3) 평시 모니터링 및 방어 체계 구축3) 콘텐츠 분산 운영4) 유료 ... 사이버 공격을 감행할 수 있는 해커의 수는 기하급수적으로 증가하는 데 반해 이를 방어해야 할 각 기관과 기업의 정보시스템 관리자나 보안 전문가의 수는 제자리 걸음이다.
    리포트 | 12페이지 | 2,000원 | 등록일 2024.02.23
  • 국가 사이버보안, 테러에 대한 사례분석과 효과적인 대응시스템 모색 (1)
    국가 사이버 보안 , 테러 사례 분석과 효과적 대응 시스템 모색INDEX 사이버 테러란 ? ... 시스템 과부하 마비 정보보안의 핵심 1. 기밀성 2. 무결성 3. 가용성 디도스 공격은 가용성을 손상 시킴 . ... 범인 검거 어려움 .사이버 테러의 유형 1 해킹 정보시스템 취약점 이용해 시스템에 불법 침입 주요 정보 유출 , 삭제 , 시스템 마비 2 컴퓨터 바이러스 정보 시스템 , 데이터의 파괴를
    리포트 | 13페이지 | 2,000원 | 등록일 2024.02.23
  • [정보보호개론] 정보보호의정의, 정보보호3대요소, 시스템보안의정의
    보호하기 위한 보안장치로, 외부에서 내부로의 불법적인 접근을 차단하고 내부에서 외부로의 불필요한 정보 유출을 막습니다.- 침입 탐지 시스템(Intrusion Detection System ... 시스템 보안의 정의 및 각각의 사례시스템 보안시스템의 정보를 보호하기 위한 방법으로, 정보의 기밀성, 무결성, 가용성을 유지하며, 정보보호를 위한 다양한 기술과 방법론을 적용하여 ... 시스템의 안전성을 강화하는 것을 말합니다.시스템 보안에는 다양한 요소가 포함됩니다.
    리포트 | 3페이지 | 1,500원 | 등록일 2023.08.14 | 수정일 2023.08.18
  • 엣지 컴퓨팅에서 블록체인 기반 데이터 보안 시스템 (Blockchain-based Database Security System in Edge Computing)
    .• In this paper, we propose a blockchain based security system in edge computing.• In this system, there ... services or storage space and a database in which only user information is stored.• In addition, the system
    리포트 | 9페이지 | 2,500원 | 등록일 2020.02.08 | 수정일 2022.10.15
  • (주)구일일보안시스템
    기업보고서
  • 시큐어 코딩 규정 모음, 보안 시스템 분석 규격 정리, 참여연구원용 보안규격 이해자료
    analytics system)담당자:"캐츠워즈리서치(고남현)"보안진단 규격 (Standards of security vulnerability testing)gnh1201@gmail.com번호항목시행기관갱신시기비고1전자금융감독규정 ... [별첨 1] 참여연구원용 보안규격이해자료https://exts.kr보안 시스템 분석 규격 정리최종 업데이트:2020-02-23(Summary of Standards for security ... CWE-327 : 취약한 암호화 알고리즘 사용보안조치의 허점[20]62.4CWE-131Incorrect Calc조작하여 시스템 내 파일을 다운로드 하는 공격국정원3XSS게시판 및 URL인자값에
    서식 | 1페이지 | 12,000원 | 등록일 2020.06.21 | 수정일 2021.03.30
  • [경영정보시스템 A+] 휴넷_경영정보시스템 과제-정보 보안 사례 분석 및 대응책을 제시하라
    하지만 정보시스템에 저장되어 있는데이터는 보안과 통제에 취약한 면이 있다. ... 특히 기업이 컴퓨터 시스템 보안에 실패한다면, 즉시 시장가치가 떨어지고 막대한 법적 책임을 져야 한다. ... 시스템 네트워크는 서류문서에 비해 접근성이 용이하기 때문에 취약하고, 인터넷의 경우 이메일 등을 통해 악성소프트웨어를 퍼트릴 수 있기때문에 정보보안에 취약하다.
    리포트 | 3페이지 | 3,000원 | 등록일 2023.01.07
  • 현재 도시화문제의 이해 보고서 (주택보안 및 아파트 문제, 무인경비시스템에 따른 경비원 해고 문제)
    현재에도 이 비율이 점점 증가하고 있는 추세이다.이처럼 아파트의 비율이 증가함과 동시에 ‘주택 보안’, 즉 ‘아파트의 보안’문제가 이슈화 되고 있는데, 삼성경제연구소(2011)에 ... 현대 도시에서는 여러 가지 주택문제가 존재하는데, 그 여러 가지 주택 문제 중에서 특히 요새 이슈화가 되고 있는 문제로는 ‘주택 보안’문제가 있다. ... 최근 아파트 내에서의 주택 보안 문제가 논란에 있는데, 현대 우리나라는 2005년부터 전체 주택 유형에서 아파트가 차지하는 비중이 2010년에는 58.3%에 이를 정도로 매우 큰 편으로
    리포트 | 7페이지 | 2,500원 | 등록일 2023.07.30
  • 보안시스템
    따라서 수사관들이 조사할 때 원본에서 안하고 디스크 이미징으로 사본을 생성한 후 사본을 갖고 조사를 한다.2.시스템 보안의 개념1) 시스템 보안(system security)이란 사용 ... 가능하기 때문에 시스템 자체의 결함을 파악하고 이를 체계적으로 관리하는 것을 말한다.3.각 보안시스템의 비교분석표1) 인증시스템- 정의 : 인증을 하고자 하는 주체에 대해 식별하고 ... 자산에 접근할 수 있도록 통제하는 것을 말한다.7) 로그관리시스템 내부/외부에서 시스템에 미치는 사항을 기록하는 것을 말한다.8) 취약점 관리잘구성된 시스템 보안 하에서도 문제 발생이
    리포트 | 5페이지 | 5,000원 | 등록일 2017.05.31
  • 시스템보안개론
    시스템보안개론학과 : 학번 : 이름 :1. ... 백도어 툴컴퓨터 시스템 (또는 암호화 시스템, 알고리즘)의 백도어(backdoor)는 일반적인 인증을 통과, 원격 접속을 보장하고 plaintext에의 접근을 취득하는 등의 행동을 ... 여기서 지적한 능동 침투 공격 형태는 "함정문 trapdoor" 침투점을 이용하여 보안 기능을 우회하고 데이터에 직접 접근을 허용하는 것이었다.
    리포트 | 2페이지 | 3,000원 | 등록일 2016.12.07
  • 운영체제 ) 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사
    보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.운영체제시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. ... AES에서는 128비트 블록 크기와 128, 192, 256비트의 세 가지 키 길이만을 사용한다.④ 보안성라인달은 강력한 보안성을 제공하며, 현대의 대부분의 암호화 시스템과 어플리케이션에서 ... (Worm): 네트워크를 통해 스스로 복제하며 시스템을 감염시키는 악성 코드를 말한다.3.
    리포트 | 7페이지 | 5,000원 | 등록일 2023.12.29
  • 레이어 팝업
  • 프레시홍 - 특가
  • 프레시홍 - 특가
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 07월 19일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:10 오전
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기