• 통큰쿠폰이벤트-통합
  • 통합검색(34,578)
  • 리포트(28,883)
  • 자기소개서(2,396)
  • 시험자료(1,375)
  • 방송통신대(1,029)
  • 서식(357)
  • 기업보고서(285)
  • 논문(152)
  • ppt테마(79)
  • 이력서(13)
  • 노하우(9)

바로가기

정보 보안 독후감 - 정보 보안 관련 독후감 2건 제공

"정보 보안" 검색결과 401-420 / 34,578건

  • [정보보안] X.500 & LDAP
    발표비용 없이 TCP나 다른 운반수단으로 곧바로 전달됨.대부분의 프로토콜 자료 요소들은 일반스트링(ordinary strings)으로 인코더가 가능.SASL와 TLS메카니즘들은 공동 보안 ... 통신 서비스에 필요한 정보를 Database화하여 효율적으로 관리하고, 사용자가 편리하게 접근할 수 있는 기능을 제공하는 서비스.(2) 특징X.500 Directory Service ... Standards Organization)에서 제정한 컴퓨터 네트워크 모델인 OSI(Open System Interconnection)참조 모델 7계층의 응용계층에 속하는 프로토콜로써, 정보
    리포트 | 5페이지 | 1,000원 | 등록일 2003.11.05
  • 인터넷 정보보안의 필요성과 보안위협에 대한 대응방안-보이지 않는 적과의 싸움-
    [정보전산]인터넷 정보보안의 필요성과 보안위협에 대한 대응방안-보이지 않는 적과의 싸움-XX학부 XX분반XXX새로운 정보산업의 방향은 정보통신기술의 발전과 함께 정보의 생산, 유통, ... 그것은 올바른 정보 보안기술의 도입일 것이다. 1960년대 이전까지 보안에 대한 생각은 군이나 외교, 정부기관의 특수목적으로 인식되고 제한되어 온 것이 사실이다.그렇지만 최근 정보화 ... 사회로의 변혁은 이러한 인식을 무너뜨리고 민간분야로까지 보안의 개념을 확대하고 있으며, 정보기술과 통신기술을 기반으로 하는 정보 시스템 내의 보안에 대한 필요성을 인식하게 된 것이다
    리포트 | 4페이지 | 1,000원 | 등록일 2007.02.22
  • [컴퓨터] 정보보안 및 네트워크 (심화문제풀이)
    보안을 조금이라도 인식하는 사람이라면 절대로 자신의 이름을 패스워드로 설정하면 안된다. ‘Chain Rule'이 그런 의미에서 나온 말이다.? ... 이는 네트워크 상의 보안에 대해 강조하기 위해 빗댄 말로 자주 쓰인다.보통 대부분의 사용자들은 이름이나 전화번호, 생일, 주민등록번호 등의 일부분을 패스워드로 사용한다. ... 잘못된 정보를 제공받은 클라이언트가 계속 잘못된 정보를 사용하게 됨으로써 정상적인 이름분해를 하지 못하는 상황이 있다.
    리포트 | 14페이지 | 2,000원 | 등록일 2005.04.30
  • 정보시스템의 보안정책
    이를 위해 중요 서버에 대해 보안 소프트웨어를 설치하는 것도 보안을 위해 안정적인 대책이 된다.ㄴ 데이터베이스 보안 : 정보 시스템은 신속, 정확한 정보지원이 요구된다. ... 이 시스템에 대한 자세한 설명은 보안 알고리즘 인증부분에서 자세히 알아보기로 하자.다 물리적 보안정보 시스템 전산실 및 업무적으로 보안이 유지되어야 할 중요 정보 보관 위치는 비인가자에 ... 이는 데이터베이스 관리시스템의 고유 보안기능에 의해 통제될 수 있다.ㄷ 네트워크 보안 : 정보 시스템은 신속, 정확한 정보제공을 위해 정보의 이동로인 LAN, 유무선 통신, 네트워크를
    리포트 | 8페이지 | 1,000원 | 등록일 2000.12.19
  • [경영정보 시스템] 컴퓨터 보안에 대해서
    모든 정보시스템에서 보안 문제를 말한다.목 적■컴퓨터 시스템에 저장된 데이터와 정보를 보호하는 것이다. ... 잘 보호된 보안 시스템의 데이터는 비밀이 보장되므로 정보 접근권을 가진 허가된 사람만이 그 데이터에 접근 할 수 있다. ... 따라서 훼손되지 않은 가용 정보를 필요할 때마다 사용할 수 있게 된다.IT 보안은 다른 사전 보안 조치들과 마찬가지로 사회 정치적인 이슈에 따라 발전해 왔다.
    리포트 | 8페이지 | 1,000원 | 등록일 2004.02.03
  • 정보보안자료입니다. 암호기반기술. (1) 공개키 기반구조(PKI : Public Key Infrastructure)
    정보보안 기술의 변화와 발전 방향1. 기반기술 가. 암호 기반 기술 나. 생체인식 기술 2. 응용 보안 기술 가. 유선 네트워크 보안 기술 나. 무선 네트워크 보안 기술 다. ... 네트워크 보안 기술 3. 차세대 IT 보안 기술 가. 방송정보통신 보안 서비스 나. 첨단 인프라 보호 기술 다. 차세대 서비스 보안 4. 컴퓨터 침해 기술 가. ... 응용 보안 기술나.무선 네트워크 보안 기술 (1) RFID 보안 RFID는 어떤 사물에 소형 반도체칩을 부착하여 무선 주파수를 이용하는 무선 인터페이스를 통해 사람과 사물의 정보
    리포트 | 25페이지 | 1,500원 | 등록일 2010.01.14
  • [경영정보시스템] 컴퓨터보안과 경영정보시스템 안전관리
    특히 인터넷의 발전과 더불어 안전한 인터넷 사용을 위한 보안에 대한 우려가 높아지면서 갈수록 보안기술의 중요성은 증대되고 있다.다시 말하자면 컴퓨터 보안이란 사이버범죄 억제, 정보기술 ... 기간 정보통신망에 막대한 해를 입히는 경우도 있는데, 컴퓨터 보안이란 이러한 컴퓨터범죄를 사전에 막기 위한 목적으로 개발된 기술 또는 보안 시스템을 일컫는다. ... 제도적 보안대책제도적 보안대책은 정보시스템의 안정성(stability), 신뢰성(reliability), 가용성(availabil스템의 정상적인 운영이 중단되는 사고가 발생할 수 있으므로
    리포트 | 13페이지 | 2,000원 | 등록일 2004.05.05
  • [정보통신과 컴퓨터공학] 운영체제보안
    보안의 정의-보안 정보 시스템 및 자료들을 미래에 예상되는 바람직하지 못한 사건들로부터 효율 적으로 대비하고 보호하는 일련의 정책과 행위 -(참고) 보호 주로 시스템 내적인 문제로서 ... 보안 도구 *네트워크 패킷 분석으로 외부 침입을 사전에 탐지 *실시간 침입 탐지 및 처리 가능 *적극적인 대응, 실패한 접속에 대한 정보 수집 가능 *로그 파일에 대한 용량 과 정보 ... 보안의 3가지 요구조건-비밀성(secrecy) *컴퓨터 시스템내의 정보는 오직 인가 받은 사용자만이 접근 할 수 있도록 보장됨 *접근에는 읽기, 쓰기 , 인쇄하기 등이 있으며, 어떤
    리포트 | 15페이지 | 1,000원 | 등록일 2003.11.05
  • [정보보안] DDoS(Distribute Denial Of Service) 공격
    DDoS(Distribute Denial Of Service) 공격이란?1) DoS의 개요- Denial of Service란 multi-tasking을 지원하는 운영체제에서 발생할 수 있는 공격 방법으로서 구체적으로 한 사용자가 시스템의 리소스를 독점(hogging)..
    리포트 | 8페이지 | 1,000원 | 등록일 2004.09.21
  • [행정학] 정보통신기반 보안과 컴퓨터 범죄
    정보통신기반 보안의 의의정보통신기반 보안은 일반적으로 컴퓨터 보안정보통신망 보안 그리고 부수적인 환경의 보안을 모두 포함하는 개념으로 개인 및 조직 그리고 국가의 정보활동에 필요한 ... 제 13장 정보통신기반 보안과 컴퓨터 범죄제 1절 정보통신기반 보안의 본질1. ... 정보통신기반 보안체계우리 나라의 정보통신기반 보안관리 체계는 사실상 정보통신부 산하 국가정보보호센터가 중심이 되어 보안관리 활동을 추진하는 형태를 취하고 있다.
    리포트 | 9페이지 | 1,500원 | 등록일 2004.11.19
  • [정보보안] 인터넷 투표시스템 구성시 보안의 문제점과 해결방안
    보안, 비밀, 그리고 사용의 편리성과 관련된 것들을 걱정한다. ... 본인이 생각하는 바는 투표 이전에 인터넷뱅킹을 이용하듯이 사전등록을 함으로서 보안인증을 받고 개인인증을 받아두는 것이다. ... 보안성 : 해킹, 바이러스 유포 등으로부터 안전하여야 한다.6. 적격성 : 투표권이 없는 자의 투표 행위는 방지되어야 한다.7.
    리포트 | 3페이지 | 1,000원 | 등록일 2004.11.18
  • [정보통신과 컴퓨터공학] 운영체제보안
    보안의 정의-보안정보 시스템 및 자료들을 미래에 예상되는 바람직하지 못한 사건들로부터 효율 적으로 대비하고 보호하는 일련의 정책과 행위로 보안은 시스템 뿐만 아니라 시스템 외부 ... 보안의 3가지 요구조건비밀성(secrecy)-컴퓨터 시스템내의 정보는 오직 인가받은 사용자만이 접근할 수 있도록 보장되어야함을 의미-접근에는 읽기, 쓰기 , 인쇄하기 등이 있으며, ... 보호 : 불법적 정보 노출을 방지, 합법 수신자에게 정보 내용 전달--정보 인증 : 소신자가 보낸 정보를 불법조작없이 합법적 수신자에게 전달--사용자 인증 : 정보를 교환하려는 상대를
    리포트 | 6페이지 | 1,000원 | 등록일 2003.11.05
  • [정보보안] 전자인증서 및 인증기관에 관하여
    보안 유지 프로토콜, Secure Sockets Layer인증서(Client SSL Certificate)클라이언트와 서버가 안전한 통신을 하고자 할 때, 서버가 클라이언트의 신원확인을 ... 개의 키를 보유하고 있을 때 이중 특정키의 확인, 키의 사용 범위, 개인키의 유효기간 등에 관한 정보를 포함한다.(2) 인증서 정책 정보 확장 영역인증서 정보 확장 영역은 인증기관이 ... 인증서 확장 영역은 기능상 크게 키 정도 확장영역, 정책 정보 확장 영역, 사용자와 인증기관 속성 확장 영역, 인증서 경로 제한 확장 영역, 정책 정보 확장 영역, 사용자와 인증기관
    리포트 | 18페이지 | 1,000원 | 등록일 2005.05.27
  • 정보기술보안 6가지
    보안의 목표정보 보안정보의 비밀성, 무결성, 가용성, 책임 추적성, 인증성 등을 보장하는 것으로 정보의 파괴, 변조, 불법 유출 등의 범죄행위로부터 정보를 보호하고, 건전한 정보 ... ▣ 정보기술 보안(IT Security)고속으로 가시화되지 않은 인터넷 상에서의 거래가 일반화됨에 따라 신뢰성이 있는 보안대책 없이 인터넷 웹(Internet Web)상에서 중요한 ... 따라서 향후 E-Business에서의 보안능력은 정보기술(Information Technology : IT) 서비스 제공업자의 성공에 있어서 primary key가 될 것이다.◎ 정보
    리포트 | 2페이지 | 1,000원 | 등록일 2001.05.10
  • [사회과학]싸이월드의 개인정보 보안(싸이월드 개인정보 유출실태와 대책에 대하여)
    싸이월드의 정보보안 및 개인정보보호정책제 3장 싸이월드 사용자 정보 유출 현황1. 싸이월드 악용사례연구2. 싸이월드 사용자 개인정보 수집 실험3. ... {{싸이월드 사용자의 개인정보보안실제로 싸이월드에서는 태어난 연도와 실명, 두 개의 정보를 가지고 싸이월드 사용자를 찾을 수 있다. ... {싸이월드의 개인정보보안순 서제 1장 문제제기 및 연구 방법1. 문제제기2. 연구문제3. 연구방법제 2장 선행연구1. 싸이월드는?2. 싸이월드의 등장과 기능3.
    리포트 | 31페이지 | 1,500원 | 등록일 2006.02.09
  • [정보보안][A++]비주얼베이직으로 구현한 DES 알고리즘(소스)
    PC1(0) = 56: PC1(1) = 48: PC1(2) = 40: PC1(3) = 32: PC1(4) = 24: PC1(5) = 16: PC1(6) = 8PC1(7) = 0: PC1(8) = 57: PC1(9) = 49: PC1(10) = 41: PC1(11) = ..
    리포트 | 18페이지 | 2,500원 | 등록일 2005.12.08 | 수정일 2015.10.12
  • 정보시스템 감사 및 보안
    5.5 기타현장에서는 Dial up으로 현장과 본사간에 데이타 통신을 하고 있다. 이로 인하여 도청의 위협을 받고 있다.데이타 송신시에 데이타의 암호화를 하지않고 있다. 이는 데이타 통신 중에 쉽게 데이타를 도청당할 수 있다.전산 감사에 대한 인식이 결여. 6. ..
    리포트 | 24페이지 | 1,000원 | 등록일 2000.08.28
  • 인터넷비즈니스(이비지니스, E-biz) 정의, 인터넷비즈니스(이비지니스, E-biz) 산업, 정보보안, 인터넷비즈니스(이비지니스, E-biz) 마케팅, 인터넷비즈니스 효과측정
    정보 보안을 위해 IB마스터가 해야 할 부분은 보안이 되어야 할 정보와 그렇지 않은 정보를 분리하여 관리하는 것이다. ... 인터넷비즈니스(이비지니스, E-biz)의 정보보안정보 보안은 시스템 차원에서 안전한 거래를 성립하기 위한 첫 번째 조건이다. ... 암호학에서는 RSA와 해쉬 함수를 이용하여 정보 보안 문제를 해결한다.
    리포트 | 15페이지 | 6,500원 | 등록일 2013.09.09
  • [경영]BS 7799(정보보안 경영시스템)
    ) 보안대책 구현- 정보보안 정책과 관리표준에 따른 실행.- 정보보안 의식, 환경 구현.6) 정보보안 감사- 보안운영(지침, 절차 준수)에 대한 감사.7) 시정조치- 시스템 및 환경분석 ... 관리표준.- 사고대응 절차.- 보안 시스템별 / OS별 보안지침.4) 정보보안 교육: 정보보호 관리체계(BS 7799) 교육- 경영자, 보안관리자, 전산관리자, 사용자 보안 교육.5 ... 정보보안경영시스템의 구축- 정보보안 경영시스템을 도입 구축하려는 조직에서는 먼저 규격 Part 1과 Part 2를 참조 하여 다음과 같은 경영프레임을 구축하여야 한다.◎ 1단계- 정보보안
    리포트 | 14페이지 | 2,000원 | 등록일 2002.11.18
  • [교육행정정보시스템][NEIS]교육행정정보시스템(NEIS)의 정의, 배경, 필요성, 보안체제와 교육행정정보시스템(NEIS)의 장단점, 문제점, 찬반론 및 교육행정정보시스템(NEIS) 문제의 해결 과제 분석
    관리적(인적)보안4. 물리적 보안5. 법·제도적 보안Ⅴ. 교육행정정보시스템(NEIS)의 장단점Ⅵ. 교육행정정보시스템(NEIS)의 문제점Ⅶ. ... 교육행정정보시스템(NEIS)의 정의Ⅲ. 교육행정정보시스템(NEIS)의 추진 배경 및 필요성Ⅳ. 교육행정정보시스템(NEIS)의 보안체제1. 개요2. 기술적 보안3. ... 교육행정정보시스템(NEIS)의 정의, 배경, 필요성, 보안체제와 교육행정정보시스템(NEIS)의 장단점, 문제점, 찬반론 및 교육행정정보시스템(NEIS) 문제의 해결 과제 분석Ⅰ.
    리포트 | 11페이지 | 5,000원 | 등록일 2008.09.18
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:27 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대