• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(151)
  • 리포트(106)
  • 방송통신대(27)
  • 시험자료(12)
  • 자기소개서(5)
  • 서식(1)

"데이터무결성훼손" 검색결과 81-100 / 151건

  • ※ 전자무역 결제 시스템
    전자서명기법이 널리 쓰인다.2) 전자서명(digital signature)전자서명은 거래당사자간 신원확인과 의사표시의 진위 여부를 확인하기 위한 것으로, 전자서명은 보안 요소 중 무결성 ... 내용을 제3자가 획득하지 못하도록 하는 것② 인증(authentication): 정보를 보내오는 사람의 신원을 확인하는 것③ 무결성(integrity): 정보전달 도중에 정보가 훼손되지 ... eugeksmh@hanmail.net, eugeksmh@naver.com 등)2) 검색엔진(Search Engine)검색엔진은 인터넷에 존재하는 웹페이지의 내용을 색인하여 놓은 일종의 데이터베이스를
    리포트 | 2페이지 | 1,000원 | 등록일 2012.02.10
  • [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제
    발전하는 정보환경에서, 모든 정보자원(하드웨어, 소프트웨어, 데이터 등)을 위 ? ... Internet Protocol) 주소나 사용자 ID를 도용하여 위조한 불법정보가 아니고, 적법한 사용자가 작성한 정보임을 증명할 수 있어야 한다.3) 완전성완전성(integrity)은 무결성으로 ... 암호화 방법을 통하여 원래의 정보내용이 훼손되거나 변경되는 것을 방지하거나, 훼손 · 변경이 발생한 경우 이를 확인할 수 있어야 한다.4) 부인방지부인방지(non-repudiation
    리포트 | 13페이지 | 3,500원 | 등록일 2011.11.15
  • 경영정보시스템(정보시스템 통제 및 보안대책)
    및 식별정보에 대한 해시 값을 포함하는 추가적인 헤더정보 생성 (무결성을 보장) ESP 프로토콜 : IP데이터프로그램에 기밀성, 무결성, 인증, 재전송 공격 방지의 서비스 제공 VPN ... 경보기 설치, 소화기 비치, 주기적 소방훈련) 단전 및 공조 대책 : 피뢰설치 및 단전대비 적정전압 공급을 위한 전압공급장치(UPS) 사용) 홍수, 태풍 등의 자연재해 케이블의 훼손이나 ... 데이터베이스나 라이브러리 등의 접근과 관련되는 로깅파일의 설계 시스템 처리의 보안통제 데이터의 입력, 처리 및 정보의 출력 과정에 따라 단계별 통제 및 보안절차 필요 입력통제 : 승인된
    리포트 | 11페이지 | 2,500원 | 등록일 2011.12.07
  • 유비쿼터스개념
    정보전달 도중에 정보가 훼손되지 않았는지 확인하는 것으로 이 역시 암호화 기술로 해결이 가능하다.유비쿼터스의 다양한 응용 컴퓨팅 기술? ... 구체적인 확인사항으로는 물리적 보안(데이터 센터 직원의 접근 제한, 비즈니스 영향이 큰 데이터 관련 보안, 규정, 물리적 자산 접근 통제와 중앙 집중화),네트워크 보안, 데이터 보안 ... 어디에서나 컴퓨팅을 이용한다는 것은 곧 어디에서든지 정보가 누출, 왜곡될 위험이 있다는 것을 의미하기 때문에 정보보안의 취약성을 극복하기 위해서는 기밀성, 인증, 무결성이 필요하다.기밀성은
    리포트 | 29페이지 | 1,000원 | 등록일 2011.11.20
  • 디도스 공격과 대응방안
    또는 프로그램 등을 훼손? ... 1단계 : 디도스 공격패킷 수집 및 분석증거수집 단계에서는 디도스 피해사이트 혹은 디도스 공격사이트에서 공격패킷을 네트워크 트래픽 수집 및 분석장비를 이용하여 수집 보존한 후 증거의 무결성을 ... 그리고 증거분석 단계에서는 채증된 패킷에 대해 데이터마이닝 기법과 필터링 기법을 이용하여 정상적인 패킷과 비정상적인 패킷을 구별한다.
    리포트 | 8페이지 | 2,000원 | 등록일 2013.09.04
  • [학내 정보보안][정보보호][해킹]학교 정보보안(보호)에 대해서 심층분석
    무결성은 정보에 대해 정확도의 정도가 자세히 명시되어야 하며, 무결성에 대한 정책은 정보 변경의 통제뿐만 아니라 오류나 태만으로부터 예방도 포함된다.무결성 보장이란 정보의 정확성, ... 가용성의 유지 방법으로는 데이터 백업, 중복성 유지, 위협 요소 제거 등이 있다.4. 정보보호의 방법가. ... 이러한 범죄의 유형에는 상대방에 대한 인신공격 및 언어폭력, 허위사실 유포 및 명예훼손, 유해 사이트로 인한 피해, 전자상거래 피해, 컴퓨터 바이러스의 피해 등 다양한 형태로 나타나고
    리포트 | 8페이지 | 11,000원 | 등록일 2009.12.07
  • 정보보안의 사례
    정보보안정보를 여러 가지 위협으로부터 보호하는 것을 뜻한다.이것은 정보의 수집, 가공, 저장, 검색, 송신, 수신 도중에 정보의 훼손, 변조, 유출 등을방지하기 위한 관리적, 기술적 ... 목표기밀성 : 허락 되지 않은 사용자 또는 객체가 정보의 내용을 알 수 없도록 하는 것(비밀 보장), 원치 않는 정보의 공개를 막는다는 의미에서 프라이버시 보호와밀접한 관계가 있다.무결성 ... 정보보안이랑 정보를 제공하는 공급자측면과 사용자 측면 2가지로 이해할 수 있다.공급자 측면 - 내·외부의 위험요인들로부터 네트워크, 시스템 등의 하드웨어, 데이터베이스,통신 및 전산시설
    리포트 | 3페이지 | 2,000원 | 등록일 2010.12.04 | 수정일 2015.07.22
  • 인터넷보안과 암호화에 대한 정리
    이들 문제점 중에 하나로서 시스템에 대한 불법적인 접근으로 인해서 시스템이 훼손되거나 데이터 전송 도중에 비인가자에게 정보가 누설 될 가능성이 있으며 이들을 보호하는 것이 최근 상대적으로 ... 수신자를 정확히 구분할 수 있도록 함으로써 제 3자가 정보의 교환과정에 개입하는 것을 막음(3) 무결성 : 허가받은 사용자로서 송신자 이외에는 전송하고자 하는 정보를 변경할 수 없도록 ... 불리기도 한다.① 대치법 : 전송하고자 하는 원래의 평문에 있는 각각의 문자를 다른 문자로 맞바꾸어 보내는 방법.② 치환법 : 평문에 있는 문자의 위치를 바꾸는 매핑방법.③ DES(Data
    리포트 | 5페이지 | 2,000원 | 등록일 2009.12.15 | 수정일 2014.01.11
  • 멀티미디어 보안의 DCTP 에대한 조사
    EC-DSA는 데이터무결성을 보장하기 위해 사용되는 전자 서명과 검증 방식이다.? ... 시스템의 인증 취소 메커니즘은 시스템의 무결성을 보장하며, 훼손된 디바이스의 인증 취소 기능을 제공한다.(5) DTCP 호환장치의 기본 구성 요소위의 그림은 DTCP와 호화되는 디바이스에 ... 수정된 Blowfish암호화 기술과 DES(Data Encryption Standard)암호화 기술이 선택적 또는 추가적으로 사용 될 수 있다.(3) CCI(Copy Control
    리포트 | 14페이지 | 2,500원 | 등록일 2010.04.29
  • ms sql ,오라클,인포믹스,my sql ,Sybase 분석
    이 기능으로 가장 복잡한 데이타 액세스 설계까지도 쉽게 관리할 수 있습니다.10.데이타베이스 무결성 강제 수행허용할 수 있는 데이타의 기준이 되는 "업무 규칙"인 데이타 무결성을 강제로 ... 그로인해 데이터 무결성을 코드 수준에서 처리해 주어야 한다.o서브 쿼리가 지원되지 않는다.orollback 이 지원되지 않는다.oview가 되지 않는다otrigger가 안된다. ... , 참조 무결성, 저장 프로시저, 트리거, 및 뷰 같은 기능을 지원하지 않습니다.
    리포트 | 10페이지 | 6,000원 | 등록일 2009.06.14
  • 보안에 대한 모든것
    API 방식 Application Server 정보 요청 및 응답 Oracle MS-SQL Sybase DB2 그룹웨어 정보 요청 및 응답 암호화된 데이터 송수신 각 개발언어별 암 ... 방식 Java 기반 독립프로세스 암 / 복호화 처리로 DB 서버의 성능저하 최소화 기존 DB 의 Plan 변경 및 Object(View 등 ) 추가가 없음 – 성능 극대화 및 DB 무결성 ... 30 일 개인정보 보호법 시행 제 24 조 3 항 ③ 개인정보 처리자가 제 1 항 각 호에 따라 고유식별 정보 를 처리하는 경우에는 그 고유식별정보가 분실 ∙ 도난∙유출∙변조 또는 훼손되지
    리포트 | 19페이지 | 3,500원 | 등록일 2012.12.03 | 수정일 2015.11.05
  • 멀티미디어 DCTP 발표과제 PPT
    콘텐츠 스트림의 템퍼링은 콘텐츠의 복호화를 불가능하게 하기 때문에 삽입된 CCI의 무결성은 보장됨.*2. ... DCTP의 개요(3) 특징 • 장치 간 전송 데이터를 암호화함에 따라 DTCP에 준거한 장치 간에 서만 데이터 전송이 가능. • 콘텐츠 제공자가 콘텐츠를 설정한 속성(복사 금지, 1회만 ... Content 보호 아키텍쳐(4) 시스템인증 취소 (System Renewablilty) • Full Authentication을 지원하는 디바이스는 보안성의 유지를 위해 훼손된 디바이스의
    리포트 | 24페이지 | 2,000원 | 등록일 2010.04.29
  • [정보보안과 해킹] 정보보안의 정의와 다양한 해킹사례 및 사회적 해킹에 대한 대응 방안
    개념.(1) 정보 보안의 주요 목표.정보에 대한 위협이란, 허락되지 않은 접근, 수정, 노출, 훼손, 파괴 등이다. ... 사용자 측면에서 이해할 수 있다.▷ 공급자 측면 : 내-외부의 위협요인들로부터 네트워크, 시스템 등의 하드웨어, 데이터베이스, 통신 및 전산시설 등 정보 자산을 안전하게 보호-운영하기 ... 공격(스니핑, Sniffing)시스템 또는 시스템 사용자의 정보를 도청하는 것기밀성(비밀성)적극적 공격(스푸핑,Spoofing)시스템 또는 사용자의 정보를 수정 및 지연 시키는 것무결
    리포트 | 16페이지 | 2,000원 | 등록일 2012.07.15
  • [기업과정보] 기말범위 요약본
    무결성 : 정보의 송/수신 중에 데이터훼손 및 변화가 생기지 않았는지를 확인? 부인방지 : 사용자가 자신이 한 행위를 부인하지 못하게 막는 방법[9장. ... 보안, 애플리케이션 통제, 전체적인 무결성 통제 및 통제 규율들이 조사된다.14) 접근 제어- 인증 : 임의의 개인 -> 본인 확인 ex)공인인증서- 토큰 : 단일 사용자의 신원을 ... : 데이터 > 데이터베이스 > 데이터 웨어하우스 > 데이터 마트- 데이터 마트 ; 데이터 웨어하우스의 하위집합으로 특정 사용자 집단을 위한 개별 데이터 베이스에 위치5) 데이터 웨어하우스의
    리포트 | 21페이지 | 3,000원 | 등록일 2010.05.11 | 수정일 2021.08.04
  • 디지틸정보기기의 특징과 보안
    무결성을 보장해야함.4. ... 경우 압수수색 영장을 받아 압수하여 수사- 압수수색 경우 원래의 휴대폰 소유자에게 대체하여 사용할 수 있는 휴대폰을 제공- 휴대폰이 정상작동, 꺼져있는 경우, 파손 또는 침수로 훼손된 ... 정보를 뜻하며, 그 예로써 파일, 네트워크 패킷, 메모리의 정보, OS 또는 소프트웨어의 정보를 들 수 있다.1) 휘발성 정보수집 : 시스템을 종료하거나 전원을 차단할 경우 휘발성 데이터
    리포트 | 10페이지 | 1,500원 | 등록일 2010.07.09
  • [워터마킹][워터마킹 조건][워터마킹 알고리즘][워터마킹 적용분야][워터마킹 제고방안]워터마킹의 정의, 워터마킹의 성격, 워터마킹의 조건, 워터마킹의 알고리즘, 워터마킹의 적용분야, 워터마킹의 제고 방안 분석
    인증 및 무결성 검사6. 위변조된 위치 파악(Tamper Proofing)7. 데이터 은닉(Data Hiding)Ⅶ. 워터마킹의 제고 방안Ⅷ. 결론참고문헌Ⅰ. ... 공간-영역 방식은 강인성이 약하다는 단점이 있고 변환-영역 방식은 문서 영상에 적용할 경우 눈에 거슬릴 정도의 영상의 훼손이 있다는 단점이 있다. ... 워터마크 삽입과정은 사람이 원본 데이터와 워터마크가 삽입된 데이터를 구분할 수 없다면 완전히 인지할 수 없다고 말한다.2.
    리포트 | 11페이지 | 5,000원 | 등록일 2011.06.23
  • DRM(디지털저작권관리)의 정의와 업체 동향, DRM(디지털저작권관리)의 영향, DRM(디지털저작권관리)과 INDECS(인덱스), DRM(디지털저작권관리)과 워터마킹, DRM(디지털저작권관리)과 DOI(디지털객체식별자)
    마지막으로는, 유통과정에서 디지털 컨텐츠가 변형, 훼손, 수정되지 않고 무결성을 보장하기 위한 용도로 쓰일 수 있다.Ⅲ. ... - 서술적인 메타 데이터의 상거래와 권한과의 통합- 모든 실체에 대한 특유의 속성 구조- 상호호환 메타 데이터의 개발에 있어서 이벤트의 중심 본질- 가능한 메타 데이터가 생성될 수 ... 이 프로젝트는 멀티미디어 전자상거래 내에서 디지털 컨텐츠 식별 시스템의 실질적인 상호 호환성과 관련 권한 메타 데이터에 초점을 맞추고 있다.
    리포트 | 7페이지 | 5,000원 | 등록일 2011.06.30
  • 상용 판매중인 DBMS의 5종류와 각각 DBMS의 장단점
    상용 판매중인 DBMS의 5종류와 각각 DBMS의 장단점1.데이타베이스 관리시스템의 종류1)계층형 데이터베이스 관리시스템(HDBMS)에플리케이션 환경의 여러 명의 사용자가 통합된 데이터를 ... 형태SQL(Structured Query Language) 지원이전에 에플리케이션에서 처리해야 했던 많은 기능들을 DBMS가 지원 (데이터 무결성, 보안, 권한, 트랜젝션 관리, 록킹 ... (Locking)데이터베이스는 테이블들로 구성된다.레코드(로우; 행)는 필드(컬럼)로 구성된다.필드는 단지 하나의 Data Item을 갖는다.데이터베이스 스키마(Schema)에 대한
    리포트 | 4페이지 | 1,000원 | 등록일 2009.04.28
  • 기업의 저탄소 녹색성장을 위한 지구사랑 프로젝트(전자문서),에코환경
    모바일 , 소 셜네트워크 , 빅데이터분석 , 클라우드컴퓨팅 등 사람과 비즈니스 와 IT 의 ‘ 소통 ’ 을 말하고 있습니다 . ... 종이 1 톤을 위해 30 년 생 나무 17 그루 필요 대한민국 종이소비에 의해 한해 1 억 2 천만 그루 필요 대한민국 종이 소비로 인해 한해 경기도 2.4 배 면적의 산림 이 훼손 ... 손보전체 (15 억장 ) Smart Paperless 적용 보험 : 자동차보험 , 장기보험 , 일반보험 국내 최초의 PDF Visual Timestamp 적용하여 무선망 구간의 무결
    리포트 | 20페이지 | 3,000원 | 등록일 2012.08.08
  • 사이버테러대응센터와 디지털포렌식
    무결성 도구데이터 조사 도구디스크 이미징과 디스크 복제 도구데이터 복구 및 분석 도구암호 복구 도구디지털 포렌식 기술디지털 포렌식 도구증거 수집 도구네트워크 및 인터넷 분석 도구데이터베이스 ... 분석 도구디지털 포렌식 기술디지털 포렌식 절차증거 수집 전 단계전문 인력과 포렌식 도구의 활용방안 수립보관의 연속성 방안 수립데이터무결성 유지방안 수립디지털 포렌식 기술디지털 ... 47252)2002년15098(16356)83(95)7512(8004)7595(8099)22693(24455)2001년유형별 유형사이버테러대응센터 관련법규해킹인터넷 사기유해 사이트명예훼손성폭력개인정보
    리포트 | 19페이지 | 3,000원 | 등록일 2007.12.31
  • 레이어 팝업
  • 프레시홍 - 특가
  • 프레시홍 - 특가
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 07월 18일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:44 오후
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기