• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(151)
  • 리포트(106)
  • 방송통신대(27)
  • 시험자료(12)
  • 자기소개서(5)
  • 서식(1)

"데이터무결성훼손" 검색결과 101-120 / 151건

  • 인터넷문화, 사회
    헤더 확장을 통한 패킷 출저 인증과 데이터 무결성 및 비밀의 보장.블루투스 - 휴대폰과 휴대폰 또는 휴대폰과 PC간에 사진이나 벨소리 등 파일을 전송하는 무선전송기술을 말한다.ex) ... 대화방식보다 크다고 할 수 있다영향긍정적 영향악의적 영향영향신속한 정보 교환집약적 대화방식다양한 여론 형성부정적 익명성 유발악의적 리플 양산악의적 영향국내 :악플 -> 인격무시, 명예훼손 ... 주파수 대역을 나누기 때문에 데이터전송을 여러 주파수에 걸쳐서 불할해서 보낼수 있고 더욱더 안전하다.3. 신호가 벽이나 가방 등을 통과할 수 있다.4.
    리포트 | 34페이지 | 1,000원 | 등록일 2010.10.17
  • 유비쿼터스(Ubiquitous)
    무결성은 정보전달 도중에 정보가 훼손되지 않았는지 확인하는 것으로 이 역시 암호화 기술로 해결이 가능하다.인증 수단으로는 센서, 생체정보, 행동특징 등이 가능하다. ... 정보보안의 취약성을 극복하기 위해서는 기밀성, 인증, 무결성이 필요하다. 기밀성은 전달내용을 제3자가 획득하지 못하도록 하는 것으로 암호화 기술로 해결이 가능하다. ... 유선과 무선으로 나뉘어지는데 데이터의 전송속도는 날이 갈수록 빨라져 4G 모바일인 경우 100Mbps(하향) / 40Mbps(상향)가 되어 고화질 동영상을 포함한 데이터가 무리없이
    리포트 | 6페이지 | 2,000원 | 등록일 2009.02.09
  • 보건정보_컴퓨터바이러스
    무결성:데이터의 정확성, 완전성, 신뢰성 등 데이터의 품질을 포괄적 총칭 위험(risk): 위협이 구체화되는 정도 취약성: 시스템이 해를 입을 수 있는 정도 해커:컴퓨터시스템에 몰래 ... 최신 컴퓨터 바이러스 특징*code red , 체리맛 소다수 발생 9시간만에 미국내 25만대의 웹서버 및 기업 웹사이트를 훼손 MS의 웹 구축 솔루션인 'IIS'의 보안상 취약점을 ... 침투 자료를 훔쳐보는 사람 크래커:데이터 파괴,도난 등 악의적인 해커*2.
    리포트 | 21페이지 | 2,500원 | 등록일 2010.02.09
  • 전자무역 계약의 의의와 성립시기
    정보전달 도중에 정보가 훼손되지 않았는지 확인하는 것 예로 신용카드 회사 입장에서 카드 사용자가 “판매자 을에게 100만원 지불하겠다”는 내용을 보내왔을 때 원래는 “판매자가 갑에게 ... (첨부서류를 따로 제출할 필요가 없고 개설 신청시 데이터입력 감소로 신속한 업무처리 가능,이중입력이 배제됨에 따라 은행의 인원절감 및 내부시스템 효율화 기여,업무처리시간 단축으로 자금회전의 ... ,인증은 정보를 보내오는 사람의 신원을 확인하는 것 예로 상인의 입장에서 고객이 상품 구매대금으로 신용카드번호를 보냈을때 그 고객이 신용카드 실제 소유자인지 확인할 필요가 있다, 무결성은
    리포트 | 3페이지 | 2,000원 | 등록일 2010.03.28 | 수정일 2022.06.10
  • flash memory,플래쉬 메모리
    메모리스틱의 훼손을 방지한다④ 데이터 소거방지스위치는 저장된데이터를 보호한다⑤ 항후 출시될 대용량의 메모리스틱 및 메모리스틱의 응용상품과의 호환성을 갖고 있다6.6 마이크로드라이브 ... 그리고 MMC System의 호환성과 완전 무결성을 실현하기위해 시스템전력의 유효범위만 다른2가지타입(High Voltage MMC와Low Voltage MMC)을 갖추고 있다. ... 일반적인 데이터를 저장하고 컴퓨터 사이에 데이터를 옮기는 용도로 USB 드라이브를 많이 사용하는데, 이 때에도 플래시 메모리가 쓰인다.
    리포트 | 9페이지 | 2,500원 | 등록일 2009.10.18
  • 네트워크 시험 정리
    한다.Integrity(무결성) : 원본 데이터훼손이 없어야 한다.Non - repudiation (부인방지) : 있었던 사실 부정하는 것을 부인 방지* Symmetric Key ... 중간에 훼손이나 변조되었는지 알고 싶을 때 사용. ... 무결성을 보장받는다.* 아스키 코드 : 보통 텍스트를 나타내기 위한 것* 바이너리 : 텍스트가 아닌 프로그램 이나 그림파일, 워드파일 ...
    시험자료 | 4페이지 | 무료 | 등록일 2008.10.28
  • 팔만 대장경의 비밀 레포트
    우리나라에 자라는 모든 나무의 세포적 특징을 조사하여 데이터베이스화한 연구 결과가 있다. ... 하지만 국보로 지정된 문화재는 과학적인 조사도 중요하지만 그보다는 훼손 없는 완벽한 보존이 우선이다. 그러므로방법 중 무작위 추출법을 사용하였다고 발표했다. ... 대해 고심했었다. ’(인용) 라는 일화가 있다.팔만대장경은 그 자체로 뛰어날 뿐만 아니라 품질 또한 매우 훌륭하여 755년이 지난 지금까지도 보존이 가능하여 전세계 유일하게 완전무결
    리포트 | 6페이지 | 1,500원 | 등록일 2011.09.09
  • 정보 보안에 대한 발표 자료
    프로그램을 다운 및 설치시 신 중한 검토가 필요, 주기적은 파일 무결성 검사, 백신프로그램 설치. ... 등)을 위·변조, 유출, 훼손 등과 같은 사고로부터 보호하는 것TCP/IP프로토콜의 소스코드가 공개돼 있다는 점. ... 변조되지 않고 전달되었는가 에 대한 인증인증 기술내용암호화 사용비밀 인증 값과 암호키 값을 알아야 함날인 혹은 전자 서명 사용데이터 항목에 날인이나 전자서명을 적용함으로써 데이터
    리포트 | 34페이지 | 2,500원 | 등록일 2008.07.29
  • 품질비용이란 무엇인가?(ppt)
    수치상의 완전무결주의 추구는 성과보다 희생이 클 수 있다. 4. ... 불량 비용, 고장발견 및 불량 분석 비용, 불량 대책비용, 등급저하 손실 비용내부실패비용소비자 불만 조사,고객 서비스, 반환품, 재조정, 리콜, 품질보증, 위약금, 벌금, 이미지 훼손 ... 수집 고참 타이피스트들의 브레인스토밍 방법 사용 데이터 정리 3) 3단계: 품질 비용 정보의 분석 파레토 도표 작성 품질비용 작업 순위 표시 4) 교정작업의 영향에 대한 원인결과
    리포트 | 31페이지 | 1,500원 | 등록일 2010.05.14
  • [네트워크][네트워크관리][네트워크환경][네트워크보안]네트워크의 특성, 네트워크의 관리 요소, 네트워크의 위협, 네트워크의 장애 요인, 네트워크의 보안, 네트워크의 실패와 정부의 역할, 네트워크 관리 제언
    데이터 링크층 혹은 네트워크층 레벨에서, 브로드케스트 패킷(혹은 프레임)이 어떤 이유로 극단적으로 많아져 네트워크 상에서 정상적으로 데이타를 송수신할 수 없게 되는 것. ... 메시지 무결성 프로토콜Ⅶ. 네트워크의 실패와 정부의 역할Ⅷ. 네트워크 관리에 대한 제언Ⅸ. 결론참고문헌Ⅰ. ... 케이블 관련 문제의 유지보수-케이블 테스터-타임-도메인 반사계(reflector) : 케이블의 부족 / 파손 / 훼손 등을 전선에 의해 반사된 신호의 특성을 측정하여 케이블 문제의
    리포트 | 13페이지 | 5,000원 | 등록일 2008.10.04
  • [법학]전자상거래와 정보보안기법의 종류
    이것을 전자서명(Digital Signature)이라 하는데, 전자서명은 인증뿐만 아니라 무결성과 부인방지도 보장하게 된다.3) 무결성(Integrity)정보전달 도중에 정보가 훼손되지 ... 따라서 적절한 시스템 운영지침과 내부 사용자에 대한 보안 대책이 필요하다.2) 데이터 공격시스템 내에 저장된 데이터에 대한 공격과 통신망을 통해 이동하는 데이터에 대한 공격이 있다. ... 1974년에 미국 통상부의 공식권유에 의하여 IBM이 국가표준국(National Bureau of Standards: 현재의 국가기술표준연구소(NIST))과의 계약에 따라 개발한 DES(Data
    리포트 | 6페이지 | 1,000원 | 등록일 2006.10.08
  • 정보자산분류및위험관리지침
    ‘정보자산’데이터 베이스와 데이터 파일, 시스템 문서, 사용자 매뉴얼, 교육 자료, 시스템 운영과 지원 절차, 집적된 문서, 소프트웨어 자산, 물리적 자산, 사람, 서비스, 이미지 ... 접근 또는 열람이 가능한 정보자산(정보)해당 정보자산에 별도의 정보가 기록되어 있지 않거나, 공개되어도 무방한 경우정보자산 보안등급이 ‘비밀’ 또는 ‘대외비’ 이외에 해당하는 경우무결성 ... l "_Toc214707142" 제 3 장정보자산 분류 및 위험평가 PAGEREF _Toc214707142 \h 7총칙(목적) 본 지침은 “xxxxxxx(주)”의 주요 정보자산을 훼손
    서식 | 10페이지 | 3,000원 | 등록일 2015.05.26 | 수정일 2020.06.15
  • [데이터통신과 네트워킹 / 공기업 입사시험 대비] LAN연결 백본망과 가상 LAN
    무결성을 훼손하기 전까지는 고정된거리를 이동할 수 있다.? ... 비교 자체는 부정확하다.bamplifier : 전송하는 신호와 잡음을 구별할 수 없으며 입력되는 모든 것을크층에서 동작한다.4physical layer : 수신하는 신호를 재생.4data ... 신호가 너무 약하게 되거나 훼손되기 전에 신호를 수신하여 원래의 비트 형태로 재생.? 그런 다음 리피터는 새롭게 생성된 신호를 전송한다.?
    리포트 | 14페이지 | 1,000원 | 등록일 2007.10.04
  • 유비쿼터스 의료환경의 미래전망
    무결성은 정보전달 도중에 정보가 훼손되지 않았는지 확인하는 것으로, 이 역시 암호화 기술로 해결이 가능하다. ... 칩을 리더기가 감지하는 방식이 수동형이고, 센서자체가 환경 변화를 감지하여 정보는 전송하는 방식이 능동형이다.2) 프로세서 기술사람의 두뇌에 해당하는 것으로, 센서를 통해 얻은 데이터
    리포트 | 4페이지 | 1,000원 | 등록일 2008.04.28
  • [공학기술]유비쿼터스 보안
    서명용 패드를 PC에 연결시켜 서명을 하는 방식 또는 휴대폰에 센서를 부착해 공중에 하는 서명을 3차원으로 인식하는 기술 등이 개발 중(3) 무결성정보전달 도중에 정보가 훼손되지 않았는지 ... 유비쿼터스 환경에서의 필수적 보안요소▲ 정보보안의 취약성을 극복하기 위해서는 기밀성, 인증, 무결성이 필요(1) 기밀성전달내용을 제 3자가 획득하지 못하도록 하는 것으로 암호화 기술로 ... FM라디오기반 데이터 방송보통 라디오방송국에서 사용하는 FM주파수에는 다른 방송국들과 혼선을 막기 위해 음성정보가 실리지 않는 여분의 주파수 대역이 존재하는데 마이크로소프트사는 이
    리포트 | 10페이지 | 3,000원 | 등록일 2007.06.11
  • 디지털 시대의 정보 보안에 대한 이해
    네트워크의 안전문제에 대해서는 정확한 원인분석과 역할분담이 필요하며 투명한 정보공개가 전제.인터넷 게시판과 실명제인터넷 게시판 사용 증가, 게시판 상에서의 욕설, 명예훼손, 사생활침해 ... 직원에 의한 도난, 태업, 파괴가 2배 증가 ※ Information Security, ICSA, 2000. 9 300개 NT 시스템 매니저에 대한 조사 결과 반 이상이 돌발적인 데이터 ... 회합 예방이 주 관심이며 정보보호가 개념상 우선시 됨 사고 처리 원인 분석, 개선책 규정 및 감시 사고 관련자료가 위험관리에 반영 경제성 비용 정당화, 부분적으로 감소 정보자산의 무결
    리포트 | 35페이지 | 1,000원 | 등록일 2008.01.27 | 수정일 2017.09.25
  • 수업지도안- 유비쿼터스의 개념
    정보보안의 취약성을 극복하기 위해서는 기밀성, 인증, 무결성이 필요하다.?기밀성: 전달내용을 제3자가 획득하지 못하도록 하는 것 으로 암호화 기술로 해결이 가능하다.? ... 개인의 건강상태를 점검하는 데이터로 활용? 전국 어디서나 고정 사무실처럼 각종 작업 및 정보 서비스를 받을 수 있음.? ... 무결성: 정보전달 도중에 정보가 훼손되지 않았는지 확 인하는 것으로 이 역시 암호화 기술로 해결이 가능하다.인증 수단으로는 센서, 생체정보, 행동특징 등이 가능하고 생체정보를 인증에
    리포트 | 5페이지 | 1,000원 | 등록일 2008.11.16
  • [전자무역] 전자거래 보안
    (Integrity) 정보전달도중 정보 훼손되지 않았는지 확인 메시지 Tempering 방지 및 승인되지 않은 거래전문 생성방지전자거래 보안요건무결성(Integrity) 정보전달도중 ... 이에 대하여 복호화는 암호문에 적용하여 원래의 평문데이터를 재생성하는 과정 사이버공간에서의 정보보호, 안정성과 신뢰성 확보 기본기능 기밀성 기능 : 통신망 통한 data의 불법노출 ... 전자인증과 전자서명인증서의 기능 본인인증(본인확인) 부인방지기능 무결성보장기능(전자서명된 문서 및 정보는 무결성 검증과정을 통해 전송 중 자료가 변경되지 않았음을 보장함) 인증기관(
    리포트 | 18페이지 | 2,000원 | 등록일 2004.01.14
  • [네트워크]DataCommunication and Networking (forouzan)
    네트워크 내에서 Data를 전달하는 신호는 신호의 감쇠가 데이터무결성을 훼손하기 전까지는 고정된 거리를 이동할 수 있다. ... Amplifier는 약해지거나 잡음에 의해 훼손된 신호를 수신하면 비트 하나하나를 원래의 세기로 크게 만든다.2. ... Repeater는 신호가 너무 약하게 되거나 훼손되기 전에 신호를 원래의 비트 형태로 재생(regenerate)한다.
    리포트 | 5페이지 | 2,000원 | 등록일 2006.06.18
  • [공학]전자상거래보안
    사항 전자상거래 시스템 보안 고객의 거래 정보에 관련된 보안 문제 소비자 보호 문제 지적 재산권 보호 문제전자상거래 보안신원 인증 (Secure Authentication) 전송 데이터 ... 정보 전달 도중에 정보가 훼손되지 않았는지를 확인하는 것을 의미 부인방지 정보 제공자가 정보 제공 사실을 부인하는 것을 방지하는 것을 의미방화벽 (Firewall) 1/2개념 외부 ... 유지 해쉬 함수를 이용한 거래 문서에 대한 무결성 보장대칭/비대칭 암호화 방식의 비교키 분배/해쉬 함수 이용한 전자서명메시지암호화사용용도느리다빠르다속 도가 능불가능전자서명공 개비
    리포트 | 35페이지 | 1,000원 | 등록일 2007.04.27
  • 레이어 팝업
  • 프레시홍 - 특가
  • 프레시홍 - 특가
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 07월 18일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:00 오후
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기