• 통큰쿠폰이벤트-통합
  • 통합검색(5,213)
  • 리포트(4,377)
  • 시험자료(421)
  • 자기소개서(241)
  • 방송통신대(133)
  • 서식(18)
  • 논문(17)
  • ppt테마(5)
  • 이력서(1)

"보안 기법" 검색결과 121-140 / 5,213건

  • 건축설비 및 IoT 기술 레포트
    예측 분석, 패턴 인식, 이상 탐지 등의 기법을 사용하여 데이터의 경향성을 파악하고 예측하기 위한 알고리즘을 개발, 적용해야 한다.실시간 처리와 알림: IoT에서 발생하는 데이터는 ... 이상치 제거, 결측치 보간, 데이터 정규화 등의 기법을 사용하여 데이터를 정제하고 일관된 형식으로 변환해야 한다.데이터 분석 알고리즘 적용: 수집된 데이터로 의미있는 결과를 얻기 위해 ... 연결되어 데이터를 교환하므로, 네트워크 보안도 중요하다.
    리포트 | 6페이지 | 2,000원 | 등록일 2023.08.25
  • APT 동적 대응을 위한 다양한 분석기법 및 방안 연구 (ETRI 위탁 연구과제 APT Attack Defense and Research)
    7~8 월 APT 관련 기술 조사 완료 계층별 보안 기술 조사 APT 종류 및 환경조사 8~9 월 APT 환경의 보안 요구사항 정의 완료 APT 공격 기법의 공통 요소 분석 9~10 ... 따라 ARP 스푸핑 방어 기법 연구 수행 ARP 스푸핑을 방어하기 위해 다음과 같은 보안 고려 사항이 요구됨 내 용 속 도 ARP request/reply 통신을 느려지게 해서는 ... 배경 및 필요성 3 과거에 제작되었던 보안 위협들과 다르게 APT 형태의 보안 위협에서만 볼 수 있는 정교함이 존재 APT 의 최종 목적은 정치적 , 경제적으로 고부가가치의 기밀 데이터
    리포트 | 24페이지 | 3,900원 | 등록일 2019.11.12 | 수정일 2019.11.17
  • 정보처리기사 5과목 필기 요점정리 입니다.
    유사한 경험을 바탕으로 전문 지식이 많은 개발자들이 참여한 회의를 통해 비용 산정전문가 감정 기법-전문가 두명 이상의 비용 산정을 의뢰델파이 기법-많은 전문가의 여러 의견을 종합하여 ... 1장 소프트웨어 개발 방법론소프트웨어 개발 방법론-소프트웨어 개발, 유지보수에 필요한 수행 방법과효율적을 수행하려는 과정에서 필요한 기법과 도구를 정리하여 표준화구조적 방법론-정형화된 ... -구조적 기법의 해결책으로 채택요구사항 분석-설계-구현-테스트 및 검증-인도컴포넌트 기반 방법론-컴포넌트를 조합하여 새로운 애플리케이션을 만듬-컴포넌트의 재사용이 가능하여 생산성 및
    시험자료 | 8페이지 | 3,000원 | 등록일 2021.05.25
  • 연세대학교 일반대학원 전기전자공학부 학업계획서
    수학 및 연구계획저는 연세대학교 전기전자공학부 OOO 교수님의 OOOOOO OOOO 랩에서 공정성 인식 보안 NOMA 체계를 위한 심층 신경망 기반 프리코더 연구, Low-Density ... 컴퓨팅을 위한 OFDMA 기반 WPT 시스템의 공동 부반송파 및 전송 전력 할당 연구 등을 하고 싶습니다.저는 또한 현장 IoT 데이터 증강을 통한 머신러닝 기반 태양광 에너지 예측 기법 ... MET-LDPC 코드 세트와 기하급수적으로 적은 가중치 코드워드 연구, Residual Self-Interference 하에서 Full-Duplex Relay Network를 사용한 보안
    자기소개서 | 2페이지 | 3,800원 | 등록일 2023.04.18
  • 성균관대학교 편입 학업계획서
    네트워크, 컴퓨터 공학 및 제어 분야 과목을 적극적으로 이수할 예정입니다.3학년 1학기 때는 제가 배우지 못한 제어공학기초, 컴퓨터구조론을 먼저 공부하고 싶습니다. 2학기 때는 제어설계기법 ... 따라서 단순히 S/W보안 보다는 H/W의 이해를 바탕으로 한 보안기술이 필요하고 각 분야에는 어떤 기술이 접목되어 있는지 알아야 합니다. ... 대학원 과정 중 현재 보안을 해결하기 위해 어떤 새로운 기술이 나오고 있는지 공부하고 IoT에 어떻게 적용할 수 있는지 파악하여 IoT 보안 관련 창업 준비를 할 겁니다.
    자기소개서 | 1페이지 | 3,000원 | 등록일 2021.11.08 | 수정일 2022.10.01
  • Cookie를 활용한 해킹공격 관련 정의
    Cookie 값을 이용한 해킹 기법1. XSS? ... Cookie 값을 이용한 해킹 기법1. XSS2. SQL Injection? Cookie 란? ... 사건②이 발생하는 등, 민감한 보안문제와 늘 연관이 되어있기 때문에 이와 관련한 보안을 강화하는 문제는모든 IT에 종사하는 사람들의 숙제라 하겠다.①.네이버 두산백과 "쿠키[cookie
    리포트 | 6페이지 | 1,000원 | 등록일 2021.03.14
  • 인터넷과정보사회1공통) 다음은 2021년2월 한국과학기술기획평가원(KISTEP)발표한언택트시대10대미래유망기술-인공지능보안기술-서술하시오0k
    Anomaly Detection) 기법도 사용되고 있으나, 최근 사이버 위협이 고도화, 자동화, 지능화됨에 따라서 네트워크상에서 발생되는 모든 행위로부터 위협을 식별하고 실시간으로 ... 타크트레이스는 비지도 학습기반의 머신러닝 기법을 활용하며 인간의 면역체계와 유사하게 제작되어 단말, 서버 등 모든 디바이스에 대한 데이터흐름을 통해서 정상행위를 학습하고 이에 반하는 ... 인공지능 보안기술의 문제AI, 보안의 만능 해결사 아니다 AI는 현재의 정보보안을 한 단계 높여줄 기술인 것은 분명하지만, 모든 보안 위협에 대응 가능한 만능 해결사는 아니라는 점을
    방송통신대 | 7페이지 | 7,000원 | 등록일 2021.03.13
  • 창의적인 탐정의 첩보수집 방법에 대한 연구
    장비운용기법, 위장비디오 및 사진촬영기법6) 상대방이 구속한 보안체계 뚫는기법① 탐문과 관찰, 주변인물들의 보수적인 협조 ? 감시기법, 추적기법② 사건의뢰 ? ... 변호사나 탐정협회③ 전자감시기법, 고급도보 및 차량감시기법, 위성차량추적기법, 고정감시기법7) 인적, 기술적 훈련과정 ? ... 뚫는기법은 지속적 연구과제로 되어있다.
    리포트 | 16페이지 | 20,000원 | 등록일 2022.06.23
  • 사회공학적 공격 대비 방안 조사
    사회공학적 공격 대비 방안사회공학적 공격이란 시스템의 취약성이 아닌 인간과 인간관계의 취약성을 공격하여 원하는 정보를 얻거나 목적을 달성하는 사이버테러 또는 해킹 공격기법의 통칭이다.예를 ... 그리고 피싱공격 및 사회 공학 계획을 식별하고 방지 할 수 있도록 직원들을 대비시켜 두는 것을 고려 해야 한다.보안에 관련하여 관련된 시설보안, 인원보안 정보통신 보안등을 세분화하여 ... 들어 정상적인 보안절차를 거치지 않은 행동을 유도하여, 원하는 정보를 탈취하며, 예로는 보이스피싱, 전화 사기, 이메일 피싱, 우편물 절취를 통한 개인정보 도난 등이 있다.SNS와
    리포트 | 1페이지 | 1,000원 | 등록일 2019.12.01
  • [공기업최합][금융권최합]2017년도 한국전력 KDN 전산직 최종합격 자기소개서
    중 오용탐지 기법을 위해 자주 발생하는 공격방식에 대한 시나리오를 정리하였습니다. ... 스마트 미터는 악성코드, 역공학등의 방법으로 소스코드가 유출된다면, 악용할 수 있었기에 이를 방지하는 기법에 초점을 맞추었습니다. ... 소스코드 측면에서는 난독화를 통한 방법기법과 하드웨어 측면에서는 삼성페이에 사용된 ARM TrustZone을 대응방안으로 선택하였습니다.
    자기소개서 | 5페이지 | 3,000원 | 등록일 2020.01.06 | 수정일 2021.01.04
  • 서강대학교 공공정책대학원 학업계획서
    보안 등 공공기관 효율화를 가로막는 다양한 사유를 분석하고 돌파구를 모색하고자 합니다. ... 【 서강대 공공정책대학원 학업계획서 】학업계획관심연구영역석사과정 중 행정정보체계 구축방안과 공공기관 성과증진을 위한 조직관리 기법을 중점적으로 연구하고자 합니다.첫째, 각기 다른 기관에 ... 특히 행정정보 공유로 개인정보 유출, 보안 약화 등 발생할 수 있는 문제가 무엇인지, 이를 입법적으로 해결할 수 있는 방법이 있는지 ‘법정책학’ 연구를 통해 분석하겠습니다.
    자기소개서 | 1페이지 | 3,700원 | 등록일 2024.05.30
  • 컴퓨터 개론 ) 소프트웨어 품질 평가 중 제품(product) 평가와 프로세스(process) 평가의 차이점을 설명하시오.
    따로 눈에 보이는 요소가 없기 때문에 소프트웨어의 품질 등급을 정의하고 가시적인 평가가 어렵다고 할 수 있다.그러므로 품질평가를 위한 품질 모델링과 평가항목의 측정방법, 테스트 기법 ... 그 대상으로는 제품의 기능성과 신뢰성, 효율성과 사용성 등의 특성들을 평가하며 품질 특성에 따라서 다양한 평가 도구와 기법들을 사용할 수 있다.테스트 방법으로는 테스트 기술 실행, ... 무결성은 보안과 관련되어있는 정도이며 사용성은 소프트웨어를 사용할 때 혼란스러워하거나 사용하는 순간에 고민하지 않게 편리한 기능을 제공하는 직관적 인터페이스 등과 관련이 있다.
    리포트 | 6페이지 | 5,000원 | 등록일 2024.03.25
  • SQL Injection 해킹 방어
    , DBMS, 보안장비 등 각 단계별로 대응 가능하다. ... 웹 애플리케이션이 DB와 연동하는 모델에서 적용할 수 있으며 XSS와 더불어 가장 대중적인 해킹 기법이다. ... 이 중 가장 효과적인 대응은 원인 제거가 가능한 코드레벨 에서의 시큐어 코딩이라 할 수 있다.1) 웹 서버 보안설정웹 서버와 미들웨어에서 제공하는 환경설정 기능을 이용하는 방법이다.
    리포트 | 4페이지 | 1,500원 | 등록일 2020.07.21 | 수정일 2020.12.01
  • 고려대학교 일반대학원 사이버국방학과(정보보호대학원) 연구계획서
    연구계획서저는 고려대 대학원 사이버국방학과에서 카오틱 맵 기반 의사난수 순열을 이용한 영상 암호화 기법 연구, Memcached 데이터베이스 디지털 포렌식 조사 기법 연구: 안티-포렌식 ... Dirty 템플릿을 이용한 빠른 주파수 호핑 신호 검출 연구, 모바일 악성코드 탐지를 위한 기계 학습 방법의 체계적 개요 연구, 상황인식 관점에서 IoT 기반 스마트홈의 정보유출에 대한 보안위험도
    자기소개서 | 1페이지 | 3,800원 | 등록일 2023.08.10
  • 최근 IT화두로 등장한 용어들에 대해 2개를 선정하고 간략한 정의 및 설명과 적용사례를 정리하시오
    퍼징은 소프트웨어 상에서 취약점을 테스트하는 기법의 일환으로서 소스 코드를 분석해서 찾아낼 수 있는 버그에 비해서 퍼징을 통해서 찾아낼 수 있는 버그가 더 많은 탓에 보안 전문가들 ... 제로 트러스트와 일반적인 네트워크 보안을 비교해보면 먼저 제로 트러스트는 적응형 보안 정책을 채택하며 일반적 네트워크 보안보안장비 정의 정책을 취한다. ... 먼저 오케스트레이션은 이러한 보안 도구와 보안체계를 종합하여 분석하는 것을 통해서 전체적인 보안상의 효율을 향상시키고 그 수준을 높이자는 것이다.
    리포트 | 4페이지 | 2,000원 | 등록일 2022.02.22
  • 데이터베이스시스템 출석 만점
    중복 저장은 동일한 데이터에 같은 수준의 보안이 유지되도록 하는 것이 어려운데 이러한 보안성 문제를 해결하고 중복 저장을 위해 많은 공간이 필요해 유지비가 높아지는 단점 또한 해결한다 ... 프로그램을 데이터와 완전히 분리시켜 종속 문제를 해결한다.여러 사용자들이 동시에 공유하고 데이터를 수정, 삭제 등의 작업이 가능하게 도와주는 트랜잭션, 동시성 제어 기법의 기능이 있어 ... 또한 중복 저장되는 경우 동일한 수준의 보안을 유지하기 어려우며 중복 저장을 위해 추가 저장 공간이 필요함으로써 경제성 문제도 나타난다.3) 데이터의 무결성 훼손하나의 사실을 나타내는
    방송통신대 | 9페이지 | 3,000원 | 등록일 2024.03.16 | 수정일 2024.04.06
  • 2023군무원 국가정보학 시험 정리자료
    = 충분히 연구 후 시작델파이 기법= 전문가+익명성+객관적+장시간+여러번전문가선정->질문방향설정->1,2,3..차 설문->결론*문제발견 기법(아이디어)= 특성열거법, 브레인스토밍, ... 체크리스트, 결점열거법, 속성열거법*진단기법= 핵심가정점검(특징), 변화징후검토(모니터링), 경쟁가설분석ACH*검증기법= 악마의변론(거의 결정된 상태->다른 팀이 재분석)A.B팀(상반된 ... )= 수사권X / 경제스파이 감시-스코틀랜드야드(런던경찰국)= 개인사찰+정치운동 감시독일-헌법보호청BfV= 자유에 대한 조기경보(적대국 방첩)-정보기술보안청BSI= IT보안프랑스-국토감시청DST
    시험자료 | 13페이지 | 4,000원 | 등록일 2023.06.05
  • 빅데이터 기반 보안관제 레포트
    빅데이터 분석 기법을 이용하여 사이버 위협 예측 시스템을 구축하고, 사이버 위협 대응과 관련된 범정부적 핵심 기관으로써 역할이 강화될 예정이다.Ⅲ. ... 서론빅데이터 보안관제 개념산업기술과 기업정보의 보호를 위한 기업 보안의 방식은 크게 물리적인 보안과 정보 보안 두 가지 방식으로 나눌 수 있다. ... 각각 개별적 보안 장비 설치를 통해 보안 관제를 해왔으나, 보안 업무 연속성에 있어서 한계가 있었다.
    리포트 | 7페이지 | 1,500원 | 등록일 2023.10.17
  • [방송통신대학교] 운영체제 기말시험(온라인)
    클록 페이지 교체기법으로 관리 중인 페이지 프레임의 현재 상태가 아래 왼쪽 그림과 같다. ... 흐르는 것을 방지한다는 것에 관심을 두고 기밀성 유지에 초점을 두는 반면, 비바 모델은 정보가 하위 보안 수준에서 상위 보안 수준으로 흐르는 것을 방지하는 것에 관심을 두고 무결성이 ... 또한 모든 허가된 정보 흐름을 허용하며 모든 허가받지 않은 정보 흐름을 방지한다는 것도 공통점 중 하나이다.차이점으로는 벨-라파듈라 모델은 정보가 상위 보안 수준에서 하위 보안 수준으로
    방송통신대 | 3페이지 | 3,500원 | 등록일 2022.03.01
  • 기본간호학 보완대체요법 보고서 - 알러지반응관련 논문
    마사지반사요법S.O.Tblocking뇌신경조절C.M.R.T특정상부경추Toggle Recoil간접작용Methods대상조절근에너지기법근육근막발하지관절자세VDT통증ROM스트레스Rolfing족질환치료척추굴곡신전Gonstead테이핑이 ... 기본간호학보안대체요법현대사회에 많은 사람들이 알레르기(알러지) 반응을 겪고 있으며, 이로 인해 치료비용도 많이 들며 일상생활에도 문제를 유발하도록 합니다. ... 그래서 저는 이를 보고 방송에서 아이의 심한 아토피로 인해 시골로 이사를 가는 가족의 모습이 생각나며 관련된 보안대체요법을 찾아보고자 하였습니다.
    리포트 | 2페이지 | 1,000원 | 등록일 2023.02.01
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 16일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:41 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대