• 통큰쿠폰이벤트-통합
  • 통합검색(234)
  • 리포트(208)
  • 시험자료(11)
  • 방송통신대(7)
  • 자기소개서(5)
  • 서식(2)
  • 논문(1)

"웹취약점진단방법" 검색결과 121-140 / 234건

  • 정보 보호와 사생활 침해.ppt
    정보 보호의 대응 방법정보 보호 기술 대응 방안정보 보호 기술통합 PC보안 서버 보안 바이러스 차단 방화벽(Firewall) 네트위크 취약진단침입방지 (IPS) 침입탐지 (IDS ... 하는 것.정보 보호의 개념 변화정보보호(Security)  정보보증(Assurance) 암호기술 및 서비스 중심에서 정보의 가용성을 중시정보 보호의 필요성인터넷을 통한 위협 증가 취약점 ... 트로이목마 설치해킹 및 사생활 침해의 특징다기능 악성코드 출현 웜 • 바이러스 전파속도 고속화 스팸 메일의 지능화 공격도구 자동화 및 신속성 증가 공격 도구 다양화 및 지능화 시스템의 취약점을
    리포트 | 21페이지 | 2,000원 | 등록일 2008.12.22 | 수정일 2014.02.16
  • 북한의 사이버전 실태와 대응전략
    즉 Ddos 공격은 고정 시그니처로 차단할 수 있는 취약점 공격이 아닌 일반적인 통신환경상에서 사용할 수 있는 극히 정상적인 변수값을 이용하는 비취약점 공격이기 때문이다. ... 정찰총국 사이버전국(121국)은 남한의 전략적기관들에 대한 사이버테러와 공를 원격으로 조종하는 공격자의 의도에 따라 특정기관들에 대한 집중공격에 동원되었다공격대상도 온라인 상거래 웹사이트부터 ... 특히 상대적으로 보안이 취약한 중소 사이트는 Ddos 공격 한방에 회사의 생사가 좌우돼 그 심각성은 더해진다.
    리포트 | 26페이지 | 4,000원 | 등록일 2011.07.01
  • [이비지니스] 안철수연구소의 모든것
    안전진단 서비스인 ASAC( AhnLab Security Audit Consulting) 을 통해 네트워크의 보안 취약점을 진단 , 대책을 제시해주고 있다 . ... 해외진출 안철수연구소제품 / 상품 위주 II. - 비즈니스 e 1. e- 비즈니스 시장 분석 5) 보안제품의 추세 Consulting Service ( 정보 통신 기반보호법 – 취약점 ... 비즈니스 모델 4) 주체별 e- 비즈니스 유형분석 (B2C) 안철수연구소 고객에게 웹브라우져 보안 제공II. - 비즈니스 4.
    리포트 | 37페이지 | 3,200원 | 등록일 2009.12.08
  • 개인정보유출 사례의 원인과 해결방안
    취약진단을 통해 현존하는 취약점을 제거하라취약진단은 크게 관리적, 기술적, 물리적 부분으로 나누어볼 수 있다. ... 관리/물리적 취약진단은 주요 정보자산의 보호와 관련된 관리/물리적 보호 통제의 현황을 진단취약한 부분이 있는지를 알아내는 것이다. ... 주민번호의 과도한 수집ㆍ사용으로 인해 발생하는 도용 및 침해 문제를 해결하기 위해 마련한 제도다.웹사이트는 아이핀 도입을 통해 주민번호를 제공하지 않고도 회원가입이 가능한 방법
    리포트 | 10페이지 | 1,500원 | 등록일 2009.06.21
  • 융합생명공학 과 농림생명공학
    또 널리 사용되고 있는 공개 DB나 해석용 프로그램을 구할 수 있다.제공되는 정보의 활용도를 높이기 위하여 웹 인터페이스 뿐 아니라 프로그램적으로 접근할 수 있는 방법, XML형식 ... (나) 나노바이오칩/센서단백질칩 진단시스템 개발에 관심이 매우 높아 많은 연구기관에서 연구개발을 진행하고 있다. ... 생물정보학은 인프라 구축이나 관련 기업들의 역량 등 여러 면에서 선진기업 및 국가에 크게 뒤져 있으며 분석 기술, 투자 규모, 전문 인력 등의 면에서도 선진 기업에 비하여 매우 취약
    리포트 | 17페이지 | 2,500원 | 등록일 2010.09.24
  • [악성코드][악성코드 차단][악성코드 보안][악성코드 프로그램][악성프로그램][보안시스템][보안]악성코드의 특징, 악성코드의 종류, 악성코드의 영향, 악성코드의 동향, 악성코드 전파 차단을 위한 보안대책
    스파이웨어는 치료업체별로 판단기준이 상이해, 이를 진단하고 치료하는 업체와 제작하여 유포하는 업체 간에 분쟁이 발생하기도 하였는데, 정보통신부는 이런 문제점을 해소하고 스파이웨어로 ... 실제 바이러스는 보안 취약점이 발견된 후 3백36일만에 나왔지만 우리나라 인터넷을 마비시킨 슬래머 웜은 SQL 서버 취약점 발견 후 1백85일만에 등장했다. ... 더욱이 보안 취약점이 발견된 시점에서 악성 코드가 등장하는 시간 간격이 갈수록 짧아지고 있다.과거에는 보안 취약점이 발견된 후 이를 이용해 확산되는 악성 코드가 나타나기까지 보통 1년
    리포트 | 5페이지 | 5,000원 | 등록일 2009.03.24
  • 윈도우와 리눅스 해킹의 비교 분석
    주로 원격제어 소프트웨어를 통한 공격과 윈도우 자체 버그와 같은 취약점을 노린 익스플로잇(공격툴)을 이용한 방법이 주를 이루며 특히 최근에는 웹 어플리케이션(익스플로러등과 같은)의 ... 하지만 보안 취약진단은 시스템 공격을 위해 행해지는 최초의 행위이고 여기서 발견된 보안 취약점을 악용하여 실제 시스템에 대한 공격이 이루어지는 경우가 대부분이다.따라서 시스템 관리자는 ... 윈도우 해킹은 백오리피스와같은 트로이목마류의 프로그램이 이용되거나, 웹어플리케이션과 관련된 취약점에 집중되어 있다고 앞서 밝혔다.
    리포트 | 11페이지 | 2,000원 | 등록일 2008.01.15
  • 유비쿼터스
    및 제도화 추진 , 취약점 분석 . ... 신기술의 다양한 취약점을 이용한 악성코드 유포 등의 문제가 대두2. ... 취약성 평가 방법론을 개발하고 , 이에 맞는 평가 환경을 구축하는 것이 필요 .Ⅳ. 2008 년도 주요 사업 추진방향 2008 년도 한국정보보호진흥원의 주요사업 정보보호 인프라 강화
    리포트 | 11페이지 | 1,500원 | 등록일 2009.04.03
  • 우리나라 보건의료체계 관련된 기사와 나의 생각
    인터넷 웹 페이지 자료: 현재 웹상에 존재하고 있는 보건의료체계 신문기사들과 이와 관련된 글을 서술한 칼럼리스트의 의견을 통해 작성을 함.3. ... 레포트에서는 이러한 우리나라의 보건의료전달체계를 심층적으로 알아보고, 현재 화두되고 있는 보건의료전달체계와 관련된 신문기사를 통해 의견을 제시하고, 대처 방안을 모색하고자 한다.조사방법1 ... 수익성 부족으로 민간부문이 하려고 하지 않는 취약영역을 공공부문이 맡아야 할 것이다. 자연히 장기요양이 필요하고 완치가 불가능한 만성퇴행성질환 위주로 진료기능이 전환되어다.
    리포트 | 7페이지 | 5,500원 | 등록일 2012.04.17
  • 장애인 정보화 장비활용 촉진을 위한 컨설팅 서비스 제안
    10.4%)’의 원인은 비 장애인의 경우 상대적으로 큰 문제점으로 고려되지않는 결과라고 판단됨 (일반인이 느끼는 사용상의 어려운점은 다양한 경로를 통해 해결 가능하다 판단 ; 지식검색등 ... 평가하여 Data 관리함장애인 복지법 제 29조에의해 등록된 장애인에 대한정부 보조금 제도 활용추가 변동되는 제도에 관한내용을 지속적으로 모니터링하여 적용시킴 (한국정보문화진흥원 웹사이트를 ... 이용방법의 어려움 4. 스팸 메일, 개인정보 유출5.
    리포트 | 13페이지 | 1,000원 | 등록일 2010.05.08
  • [장애인복지관][재활서비스][정보화]장애인복지관의 이념, 장애인복지관의 기본방침, 장애인복지관의 재활서비스, 장애인복지관의 주말이용프로그램, 장애인복지관의 정보화, 장애인복지관의 평가 분석
    따라서 예상되는 등급이나 취약점을 평가대상기관 스스로 파악하고 이로 인한 부정적 효과가 어느 정도인지를 추정할 있도록 하는 것 ... 자체진단평가를 할 수 있어야 한다. ... 특히 인터넷을 통하여 복지관을 홍보하거나 외부에 자료 제공을 할 경우에는 자체 서버를 구축할 것인지, 웹 호스팅을 활용할 것인지 등을 복지관의 재정 형편시 대처하지 못한다는 단점이
    리포트 | 7페이지 | 5,000원 | 등록일 2011.10.13
  • 해킹과 컴퓨터 바이러스
    사람들 크래커 - 다른 사람이 만들어 놓은 지식을 훔치며 시스템을 붕괴시키는 사람들해킹의 의미 - 시간이 흘러 부정적인 의미로 , 범죄 행위로 사용됨 긍정적인 의미 - 컴퓨터의 보완 취약점을 ... 해킹과 컴퓨터 바이러스목차 해킹 해킹의 정의 해킹의 역사 해킹의 유형 해킹 관련 뉴스 및 조사 해킹 대응 방법 컴퓨터 바이러스 바이러스의 정의 및 기원 바이러스의 역사 바이러스의 유형 ... 대만인 소행 추정 10.11.19 대만인추정 해커들 “금메달 돌려달라” 요구 아시아태권도연맹 웹사이트 (asiantaekwondounion.org) 가 19 일 대만인으로 추정되는
    리포트 | 55페이지 | 1,500원 | 등록일 2012.08.22 | 수정일 2016.08.09
  • 인터넷을 이용한 교육(web-based instruction)
    자신에게 취약한 부분이 어떤 분분인지 진단 해볼 수 있으며 각 영역별 각각의 점수와 레벨을 지정 받아 자신의 강점 및 취약점을 정확히 분석 받아 자신의 영ㅇ어 실력이 어느 위치에 있는지 ... 새롭게 출현하고 있는 이 교수 모형을 Web-Based Instruction 이라고 부르고 있는데, 이는 특정한 그리고 미리 계획된 방법으로써 학습자의 지식이나 능력을 육성하기 위한 ... 웹(World Wide Web)의 정의와 인터넷을 이용한 영어교육(Web-based Instruction)의 정의웹이란 컴퓨터를 통해 글을 읽다가 알 수 없는 단어를 마우스로 클릭했을
    리포트 | 7페이지 | 1,500원 | 등록일 2009.04.07
  • 정보보안자료입니다. 암호기반기술. (1) 공개키 기반구조(PKI : Public Key Infrastructure)
    방법은 End-to-end경로의 중간 매개 장비들에서 복호화 후 다시 암호화가 일어나므로 보안상 취약점이 될 수 있으나, 헤더를 포함한 전체 패킷을 보호할 수 있다는 장점이 있다 ... 조쉬(Joshi) 바이러스, 프로도(Frodo) 바이러스 등이 있다.제 3세대 은폐형 바이러스 (Stealth Virus)백신 프로그램이 진단할 수 없도록 바이러스 프로그램의 일부 ... Hop-by-hop보안은 IP 패킷이 전송되는 각 링크상의 모든 트래픽 전체를 암호화시키거나 MAC을 걸어주는 방법이다.
    리포트 | 25페이지 | 1,500원 | 등록일 2010.01.14
  • 의사결정 지원 시스템.
    하지만 여성들은 그들이 찾은 정보의 부정확성을 더 활용하고 싶어 한다.한 설문 조사에 따르면 의사들이 운영하는 웹사이트에 관심을 가지고 있는 인터넷의 사용자 1/4이상이 웹사이트를 ... 정확한 진단의 예측이 어렵다는 문제, 사용자인 보건의료전문직이 컴퓨터가 진단하는 것에 대한 거부감을 가짐.따라서 사용자의 동기부여를 위한 많은 연구가 필요5) 법적인 문제5. ... 상황을 규칙기반으로 보완한다면 예측력을 훨씬 향상시킬 수 있을 것이다 .2) 시스템의 통합전문가시스템은 지식습득과 표현이 주목적이어서 데이터베이스의 관리나 사용자 인터페이스 부분은 취약하기
    리포트 | 11페이지 | 3,000원 | 등록일 2010.04.29 | 수정일 2017.10.16
  • 기상청의 전자정부 운영실태
    정보보호분야에서는 전문업체를 통한 현행 정보시스템의 취약점을 진단? ... 종합기상정보시스템은 블레이드 방식의 리눅스시스템을 근간으로 웹서버, 웹응용서버, 관계형 데이터베이스, 대용량의 스토리지를 활용하는 응용애플리케이션으로 구성되어 있다.2005년도에 종합기상정보시스템 ... 변경이력,통계방법 자료 추출3002009년 역사기후자료 DB 구축 실적5.업무효율화-1- 인력재배치를 통한 효율적인 조직 운영2009년 2월 정책보좌업무 수행과 업무 협조 강화를
    리포트 | 12페이지 | 2,000원 | 등록일 2010.12.09
  • 악성코드분석방법
    해외에선 벌써 이번 취약점을 악용한 악성코드가 유포 중이다 . ... 최근 사례 MS 윈도 취약점 ' 제로데이 ' 공격 우려 제로데이 공격은 이용자들의 윈도우 보안패치 이전에 신규 취약점을 악용한 악성코드 혹은 해킹공격 수법 으로 , 근본적인 방어책이 ... 이번에 발견된 취약점은 파일 , 폴더 등을 공유하기 위해 지원하는 기능인 윈도 서버 서비스 (Server Service) 에서 원격코드를 실행할 수 있는 취약점으로 , 공격에 성공하면
    리포트 | 20페이지 | 2,000원 | 등록일 2009.06.23
  • [네트웍]네트워크 관리 기술 및 방법
    사이트에서의 제한 일부 웹 사이트에서 트래픽 감소를 위해 다운로드 개수를 제한하는 경우 진단 명령어 사용 ping 원격 컴퓨터, 서버 장비, 네트워크 장비와 통신이 원활한지 확인하는 ... 네트워크 관리 네트워크 관리 기능 네트워크 분석 도구 네트워크 관리 프로토콜 오류 및 관리 방법네트워크 관리 기술 및 방법네트워크 관리 제한된 인력과 비용을 활용하여 네트워크의 효율성과 ... 구조를 사용하여 관리 서비스 수행 SNMP 에이전트, SNMP 매니저 단점 IP 네트워크에만 특화되어 있음 방대한 양의 데이터 정보를 갖고 오기에는 효율이 떨어지며, 보안 기능 취약
    리포트 | 33페이지 | 3,000원 | 등록일 2009.04.06
  • [이상심리학] 청소년기 정신질환의 종류와 특징 및 정신건강에 대한 중요성
    공격조절 방법교육 : 좌절과 불만을 사회적으로 좀더 용인되는 방법으로 표현하도록 가르친다 . ... 취약성 - 스트레스 이론 최정윤 외 공저 (2007). 이상심리학 , 학지사 민성길 외 공저 (2006). 최신정신의학 . ... 상당량의 시간을 인터넷 관련행동에 소모함 ( 예 , 인터넷 서적구입 , 새 웹브라우저의 사용시도 , 인터넷 관련 상품의 검색 , 다운 받은 파일들의 정리 ) Ⅵ.
    리포트 | 29페이지 | 2,000원 | 등록일 2010.10.02
  • DM, DMfoot, 당뇨발 케이스입니다^^
    연구 기간 및 방법Ⅲ. 문헌고찰■ 당뇨병1. 개요2. 빈도3. 병태생리4. 원인5. 분류6. 진단7. 증상8. 치료9. 합병증■ 당뇨병성 발병변(DM foot)1. ... 맺음말◆ 참고문헌 및 참고 웹사이트Ⅰ. ... 연구의 필요성 및 목적당뇨병 환자에서 발은 여러 가지 문제를 일으키는 취약한 부분이지만 실제로 일상생활에서나 임상진료에서 흔히 간과되고 있는 부분이다.
    리포트 | 27페이지 | 2,000원 | 등록일 2011.07.09
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:09 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대