• 통큰쿠폰이벤트-통합
  • 통합검색(27,110)
  • 리포트(23,024)
  • 자기소개서(1,728)
  • 시험자료(1,035)
  • 방송통신대(775)
  • 기업보고서(181)
  • 서식(177)
  • 논문(123)
  • ppt테마(55)
  • 이력서(10)
  • 노하우(2)

"시스템 보안" 검색결과 141-160 / 27,110건

  • 생체인식 보안시스템에 대하여
    적외선을 사용, 혈관을 투시한 후 잔영을 이용해 신분을 확인하는 방식으로 복제가 거의 불가능해 가장 높은 보안성을 지니고 있으나 하드웨어 구성이 복잡하고 전체 시스템 비용이 매우 높아 ... 장문인식생체측정학 중 가장 먼저 자동화 된 기법으로 스탠포드 대학의 한 연구팀이 개인마다 손가락의 길이가 틀리다는 점에 착안, 약 4,000명의 손가락 형태를 분석하여 이를 데이터화 해서 만든 보안시스템입니다 ... 지문인식 정보보안 Package는 사용자의 지문을 전자적으로 읽어 미리 입력된 데이터와 비교, 본인여부를 판별하는 것으로 안전성과 편리성 면에서 그 기능이 뛰어나 미래형 보안장치로
    리포트 | 7페이지 | 1,000원 | 등록일 2003.04.28
  • [방화벽][방화벽시스템][방화벽시스템 주요기능][방화벽시스템 유형][방화벽시스템구축][보안][해킹][해커]방화벽시스템의 정의, 방화벽시스템의 주요기능, 방화벽시스템의 유형, 방화벽시스템구축 시 고려사항
    방화벽시스템의 정의침입 방지 시스템으로 일컬어지는 컴퓨터 보안 시스템을 말한다. ... 최근 들어 국내외적으로 해킹 사건이 자주 발생하면서 컴퓨터 보안 시스템의 중요성이 부각되고 있다. ... 기업과 국가의 정보 유출을 저지하기 위한 각종 시스템, 네트워크 보안 정책이 수립되고 있다. 외부 무허가 침입자의 시스템 내부로의 접근은 사전에 차단되어야 할 필요성이 절실하다.
    리포트 | 5페이지 | 5,000원 | 등록일 2009.01.02
  • [시스템보안] 서버공격유형 및 대책
    보안적인 문제점 내포. ... 전자우편의 보안을 위한 PGP와 같이 데이터에 대한 서명사용가능.3. 스니핑?1. ... 침입차단시스템 또는 침입탐지시스템을 우회가능.(by Fragrouter)5. 호스트기반의 침입탐지시스템 운영. (재조합된 데이터그램을 분석)5.
    리포트 | 23페이지 | 3,000원 | 등록일 2005.05.20
  • 인터넷 보안과 지불 시스템
    (Electronic Payment System)이다. ... 인터넷 보안과 지불 시스템▶ 인터넷상에서 보안이 필요한 이유신용카드를 이용한 지불에서 네트웍 따라 전달되는 정보 중에는 사용자의 신상에 관한 정보(이름, 주소 등)와 신용카드에 관한 ... 침해전자 상거래에서 예상되는 보안침해에는 시스템 공격, 데이터 공격, 비즈니스 공격등이 있다.
    리포트 | 10페이지 | 1,000원 | 등록일 2003.03.18
  • [전자상거래][전자상거래시스템][인터넷전자상거래][EC][인터넷]전자상거래의 정의, 전자상거래의 유형과 전자상거래시스템보안환경, 전자상거래시스템보안목표 및 전자상거래시스템보안대책 분석
    시스템 수준에서 전자상거래 시스템보안을 분류하면, 시스템 보안과 네트워크 보안으로 구분할 수 있다. ... 전자상거래의 정의, 유형과 전자상거래시스템보안환경, 전자상거래시스템보안목표 및 전자상거래시스템보안대책 분석Ⅰ. 서론Ⅱ. 전자상거래의 정의Ⅲ. 전자상거래의 유형1. ... 시스템 보안과 네트워크 보안보안 툴을 이용하여 수행할 수 있다.□ 시스템 보안 : 전자상거래를 위한 서버에 저장되어 있는 비밀정보가 제3자에게 누출되지 않도록 하거나 또는 시스템
    리포트 | 6페이지 | 5,000원 | 등록일 2009.01.02
  • [공학] 인터넷 보안과 방화벽 시스템
    인터넷 보안과 방화벽 시스템전자과 손민준1.방화벽 시스템의 기본개념위협에 취약한 서비스에 대한 보호 호스트 시스템에 대한 액세스 제어 보안의 집중 확장된 프라이버시 네트워크 사용에 ... ) 시스템 보안 감시 및 일일 주간 체크리스트의 활용 주기적인 부분/전체 백업 보다 우수한 사용자 인증 방법{nameOfApplication=Show} ... mode)5.네트워크 보안을 위한 결론자체적인 방화벽 환경의 구축 각 호스트별 접근 제어로서 TCPWRAPPER 등의 설치 시스템 및 각 응용 프로그램 등의 최신 버젼 패치(Patch
    리포트 | 6페이지 | 1,000원 | 등록일 2004.11.09
  • [악성코드][악성코드 차단][악성코드 보안][악성코드 프로그램][악성프로그램][보안시스템][보안]악성코드의 특징, 악성코드의 종류, 악성코드의 영향, 악성코드의 동향, 악성코드 전파 차단을 위한 보안대책
    정보통신시스템, 데이터 또는 프로그램 등을 훼손·멸실·변경·위조 또는 그 운용을 방해할 수 있는 프로그램?을 ?악성프로그램?이라고 정의한다. ... MircPack 시리즈는 특정 IRC 서버(인터넷 채팅 서버) 및 채널로 접속을 시도해 접속이 성공하면 사용자의 시스템 정보와 접속 여부를 트로이목마 제작자가 볼 수 있다.올해는 작년 ... 웹서버를 해킹하여 위장사이트를 개설한 후 인터넷 이용자들의 금융정보 등을 빼내는 신종사기수법.- 스팸릴레이(Spam Relay) : 스팸 메일 발신자 추적을 어렵게 하기 위하여 타시스템
    리포트 | 5페이지 | 5,000원 | 등록일 2009.03.24
  • [방화벽][방화벽시스템][보안][보안시스템][해커][해킹]방화벽(방화벽시스템)의 개념, 방화벽(방화벽시스템)의 목적, 방화벽(방화벽시스템) 관련 용어, 다양한 해킹 기법, 해킹에 대한 대처 방안 분석(방화벽, 해킹)
    보안 소프트웨어도 이런 취약성이 존재하기 때문에 보안 소프트웨어로 시스템을 안전하게 보호하는 장치를 하였다고 자신하여도 시스템들이 지속적으로 해킹의 대상이 되고 해킹 당해서 결과가 ... 이러한 어려움을 해결하기 위해 내부 시스템과 외부 시스템을 구분하여 관리함으로써 보안성을 부여하는 시스템이 바로 방화벽이다. ... 특히 기업 네트워크 내의 호스트들은 서로를 신뢰한다는 가정 하에 시스템이 구축되기 때문에 내부 네트워크 자체의 보안 요구 사항은 외부 호스트들이 내부 네트워크에 접근하려 할 때의 보안
    리포트 | 7페이지 | 5,000원 | 등록일 2008.12.27
  • [경영학] 마이크로소프트사의 보안시스템
    MS의 보안시스템Management Information System 16 GroupMIS projectI N D E X Management Information System 16 ... 자체 보안 시스템 Management Information System 16 Group123보안 환경보안 환경123456특별한 보안이 요구되는 제품의 개발, 테스트및 지원을 위해 독자적인 ... 외부 보안 시스템 Management Information System 16 Group32145678닷넷이란?.
    리포트 | 38페이지 | 2,000원 | 등록일 2004.10.05
  • 정보시스템보안정책
    또한 감시 및 보안감사를 실시하여 보안의 취약점을 발견, 이를 개선 강화하여야 한다.ㄷ 절차(Procedure)관리 : 정보시스템보안 취약점 중에는 미숙한 사용자에 의한 시스템 ... 이 시스템에 대한 자세한 설명은 보안 알고리즘 인증부분에서 자세히 알아보기로 하자.다 물리적 보안정보 시스템 전산실 및 업무적으로 보안이 유지되어야 할 중요 정보 보관 위치는 비인가자에 ... -전산망 시스템 보안 목적 및 방침, 정책-위험분석 - 자산 분석, 위협 분석, 취약성 분석, 영향분석, 위험분석-위험평가-전산망 시스템 보안계획-구현 및 인식/교육-보안감사 및 사후관리이러한
    리포트 | 8페이지 | 1,000원 | 등록일 2000.12.19
  • [경영정보 시스템] 컴퓨터 보안에 대해서
    ▲네트워크의 규모나 복잡성이 모두 증가했기 때문에 저 수준의 서버와 데스크 탑 공격은 탐지해내기 어려울 경우가 있다.침입 탐지 시스템(IDS: Intrusion detection systems ... 모든 정보시스템에서 보안 문제를 말한다.목 적■컴퓨터 시스템에 저장된 데이터와 정보를 보호하는 것이다. ... 보안 기술 향상, IT 보안에 대한 투자 증가, 새로운 법안 마련 등으로 인해 생체 인식 시스템이나 스마트 카드 등 첨단 인증 기술 사용이 가속화 되고, 네트웍 트랜잭션에 대한 보안성을
    리포트 | 8페이지 | 1,000원 | 등록일 2004.02.03
  • [정보 보안] 기업 정보 시스템 보안법의 효용성 - Sarbanes-Oxley Act
    즉, 기업의 경영진들에게도 책임이 돌아가는 상황이기 때문에 경영진들은 기업의 정보 시스템 보안을 더 철저히 한다. ... 적용 시 장단점 해결방안Sarbanes-Oxley Act는 기업의 경영진들이 기업의 정보 시스템 보안에 더 많은 관심을 기울이게 만든다는 점에서 상당히 괜찮은 법안이라 생각된다. ... 정보시스템에 적용 필요성4. 정보 시스템에 적용현황 및 사례5. 적용 시 장단점 및 개선방안Ⅲ. 결론Ⅰ.
    리포트 | 20페이지 | 1,000원 | 등록일 2005.07.20
  • [공학기술]금융기관 보안시스템 위협 분석 및 대처방안
    최근 보안사고의 피해 현황(1) 보안사고의 유형(2) 국내 금융기관의 보안사고3. 금융기관 보안시스템 위협 분석 및 대처방안 연구의 목적Ⅱ. 금융기관의 보안 시스템의 위협요소1. ... 금융기관의 보안 시스템의 위협요소[그림] 외부와 내부에 의한 보안 위협금융기관의 보안시스템에 대한 위협은 크게 외부에 의한 위협과 내부에 의한 위협으로 나눌 수 있다. ... 결 론★ 참고 자료금융기관 보안시스템 위협 분석 및 대처방안Ⅰ.
    리포트 | 15페이지 | 1,000원 | 등록일 2007.05.09
  • [경영정보시스템] 컴퓨터보안과 경영정보시스템 안전관리
    물리적 보안대책1) 고장방지시스템2) 재해복구 계획4. 인적자원의 보안대책Ⅲ. 시스템 통제1. ... 인적자원의 보안대책조직에서도 시스템 피해에 대한 대응방안을 마련해야 하는 컴퓨터 보안을 증대하기 위해 필요하다. ... 기간 정보통신망에 막대한 해를 입히는 경우도 있는데, 컴퓨터 보안이란 이러한 컴퓨터범죄를 사전에 막기 위한 목적으로 개발된 기술 또는 보안 시스템을 일컫는다.
    리포트 | 13페이지 | 2,000원 | 등록일 2004.05.05
  • [방화벽][방화벽시스템][방화벽 해킹][방화벽시스템 해킹][보안][해커][해킹]방화벽(방화벽시스템)의 개념, 방화벽(방화벽시스템)의 원리, 방화벽(방화벽시스템)의 유형, 방화벽(방화벽시스템) 해킹의 대응 방안
    System G r oup Internet Secure Router) 등이 있다.2. ... 방화벽(방화벽시스템) 해킹의 대응 방안1. 해커가 침입하기 가장 좋은 시기와 환경2. 개인 컴퓨터 보안을 철저히 하려면3. ... 물리적보안도 상당히 중요하다.다음으로 시스템 패스워드 WIN95(PWL)가 있다. Windows95는 .PWL이라는 확장명의 패스워드파일을 하드디스크에 저장해 놓는다.
    리포트 | 11페이지 | 5,000원 | 등록일 2008.12.26
  • [방화벽][방화벽 구축][방화벽의 개념][네트워크보안][방화벽구축의 장점][방화벽구축의 단점][해킹][해커][보안][보안시스템]방화벽의 개념, 네트워크보안, 방화벽구축의 장점, 방화벽구축의 단점에 관한 고찰
    침입차단 시스템의 가장 큰 문제점은 Telnet, FTP(File Transfer Protocol), X-Windows, NFS(Network File System) 등과 같이 사용자들이 ... 침입차단 시스템에 모든 보안 기능이 집중되기 때문에 침입차단 시스템의 붕괴는 모든 내부 네트웍에 심각한 보안 침해를 초래할 수 있다. ... 따라서 내부 사용자에 의한 보안 침해나 침입차단 시스템을 경유하지 않는 내부자 공격에 대해서는 다른 보안 대책을 강구하여야 한다.
    리포트 | 5페이지 | 5,000원 | 등록일 2008.12.10
  • [컴퓨터공학] 전자 상거래에서의 보안시스템 구축
    보안 시스템1. ... 인증서 보안정의 : 인증서라 함은 전자서명 검증키와 이를 소유하는 자연인 또는 법인과의 귀속관계 등을인증기관이 전자서명하여 확인,증명한 전자적 정보를 말한다.l 인증서 구성 및 내용l ... 다양한 응용의 어려움사례 : DES, FEAL 등l 비대칭형 암호시스템특징 : 복호화키(=비밀키)와 암호화키(=공개키)가 다름장점 : 키관리가 용이. 다양한 응용이 가능.
    리포트 | 10페이지 | 1,000원 | 등록일 2004.07.05
  • [인터넷과 경영] 인터넷 보안과 지불 시스템
    인터넷 보안의 필요성{분산·개방 네트워크인 인터넷에는 해커(Hacker)의 공격, 자연재앙, 인간의 실수, 하드웨어와 소프트웨어의 결함 등으로 인한 많은 보안상의 위협이 있으며, 전 ... 한편 판매자인 을상사 입장에서도 갑과 마찬가지로 적절한 보안 서비스가 이루어지길 바란다. ... {구매자인 갑이 판매자인 을상사에 거래 메시지를 송신할 때보안서비스1 수신자인 을상사만이 메시지를 받을까?
    리포트 | 5페이지 | 1,000원 | 등록일 2004.07.03
  • [정보보안] 인터넷 투표시스템 구성시 보안의 문제점과 해결방안
    인터넷 투표시스템 구성시 보안의 문제점과 해결방안우리나라에서는 인터넷 투표가 MVP 선발등 간접적인 영향을 미치는 투표에서 사용되었지만 미국에서는 이미 인터넷 투표가 치러졌다. ... 인터넷 투표를 함에 있어서 보안의 문제점과 해결방안에 대해서 알아보겠다.대략적인 시스템의 구성을 살펴보면 투표자가 집이나 지정기관에서 웹에 연결된 컴퓨터를 이용해 투표를 하면 투표된 ... 보안, 비밀, 그리고 사용의 편리성과 관련된 것들을 걱정한다.
    리포트 | 3페이지 | 1,000원 | 등록일 2004.11.18
  • [보안] I D S의 전망(침입탐지시스템)
    그렇기 때문에 침입탐지 시스템(IDS)이 방화벽(Firewall)에 이은 차세대 보안 솔루션으로 부각되는 주된 이유라고 해도 과언이 아니다.침입 탐지 시스템(IDS)은 방화벽(Firewall ... ) )감시하여 탐지를 하는 것을 뜻하며 IDS(Intrusion Detection System)라고 불리는 침입 탐지 시스템이란 이러한 행위를 실시간으로 탐지하여 보고하는 시스템을 ... I D S의 전망(Intrusion Detection System)침입탐지시스템◈ 목 차 ◈1. --------------------------- 침입의 정의2. ----------
    리포트 | 28페이지 | 3,000원 | 등록일 2004.06.06
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:54 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대