• 파일시티 이벤트
  • LF몰 이벤트
  • 유니스터디 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(16,812)
  • 리포트(14,464)
  • 자기소개서(941)
  • 시험자료(706)
  • 방송통신대(503)
  • 논문(76)
  • ppt테마(58)
  • 서식(53)
  • 이력서(8)
  • 기업보고서(2)
  • 노하우(1)

"네트워크보안" 검색결과 161-180 / 16,812건

  • 모바일 보안의 모든것(A+자료)
    /디바이스저사양 디바이스 해킹(초경량, 저전력 디바이스를 위한 보안기술 적용 어려움)디바이스 관리 취약점 증가(디바이스 수 증가에 따른 보안패치 적용, 모니터링의 어려움등네트워크무선네트워크 ... 취약점이종 무선네트워크 상호연동으로, 일정한 보안(인증,암호화)수준 유지 어려움네트워크 트래픽 공격량 급증대규모 디바이스로부터 발생하는 악성코드 감염 및 트래픽 폭증플랫폼/서비스공개 ... 비교보안위협 비교모바일 기기기존환경 예시: PC사용자/단말분실/도난 가능성 높음분실/도난 가능성 낮음네트워크대부분 무선기기 사용유선망 & 무선망 사용모바일Ddos응용서비스위치/개인정보
    리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • 컴퓨터 네트워크 중간고사 범위 정리
    주소(IP)로 바꾸거나 그 반대 변환을 수행할 수 있도록 개발됨(사람 이해 도움)SNMP: Simple Network Management Protocol, 간이 망 관리 프로토콜, ... Information Protocol, 라우팅 정보 규약, UDP/IP 상에서 동작하는 라우팅 규약으로 경유하는 라우터의 대수에 따라 최단 경로를 동적으로 결정하는 벡터 알고리즘을 사용VoIP보안 ... Intro) 네트워크의 구성네트워크 가장자리, 엑세스 네트워크, 네트워크 코어네트워크 가장자리: 수많은 ES(host와 유사,host는 다시 서버와 클라이언트로 나뉨) 존재,엑세스
    시험자료 | 31페이지 | 5,000원 | 등록일 2024.02.11
  • 사물인터넷(IoT) 보안 고려사항에 대한 연구 리포트
    ), 메시 네트워킹(Mesh Networking)을 구성하여 상호작용하고 정보를 전달한다. ... 대한 내·외부 해킹 등과 같은 비인가 접근을 차단하기 위해서는 단말기, 네트워크, 플랫폼에서 각각의 보안대책을 수립해야 하며 유선구간뿐만 아니라 무선구간에 대해서도 적절한 보안대책을 ... 무선 통신 네트워크가 존재한다.
    리포트 | 6페이지 | 3,000원 | 등록일 2020.08.30
  • 관리적보안. 기술적보안. 물리적보안에 대하여 조사하시오
    물리적 보안1) 업무2) 방지3) 재해손실보호3. 기술적 보안1) 정보보안2) 네트워크Ⅲ. 결론Ⅳ. 참고문헌Ⅰ. ... 시큐리티산업보안론관리적보안, 기술적보안, 물리적보안에 대하여 조사하시오.목 차Ⅰ. 서론Ⅱ. 본론1. 관리적 보안1) 산업보안2) 산업기술 보호지침2. ... 이에 본론에서는 산업 보안의 관리적 보안, 기술적 보안, 물리적 보안에 대하여 조사해보도록 하겠다.Ⅱ. 본론1.
    리포트 | 8페이지 | 2,000원 | 등록일 2021.02.02
  • [정보통신망 D형 1학년] 스마트 시티(smart city)에 관하여 조사하고 스마트 시티를 위해 활용될 수 있는 정보통신 기술에 관하여 서술하시오
    보안기술네트워크 환경, 개인보안 기술 등에서 블록체인(Blockchain)은 이미 다양한 산업에서 활용사례가 나오고 있다. ... 스마트시티의 확대와 정보통신 기술의 중요성1) 스마트시티 사물인터넷/사물통신 기술2) 스마트시티 플랫폼 기술3) 스마트시티 네트워크보안기술4) 스마트시티 융합서비스 기술3. ... 사물인터넷 관련 회사인 포스트카페스(Postscapes)는 “현재 네트워크 구조가 클라우드 방식이라면, 10년 내의 네트워크 구조는 블록체인으로 변할 것”이라고 전망하였으며 기존 네트워크
    방송통신대 | 13페이지 | 6,000원 | 등록일 2022.03.25
  • 4-1.Router security
    Traffic monitoring▶ 사용 Tool : Cisco IOS command, NMS , MRTGNetflow를 통한 flow 점검(네트워크 공격이 의심이 갈 때) 네트워크 ... .라우터 보안SNMP community string 보안 SNMP를 사용할 경우에는 반드시 community strings을 변경한 후에 사용 service password-encryption ... 관한 관리자의 또 다른 이슈 발생1.라우터 보안SSH를 통한 보안 SSH의 암호화기법을 사용함으로써 sniffing으로 인한 정보 누출을 방지 Sniffing이 되더라도 Telnet보다
    시험자료 | 18페이지 | 1,500원 | 등록일 2021.01.06
  • 카카오뱅크 보안 면접준비 자료 (kakaobank interview report)
    - 이전 지원할 당시보다 현 회사에서 네트워크 관련된 솔루션과 CERT 및 관제 업무를 하고 있기때문에 지금이 더욱 적합한 인재라고 생각이 들어 지원하게 되었습니다. ... 클라우드 및 CERT 경험을 바탕으로 보안사고가 발생하지 않도록 기여하고 싶습니다. ... 기초질문 & 임원면접1분 자기소개- 지난 7년간 클라우드 또는 보안에 전문성을 가지도록 관련 업무를 수행해 왔으며, 현재 PublicCloud Splunk 운영을 맡고 있습니다.
    자기소개서 | 6페이지 | 3,900원 | 등록일 2022.10.16
  • [A+과제]대전과기대 - 4차산업혁명과 미래기술 - 6장 '정보보안' 문제풀이 과제
    방화벽(Firewall)의 넓은 정의에 해당되는 내용이다.방화벽이 없으면 내부망은 NFS(Network File System)나 NIS(Network Information Service ... 외부 네트워크에 연결된 LAN등의 내부 네트워크를 외부의 불법적인 사용자의침입으로부터 안전하게 보호하기 위한 정책 및 이를 지원하는 하드웨어 및소프트웨어를 총칭하는 것은 무엇인가? ... )와 같은 불안전한 서비스에 노출 되었을 때, 네트워크상에 있는 다른 호스트의 공격에서 무방비 상태가 될 수 있다.
    리포트 | 6페이지 | 1,000원 | 등록일 2020.08.03
  • APT 동적 대응을 위한 다양한 분석기법 및 방안 연구 (ETRI 위탁 연구과제 APT Attack Defense and Research)
    배경 및 필요성 3 과거에 제작되었던 보안 위협들과 다르게 APT 형태의 보안 위협에서만 볼 수 있는 정교함이 존재 APT 의 최종 목적은 정치적 , 경제적으로 고부가가치의 기밀 데이터 ... End-user 에 설치된 Agent 에게서 전송된 정보를 분석하여 APT 공격 분석 Server Monitor 서버의 상태 정보를 지속적으로 수집하여 APT 공격 징후를 감시함 Network ... 체크 운영체제에서 제공하는 시스템 콜이나 , 벡터 테이블을 감시함으로써 이상 행위를 분석하여 감지 대부분의 HIDS 는 컴퓨터 내에 에이전트 형식의 프로그램으로 구현 NIDS (Network-Based
    리포트 | 24페이지 | 3,900원 | 등록일 2019.11.12 | 수정일 2019.11.17
  • 컴퓨터 보안 기말고사 족보
    방화벽의 한계① 바이러스 차단 불가- 방화벽은 패킷의 데이터 내용 자체는 검사하지 않기 때문② 내부 공격 차단 불가- 경계에 대한 보안 정책을 수행할 뿐 내부 공격자에게 보안 정책을 ... ① 네트워크 상태 ② 프로세스 ③ 파일 ④ 디스크 상태[ 6장 교수문제 ]1. ... 컴퓨터 보안Chapter 06 악성 코드-------------------------------------------------------------------------------
    시험자료 | 54페이지 | 4,000원 | 등록일 2020.12.01
  • 통신 프로토콜과 무선 및 이동통신에 관한 기술을 이해하고 설명하시오.
    이더넷 프로토콜은 물리적 및 데이터 링크 계층에서 작동하며 네트워크의 효율적인 관리와 데이터의 정확한 전송을 가능하게 합니다.유선 프로토콜의 또다른 중요한 측면은 보안입니다. ... 정보의 정확한 전달뿐만 아니라 보안성, 신뢰성, 효율성을 갖춘 통신이 이루어지기 위해 필수적입니다.프로토콜이 없다면 수많은 통신 장비와 시스템이 서로 다른 언어를 사용하여 혼란과 비효율이 ... 이와 동시에 5G는 향상된 네트워크 효율성과 에너지 절감을 통해 지속 가능한 발전을 추구합니다.
    리포트 | 5페이지 | 2,000원 | 등록일 2023.11.04
  • 인터넷 이해 문제 및 답안
    네 가지 정보보안 서비스의 유형에는 네트워크 보안, 물리적 보안, 컴퓨터 시스템 보안, 사용자 관리적 보안이 있다.06. ... 소셜네트워크에서도 마이크로포맷이 사용되고 있으며, XFN 포맷이 많이 사용된다. XFN의 목적은 무엇인지 설명하라.인터넷 보안과 범죄 답안01. ... 또한, Apple과 Google이 취하고 있는 개방형 플랫폼 전략의 장점이 무엇인지 설명하라.RSS와 소셜네트워크 01.
    시험자료 | 6페이지 | 1,500원 | 등록일 2021.05.25 | 수정일 2022.03.08
  • httpsaws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약
    AWS 서비스 종류 및 기능1) 컴퓨팅2) 네트워크3) 스토리지4) 관리 및 보안5) 어플리케이션3. AWS의 특징Ⅲ. 결론Ⅰ. ... 메커니즘을 바로 사용 가능하며 서비스에 애플리케이션 관련 보안 기능을 추가하여 필요에 따라 보안을 강화함에 따라 보안에 주안점을 두고 있다. ... 서비스 그룹은 DNS 서비스 제공과 사용자에게는 AWS상의 가상 네트워킹 환경을 직접 제어할 수 있는 기능을 제공해 마치 기존 네트워크 내에 있는 것과 같이 아마존 EC2 인스턴스와
    리포트 | 5페이지 | 2,000원 | 등록일 2022.02.11
  • 소프트웨어 정의 네트워크네트워크 기능 가상화 피피티 자료 (SDN/NFV 발표 자료)
    네트워크 관리 유연성을 높이고 세분화된 보안 정책을 쉽게 구현할 수 있어 전문가 없는 상황에서 사용자가 직접 관리할 수 있도록 제공한다 . ... SDN/NFV 기술 연구 Presented by각 분야의 기업은 IT 예산을 줄이고 보안을 강화를 위해 하드웨어의 활용과 운영 효율성 및 유연성을 향상시키는 방법으로 가상화 기술 을 ... 또한 비용을 절감하면서 에너지 자원을 효율적으로 관리할 수 있음 네트워크 가상화 (Network Virtualization), NFV (Network Functions Virtualization
    리포트 | 19페이지 | 3,000원 | 등록일 2019.11.04 | 수정일 2019.11.11
  • [방통대 컴퓨터과학 4학년 정보통신망 A형] 다음 5개의 주제 중, 관심 있는 주제 1가지를 선택하여 서술하시오.
    현재 OpenFlow의 정의, 마케팅 등의 이슈는 개방형 네트워크 재단(ONF: Open Networking Foundation)에서 관리되고 있다. ... 그렇기 때문에 OpenFlow를 관장하는 OS단에서의 자체 보안성이 강화된 아키텍처가 필수이자 전체 SDN환경에서 보안의 시작점이라 할 수 있다.3. ... 장점과 문제점1) 장점(1) 유연성과 개방성(2) 효율성2) 문제점 : 보안문제3.
    방송통신대 | 8페이지 | 4,000원 | 등록일 2020.04.03
  • 정보처리기사 필기, 5과목 정보시스템 구축 관리 (무료공유)
    (Self Organizing Network,자동 구성 네트워크)▶ 주변 상황에 맞추어 스스로 망을 구성하는 네트워크Ad-hoc Network(애드 혹 네트워크) ★▶ 재난 현장과 ... 같이 별도의 고정된 유선망을 구축할 수 없는 장소에서 구성한 네트워크Network Slicing(네트워크 슬라이싱) ★▶ 5G 네트워크를 구현하는 중요한 핵심 기술로, 하나의 물리적인 ... 명령어 삽입, 위험한 형식 파일 업로드, 신뢰되지 않는 URL 주소로 자동접속 연결보안 기능인증, 접근제어, 기밀성, 암호화 등의 기능 ★※ 보안 약점: 적절한 인증 없는 중요기능
    시험자료 | 48페이지 | 무료 | 등록일 2021.06.13 | 수정일 2021.07.27
  • 세종대학교 정보보호와 보안의 기초 자료 해석, 정리
    전자에 초점가용성 보장 -> DDOS 공격 방지를 의미한다Ex) DD네트워크 안에 작은 네트워크를 만들 수 있는데 이렇게 분할된 작은 네트워크를 말함서브넷 마스크는 어디까지가 서브넷 ... 기기방화벽하드웨어 또는 소프트웨어로 존재패킷이 네트워크에 진입할 때 필터링을 함허용되지 않는 패킷은 거부함프록시 서버네트워크를 위장하는 데 사용인터넷에 접속하는 다른 호스트의 ip주소로 ... 전체 시스템 문제임.전체 시스템소프트웨어, 하드웨어물리적 환경인력기업 및 법적 구조보호 대책예방시스템 설계를 통해 보안침해 방지보안 기술을 방어수단으로 사용Ex) 방화벽예방은 가장
    시험자료 | 46페이지 | 3,000원 | 등록일 2021.06.18
  • 정보보안기사 실기 정리
    주소 뒤의64비트 : 네트워크에 연결된 통신장비 등에 할당되는 인터페이스 주소- 장점 : 확대된 주소 공간, 단순해진 헤더 포맷, 강화된 보안성- IPv6 전환 기술1) 듀얼 스택 ... 통과하게 하는 기술이다.3) 주소/헤더 변환 : 패킷에 앞부분에 변환 헤더를 추가함으로써 주소를 변환하여 송신하고 수신측에서는 변환 헤더를 제거하는 방식으로 통신한다.- 네트워크 ... rhosts, /etc/hosts.equiv 파일에서 ‘+’를 제거하고 반드시 필요한 호스트 계정만 등록한다.@ IPv6- 128비트 체계, 16비트 단위 구분, 앞의64비트 : 네트워크
    시험자료 | 64페이지 | 10,000원 | 등록일 2020.01.08
  • 인공지능 기법을 이용한 무선센서 네트워크 기반 침입탐지시스템
    : 무선센서 네트워크, WSN, Wireless Sensor Networks, Artificial Intelligence, IDS1. ... 결 론네트워크의 기밀성, 무결성 및 가용성은 매우 중요한다. 네트워크 보안이 새로운 위협과 보안 취약성을 도입함에 따라 네트워크 보안이 중요하게 부각되고 있다. ... 잠재적 인 보안 위협 및 공격으로부터 센서 네트워크를 보호하기 위한 적절한 보안 메커니즘이 필요하다 [2, 3].WSN을 위해 지금까지 설계된 대부분의 보안 메커니즘은 패킷 암호화가
    리포트 | 5페이지 | 2,000원 | 등록일 2020.08.29
  • (정보통신망 C형) Internet of Things (IoT)에 관하여 조사하고 IoT에 활용될 수 있는 정보통신 기술에 관하여
    정보통신망과의 관련성1) 센싱2) 유무선 통신 & 네트워크 인프라3) 서비스 인터페이스4) 보안4. ... 인프라, 서비스 인터페이스, 보안으로 구성되어진 사물인터넷이 좋은 이유는 필자의 안전성을 보장해 주기 때문이다. ... 따라서 사물인터넷의 확산 자체를 멈추게 할 수있는 이슈가 바로 개인 정보의 수집, 보관, 관리에 대한 보안이다.4.
    방송통신대 | 7페이지 | 2,000원 | 등록일 2022.02.23
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 05일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:56 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대