• 유니스터디 이벤트
  • 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(17,580)
  • 리포트(14,823)
  • 자기소개서(1,115)
  • 시험자료(751)
  • 방송통신대(690)
  • 서식(78)
  • 논문(65)
  • ppt테마(38)
  • 기업보고서(10)
  • 이력서(8)
  • 표지/속지(1)
  • 노하우(1)

바로가기

컴퓨터 보안 독후감 - 컴퓨터 보안 관련 독후감 1건 제공

"컴퓨터 보안" 검색결과 161-180 / 17,580건

  • [컴퓨터기초] 컴퓨터바이라스,해킹, 보안에 대해..
    따라서 컴퓨터바이러스라는 말보다는 '컴퓨터 바이러스 프로그램(Computer Virus Program)'이라는 말이 더 정확한 표현이다.컴퓨터 바이러스는 자기 복사 능력 이외에도 실제의 ... 시작한 시각으로 하나로통신,두루넷 등 다른 인터넷 서비스 공급자(ISP)넷의마비사태로 이어졌다.혜화전화국 DNS 서버에 대량의 데이터가 유입된 정확한 이유는 아직 밝혀지지 않고있으나 보안 ... 네티즌들이 일상생활에서 인터넷을 이용하는 비율이 20%를 넘기 때문에 인터넷 마비로 이들의 생활에 큰 차질을빚은 셈이다.특히 안철수연구소 등의 견해대로 MS의 SQL 서버와 운영체제의 보안
    리포트 | 11페이지 | 1,000원 | 등록일 2003.12.03
  • [컴퓨터] 보안의 관점에서 본 windows 2003
    1.서론나는 평소 컴퓨터에 관해서는 거의 무지에 가까운 수준이다. ... Windows Server 2003은 여러 가지 최신 보안 기능과 향상을 제공하며 여기에는 다음이 포함된다.공용 언어 런타임이 소프트웨어 엔진은 안정성을 향상시키며 안전한 컴퓨터 환경을 ... 현대사회를 살아가면서 인터넷을 모르면 생활에 지장을 주기 때문에 인터넷을 이용한 자료수집과 티켓예매 등 실제적으로 필요한 것에 대해서만 컴퓨터를 다루는 정도이다.
    리포트 | 5페이지 | 1,000원 | 등록일 2003.12.05
  • [컴퓨터보안론] RSA 코드 분석
    #include #include #include #include // floor(), log() prototypes#include // strcmp() prototype#include // clock() prototype/* P,Q 소수는 127보다 커야 한다. ..
    리포트 | 10페이지 | 1,000원 | 등록일 2002.09.27
  • 컴퓨터 보안 전문가에 대해서
    컴퓨터 보안 전문가에 대하여컴퓨터 보안 전문가가 되려면지금 까지 국내 대학에서 이 부분만을 전문적으로 다루는 학과는 카이스트에만 이런 연구과정이 있다.나머지는 대부분의 컴퓨학과나 네트워크 ... 즉, 컴퓨터 전산망을 통한 주요 정보의 이용도가 점점 높아짐에 따라 보안이 필요한 데이터를 파괴, 변조 및 무단 사용하는 등의 각종 정보보안에 관련된 컴퓨터 역기능들이 증가하고 있는 ... 이러한 전산망의적인 컴퓨터의 사용이나 주요 정보의 변조나 갈취 등에 대한 전산망 보안문제가 앞으로 더욱 늘어날 것이며, 더욱이 대부분의 지능적인 범죄가 통신망이나 컴퓨터를 직?
    리포트 | 12페이지 | 1,000원 | 등록일 2003.10.29
  • [컴퓨터 보안] IP스푸핑과 DOS
    컴퓨터도 없던 그가 어린시절 해킹을 한 도구는 "라디오와 모뎀!"
    리포트 | 6페이지 | 1,500원 | 등록일 2002.09.27
  • [컴퓨터 보안] HTTP 프로토콜 동작원리와 웹브라우져 보안
    통상 음란사이트나 불량사이트를 등록해두고 사용하기 때문에 제한된 사이트 영역의 기본 보안 수준은 높음이다. ... 웹브라우저의 설정 변경◎ [사용자 지정수준] 설정이 바뀐 경우설정 스크롤을 권장기준인 보통에서 높음으로 바꾸었다.- 가장 안전한 검색방법이지만 가장 낮은 기능 제공- 보안되지 않은 ... 로컬 인트라넷 영역의 기본 보안 수준은 낮음인데 높음으로 변경한 화면을 위에서 보여준다.◎ [신뢰할 수 있는 사이트] 설정이 바뀐 경우그림 신뢰할 수 있는 사이트 추가화면위 그림은
    리포트 | 9페이지 | 2,000원 | 등록일 2003.05.26
  • [컴퓨터] 정보보안 및 네트워크 (심화문제풀이)
    보안을 조금이라도 인식하는 사람이라면 절대로 자신의 이름을 패스워드로 설정하면 안된다. ‘Chain Rule'이 그런 의미에서 나온 말이다.? ... 이는 네트워크 상의 보안에 대해 강조하기 위해 빗댄 말로 자주 쓰인다.보통 대부분의 사용자들은 이름이나 전화번호, 생일, 주민등록번호 등의 일부분을 패스워드로 사용한다. ... 예를 들면, 친구들끼리 사용자 계정이나 패스워드를 필요에 의해서 주고받거나 패스워드를 외우기 어려워 수첩이나 컴퓨터 옆의 어딘가에 적어놓은 경험이 있을 것이다.
    리포트 | 14페이지 | 2,000원 | 등록일 2005.04.30
  • [컴퓨터 보안] WTLS핸드쉐이크 프로토콜
    보안 파라미터를 레코드 계층으로 전달6. ... 보안 파라미터를 실체화(instantiate)서로에게 오류조건을 보고◎ WTLS 핸드쉐이크 프로토콜에서 합의해야 하는 세션 정보항목설명세션 식별자보안 세션을 식별하기 위해 서버가 ... 세션이 새로운 보안 연결의 생성에 사용될지 아닐지를 지정핸드쉐이크 프로토콜보안 세션의 암호학적 파라미터 생성프로토콜 버전 동의, 암호 알고리즘 선택, 상호 인증(대칭)키 공유를 위해
    리포트 | 3페이지 | 1,500원 | 등록일 2003.06.18
  • [경영정보 시스템] 컴퓨터 보안에 대해서
    컴퓨터 보안이란? ... PART Ⅰ◈컴퓨터 보안(Security)이란 무엇을 말하는가? 컴퓨터 하드웨어, 네트워크, 소프트웨어, 데이터 등의 보안을 위해 취할 수 있는 통제 수단은 어떠한 것이 있는가? ... 모든 정보시스템에서 보안 문제를 말한다.목 적■컴퓨터 시스템에 저장된 데이터와 정보를 보호하는 것이다.
    리포트 | 8페이지 | 1,000원 | 등록일 2004.02.03
  • [컴퓨터] 해킹과 보안 용어정리
    **H**Hackers(해커)컴퓨터와 네트워크 분야의 전문가들로서, 운영 체제를 조작하여 시스템 성능을 확대하거나, 보안 구멍을 찾아내고, 때때로 취 미삼아 시스템을 불법적으로 공격하는 ... 예를 들어 아스키 문자 코드(각각의 문자를 7비트 단위로 대체한다)와 주파수 변환 키(각각의 이진 값을 특정 주파수로 나타낸다)를 들 수 있다.CERT컴퓨터 보안사고 응답 센터Conventional ... (영역간 인증)독립된 인증 서버의 사용자와 서비스를 등록하고, 어떤 서버에 등록한 사용자가 다른서버에 등록된 서비스에서 인증받을 수 있 도록 지원하는 능력.Intruder(침입자)컴퓨터
    리포트 | 9페이지 | 1,000원 | 등록일 2001.11.22
  • [정보통신과 컴퓨터공학] 운영체제보안
    보안의 3가지 요구조건-비밀성(secrecy) *컴퓨터 시스템내의 정보는 오직 인가 받은 사용자만이 접근 할 수 있도록 보장됨 *접근에는 읽기, 쓰기 , 인쇄하기 등이 있으며, 어떤 ... -가용성(availability) *컴퓨터 시스템 정보는 오직 인가 받은 사용자만이 사용할 수 있고, 언제나 사용 가능하도록 보장되어야 함을 의미4. ... -무결성(integrity) * 컴퓨터 시스템 정보는 오직 인가 받은 사용자만이 수정할 수 있도록 보장되어야 함을 의미. * 수정에는 써넣기, 내용 변경하기, 지우기, 새로 만들어
    리포트 | 15페이지 | 1,000원 | 등록일 2003.11.05
  • [컴퓨터 네트워크 관리] 리눅스보안관련논문
    본론1장 물리적 system 보안1.1 컴퓨터 잠금장치1.2 BIOS 보안1.3 Boot loader 보안1.4 Lock(xlock과 vlock)1.5 Detecting Physical ... 컴퓨터라는 것이 개발 초기부터 보안을 염두에 두고 만든 것은 아니었기에, 보안은 근래에 와서야 기본적 필요조건으로 등장하게 되었다. ... 컴퓨터에 설치한 프로그램이 어떤 것인지에 주의를 기울여야 한다.
    리포트 | 26페이지 | 1,000원 | 등록일 2004.01.16
  • [행정학] 정보통신기반 보안컴퓨터 범죄
    제 13장 정보통신기반 보안컴퓨터 범죄제 1절 정보통신기반 보안의 본질1. ... 정보통신기반 보안의 의의정보통신기반 보안은 일반적으로 컴퓨터 보안과 정보통신망 보안 그리고 부수적인 환경의 보안을 모두 포함하는 개념으로 개인 및 조직 그리고 국가의 정보활동에 필요한 ... 지적 소유권의 보호 그리고 기타 소위 컴퓨터범죄로부터의 보호 등을 포함하는 최광의의 보안 개념이다.2.
    리포트 | 9페이지 | 1,500원 | 등록일 2004.11.19
  • lan과 wan , 인터넷보안, 각종 인터넷장비 컴퓨터 네트워크에 관련한 내용정리
    .- NAT 라우터에 의해 사설주소와 전역주소간의 변환이 가능 라우터는 하나의 사설주소와 하나의 전역주소를 사용한다인터넷 보안★기밀성: 전송된 메시지를 의도한 수신자만 볼수 있는 기능
    리포트 | 6페이지 | 1,000원 | 등록일 2008.11.11
  • [컴퓨터보안] rsa를 이용한 암호,복호화과정
    키 생성 · p, q 선택 (p, q는 솟수) p = 10036 41101, q = 10036 41097 · n = p X q n = *************927797 · 정수 d 선택 (gcd( (n),d) = 1, 1
    리포트 | 1페이지 | 1,000원 | 등록일 2004.07.04
  • [정보통신과 컴퓨터공학] 운영체제보안
    보안의 3가지 요구조건비밀성(secrecy)-컴퓨터 시스템내의 정보는 오직 인가받은 사용자만이 접근할 수 있도록 보장되어야함을 의미-접근에는 읽기, 쓰기 , 인쇄하기 등이 있으며, ... 보안 기법 (보호기법에도 적용된다)1인증 교환 기법(authentication exchange mechanism)-들어가기............컴퓨터를 사용하고자 하는 사용자가 누구인가를 ... 보안 구분외부보안(외부보안은 다시 시설보안과 운용 보안으로 나누어 볼수 있음)-시설보안은 천재지변이나 외부침입자로부터 보호하는 것으로 외부 사용자는 신원 확인후 사용을 허가 한다.
    리포트 | 6페이지 | 1,000원 | 등록일 2003.11.05
  • [컴퓨터공학] 전자 상거래에서의 보안시스템 구축
    보안 시스템1. ... 이용 하는 전자서명(Digital signature)을 수행한다.방법1의 문제점1) 수기서명의 위조 용이성2) 전자결재 불가능3) 전자상거래 및 EDI 시스템 구축 불가능방법2: 컴퓨터로 ... 인증서 보안정의 : 인증서라 함은 전자서명 검증키와 이를 소유하는 자연인 또는 법인과의 귀속관계 등을인증기관이 전자서명하여 확인,증명한 전자적 정보를 말한다.l 인증서 구성 및 내용l
    리포트 | 10페이지 | 1,000원 | 등록일 2004.07.05
  • 컴퓨터통신보안 3판 그린출판사 3장 연습문제
    3.7 이 문제는 1라운드 DES를 이용한 암호화의 계산 예이다. 키와 평문에 대한 같은 비트 패턴을 사용한다. 즉,16진수 표현: 0 1 2 3 4 5 6 8 9 A B C D E F2진수 표현: 0000 0001 0010 0011 0100 0101 0110 0111..
    리포트 | 4페이지 | 1,500원 | 등록일 2007.04.04
  • [컴퓨터보안] 해킹 기법 분석과 그 대응책
    예를 들어 128.1.255.255는 네트워크 128.1.0.0 상의 모든 호스트를 가리킨다.⑵ 유닉스 해킹※ 해킹 단계 ① 정보를 수집한다.② 불법적인 컴퓨터 접근을 한다.③ 루트 ... 이처럼 적을 알아야 싸움에서 이길 수 있는 것과 같이 우리는 해킹을 먼저 알아야 보안에 민감해 질 수 있을 것이다.이 보고서에서는 해킹기법의 종류와 원리를 알아보고 그 보안대책을 제시하려고 ... 그리고, 현재 인터넷 보안시스템을 개발하는 벤처기업의 엔지니어의 상당수가 해커 출신들이라고 한다.
    리포트 | 20페이지 | 1,000원 | 등록일 2004.06.02
  • 컴퓨터통신보안 3판 그린출판사 2장 연습문제
    2.1 다음 암호문은 간단한 치환 알고리즘을 이용하여 생성되었다. 이 암호를 복호화하라.? 제일 많은 출현빈도를 나타내는 문자는 ‘8’이고같은 문자의 2번 연속 출현빈도 역시 “88”이 가장 많으므로 ‘e’로 예상? 'e'앞에서 가장 많은 출현빈도를 나타내는 2글자는 ..
    리포트 | 6페이지 | 1,500원 | 등록일 2007.04.04
AI 챗봇
2024년 09월 02일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:15 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대