• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(14,168)
  • 리포트(11,973)
  • 시험자료(891)
  • 자기소개서(628)
  • 방송통신대(597)
  • 논문(50)
  • 서식(22)
  • ppt테마(6)
  • 노하우(1)

"접근제어" 검색결과 1-20 / 14,168건

  • CPC 웹 서비스를 위한 분산 접근제어 프로세서
    한국산업경영시스템학회 김형선, 박진섭, 김강, 김현, 이주행
    논문 | 5페이지 | 4,000원 | 등록일 2023.04.05 | 수정일 2023.04.06
  • 고밀집 무선랜의 시스템 성능 향상을 위한 멀티채널 기반 매체접근제어 프로토콜.
    지난 수년간 무선 네트워크 기술은 빠르게 발전하고 있 으며, 한정된 공간 안에 모바일 기기와 AP (Access point) 의 수가 급격히 증가하고 있는 추세이다. 이러한 네트워크 환경에서 시스템 성능을 향상시키기 위한 기술의 연구가 활발한데, 그 중 한가지 방법은 ..
    논문 | 3페이지 | 4,000원 | 등록일 2019.03.21
  • 정보보호 개론-접근제어와 권한 관리
    - 학습내용접근 제어권한 관리- 학습 목표- 시스템의 접근 제어에 대해서 설명할 수 있다.- 시스템의 권한 관리에 대해서 설명할 수 있다.접근 제어1. 접근 제어의 요소2. ... 네트워크 장비의 접근 제어접근제어허가받지 않은 사람의 시스템에 대한 접근제어하는것외부의 침입으로부터 시스템 자원을 보호하기 위한것접근제어의 필요성1. ... 운영체제의 접근 제어3. 데이터베이스의 접근 제어4.
    리포트 | 28페이지 | 2,000원 | 등록일 2016.01.21
  • 텔넷서비스 접근제어방법
    과제: 텔넷 서비스 접근 제어과제 설명)보안을 위해 특정 사용자의 telnet 접근을 제한하고 싶은 경우와 telnet 서비스 자체를 완전히 막는 경우, /etc/xinetd.d/telnet ... *인 모든 호스트로부터는 접근을 허용하고, 그 이외의 호스트에서의 접근은 차단하도록 설정하고 설명하시오.1. ... *의 호스트만 접근을 허용하고 나머지 호스트는 접근을 차단해당 파일의 only_from 필드를 다음과 같이 작성한다.
    리포트 | 3페이지 | 1,000원 | 등록일 2008.01.04
  • 매체 접근 제어(MAC)와 논리적 링크 제어(LLC)
    접근제어하는 방법이 필요하게 되며, 이러한 방법을 규정한 것이 매체접근제어 프로토콜(MAC)이다.(2)역할공통 데이터 전송채널을 공유하는 각 네트워크의 노드가 데이터를 손실 없이 ... 토큰 제어 방식은 비 경쟁 매체 접근 제어 방식으로 통신 채널에 대한 권한을 의미하는 토큰을 각 노드 사이에 순차적으로 전송하면서 통신 채널의 사용권을 제어하는 방식을 말하며 통신망의 ... ※매체 접근 제어(MAC:Medium Access Control)(1)개념LAN에 연결된 장치들은 전송 매체를 공유하게 되는데, 매체의 전송 능력을 공유하기 위해서는 전송 매체에 대한
    리포트 | 4페이지 | 1,000원 | 등록일 2006.08.31
  • 상황 인식 역할 기반 접근 제어에 기반한 유비쿼터스 환경 정책 기술 언어
    1.서론유비쿼터스 환경이란 사용자가 시스템을 의식하지 않고 장소에 상관없이 자유롭게 시스템에 접속하여 서비스를 이용할 수 있는 정보통신 환경을 말한다. 따라서 유비쿼터스 시스템은 빈번하게 변화하는 사용자들의 환경정보에 따라 서비스할 수 있어야 하며, 이를 위해 상황정보..
    리포트 | 5페이지 | 1,500원 | 등록일 2009.06.13
  • Data Link 계층의 대표적인 유/무선 매체접근 제어 프로토콜 비교, Network 계층의 대표적인 프로토콜인 OSPF, RIP 등 4가지 프로토콜 비교
    Data Link 계층의 대표적인 유/무선 매체접근 제어 프로토콜 비교 조사Ethernet에서는 ARP (Address Resolution Protocol)WAN에서는 PPP, HDLC ... 단방향, 반이중, 전이중 통신 모두를 지원하며 동기식 전송 방식을 사용한다.오류 제어를 위해 Go-Back N과 선택적 재전송 ARQ를 사용하고, 흐름 제어를 위해슬라이딩 윈도우 방식을 ... 흐름 제어를 위해 사용Unnumvered Frame제어부가 11로 시작하는 프레임링크의 동작 모드 설정과 관리* HDLC의 데이터 전송 모드NRM (표준(정규) 응답 모드)반이중
    리포트 | 20페이지 | 2,500원 | 등록일 2014.08.13
  • [산업보안학] IT 보안 기술 - 이메일 및 메신저, 이동 저장장치 보안, 문서보안, 데이터베이스 활동 모니터링, 데이터베이스 암호화, 네트워크 접근제어, 콘텐츠 모니터링과 필터링, IT보안관제
    네트워크 접근제어1) 정의2) 주요기능7. 콘텐츠 모니터링/필터링1) 정의2) 주요기능8. IT 보안관제1) 정의2) 주요기능참고문헌1. ... 보안파일 생성 기능은 '사용자 인증 정보 + 권한제어 정보+암호화된 데이터 내용’을 하나의 실행 파일 형태로 생성하여 보안파일을 생성하는 기능이다.다양한 IT 보안 기능 개발에도 불구하고 ... 단위의 접근통제를 수행하는 기능이 있다.5.
    리포트 | 11페이지 | 2,500원 | 등록일 2015.07.12
  • [무선통신] PSTN,위성/라디오파 접근 제어 방식,전송 채널의 이론적 최대 정보 전송률
    (access 방식의 오래된 형태): 임의 접근이란 모든 국들은 임의의(제어되지 않는) 방법으로 전송 채널을 얻기 위 해 경쟁.-> 중앙 컴퓨터를 두고 분산된 컴퓨터들이 무선으로 중앙 ... 제어 방식에서의 동작원리를 설명하라. ... >(a) 알로하 (b) 사전할당 FDMA (c) 요구할당 TDMA(a) 알로하-> 임의 접근법 사용.
    리포트 | 7페이지 | 1,000원 | 등록일 2004.03.17
  • 다중 접근 프로토콜의 종류 / 분할 다중 접근 프로토콜의 비교
    제어 접근 프로토콜제어 접근 프로토콜은 시스템이 제어국이 되어 다른 시스템들의 전송 권한을 제어함과 동시에 데이터 전송을 못 하게 함으로써 데이터 충돌을 방지하는 방식이다. ... 주제: 다중 접근 프로토콜의 종류 / 분할 다중 접근 프로토콜의 비교목차1. 다중 접근 프로토콜의 종류2. 임의 접근 프로토콜3. 제어 접근 프로토콜4. ... 다중 접근 프로토콜의 종류다중 접근 프로토콜은 임의 접근 프로토콜, 제어 접근 프로토콜과 분할 다중 접근 프로토콜로 총 3가지가 있다.2.
    리포트 | 2페이지 | 2,000원 | 등록일 2023.03.07
  • 정보사회의 이론적 관점 5가지에 대하여 설명하시오.
    문화적 접근4. 권력과 제어 이론5. 혁신 이론Ⅲ. 결론Ⅰ. ... 권력과 제어 이론권력과 제어 이론은 정보와 기술이 권력의 분배와 통제에 어떤 영향을 미치는지에 관심을 갖는다. ... 또한, 기술결정론은 기술이 사회를 변화시키는 과정에서의 권력과 제어에도 주목한다.
    리포트 | 6페이지 | 3,000원 | 등록일 2024.04.19
  • 1. 다중 접근 프로토콜의 종류를 설명하시오. 2. 분할 다중접근 프로토콜중 주파수 분할 다중접속, 시분할 다중접속과 코드분할 다중접속을 비교 설명하시오.
    다중 접근 프로토콜은 분할 다중 접근 프로토콜, 임의 접근 프로토콜, 제어 접근 프로토콜과 같이 크게 3가지로 나눌 수 있다.2. ... 제어 접근 프로토콜각 노드가 채널에 접근할 때 경쟁하지 않고 주로 중앙제어기가 각 노드에 순서를 정해서 전송 기회를 주는 방식으로 Reservation, Poling, Token Passing이 ... Poling은 중앙제어기가 다른 노드들을 일정한 조건 또는 주기적으로 방문하여 송신 데이터의 유무를 확인한다.
    리포트 | 3페이지 | 2,000원 | 등록일 2022.08.13
  • 방송통신대학교(방통대) 컴퓨터과학과 2021-1학기 컴퓨터보안 출석수업 과제물
    ID, 패스워드, 생체인증, 2중 로그인 등이 있다.- 접근제어(access control)정보에 대한 허락된 접근만 허용하고 그 외의 접근은 허용하지 않는 것. ... 접근권한이 있는 자와 없는 자를 구분하여 제어한다. 예로 ACL(Access Control List)를 들 수 있다. ... ___________________________________________________________1번)정보보호의 핵심목표 3가지와 사용 예시를 들어 기술하고, 부인방지, 접근제어
    방송통신대 | 5페이지 | 5,000원 | 등록일 2022.02.27
  • 시스템 보안기능
    docId=3431851&ref=y" 접근 제어- 시스템이 네트워크 안에서 다른 시스템으로부터 적절히 보호될 수 있도록 네트워크 관점에서 접근을 통제- 신분증이나 공문서에 따라 접근 ... docId=3431865&ref=y" 취약점 관리- 시스템은 계정과 패스워드 관리, 세션 관리, 접근 제어, 권한 관리 등을 충분히 잘 갖추고도 보안적인 문제가 발생할 수 있는데, ... docId=3431856&ref=y" 권한 관리- 시스템의 각 사용자가 적절한 권한으로 적절한 정보 자산에 접근할 수 있도록 통제- 성 안에서 물건을 사고 팔 수 있는 사람, 높은
    리포트 | 2페이지 | 1,000원 | 등록일 2019.09.25
  • 방화벽의 필요성과 두 가지 구현 방법을 설명하시오
    접근 제어(Access Control)는 방화벽의 제일 기본적인 기능으로 관리자가 방화벽에 통과시킬 접근과 통과 시키지 않을 접근을 명시할 때 방화벽은 접근 제어를 수행한다.2. ... 방화벽의 주요기능방화벽의 주요 기능으로는 접근제어, 로깅 및 감사, 인증과 데이터 암호화가 있다.1. ... 접근 제어(Access Control)Ⅱ-2. 로깅 및 감사(Logging and Auditing)Ⅱ-3. 인증(Authentication)Ⅱ-4.
    리포트 | 4페이지 | 1,500원 | 등록일 2023.02.05
  • [방송통신대학교]컴퓨터보안_출석수업과제(30점 만점)
    (access control) : 정보에 대한 허락된 접근만 허용하고, 그 외 접근은 허용하지 않는 것으로 접근 권한이 있는 자와 없는 자를 구분하여 제어하는 것을 말한다. ... 자신의 스마트폰에 등록한 앱 카드 같은 경우, 사용자가 원하는 때에 언제든지 사용 가능하고, 인터넷 뱅킹의 경.2) 부인방지, 접근제어, 인증에 대해서 기술하시오. (5점)① 부인방지 ... 허용할 IP(Internet Protocol) 주소의 목록인 화이트리스트나 차단할 대상을 목록화한 블랙리스트 역시 접근제어의 예가 될 수 있다.③ 인증(authentication)
    방송통신대 | 7페이지 | 3,000원 | 등록일 2023.04.08
  • 방송통신대학교_컴퓨터과학과_컴퓨터보안_출석수업과제물
    때문에 사용자는 서버에 정상적으로 접근할 수 없어 가용성이 깨지게 된다.부인방지, 접근제어, 인증에 대해서 기술하시오.부인 방지는 시스템에 기록을 남기는 등의 방법으로 정보에 관여한 ... 비밀키 암호 방식에서는 제3의 신뢰할 수 있는 기관을 통해, 공개키 암호 방식에서는 디지털 서명을 통해 부인 방지를 실현할 수 있다.접근 제어는 정보에 접근권한을 가지는 자와 그렇지 ... 않은 자를 구분하여, 정보에 대한 허락된 접근만 허용하고 그 외의 접근은 허용하지 않는 것이다.
    방송통신대 | 5페이지 | 4,000원 | 등록일 2022.11.30
  • 정보보안개론 중간고사 정리
    목적의 인터페이스를 결정한 다음에는 접근 제어 정책을 적용해야 한다.시스템에 대한 접근 제어 정책은 기본적으로 IP를 통해 수행된다. ... 윈도우는 자체적으로 제공하는 IP기반의 접근 제어가 없기 때문에 IP기반의 접근제어를 수행하려면 시스템에 설치된 방화벽 등을 통해야한다.2. ... 이런 구조를 tcp wrapper라 한다.XDMCP는 TCPWrapper의 통제를 받지 않는 데몬이므로 별도의 접근 제어 설정 파일을 통해 클라이언트IP에 대한 접근 제어를 설정해야한다
    시험자료 | 28페이지 | 3,000원 | 등록일 2021.04.11 | 수정일 2022.12.12
  • 안전교육지도(사) 17차시 정보안전관리 PPT 강의안 (30쪽)
    제어 사용자 권한 및 접근 도구 활용(3) 가용성 원칙 적시 접근 필요한 때 정보 사용 가능 시스템 운영 정보시스템의 정상 작동 보장 개인 데이터 PC 저장 데이터의 가용성 예시4 ... 제어 사용자 권한 관리 및 인증 3 가상화 보안 가상 환경에서의 리소스 분리 4 컴플라이언스 규제 준수 및 감사 지원9) IoT 보안 과제 디바이스 인증 안전한 기기 식별 및 인증 ... 위협요소 장애나 손상을 유발할 수 있는 잠재적 대상 대책 위험관리를 위한 구체적 방법(1) 기밀성 원칙 1 접근 제한 합법적 실체만 정보 접근 가능 2 전송 보호 메시지 내용과 트래픽
    ppt테마 | 30페이지 | 2,500원 | 등록일 2024.08.05
  • 데이터통신과 컴퓨터네트워크 시험 자료
    -데이터 링크층: 한 노드에서 다른 노드로 프레임을 오류 없이 전송하는 기능을 말한다.물리주소 (MAC주소)를 사용/ 오류 제어, 흐름 제어, 접근 제어-네트워크층발신지 컴퓨터에서 ... AP를 가지는 둘 이상의 BSS로 구성, BSS는 보통 유선 LAN이 되는 분산 시스템을 통해 연결BBSID: AP MAC addressSSID: name of network무선접근제어 ... 전송라우터: 논리주소(IP)를 근거로 하여 패킷을 전송하는 3계층 장치, 인터넷에서 LAN 또는 WAN을 연 상에 다른 Frame이 전송되는지 확인Multiple Access(다중 접근
    시험자료 | 14페이지 | 3,000원 | 등록일 2021.07.02
AI 챗봇
2024년 08월 31일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:50 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대