• LF몰 이벤트
  • 파일시티 이벤트
  • 유니스터디 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(300)
  • 리포트(234)
  • 방송통신대(26)
  • 시험자료(24)
  • 자기소개서(15)
  • ppt테마(1)

"정보통신보안개론" 검색결과 1-20 / 300건

  • 정보통신개론_무선통신기술과 인터넷 보안에 관한 기술
    정보통신개론무선통신기술과 인터넷 보안에 관한 기술목 차1.무선통신기술2.인터넷 보안(1) 비밀번호 설정(2) 민감한 정보가 있을 시 무선 와이파이 사용 금지3.참고문헌1. ... 인터넷 보안개방된 와이파이의 경우 IP 주소를 통해서 해킹이 가능하다. 해커가 사용자의 사용을 제한하거나 개인 정보를 알아낼 수 있다. ... 무선통신기술카페에서 노트북, 태블릿 PC를 들고 인터넷에 집중하는 것은 자연스러운 일이다. 도서관, 터미널, 공항 등에서도 무선 통신 기술은 보편화가 되어 있다.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.08.03
  • 안전교육지도(사) 17차시 정보안전관리 PPT 강의안 (30쪽)
    정보보안 개론 1 총체적 행위 정보 보호와 보안 유지를 위한 종합적 활동 2 중요성 증가 정보화 사회와 IT 기술 발달로 인한 필요성 상승 3 사이버범죄 대응 증가하는 온라인 위협에 ... 디바이스 인증 안전한 기기 식별 및 인증 통신 보안 디바이스 간 안전한 데이터 전송 펌웨어 보호 악성 코드 감염 방지 데이터 프라이버시 수집된 개인정보 보호10) 미래의 정보보안 전망 ... 대한 대책 마련 1) 정보보안의 정의ISACA의 정보보안 정의 기밀성 인가된 사용자만 접근 가능 무결성 완전하고 정확한 정보 유지 가용성 필요 시 언제든 접근 가능2) 정보보안 주요
    ppt테마 | 30페이지 | 2,500원 | 등록일 2024.08.05
  • 뉴노멀시대 사이버 시큐리티 메시 - A+ 리포트
    참고 23 나홍석 , 고려사이버대학교 컴퓨터학개론 교재 , 2020 박대하 , 고려사이버대학교 정보보호개론 교재 , 2020 권오상 , 고려사이버대학교 정보통신개론 교재 , 2020 ... 즉 , 사이버 보안 메시는 사람이나 사물의 신원을 중심으로 보안 경계를 설정할 수 있는 22 보안 주요 고려 사항 사람 사용자 관리자 조직 관리 기술 인증 정보통신 접근제어 장소 사내 ... 사이버 시큐리티 메시의 역할 12 만약 보안이 미비하다면 … [ 출처 ] 정보보호개론 , 고려사이버대학교 리스크 증가 , 보안사고 급증 소프트웨어 취약점 네트워크 취약점 인적 관리
    리포트 | 25페이지 | 2,500원 | 등록일 2021.04.20 | 수정일 2022.07.04
  • 인터넷 보안장비의 종류와 역할 그리고 인터넷 보안에 대한 본인의 의견을 기술하시오
    인터넷 보안: 방화벽 및 이를 넘어서. ACM 통신, 40(5), 92-102.- Wagner, R. (2011). 웹 애플리케이션 방화벽 평가 기준 (WAFEC) 프로젝트. ... (Security Information and Event Management)SIEM은 보안 정보 및 이벤트를 수집, 분석, 관리하는 보안 솔루션입니다. ... 국가 간의 정보 공유와 공동 대응 체계를 구축하여 사이버 범죄나 국가 간의 사이버 공격에 대비해야 합니다.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.04.11
  • 디지털포렌식개론 ) 디지털포렌식과 관련된 대법원 판례를 읽고, 사건개요, 쟁점 사항, 판결내용에 대해서 정리
    국가보안법위반(회합?통신등)?국가보안법위반(편의제공)?국가보안법위반(자진지원?금품수수)으로 이루어진 재판이었다. ... 디지털포렌식개론디지털포렌식과 관련된 대법원 판례를 읽고, 사건개요, 쟁점 사항, 판결내용에 대해서 정리과목 : 디지털포렌식개론주제 : - 디지털포렌식과 관련된 대법원 판례를 읽고, ... 따라서 이와 같이 누군가 녹음을 했다고 이야기를 한다면 검사 또는 사법경찰관, 정보수사기관의 장이 통신기관에 의뢰를 하여 집행 의탁 또는 협조를 요청할 수 있다고 이야기하고 있다.
    리포트 | 6페이지 | 5,000원 | 등록일 2022.07.30
  • 100점 과제물 / IoT 보안의 개념을 기술하고, 관련 사례와 악성코드에 대해서 조사하시오.(사례 및 악성코드 2개 이상 작성)
    IoT 보안의 개념 및 사례와 관련 악성코드과목명 : 정보보호개론이름 : ㅇㅇㅇ목차Ⅰ. 서론IoT에 대해서Ⅱ. 본론IoT 보안의 개념IoT 보안의 사례IoT 악성코드Ⅲ. ... 참고문헌정보보호개론 교안KISA_홈가전IoT보안가이드-최종본.pdf, 한국인터넷진흥원(KISA), 2017지능형 IoT 사회의 보안이슈 분석, KISA Insight, 2022참고사이트한국인터넷진흥원 ... 보안에 취약한 IoT장치를 감염시키며 특히 초기 인증정보를 그대로 사용하는 기기를 찾아서 감염과 확산을 거듭합니다.
    리포트 | 6페이지 | 2,000원 | 등록일 2024.06.05
  • 디지털 환경하에서 기업이 가진 과제에 대해 자신만의 해결방안을 제시하시오.
    디지털 환경의 정의와 특징디지털 환경은 정보통신 기술(ICT)의 발전으로 형성된 새로운 경제 환경을 의미한다. ... 개인정보 보호디지털 환경에서는 대량의 데이터가 생성되고 이동하며, 이로 인해 데이터 보안과 개인정보 보호 문제가 중요한 과제로 부상했다. ... 현대경영학개론. 서울: 두남, 2014.
    리포트 | 6페이지 | 3,300원 | 등록일 2024.04.16
  • 암호학개론 ) 웹 서비스 암호화 방식인 SSL 기술과 TLS를 비교 분석하여 제출하시오
    사용자의 개인정보와 금융 거래 정보 등을 안전하게 보호하기 위해 다양한 암호화 기술이 도입되고 있다. ... 암호학개론웹 서비스 암호화 방식인 SSL 기술과 TLS를 비교 분석하여 제출하시오암호학개론웹 서비스 암호화 방식인 SSL 기술과 TLS를 비교 분석하여 제출하시오목차1. 서론2. ... 특히 금융 거래나 개인정보를 다루는 웹 서비스에서는 암호화 기술의 사용이 필수적이다.
    리포트 | 6페이지 | 5,000원 | 등록일 2024.08.13
  • 경진대회 ppt
    포인터 C 언어의 포인터 개념을 파이썬에 적용 변수03 학습법 적용 사례 컴퓨터 구조 – 명령어 C 프로그래밍 - 포인터 컴퓨터 구조 – 메모리 저장 방식 C 프로그래밍 - 포인터 정보통신개론 ... 사례 – 개념의 확장 개념 파악 연계성 찾기 연계성을 이용하여 개념 정리하기 C 프로그래밍 ‘ scanf ’ 함수는 안전성이 낮아 오류가 발생 정보 보안 개론 버퍼 오버플로를 일으키는 ... – OSI 7 계층 정보보안개론 – SYN 플러딩 공격04 학습법 효과 하드 웨어 소프트 웨어 + 소프트웨어의 명령을 수행 하드웨어가 작동할 수 있도록 구성된 명령어04 학습법 효과
    리포트 | 16페이지 | 2,000원 | 등록일 2020.12.18
  • 정보보호개론 ) 정보보호 사고에 대한 위험과 대책
    정보보호개론정보보호 사고에 대한 위험과 대책정보보호개론"정보보호 사고에 대한 위험과 대책“목차1. 서론1) 개인정보란2) 개인정보 종류3) 개인정보 침해2. ... 기타 정보: 이메일 주소를 알 수 있는 통신 정보, 핸드폰에 의한 개인 위치 정보를 알 수 있는 위치 정보, 취미활동, 좋아하는 스포츠 활동 등을 알 수 있는 습관 및 취미 정보가 ... 본론1) 해당 사고의 대상이 되는 자산, 공격, 취약점, 위협- 해당 사고는 2023년 초에 발생한 사고로 통신 및 서비스 부분의 탑을 차지하고 있는 LG유플러스에서 많은 고객정보
    리포트 | 8페이지 | 5,000원 | 등록일 2024.01.23 | 수정일 2024.01.26
  • 운영체제 ) 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사
    본 고에서는 현대 디지털 환경에서 직면하고 있는 주요 보안위협의 형태와 그에 대응하는 암호화 알고리즘 기법에 대해 살펴보고자 한다.Ⅱ. 본론그림1) 출처: 정보 보안 개론 1. ... 암호화 알고리즘1) 대칭형 암호화 기법(1) DES (Data Encryption Standard)그림2) 출처: 정보 보안 개론 DES(Data Encryption Standard ... 예를 들어, 256비트의 ECC 키는 3072비트의 RSA 키와 대략 동등한 보안성을 가지는데, 이로 인해 ECC는 키 관리 및 통신 오버헤드가 더 적다.② 타원 곡선의 특성ECC의
    리포트 | 7페이지 | 5,000원 | 등록일 2023.12.29
  • 비콘과 블루투스의 기능에 대해 설명하고 각각 활용분야에 대하여 사례를 들어 설명하라.
    서론빠르게 발전하고 있는 현대 정보통신 사회에서 블루투스의 기능은 정말 없어서는 안 될 기술이다. ... 본론비콘의 기능비콘은 특정 위치의 정보를 전달하기 위한 장치이며, 블루투스 4.0 프로토콜 기반의 근거리 무선통신 장치이다. ... 과 제 주 제비콘과 블루투스의 기능에 대해 설명하고 각각 활용분야에 대하여 사례를 들어 설명하라.과목명 : 전산개론1.
    리포트 | 5페이지 | 3,000원 | 등록일 2023.05.25
  • 4차 산업혁명 시대의 정보통신개론 7~12장 연습문제 풀이
    4차 산업혁명 시대의 정보통신 개론7장 연습문제다음 중 회선 교환 방식과 비교하여 패킷 교환 방식의 장점이 아닌 것은? ... 인간의 구체적인 개입이나 지시 없이 협력적으로 모든 사물이 센싱(Sensing)과 정보 처리, 네트워킹 등을 하 는 사물 공간 연결망이다.4차 산업혁명 시대의 정보통신 개론9장 연습문제위성통신의 ... FTTC가 FTTH보다 경제성을 높일 수 있으며, 동선거리가 짧은 경우 광대역 신호도 전송 가능하다.4차 산업혁명 시대의 정보통신 개론8장 연습문제인터네워킹에서 상호 연결된 네트워크의
    시험자료 | 71페이지 | 6,000원 | 등록일 2020.11.17 | 수정일 2023.04.12
  • 고려사이버대학교 정보소프트웨어학부 학업계획서
    학업 및 향후 계획저는 고려사이버대학교 정보소프트웨어학부에 들어가고 나서 데이터통신, 교육학개론, 컴퓨팅사고, 인터넷보안, 파이썬프로그래밍, HTML5, 컴퓨터네트워크, 자료구조, ... 컴퓨터구조, 인공지능, 파이썬머신러닝, 로봇프로그래밍, 소프트웨어테스트, 소프트웨어개발보안, 소프트웨어분석설계 등의 수업을 이수하고 싶습니다. ... 지원동기 및 자기소개제가 고려사이버대학교 정보소프트웨어학부에 들어가고자 하는 이유는 소프트웨어 개발자로서 더 공부를 하고자 하는 욕심이 생겼기 때문입니다.
    자기소개서 | 1페이지 | 3,800원 | 등록일 2023.12.24
  • 컴퓨터 공학개론 ) TCPIP 프로토콜 중 인터넷 계층이 하는 역할에 대해 설명하시오. 쿠키 스푸핑에 대해 설명하시오. 비밀키 암호화 기법과 공개키 암호화 기법의 차이를 설명하시오.
    공학개론목차1. ... 통신 프로토콜은 정보를 분할 하는 역할을 한다. 정보 전송 시 오류를 줄이고 전송 효율을 증가시키기 위해 분할을 실행한다. ... 다른 사람의 시스템이나 통신망, 하드웨어, 소프트웨어에 접속하여 기능을 망가뜨리거나, 정보를 빼돌리거나, 정보를 복제하고 변경하게 하는 것도, 해킹이라고 할 수 있다.9.
    리포트 | 6페이지 | 4,700원 | 등록일 2021.03.08 | 수정일 2021.03.12
  • 경제학개론_온라인이나 플랫폼 기반 산업 등 비대면 경제의 부상을 소개하고, 앞으로 원격 산업의 성공을 위해 정부와 산업이 해야할 과제와 방향을 설명하시오.
    이러한 변화로 인해 지능화된 사이버 침해 또한 늘어날 수 있으므로 정보보안 환경을 강화하는 것도 중요하다. ... 비대면 산업 개요 및 사례1) 비대면 산업의 개요비대면 산업이란 정보통신을 활용해 사람 간의 대면이 필요하지 않는 비대면 방식으로 제품이나 서비스를 생산, 제작, 유통 제공하는 산업을 ... 빈번히 발생할 수 있으므로 이러한 정보보안에 대한 정책을 강화하고 사이버 대응체계를 마련하는 것이 필요하다.둘째, 재택 원격근무를 지원하는 국내 소프트웨어 기업이 성장할 수 있도록
    리포트 | 5페이지 | 2,000원 | 등록일 2024.01.24
  • [고려대학교 글쓰기 만점 보고서] Zoom을 활용한 비대면 수업의 보안 문제와 해결 방안
    AES 알고리즘 정보보안 개론. URL: Hyperlink "https://terms.naver.com/entry.naver? ... 이는 회의 정보와 일반 사용자 정보와 같은 정보들이 종단간 암호화되었음을 뜻한다. ... 탐구의 목적본 연구의 목적은 zoom의 보안방식을 분석하여 개인 정보 보호를 위해 zoom 이용자에게 필요한 실질적인 행동지침을 고안하는 것이다.2.
    리포트 | 15페이지 | 2,000원 | 등록일 2022.01.08
  • 경영정보시스템으로 인해 발생한 소비자의 개인정보 침해 사례
    참고문헌김범수, 「개인정보 보호 및 이용의 현황과 사례」, 한국학술정보, 2008양대일, 「IT CookBook, 정보 보안 개론 개정3판: 한 권으로 배우는 핵심 보안 이론」, 한빛아카데미 ... , 2018최관식, “빅데이터에서의 개인정보보호 위기관리”, 한국위기관리논집, 2021네이버 지식백과, “개인정보 보호” (양대일, 정보 보안 개론, 2013)개인정보보호 포털, “ ... 기반의 하나로 개인정보 보안과 관련하여 권고한 사항이다.
    리포트 | 4페이지 | 2,000원 | 등록일 2022.09.12
  • 웨어러블 디바이스 개론 ) 세미나 감상문
    웨어러블 디바이스 개론세미나 감상문웨어러블 디바이스 개론(2)세미나 감상문 제출 (8-14주차 중 하나 선택 )디지털 헬스케어는 개인의 건강과 의료에 관한 정보, 기기, 시스템, 플랫폼을 ... 소비자들이 디지털 헬스케어에 관해 가장 많이 염려하는 부분 중 하나인 ‘데이터의 보안’ 문제는 늘 디지털 헬스케어 산업의 발전과 확산에 있어 걸림돌이 되어 왔다. ... 미국에는 의료정보보호법(HIPAA)이 제정되는 등 관련 법령이 지속적으로 업데이트되어 왔지만, 우리나라의 경우 이는 개인정보보호법의 규제 영역 내에만 머물러 있었다.
    리포트 | 4페이지 | 5,000원 | 등록일 2023.09.19
  • 연세대학교 인공지능대학원 인공지능학과 학업계획서
    졸업하고 OO대학교 OOOO단 창업지원 사업 지원금을 받아서 OOOO라는 스타트업 기업에서 NLP 연구를 주로 했었습니다.저는 OO대학교 컴퓨터공학부에 재학을 하면서 자바종합프로젝트, 정보보안개론 ... , 프로그래밍기초및실습, 프로그래밍기초, 운영체제, 소프트웨어공학, 데이터베이스프로그래밍, 악성코드분석, 알고리즘, 데이터통신, 데이터구조, 컴퓨터구조, 자바프로그래밍, 오픈소스종합프로젝트 ... , 네트워크보안, 컴퓨터시스템보안, 빅데이터, 인공지능, 블록체인, 클라우드컴퓨팅, 서버및네트워크구축실습, 웹서버프로그래밍 등의 수업을 이수했습니다.상기한 수업을 이수하면서 O.O라는
    자기소개서 | 2페이지 | 3,800원 | 등록일 2024.01.21
AI 챗봇
2024년 09월 03일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:48 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대