• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(2,756)
  • 리포트(2,421)
  • 자기소개서(169)
  • 시험자료(69)
  • 방송통신대(67)
  • 논문(17)
  • 서식(8)
  • ppt테마(3)
  • 이력서(2)

바로가기

방송통신대 - 2024 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"컴퓨터보안 솔루션" 검색결과 1-20 / 2,756건

  • [경영과 컴퓨터] 최신정보 솔루션 구축사례 - 보안솔루션`nProtect`
    현재 많은 기업과 단체에서 네트워크 또는 서버의 보안솔루션을 도입해 사용하고 있다. ... 이를막기 위해 온라인게임 업체들은 이용자의 컴퓨터에 별도의 소프트웨어를 설치하는 번거로움을 피할 수 있는 온라인보안서비스를 선호하고 있다. ... 안철수연구소-잉카인터넷, 온라인게임 보안 불꽃 경쟁 [전자신문 2004-02-09]최근 온라인게임이 국내외에서 큰 인기를 끌면서 이에 필요한 보안솔루션 수요가 늘 고 있다.
    리포트 | 6페이지 | 1,000원 | 등록일 2004.11.22
  • 컴퓨터 보안(Computer Security) 전용희 저 4장 요약, 4장 연습문제
    공개키 암호 구조:1976년 Difffie와 Hellman에 의해 최초로 제안.공개키는 두 개의 키를 사용하기 때문에 기밀성, 키 분배, 인증분야에서 매우 성능이 뛰어남.공개키 암호구조의 핵심요소평문(Plaintext):사람이 읽을 수 있는 메시지나 데이터암호 알고리즘..
    리포트 | 6페이지 | 1,000원 | 등록일 2021.04.08
  • 컴퓨터 보안(Computer Security) 전용희 저 3장 요약, 3장 연습문제
    ->공공 패킷 교환망이라면 사용자는 각 노드의 보안에 대해 제어권한이 없기 때문에 보안에 대한 보장을 할 수 없다.종단 암호(End to End Encryption): 암호처리는 양쪽 ... 말한다.키: 평문을 암호문으로 또는 암호문을 평문으로 변환하는데 사용되는 특정 정보암호화 구현 시 고려할 사항: 암호화 표준의 선택, 하드웨어/소프트웨어 구현, 키 관리, 암호화 모듈의 보안 ... 비트 반전된다.비고: 권장링크 암호(Link Encryption): 취약한 통신 링크 양쪽 종단에 암호화 장치를 설치.네트워크 규모가 큰 경우 많은 암호화 장비가 필요하게 되지만 보안
    리포트 | 12페이지 | 1,000원 | 등록일 2021.04.08
  • 컴퓨터 보안(Computer Security) 전용희 저 2장 요약, 2장 연습문제
    키와 복호화를 할 때 사용하는 키가 서로 다른 암호 알고리즘커크호프 원칙: 모든 암호체계에서 공격에 대한 암호의 안정성은 키의 비밀성에만 의존한다.암호 알고리즘을 숨기는 것에 의한 보안은 ... 평문과 랜덤한 비트열과의 XOR만을 취하는 단순한 암호.일회용 패드의 특징: 키 공간 전체를 순식간에 계산할 수 있는 무한대의 계산력을 갖는 컴퓨터로도 일회용 패드는 해독할 수 없다.문자열이
    리포트 | 3페이지 | 1,000원 | 등록일 2021.04.08
  • 컴퓨터 보안(Computer Security) 전용희 저 1장 요약, 1장 연습문제
    컴퓨터 보안(computer security):해커를 막고 자료를 보호하기 위해 설계된 도구 전체네트워크 보안(network security):분산 시스템의 도입, 종단 사용자 대 ... 컴퓨터, 컴퓨터컴퓨터인터넷 보안(internet security):여러 네트워크에 연결. ... 보호.정보 보안: 통신 시스템을 범죄 행위, 부정행위, 재해 등으로부터의 위협 및 공격에 대하여 방어하기 위한 것.따라서 컴퓨터 보안컴퓨터만, 네트워크 보안컴퓨터컴퓨터
    리포트 | 6페이지 | 1,000원 | 등록일 2021.03.30
  • 컴퓨터 보안(Computer Security) 전용희 저 중간고사 힌트 요약 및 중간고사 문제
    중간 평가 힌트★NIST 컴퓨터 보안 정의하시오★정보시스템 자원(하드웨어, 소프트웨어, 펌웨어, 정보/데이터, 통신)의 무결성, 가용성, 기밀성을 보전하고자 하는 목표 달성을 위해 ... 구조의 핵심에 대하여 설명하시오.OSI 보안 구조는 보안공격과 보안 메커니즘 보안 서비스 세가지 관점으로 고려한다.보안공격(Security attack):조직/개인이 소유한 정보의 ... 안전성을 침해하는 제반 행위보안 메커니즘(security mechanism):보안 공격을 탐지, 예방하거나 혹은 보안 공격으로부터 복구하기 위하여 설계된 메커니즘.보안 서비스(security
    시험자료 | 7페이지 | 1,500원 | 등록일 2021.04.22
  • 보고서 작성 및 발표 개인 과제 (A+)
    내용1) 보안 솔루션이란 컴퓨터를 이용한 정보 시스템이나 네트워크를 통해 전달되는 데이터의 위변조나 유출, 무단침입 등을 비롯한 각종 불법행위로부터 정보기술과 정보자산을 안전하게 보호하는 ... 내용1) 보안 솔루션이란 컴퓨터를 이용한 정보 시스템이나 네트워크를 통해 전달되는 데이터의 위변조나 유출, 무단침입 등을 비롯한 각종 불법행위로부터 정보기술과 정보자산을 안전하게 보호하는 ... 내용1) 보안 솔루션 사용 시 생겨날 수 있는 오류로는 보안 솔루션을 사용하는 사용자의 개인정보가 유출되는 문제가 제일 빈번하게 일어날 수 있다고 볼 수 있다.
    리포트 | 5페이지 | 2,500원 | 등록일 2024.08.28
  • 빅데이터 기반 보안관제 발표 자료
    , 출입 건물 , 출입 차량 정보 , 반입 물품 등 CCTV 내 촬영된 정보 등 컴퓨터 기기 정보 , IP 주소 , 접속 로그 , 문서 편집 및 수정 , 인쇄 정보 등기술 및 시장 ... 동향 빅데이터 기반 통합 로그 관리 솔루션 (SIEM) 이 주목받고 있 다 . ... 인공지능과 딥러닝 , 머신 러닝 등의 기술로 빅데이터의 데이터를 고도로 분석하려는 시도가 나타 난다 .업계 현황 및 사례 빅데이터 기반 보안관제 솔루션 및 기술은 많은 분야에서 활용
    리포트 | 8페이지 | 2,000원 | 등록일 2023.10.17
  • 사이버 환경의 위협 또는 문제를 구체적 사례로 설명하고, 바람직한 사이버 환경 조성을 위해 ‘내’가 해야 할 역할에 대해서 서술하시오
    보안 솔루션을 적극 활용하여 악성코드나 해킹 등에 대한 대응 능력을 강화할 필요가 있습니다. ... 이를 위해서는 보안 솔루션에서 제공하는 보안 서비스들을 주기적으로 검토하고 업그레이드하는 것이 필요합니다.셋째, 개인정보는 매우 중요한 정보이기 때문에, 개인은 암호화 기술을 활용하여 ... 개인이나 기업이 보안에 대한 인식을 가지는 것은 컴퓨터와 스마트폰 사용 방법을 선택하는 데에도 영향을 미칩니다.
    리포트 | 3페이지 | 2,000원 | 등록일 2023.08.17
  • httpsaws.amazon.com을 방문하고, 이 회사의 컴퓨팅 활동들을 조사하고 요약하시오
    아마존 웹 서비스는 각종 서비스를 제공하는데, 그 중에서도 EC2(Elastic Compute Cloud)는 웹 규모의 클라우드 컴퓨팅 시스템을 제공하며, 사용자가 가상 서버 컴퓨터를 ... AWS는 또한 데이터베이스, 네트워킹, 보안, 인공지능, 인터넷 물건(IoT) 등 다양한 분야의 서비스를 제공하며, 사용자들이 다양한 요구사항에 맞춰 최적의 솔루션을 선택하여 클라우드 ... 또한, AWS는 보안 및 규정 준수에 큰 관심을 두고 있어 고객의 데이터 보호와 개인정보 보안에 높은 수준의 신뢰성을 제공한다.
    리포트 | 3페이지 | 2,000원 | 등록일 2024.06.19
  • [광전자공학] 양자컴퓨터(Quantum computing)의 기술동향과 개선방향
    보안 측면 대비의 필요성 양자 키 분배 (QKD) 와 양자 암호화를 활용한 보안 솔루션 을 개발한다 . ... [광전자공학] 설계프로젝트 최종발표 Quantum Computing주제 선정 배경 및 기술동향 분석 Quantum Computing, 양자컴퓨터는 기존의 디지털 컴퓨터와는 다른 동작 ... 이후 해당 솔루션보안 관련 기업이나 통신 업체와 협력하여 적용 가능한 제품으로 발전시키는 방향으로 사업화한다 .
    리포트 | 15페이지 | 2,500원 | 등록일 2023.11.10
  • 인터넷 보안장비의 종류와 역할 그리고 인터넷 보안에 대한 본인의 의견을 기술하시오
    컴퓨터 보안: 원리와 실습 (제2판). 프레티스 홀.- Cheswick, W. R., Bellovin, S. M., & Rubin, A. D. (2003). ... 솔루션입니다. ... 또한, 엔드포인트 보안 솔루션, 암호화, 인증 등의 기술을 함께 사용하여 보안을 강화할 수 있습니다.또한, 인터넷 보안에 대한 인식을 높이고 사용자들의 보안 습관을 개선하는 것도 중요한
    리포트 | 4페이지 | 2,000원 | 등록일 2023.04.11
  • 현재 사이버 공간은 인터넷과 네트워크를 통해 전 세계적으로 연결되어 있어, 쉽고 빠른 정보 공유와 대화를 가능케 한다. 그러나 이러한 편리함은 동시에 사이버 범죄, 해킹, 개인정보 유출 등의 문제와 위협을 야기하고 있다. 이에 대응하여 바람직한 사이버 환경 조성을 위해 개인이 해야 할 역할에 대해 살펴보고자 한다.
    이를 위해서는 보안 솔루션에서 제공하는 보안 서비스들을 주기적으로 검토하고 업그레이드하는 것이 필요하다. ... 보안 솔루션을 적극 활용하여 악성코드나 해킹 등에 대한 대응 능력을 강화할 필요가 있으며, 또한 보안 교육을 실시하여 직원들의 보안 인식을 높이고, 보안 취약점을 파악하고 보완하는 ... 둘째, 개인이나 기업에서 사용하는 컴퓨터나 스마트폰에서는 다양한 보안 소프트웨어를 사용하여 보안 수준을 강화할 수 있다.
    리포트 | 3페이지 | 2,000원 | 등록일 2023.08.22
  • IT용어정리, IT 용어 모음
    Defense & Response)전문 보안팀이 네트워크 및 호스트에서 탐지된 위협들(침입한 악성코드와 악성 행위)을 제거하고 대응하는 서비스 또는 아웃소싱 행위로, 보안 솔루션과 ... 컴퓨터 사용자들이 컴퓨터에 수록한 수많은 자료들을 쉽고 빠르게 추가하고 수정 또는 삭제할 수 있는 소프트웨어를 말한다. ... 커뮤니쿠스Digital Communication(소통)+cus(인간)의 합성어로, 디지털 기술로 다양한 커뮤니케이션을 하는 사람을 의미한다.디지털 포렌식 (Digital forensics)컴퓨터
    리포트 | 26페이지 | 2,500원 | 등록일 2022.05.09
  • 중소기업기술유출,기업윤리,가치경영
    기술이사와 영업이사 , 설계담당 직원 등이 보일러 냉각시스템 기술을 빼돌린 후 설계도면 등 컴퓨터의 자료를 전부 삭제한 뒤 퇴사 . ... 주제선정배경 현황 및 사례 솔루션 소개 시사점 토론주제보안정책 부문 산업보안 역량점수 1. ... 역량 보안시스템 강화에 대한 낮은 의지 중소기업의 취약한 보안시스템 3 주제선정배경 현황 및 사례 솔루션 소개 시사점 토론 주제현황 및 사례 중소기업 실태 피해 현황중소기업 기술
    리포트 | 27페이지 | 4,000원 | 등록일 2022.08.19
  • 컴퓨터과학4 정보통신망 B형 사물 인터넷에 관하여 조사하여 설명하고 사물 인터넷을 위해 활용될 수 있는 정보통신 기술에 관하여 서술
    24년 1학기방송통신대중간과제물정보통신망 B개설학과컴퓨터과학과교과목명정보통신망개설학년4학년과제유형지정형정보통신망사물 인터넷(Internet of Things)에 관하여 조사하여 설명하고 ... 먼저, 보안 문제가 큰 이슈로 부각되고 있다. ... 앞서 단점에서 언급했듯이 사물인터넷은 다양한 기기들 간의 연결로 이루어져 있어 보안 취약점이 존재할 수 있다. 따라서 효과적이고 강력한 보안 시스템의 구축이 필요하다.
    방송통신대 | 7페이지 | 3,000원 | 등록일 2024.03.11
  • [정보통신공학] 사이버전
    스피어피싱 등 이메일 표적공격증가...이메일 보안 솔루션 인기…. ... 이메일 보안 솔루션과 이를 통해 APT 공격에 대비하는 방법에 관심이 높아지고 있다. ... 이메일 보안 솔루션이라고 하면 지금까지는 단순한 스팸메일 차단과 백신 기능 등으로 바이러스를 탐지하는 정도였다.
    리포트 | 11페이지 | 1,500원 | 등록일 2021.02.20 | 수정일 2021.02.22
  • aws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오.
    AWS의 인프라 서비스는 주로 Amazon EC2(Elastic Compute Cloud)에서 시작된다. ... AWS는 보안과 컴플라이언스 측면에서도 지속적인 노력을 기울이고 있다. 다양한 보안 서비스와 툴을 제공하며, 고객이 자신의 데이터와 애플리케이션을 보호할 수 있도록 지원한다. ... AWS는 인프라스트럭처 서비스(IaaS) 부문에서 사용자가 서버와 스토리지 자원을 대여하여 가상 서버를 생성할 수 있는 EC2(Elastic Compute Cloud)를 생성하고 소멸시켜
    리포트 | 5페이지 | 2,000원 | 등록일 2024.08.15
  • 망 분리 솔루션에 따른 문제점과 보안 취약성 분석서
    망 분리 솔루션보안 취약성망 분리 솔루션보안 취약성 분석2.1 메모리 침해에 의한 취약성메모리 자원을 안정적으로 제어할 수 없어지면, 각 영역에서 메모리를 공유하게 된다. ... 망 분리 솔루션에 따른 문제점과 보안 취약성 분석서서론기업 내 핵심 정보 보호 방안으로 다양한 솔루션이 제시됐으나 내부 자료의 유출을 막는 데는 한계가 존재했다. ... 이로 인해 프로세스, 메모리, 파일시스템, 디바이스(외부 저장매체 ㆍNIC)와 같은 컴퓨터 자원에 대해 제어가 적절히 이루어지지 않게 되면, 외부 인터넷을 사용할 수 있는 외부 영역을
    리포트 | 5페이지 | 2,000원 | 등록일 2022.12.04
  • aws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오.
    EC2 (Elastic Compute Cloud)는 이러한 서비스 중 하나로, 서버 인스턴스를 런칭하고 확장하기 위한 유연성을 제공한다. ... AWS는 고객의 데이터를 안전하게 보호하기 위해 다양한 보안 및 규정 준수 서비스를 제공한다. ... AWS의 클라우드 컴퓨팅 솔루션은 고객들이 비용을 절감하고 시간을 단축하여 혁신성을 추구할 수 있도록 도와준다.
    리포트 | 3페이지 | 2,000원 | 등록일 2024.05.24
AI 챗봇
2024년 09월 01일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:15 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대