• 통큰쿠폰이벤트-통합
  • 통합검색(21,890)
  • 리포트(18,768)
  • 자기소개서(1,160)
  • 시험자료(946)
  • 방송통신대(810)
  • 논문(100)
  • 서식(87)
  • ppt테마(17)
  • 이력서(1)
  • 표지/속지(1)

"보안방식" 검색결과 1-20 / 21,890건

  • 산업보안론, 산업기술유출의 다양한 사례와 방식
    심지어 부품 제조공정도와 제품검사기준서 등 민감한 사안을 이메일 방식으로 제공했다고 한다. ... 산업기술유출의 다양한 사례기업의 보안시스템이 고도화 됨에도 불구하고 산업계 기술유출 사례는 점점 지능화 ·고도화되며 계속 증가하고 있다.
    리포트 | 3페이지 | 1,500원 | 등록일 2020.03.29 | 수정일 2020.06.19
  • [SW사업대가] SW사업 기획단계 / ISP, ISP 및 BPR, EA 및 ITA, ISMP, 정보보안 / 투입공수에 의한 방식
    (바로가기)"'- ""OOO 사업"" 정보보안 컨설팅수립비 산정 - 투입공수에 의한 방식"○ 정보보안컨설팅 업무활동 (책자 II. SW사업기획단계 - 6. ... 정보보안 컨설팅비 참조)○ 정보보안컨설팅 업무활동별 투입공수대상 업무IT직무별 투입공수(M/M)단계활동직무투입인원(명)투입기간(개월)투입률(%)소계(M/M)환경분석보안현황 분석직무13.0 ... "'- ""OOO 사업"" 정보전략계획(ISP)수립비 산정 - 투입공수에 의한 방식"○ 정보전략계획(ISP) 업무활동 (책자 II. SW사업기획단계 - 2.
    서식 | 무료 | 등록일 2022.12.28
  • [산업보안학] 물품도난방지 시스템 - 태그 방식, 위건드 와이어 방식, 마이크로칩 방식
    경보할 수 있게 하는 장치로 여러 가지 방식으로 사용되고 있으며, 태그(Tag) 방식과 위건드 와이어(Wiegand Wire) 방식, 그리고 마이크로칩(Micro Chip) 방식이 ... 태그 방식태그 방식은 중요 물품에 태그를 부착하고 이들 물품이 검색대를 통과하면 경보가 발생하게 함으로써 부정 유출되는 것을 감시하는 방법이다. ... 이 방식은 위건드 와이어 방식의 태그를 자화시켜 책 속에 끼워 놓았다가 책이 부정으로 반출될 때 출입구에 설치된 위건드 와이어 판독기에서 경보가 발생하게 된다.3.
    리포트 | 2페이지 | 1,000원 | 등록일 2015.07.12
  • [인터넷보안] 인터넷 보안 방식과 관련 프로토콜
    [인터넷보안] 인터넷 보안 방식과 관련 프로토콜목차Ⅰ. 인터넷 보안1. 비밀키 방식2. 공개키 방식3. 복합 암호 방식Ⅱ. 인터넷 보안 관련 프로토콜1. ... 인터넷 보안관련 프로토콜암호 방식을 이용하여 인터넷에서 보안을 유지하기 위해 사용되는 여러 종류의 프로토콜이 개발되었다. ... 낮은 단계의 보안을 제공한다.
    리포트 | 6페이지 | 2,000원 | 등록일 2011.10.31
  • 무선인터넷 보안 전송 방식(Wap과 ME의 보안 전송방식 비교)
    무선인터넷 보안 전송방식, 5-1. 무선인터넷 보안 전송방식의 비교, 5-2. WAP 보안 전송 방식, 5-3. ME 보안전송방식 순으로 보시겠습니다. 그럼 먼저 5-1. ... 무선인터넷 보안전송방식의 비교에 대해서 보겠습니다.WAP과 ME의 비교표입니다. ... 이 End-to-End 보안제공이 어려운 이유는 단말기와 Gateway사이는 WTLS에 따라 보안이 지원되고 Gateway와 Server 사이는 SSL 방식에 따른 보안이 지원되는데
    리포트 | 37페이지 | 6,000원 | 등록일 2007.12.08
  • [논문,소논문]네이트온인증 방식보안 취약점에 대한 대응 방안
    네이트온인증 방식보안 취약점에 대한 대응 방안차 례1. 서 론2. 네이트온 메신저 인증 메커니즘 구조3. 네이트온 메신저 인증 메커니즘 취약점3-1. 사전 공격3-2. ... 네이트온 인증 방식 개선 방안4.1 제안프로토콜본 장에서는 앞서 살펴 본 네이트온 메신저 인증 메커니즘의 보안 취약점을 개선하기 위한 새로운 인증 및 키교환 프로토콜을 제안한다. ... pw(특정계산방식)를 계산하여 X를 생성한다.
    리포트 | 6페이지 | 2,000원 | 등록일 2008.11.04
  • [무선인터넷]무선인터넷의 개요, 무선인터넷의 서비스 방식, 무선인터넷의 기술, 무선인터넷의 보안문제, 무선인터넷의 시장과 업체 현황, 일본의 무선인터넷 사례, 무선인터넷의 평가와 개선방향 분석
    무선인터넷의 개요, 무선인터넷의 서비스 방식, 무선인터넷의 기술, 무선인터넷의 보안문제, 무선인터넷의 시장과 업체 현황, 일본의 무선인터넷 사례, 무선인터넷의 평가와 개선방향 분석Ⅰ ... 무선인터넷의 보안문제1. WAP G/W를 거치지 않는 방법2. 보안 데이터에 대한 Bypass기능을 이용하는 방법3. 특정한 데이터 Type을 이용하는 방법Ⅵ. ... 단말기와 보안 사이트 간의 미리 약속된 방법을 사용하는 예로 mimetype을 이용한 방법을 들 수 있다.
    리포트 | 17페이지 | 6,500원 | 등록일 2009.02.25
  • GET 방식과 POST 방식의 차이
    않기 때문에 GET 방식보다 상대적으로 보안적입니다. ... 또한, POST 요청은 보안적으로 더 안전한데, URL에 데이터가 노출되지 않으므로 GET 방식보다 데이터의 노출 우려가 적습니다. ... 상대적으로 보안에 취약: GET 요청은 URL에 데이터가 노출되므로, 민감한 정보를 전송할 때는 보안에 주의해야 합니다.
    리포트 | 5페이지 | 2,000원 | 등록일 2024.03.09 | 수정일 2024.09.11
  • 컴퓨터 기억장치 계층구조의 개념, 운영체제 사용자 인터페이스 및 기타 유 용한 기능을 제공, 데이터 교환 방식에 대해서 교환 방식의 종류 및 각 교환 방식의 장단점,무인자동차
    보안상의 이유로 보안 운영체제를 구매했다가 성능 때문에 다시 제거하는 경우가 많기 때문이다.2) 가상화가상화란 하드웨어와 운영체제를 분리하는 방식을 뜻한다. ... 작동한다.가상 머신은 하이퍼바이저(hypervisor) 생성 방식을 이용하는데, 하이퍼바이저는 먼저 부팅되어 기본적인 하드웨어를 작은 조각들로 가상화하여 동일 서버에서 다양한 운영체제가 ... VMware 가 최근에 가상 머신 제품으로 상당한 주목을 끈 바 있으며, Microsoft Virtual Server 나 오픈 소스 Linux Xen 프로젝트 같은 다른 제품들도 유사한 방식으로
    방송통신대 | 8페이지 | 3,000원 | 등록일 2023.10.22
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    모바일 보안위협(1) 스미싱(Smishing)스마트폰 사용자를 타깃으로 스팸성 광고 문자를 보내 악성코드를유포하고 금액을 결제하는 방식으로 금품을 갈취하는 보안위협. ... 암호화의 분류방식(1). 대칭형 암호 (비밀키 암호)암호화 키와 복호화 키가 같다. 그래서 키를 비공개한다. ... 이렇게 둘 중 하나의 키는 반드시 공개되어야 통상적인 사용이 가능하므로 공개키 암호방식이라고 한다. 느리지만 안정성이 높다. 대표적으로는 RSA 가있다,(3).
    리포트 | 9페이지 | 8,000원 | 등록일 2020.07.01 | 수정일 2021.05.11
  • 보안, 방화벽, 암호화 PPT
    따른 분류 - 대체암호 , 전치암호 - 비밀키 암호 , 공개키 암호02 03 04 01 3-2 동작 형태에 따른 분류 대체 암호 전치 암호02 03 04 01 3-3 키방식에 따른 ... 정의 주요기능 구성요소4-1 방화벽 정의 , 개념 방화벽 외부 의 공격으로부터 시스템을 보호 내부 의 중요한 정보가 유출되지 않도록 차단하는 시스템 02 03 04 014-3 적용방식에 ... 보안 암호화 방화벽INDEX 보안 악성코드 암호화 방화벽01 02 03 04 1-1 보안 종류 컴퓨터 보안 컴퓨터와 관련된 모든 정보를 안전하게 보호 정보의 훼손 , 변조 , 유출
    리포트 | 26페이지 | 2,000원 | 등록일 2020.06.17
  • 여러분은 금일 중앙주식회사 의 CISO(정보보호최고책임자)로 임명되었다
    특히 우리나라의 기업들은 제로 트러스트 접근 방식을 시작하지 않은 기업들이 많이 있기 때문에 보안에 취약할 수밖에 없다.코로나 사태는 위드 코로나 혹은 포스트 코로나 시대에도 근로의 ... 해커들이 초기에 회사의 서버에 침투할 때 많이 활용하는 방법이 이메일을 공격 수단으로 활용하는 방식이다. ... (6) 부정적인 여론 확산에 대한 대응책 수립(7) 컴플라이언스 대응(8) 리스크 관리의 아웃소싱(9) PW 관리(10) 제로트러스트 접근 방식의 도입III.
    리포트 | 7페이지 | 2,000원 | 등록일 2022.06.30
  • 블루투스 기본 개념 발표자료
    보안 5 Bluetooth 장단점 6 Bluetooth 적용 예시 Bluetooth 의 정의 및 발전 블루투스 - 휴대폰 , 노트북 등의 휴대기기를 서로 연결해 정보를 교환하는 근거리 ... 1.0~1.2) 전송 속도 :721kbps 소비 전력 :15~20mW 블루투스 2.x (ver. 2.0~2.1) 전송 속도 : 3Mbps 소비 전력 : 15~20mW - SSP ( 보안 ... 블루투스 4.x (ver. 4.0~4.2) 최대 속도 : 1Mbps 전송 거리 : 30M - LE protocol ( low energy), BLE ★ 전력 소모가 매우 감소함 - 보안
    리포트 | 19페이지 | 1,000원 | 등록일 2020.12.02 | 수정일 2021.03.11
  • 모바일 보안의 모든것(A+자료)
    , 용도대칭키 암호방식공개키 암호방식특성 및 용도암호화 속도고속저속경제성높음낮음전자서명복잡간단암호화 방식스트림암호모르겠어요블록암호용도무선환경 암호화공인인증서, 전자서명공개키암호를 이용한 ... 전자서명방식과 공인인증서 구조공개키 암호를 이용한 전자서명 방식전자문서 서명자 메지지 생성후 메시지 전송메시지의 해쉬함수를 통한 해쉬값 생성전자서명 알고리즘을 통한 개인키를 통한 ... 모바일 보안 요약기존환경과 모바일 환경에서의 보안위협 비교기존환경IT업체 우회 공격으로 주요 기반시설 침탈 및 대규모 공격랜섬웨어IOT관련 위협모바일 환경 보안위협분실 및 도난사회공학적기법
    리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • [고려대학교 글쓰기 만점 보고서] Zoom을 활용한 비대면 수업의 보안 문제와 해결 방안
    줌의 보안 방식 분석2-1 줌의 보안 방식2-2 보안 이슈 발생 당시의 취약점2-3 보안 이슈 발생 이후에 변화한 점2-4 타 플랫폼과의 보안 수준 비교3. ... 탐구대상 및 방법온라인 플랫폼의 보안 방법을 논의한 논문들과 zoom 공식 블로그의 개발 노트를 활용하여 zoom을 포함한 플랫폼들의 보안방식에 대한 문헌 조사를 하고자 한다. ... 탐구의 목적본 연구의 목적은 zoom의 보안방식을 분석하여 개인 정보 보호를 위해 zoom 이용자에게 필요한 실질적인 행동지침을 고안하는 것이다.2.
    리포트 | 15페이지 | 2,000원 | 등록일 2022.01.08
  • [광전자공학] 양자컴퓨터(Quantum computing)의 기술동향과 개선방향
    : 양자 암호학 , 양자 보안 화학 , 생명과학 , 재료과학 : 분자 시뮬레이션 금융 : 최적화 문제 , 패턴 인식 인공지능 , 빅데이터 : 빅데이터 분석기존 방식의 문제점 분석 ... 보안 측면 대비의 필요성 양자 컴퓨터는 기존의 암호화 기술에 영향을 미칠 수 있다 .기존 방식의 문제점 분석 및 개선 방안 제안 개선 방안 제안 노이즈 오류 수정 외부 소음을 측정을 ... 보안 측면 대비의 필요성 양자 키 분배 (QKD) 와 양자 암호화를 활용한 보안 솔루션 을 개발한다 .
    리포트 | 15페이지 | 2,500원 | 등록일 2023.11.10
  • 안전교육지도(사) 17차시 정보안전관리 PPT 강의안 (30쪽)
    우회 시도1) 스테가노그래피 개념 1 정보 은닉 민감한 정보를 일반 파일에 숨김 2 암호화와 구별 정보 자체를 숨기는 방식 3 탐지 어려움 일반 파일로 위장하여 발견 어려움 2. ... 정 보유출 방식2) 스테가노그래피 응용 디지털 이미지 픽셀 데이터에 정보 은닉 오디오 파일 음성 데이터에 정보 삽입 텍스트 문서 글자 간격 등을 이용한 정보 숨김3) 암호분석의 이해 ... 정보보안 영역2) ISO 27001 인증 1 준비 조직의 보안 현황 분석 2 구현 보안 관리 시스템 구축 3 심사 외부 기관의 인증 심사 4 유지 지속적인 보안 체계 개선(3) 물리적
    ppt테마 | 30페이지 | 2,500원 | 등록일 2024.08.05
  • [컴퓨터의 이해 1학년 공통] 1. 컴퓨터 기억장치 계층구조의 개념을 설명하시오.
    데이터 교환 방식에 대해서 교환 방식의 종류 및 각 교환 방식의 장단점 등을 포함하여 정리하시오. ... 데이터 교환 방식에 대해서 교환 방식의 종류 및 각 교환 방식의 장단점 등을 포함하여 정리하시오. (A4용지 1매 내외, 배점 : 10점)4. ... (A4용지 1매 내외, 배점 : 10점)1) 회선 교환 방식2) 축적 교환 방식4.
    방송통신대 | 10페이지 | 6,000원 | 등록일 2021.05.04
  • [정보통신망 D형 1학년] 스마트 시티(smart city)에 관하여 조사하고 스마트 시티를 위해 활용될 수 있는 정보통신 기술에 관하여 서술하시오
    스마트 시티를 위해 활용될 수 있는 정보통신 기술1) LPWA 방식의 무선 네트위크2) MSPP 전송기술3) 캐리어 이더넷 전송 기술4) 5G (5Generation) 기술5) 보안 ... 및 서비스 제공 방식을 블록체인을 있다. ... 환경, 개인보안 기술 등에서 블록체인(Blockchain)은 이미 다양한 산업에서 활용사례가 나오고 있다.
    방송통신대 | 13페이지 | 6,000원 | 등록일 2022.03.25
  • (컴퓨터의이해) 컴퓨터 기억장치 계층구조의 개념을 설명하시오
    (A4용지 총 3매 내외로 작성하며, 컴퓨터를 켜고 끄는 기능이나 파일탐색기, 웹 브라우저와 같은 기본적 기능은 제외함, 배점: 15점)운영체제보안가상화클라우드 컴퓨팅데이터 교환 방식에 ... 관리비를 절감할 수 있고 어플리케이션 배포를 용이하게 하며 기존의 서버를 활용하고 통합할 수 있게 하는 것과 같은 매우 많은 장점을 가지고 있다.따라서 오늘날 모든 it 관리자들은 보안 ... 먼저, 데이터 교환은 크게 회선 교환 방식과 축적 전송 교환 방식으로 나눠진다고 하였다. 여기서 회선 교환 방식은 전화 교환과 같은 방식을 상상할 수 있다.
    방송통신대 | 10페이지 | 2,000원 | 등록일 2022.02.25
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 11일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:21 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대