• 통큰쿠폰이벤트-통합
  • 통합검색(13,792)
  • 리포트(11,742)
  • 자기소개서(834)
  • 시험자료(589)
  • 방송통신대(516)
  • 논문(55)
  • 서식(38)
  • ppt테마(10)
  • 이력서(5)
  • 기업보고서(2)
  • 노하우(1)

"컴퓨터기술과보안" 검색결과 1-20 / 13,792건

  • 생체인식기술보안_컴퓨터 활용과 보안 대학교리포트
    컴퓨터 활용과 보안 리포트생체인식기술보안목차1. 서론2. ... 이외에도 범죄수사관련 증거, 공문서출력, 노트북, 컴퓨터 마우스 등 다양하게 쓰인다. ... 이에 대한 보안방법으로 생체인식기술이 활용되는 추세이다. 본 보고서에서는 생체인식기술이란 무엇인지 알아보고, 그 종류와 활용분야를 살펴 볼 것이다.
    리포트 | 6페이지 | 1,500원 | 등록일 2023.11.05 | 수정일 2023.11.07
  • 컴퓨터보안과활용 생체인증기술 레포트
    생체인증기술들의 특징과 한계점을 극복하는 보완책컴퓨터 보안과 활용차 례제1장 서론제2장 생체인증기술의 특징과 한계점 및 보완책2.1 생체인증 기술의 종류와 특징2.1.1 지문인식2.1.2 ... ● 스루가은행 컴퓨터실 출입 통제 시스템(해외)OKI사에서 홍채인식 시스템을 통해 은행 컴퓨터실 출입 통제 시스템을 도입했다. ... 비밀번호를 통한 보안은 해킹 같은 외부 공격에 한계점뿐만 아니라, 사용자의 불완전한 기억에 의존해야 하는 불편함이 있음에도 불구하고, 인터넷에서 이것을 대처할만한 보안기술이 부족해
    리포트 | 17페이지 | 2,500원 | 등록일 2021.05.31 | 수정일 2021.06.30
  • 컴퓨터보안과 활용 - 생체인식기술
    보안 - Computer Access Control, Network 보안, 전자상거래생체인식기술의 문제점지문 - 지문이 손상되거나 아예 없어진 경우에는 적용이 불가능하다.안면인식 ... 기술의 응용분야별 시장규모는 물리적 접근제어, 컴퓨터, 금융 분야에서 급속하게 커지고 있으며, E-commerce와 네트워크/PC 보안으로 대표되는 컴퓨터 분야는 1998년 전체시장의 ... 통신부문 - 휴대폰, Call Center, Internet Phone, 전화카드▣ 의료부문 - 환자 기록 카드, 환자 신분 확인▣ 금융부문 - ATM, Remote Banking▣ 컴퓨터
    리포트 | 3페이지 | 1,500원 | 등록일 2020.05.18
  • 정보, 컴퓨터, 컴공, 교육, 코딩, 프로그램, 대학교, 해커, 공학, 기술, 레포트, PPT탬플릿, 지능형, 인공지능, 보안, 통계, 연산, 수학
    [ 네이버 지식백과 ] 식품영양학 [food and nutrition, 食品營養學 ] ( 두산백과 ) The author of the highest quality documents기술제휴
    ppt테마 | 23페이지 | 2,000원 | 등록일 2020.02.06
  • PPT, 탬플릿, 해킹, 화이트해커, 컴퓨터, 컴공, 윈도우, 교육, 코딩, hacking, 보안, 시스템, 프로그램, 대학교, 해커, 프로그램, 공학, 기술, MIT, 레포트, PPT탬플릿, 해커, 지능형, 인공지능, 통계, 연산, AI , 로봇, 지능
    [ 네이버 지식백과 ] 식품영양학 [food and nutrition, 食品營養學 ] ( 두산백과 ) The author of the highest quality documents기술제휴
    ppt테마 | 23페이지 | 2,000원 | 등록일 2020.02.06
  • [산업보안학] 국내 IT 보안 기술 현황 및 문제점 - 개인용 컴퓨터 보안 기술, 데이터베이스 보안 기술, 네트워크 보안 기술, 보안관제 기술
    국내 IT 보안 기술 현황 및 문제점목차1. 개인용 컴퓨터 보안 기술1) 개인용 컴퓨터 방화벽2) 이동 저장장치 보안3) 문서보안2. ... 개인용 컴퓨터 보안 기술1) 개인용 컴퓨터 방화벽백신만으로는 높아지는 사이버 위협에 대응, 개인용 컴퓨터의 안전성을 담보할 수 없다는 인식에서 탄생한 보안 기제로, 네트워크 방화벽과 ... 네트워크 보안 기술새로운 보안 위협이 점차 사용자 개인용 컴퓨터 환경으로 전이되면서 네트워크 접근제어를 활용한 보안 정책이 더욱 중요해지고 있다. 2009년 이후 사용자 개인용 컴퓨터
    리포트 | 11페이지 | 2,500원 | 등록일 2015.07.12
  • [산업보안학] 산업보안조사가 필요한 사건유형 - 산업기술유출, 회계부정, 지식재산권 침해, 자산손실, 컴퓨터 운영체계 및 시스템 침해
    산업보안조사가 필요한 사건유형목차1. 산업기술유출2. 회계부정3. 지식재산권 침해4. 자산손실5. 컴퓨터 운영체계 및 시스템 침해참고문헌1. ... 산업기술유출산업보안 분야에 있어서 기업에 가장 큰 피해를 입히는 경우가 산업기술유출사고이다. ... 지식재산권 침해지식재산권 침해와 관련된 범죄 행위는 음반, 게임, 영화 및 컴퓨터 소프트웨어의 복제에서부터 최첨단 정보통신기술 그리고 명품 브랜드 등을 복제하여 만든 이른 바 짝퉁
    리포트 | 4페이지 | 1,000원 | 등록일 2015.07.12
  • 미래의 컴퓨터 기술- 네트워크보안
    결국 적절한 보안 정책이 이루어지지 않은 컴퓨터, 예를 들어 윈도우 운영체제 보안 패치 미적용 혹은 컴퓨터 바이러스 미설치 컴퓨터들이 이런 네트워크 웜의 공격 대상이 되고 있으며 공격당한 ... 엔드포인트 사용자 보안에 대한 고민이란 부적합 컴퓨터에 대한 네트워크 접근제어와 감염 컴퓨터에 대한 적절한 교정 작업을 어떻게 현재의 기업이 가지고 있는 통합된 환경 속에서 구현할 ... 네트워크 보안새로운 기술이 개발되면서 전자 제품에서 컨버전스의 흐름은 눈이 부실 정도로 빠르게 발전하고 있다.
    리포트 | 4페이지 | 1,000원 | 등록일 2007.05.31
  • [직업][유망직업][유망직종]사이버경찰, 네일아티스트, 광고프로듀서, 핸드폰관련직, 웹디자이너, 컴퓨터바이러스치료사, 보안프로그램개발원, 음악치료사, 네이미스트, 항공우주공학기술자,조향사,사이버기상캐스터
    사이버경찰, 버스운전기사, 네일아티스트, 광고프로튜서, 핸드폰관련직, 웹디자이너, 컴퓨터바이러스치료사, 보안프로그램개발원, 음악치료사, 네이미스트, 항공우주공학기술자, 장애인직업능력평가원 ... 컴퓨터바이러스치료사Ⅷ. 보안프로그램개발원Ⅸ. 음악치료사Ⅹ. 네이미스트1. 네이미스트란2. 네이밍 프로젝트 과정3. 준비는 어떻게 하나?. 항공우주공학기술자?. 학교사회사업가ⅩⅢ. ... 아울러 상담을 통해 컴퓨터바이러스에 대한 궁금증을 풀어주고 컴퓨터바이러스 퇴치방법을 설명해준다.Ⅷ.
    리포트 | 11페이지 | 5,000원 | 등록일 2008.12.10
  • [직업][직종][유망직업][유망직종][21세기 유망직업][21세기 유망직종]웹마스터, 보안서비스종사자, 프로그래머, 캐드/캠기술자, 컴퓨터속기사, 치과의사, 제과제빵사, 조리사 및 바텐더, 천문학자에 관한 분석
    웹마스터, 보안서비스종사자, 프로그래머, 캐드/캠기술자, 컴퓨터속기사, 치과의사, 제과제빵사, 조리사 및 바텐더, 천문학자에 관한 분석Ⅰ. 웹마스터Ⅱ. 보안서비스 종사자Ⅲ. ... 컴퓨터에 관한 지시과 기술이 요구된다.3. ... 캐드/캠기술자1. 주요 업무2. 필요한 능력3. 캐드/캠기술자가 되려면4. 전망Ⅴ. 컴퓨터속기사1. 주요 업무2. 필요한 능력3. 컴퓨터속기사가 되려면4. 전망Ⅵ. 치과의사1.
    리포트 | 14페이지 | 6,500원 | 등록일 2009.04.10
  • (A+받음) 컴보활과제 생체인식 기술에 대한 조사
    또한 금융, 컴퓨터 보안, 서비스 관리 및 통신 기기, 출입 관리, 의료 복지 및 공공분야 등 광범위하게 적용이 된다. ... *생체 인식 기술의 활용 (분야별)(금융) ATM·KIOSK, 모바일 뱅킹, 증권거래, 전자상거래, 지불 및 결제수단 등(보안) 정보보안(시스템 및 데이터 접근·인증제어), 생체로그인 ... 서비스 등의 서비스 확대로 해킹이나 개인정보 유출 위험이 높아져 이를 막기위한 보안 기술로 급부상하고 있다.
    리포트 | 3페이지 | 1,000원 | 등록일 2020.04.20
  • 컴퓨터 보안과 활용 레포트
    생체인식기술의 분류생체인식기술은 [그림 2]와 같이 신체적 특징 기반의 인증과 행동학적 특징 기반의 인증으로 나누어진다. ... 사람의 어떠한 특징을 보안용 패스워드로 활용하는 것이다. 여기서 사용되기 위한 특징은 누구나 가지고 있으며, 사람마다 고유해야 한 다. ... 그러나 패스워드나 PIN 같은 사용자만이 알고 있는 정보는 망각의 이유로, 스마트카드 등의 사용자가 소지한 장치는 분실과 도난 등의 이유로 인해 높은 보안 성능을 보이지 못한다.
    리포트 | 8페이지 | 2,500원 | 등록일 2021.06.24
  • (30점/30점) 한국방송통신대학교 컴퓨터과학과 2022년 1학기 컴퓨터보안 - 정보보호 목표, 대칭키 암호와 공개키 암호, 전자서명 원리
    전자서명 기술을 통해 공개키 알고리즘의 높은 안정성을 확인할 수 있었다.컴퓨터보안을 강화하기 위해 사용자 입장에서 준수해야 할 사항을 3가지 이상 기술하시오.서론정보통신 기술의 빠른 ... 유도할 수 있는 보안정책(비밀번호 갱신 주기 강제화, 화면보호기 설정시간 자동화 등)을 수립해야 할 것이다.참고자료 및 출처김진욱⋅류대현⋅김희천 공저(2017), 컴퓨터 보안, 서울 ... 본론에서는 사용자 입장에서 준수할 사항의 예시를 몇가지 기술하겠다.본론아래 사용자 보안 가이드라인은 “기획재정부의 정보보안 기본지침”을 일부 참고하여 작성하였다.① 단말기, 자료,
    방송통신대 | 8페이지 | 4,000원 | 등록일 2022.05.11 | 수정일 2023.10.20
  • [광전자공학] 양자컴퓨터(Quantum computing)의 기술동향과 개선방향
    [광전자공학] 설계프로젝트 최종발표 Quantum Computing주제 선정 배경 및 기술동향 분석 Quantum Computing, 양자컴퓨터는 기존의 디지털 컴퓨터와는 다른 동작 ... 보안 측면 대비의 필요성 양자 컴퓨터는 기존의 암호화 기술에 영향을 미칠 수 있다 .기존 방식의 문제점 분석 및 개선 방안 제안 개선 방안 제안 노이즈 오류 수정 외부 소음을 측정을 ... 보안 측면 대비의 필요성 양자 키 분배 기술인 QKD 기술 로 양자 상태를 이용하여 안전한 키를 생성하고 , 양자 암호화 기술은 이 키를 사용하여 데이터를 암호화하도록 한다 .
    리포트 | 15페이지 | 2,500원 | 등록일 2023.11.10
  • 보안 인증기술의 종류 및 향후 전망
    정보를 확인하는 보안 절차로 정의한다.인증에는 두 가지 종류로 나눠볼 수 있는데, ㉠ 망을 경유해서 컴퓨터에 접속해 오는 사용자가 등록된(허가받은) 사용자인지를 확인하는 것과, ㉡ ... 소유 기반 인증 기술 61) 신분증 62) 보안카드와 OTP 63) 공인인증서 64) HSM(하드웨어 보안 모듈) 65) 휴대폰 인증 6다. ... 예로는 공인인증서가 있는 기존 중앙집권형 디지털 체제에 반해 DID 기술은 네트워크에 연결된 여러 컴퓨터에 분산 저장돼 보다 안전하게 개인 정보를 보호하는 장점이 있다.DID 기술
    리포트 | 10페이지 | 3,000원 | 등록일 2021.06.08
  • 정보기술활용 중간 +기말 +QUIZ 내용 총 정리
    연동 기술] 그리고 [자동 플러그인 기술](=액티브 콘텐츠) 이 포함될 수 있도록 확장됨액티브 콘텐츠의 위험성HTML 문서에 포함된 스크립트 명령어는 웹 브라우저가 보안상 위험한 ... 기술 발달)IT기기의 암호나 인터넷 계정의 암호는 공격 프로그램이 설치되어 있는 컴퓨터와 연결 가능 -> 취약1) 브루트 포스 공격 : 무차별 대입 공격안전한 암호란, 공격자가 추측 ... 부분을 관리할 수 있지만 웹 브라우저에 취약점이 있다면 사용자 컴퓨터보안 문제를 발생사용자가 직접 설치한 일반 프로그램과 동일한 보안적 특성을 가지도록 되어 있어 설치된 프로그램에
    시험자료 | 40페이지 | 10,000원 | 등록일 2020.12.10
  • A+) 간호정보학 관련 논문 요약
    연구결과1) 간호정보학 개념2) 컴퓨터 정보기술의 활용3) 환자 안전과 보안3. 고찰4. 결론 및 제언5. 참고문헌1. ... 어디에나 컴퓨터 정보과학기술이 존재한다는 유비쿼터스 컴퓨팅에 대해 인식하였다.3) 환자안전과 보안: 환자안전과 보안에서는 철저한 의료기술의 점검과 환자안전을 위한 의사소통과 협력, ... 연구 결과: 자료의 내용분석결과 ‘간호정보학의 개념’, ‘컴퓨터정보기술의 활용’, 그리고 ‘환자안전과 보안’ 이라는 주제에 대하여 각각 2-4가지의 소주제가 도출되었고 각 소주제는
    리포트 | 4페이지 | 1,000원 | 등록일 2023.10.07 | 수정일 2023.10.11
  • 멀티미디어 ) 메타버스에 대하여 개념(10), 특징(10), 메타버스 구현을 위한 각 적용 기술(20) 그리고 대표적인 활용 서비스(10)를 상세히 설명하시오.
    개인이 사용하는 시간과 그 영향력의 범주가 늘어남에 따라 컴퓨터 보안이 중요해지고 해킹기술이 발달하였다. 해킹기술컴퓨터와 더불어 발전하면서 이에 따른 피해는 점점 커졌다. ... 구현을 위한 각 적용 기술(20) 그리고 대표적인 활용 서비스(10)를 상세히 설명하시오.Q2 컴퓨터 보안과 해킹 방지기술에 있어서, 컴퓨터 데이터 조작은 어떻게 하여 가능한지, ... Q1 메타버스에 대하여 개념(10), 특징(10), 메타버스 구현을 위한 각 적용 기술(20) 그리고 대표적인 활용 서비스(10)를 상세히 설명하시오.Q2 컴퓨터 보안과 해킹 방지기술
    리포트 | 5페이지 | 5,000원 | 등록일 2022.07.12 | 수정일 2022.07.18
  • IT 정보기술 파워포인트 양식
    보안 위협 시스템 보안 강화 및 주기적인 보안 업데이트를 통해 해킹과 데이터 유출을 막을 수 있습니다. 2 기술적 난제 연구 및 협업을 통해 새로운 기술 및 해결 방안을 개발하여 기술적 ... 소프트웨어 개발 컴퓨터 프로그램과 애플리케이션을 개발하고 유지보수하는 서비스입니다. ... 주변의 사물들이 인터넷에 연결되어 상호 작용하고 자동화되는 것을 의미합니다.IT 서비스와 제품의 종류 및 특징 네트워크 서비스 인터넷, 이더넷, 와이파이 등의 서비스를 제공하여 컴퓨터
    ppt테마 | 8페이지 | 2,000원 | 등록일 2023.12.18
  • 보안, 방화벽, 암호화 PPT
    등을 방지하기 위한 관리적 , 기술적 방법 정보 보안01 02 03 04 1-2 정보보안 정의 정보 보안 정보 수집 가공 저장 송수신 불법 훼손 및 변조 , 유출 관리적 , 기술적 ... 보안 암호화 방화벽INDEX 보안 악성코드 암호화 방화벽01 02 03 04 1-1 보안 종류 컴퓨터 보안 컴퓨터와 관련된 모든 정보를 안전하게 보호 정보의 훼손 , 변조 , 유출 ... 바이러스 02 03 04 01 2-5 기타 유해 프로그램암호화 기술02 03 04 01 평문 → 암호문 → 평문 복원 암호사용 복호화 3-1 암호화 기술의 개념 동작형태에 따른 분류
    리포트 | 26페이지 | 2,000원 | 등록일 2020.06.17
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 12일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:50 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대