• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(501)
  • 리포트(444)
  • 시험자료(28)
  • 논문(10)
  • 자기소개서(9)
  • 방송통신대(6)
  • 서식(3)
  • ppt테마(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"DB보안(DB Security)" 검색결과 181-200 / 501건

  • 유비쿼터스와 RFID(Introduction to Ubiquitous Computing & RFID)
    누크 통신 지원가능 Class 8 Secure Server Class 7 의 보안박스 + 엄밀한 보안절차에 의해 운용되는 tag일본 uID 센터의 인정 tag ... 관리의 편의성 제공 판매 관리 시스템 상품이 팔리면 작업자는 상품 tag 를 reader 에 놓고 PC 의 데이터 베이스를 업데이트 시키고 , 환불이 발생 시 같은 프로세스로 자료 ... 기록 수령 물품 체크 작업자가 박스를 받으면 reader 로 읽고 창고에 보관하고 , PC 는 데이터베이스 업데이트 상품 전시 작업자가 창고에서 상품을 꺼내 gateway 를 통해서
    리포트 | 27페이지 | 3,000원 | 등록일 2010.04.03
  • [기술경쟁력][종합과학기술력지수]기술경쟁력과 종합과학기술력지수, 기술경쟁력과 정보통신기술, 기술경쟁력과 정보보호기술, 기술경쟁력과 마이크로소프트(MS), 기술경쟁력과 평가 분석
    해 주는 기술로 전자상거래 시스템에서 지불 정보에 대한 안전한 전송을 가능케하는 수단으로 사용되고 있다. 대표적인 보안 프로토콜로 SHTTP(Secure Hypertext ... 전자공간은 월드와이드웹 기술을 근간으로 클라이언트-서버 기술, 분산처리 기술, 실시간 데이터베이스 기술이 요구된다. 사용자가 인터넷을 접속하고 행동하는 수단인 웹 클라이언트 소프트 ... 를 위한 잠재력 개발Ⅳ. 기술경쟁력과 정보보호기술1. 지불(결제: payment) 보안기술2. 인증 기술3. 웹 보안기술4. 개인정보 보호기술5. 상호연동성 및 보안성 평가 기술Ⅴ
    리포트 | 12페이지 | 5,000원 | 등록일 2013.03.27
  • 슈프리마의 성공요인 분석 및 중국시장 진출
    되는 메모리요 확대글로벌 보안잡지 ‘a&s international’주관 ‘2012 Top Security 50’에 선정글로벌 보안유통회사인 ADI(미국), Bosch(유럽 ... 과야의 기술이 보안 산업의 중요한 부분으로 자리잡았음. 그리고 벤처 열풍이 최고조로 치달았다가 거품이 빠져 사그라진 2000년, 국내 뿐 만 아니라 세계 지문 인식 시장의 가장 큰 ... 권 업체들 중 1위를 차지함연속 1위를 차지함2010년압도적으로 1위를 차지함내용등록일적용 제품지문인증 처리방법 및 지문 획득 장치와 보안 인증 모듈을 포함하는 지문인증처리시스템07
    리포트 | 35페이지 | 4,000원 | 등록일 2015.01.12
  • 검색 가능 암호 기술의 연구 동향
    다. 정보를 암호화하여 저장하는 기법은 데이터베이스 보안을 위한 핵심 기술 가운데 하나로 각광받고 있지만, 암호화를 통한 보안성 확보는 데이터베이스의 검색 속도를 현저히 저하시키는 문제 ... 는데, 아래의 과정을 통하여 검색 가능한 암호문이 생성된다.1.2 Secure Index2003년에 Goh는 Bloom filter를 사용하는, 대칭 키 기반의 검색 가능 암호 시스템 ... 알고리즘, 검색을 위한 테스트 알고리즘으 로 구성되어 있으며, 사용자의 수가 n명이라고 가정한다. 키 생성 알고리즘은 Security parameter를 입력 받아, 다음과 같이 각
    리포트 | 5페이지 | 1,500원 | 등록일 2011.04.12
  • 전자상거래 (개념,정의,성장배경,구성요소),전자상거래 (역할,영향,시스템의구축환경,안전확보 시스템),전자상거래( 문제점 )
    해 입찰 참가 GE GXS, 나라장터 구매자위주 ( 내부 ) 구매자 전자조달 DB 입찰 직원들이 기업 서버에 접속하여 구매 MS Mart 자료원 : 이재규 , 김우주 , 이경전 편저 ... – 시스템의 구축환경2 SECOND 전자상거래의 보안 요구 사항 기존의 응용시스템 : 사용자의 접근 통제 및 시스템 이용에 대한 이력 자료의 관리를 근간으로 행해짐 전자상거래 ... 화폐 주로 소액거래에 사용 . 익명성 , 보안 성 등의 특징을 가짐 전자 지불 수단2 SECOND International Commerce Electronic Commerce
    리포트 | 38페이지 | 3,000원 | 등록일 2014.10.17
  • 전자인증과 전자공증
    다. 그러나 일반적으로 네크워크상에서 공개키의 데이터베이스를 보관한 서버(Server)를 제3자 기관이 설치하고, 공개암호키방식을 이용하려고 하는 자는 거기에 자신의 공개키를 보관 ... 공개키 등록의 말소여부, 즉 특정한 공개키가 현 시점에서도 유효한가에 대한 인증을 하는 것이다.2. 인증기관에 대해 고려해야 할 문제점공개키의 데이터베이스를 보관한 서버를 설치한 제 ... 은 전자상거래에 대한 신뢰성의 결여에서 야기되는 보안과 암호화 문제를 지적하고 있다.과거, 통신상 보안을 유지하는 방법으로 암호방법이 주로 사용되어 왔으며, 실제로 통신상 메시지의 비밀
    리포트 | 6페이지 | 2,000원 | 등록일 2011.03.19
  • 기업 전자상거래(EC) 정의, 기업 전자상거래(EC) 유형, 기업 전자상거래(EC) 성장배경, 기업 전자상거래(EC) 효과, 기업 전자상거래(EC) 범위, 정책, 향후 개선 방안
    )의 정책1. 관세(Customs)2. 내국세(Taxation)3. 지적재산권 보호(Intellectual Property Protection)4. 보안(Security) 및 암호 ... 사이점을 쉽게 만들고 운영할 수 있도록 지원해 주는 프로그램으로 인터넷상에서 DB와 Web를 연동하여 온라인 카탈로그를 구축하여 이용자의 주문 정보를 처리하고, 결제 정보를 지불처리 ... 적으로 상품을 판매하는 가상 쇼핑몰로서 상품정보 DB를 기반으로 실제 쇼핑몰에서 처리하는 상품관리, 매출관리, 고객관리, 매장관리, 상품 수?발주 처리, 주문처리, 배송처리, 재고관리 등
    리포트 | 15페이지 | 6,500원 | 등록일 2013.09.04
  • 통합보안프로젝트3
    IDS/IPS, F/W을 이용한Intranet/Extranet 보안 시스템 구축프로젝트 최종보고서작성자 : 000㈜미친아무개침해사고대응훈련센터정보보호전문가 양성과정 13-4 ... .: Project ID No프로젝트 최종보고서.hwpLast changed: 2008년 10월 30일 (목)SSK. Sparta Security KnightSSK RestrictedSSK ... /Extranet 보안시스템구축문서 정보프로젝트명:IDS/IPS, F/W을 이용한 Intranet/Extranet 보안시스템구축문서 버전:V1.0문서 버전 일자:2013년 1월 12일문서 승인
    리포트 | 58페이지 | 3,000원 | 등록일 2013.04.09 | 수정일 2021.04.19
  • 전자상거래
    다. 전자상거래는 온라인 판매과정에서 수집된 고객정보를 자사의 데이터베이스에 저장하여 온라인 마케팅 활동에 활용하고, 웹을 통한 고객과의 양방 커뮤니케이션으로 고객의 불만사항 및 문 ... 가 늘워크 계층에 이르는 수직적인 계층과 이러한 6개의 계층에 공통적으로 적용되는 인증/보안 서비스 계층으로 분류할 수 있다.Ⅴ. EC(전자상거래)의 특성첫째, 유통채널이 단순 ... 에 대한 인증성 : 서버와 클라이언트 양자의 상호인증이 언제나 가능- 신뢰성 있는 통신을 위해 SSL(Secure Socket Layer)과 S-HTTP(Secure HTTP
    리포트 | 6페이지 | 1,500원 | 등록일 2010.11.01
  • [인터넷쇼핑]전자상거래(EC) 개념, 전자상거래(EC) 유형,이용, 전자상거래(EC) 기법,모델, 전자상거래(EC) 보안기술, 전자상거래(EC)와 소비자피해, 전자상거래(EC) 시장현황,전망, 전자상거래(EC) 활성화 방안
    . 전자상거래 보안 기술1. 방화벽(Firewall)2. Secure DB3. 전자우편 보호4. 공개키기반구조(PKI : Public Key Infrastructure)1) 등록 ... 되어야 함을 물론, 데이터베이스에 암호화된 상태로 저장되어야 한다. 즉 데이터베이스에서의 보안은 부적절한 기록의 방지, 정당한 권한을 갖는 사용자의 정보처리서비스를 컴퓨터시스템에서 거부 ... 거부, 사용자 인증, □ 내부 및 외부상호 접속된 네트웍에 대한 트래픽 감시, 기록.2. Secure DB전자상거래에서의 사용자의 신용카드 번호 등은 안전하고 신뢰성 있게 전송
    리포트 | 22페이지 | 7,500원 | 등록일 2007.11.22
  • 미국 인터넷쇼핑몰 아마존닷컴 설립배경, 미국 인터넷쇼핑몰 아마존닷컴 기업가치, 미국 인터넷쇼핑몰 아마존닷컴 성공요소, 미국 인터넷쇼핑몰 아마존닷컴 동향, 미국 아마존닷컴 전략
    로 인mazon이 전자상거래의 성공사례로 부상하고 있는 비결은 도서의 내용 요약, 서평, 저자와의 인터뷰까지 제공하는 풍부한 도서 데이터베이스와 함께 출판사와 고객을 연결하는 정보채널 ... 은 유지하고 향후에는 판매수익으로까지 연결하려는 전략 7. 보안 --보안 소프트웨어 SSL(Secure Sockets Layer)로서 고객정보의 안전을 지킴 8. 물리적 상품 배달 ... ) Pay 5) Place Order 5. 주문 후 서비스 6. 사업다각화 7. 보안 8. 물리적 상품 배달 Ⅶ. 결론 참고문헌 Ⅰ. 서론 컴퓨터와 인터넷의 보편화로 전자상거래를 이용
    리포트 | 11페이지 | 5,000원 | 등록일 2013.09.10
  • SQL(Structured Query Language) 이란?
    SQL(Structured Query Language) 이란?구조화 질의어라고 한다. 데이터 정의어(DDL)와 데이터 조작어(DML)를 포함한 데이터베이스용 질의언어(query ... language)의 일종이다. 특정한 데이터베이스 시스템에 한정되지 않아 널리 사용된다. 초기에는 IBM의 관계형 데이터베이스인 시스템에서만 사용되었으나 지금은 다른 데이터베이스 ... 보안(Security) : GRANT, REVOKE 등SQL 작성법1. SQL 문은 대소 문자를 구분하지 않는다. 그러나 비교하는 값의 대소문자는 구분한다.2. 여러 줄을 작성
    리포트 | 7페이지 | 1,000원 | 등록일 2009.04.28
  • 무선 랜(무선LAN) 개요, 구성요소, 무선 랜(무선LAN) 표준화규격, 개발업체, 무선 랜(무선LAN) 장비업체, 무선 랜(무선LAN) 시장동향, 향후 무선 랜(무선LAN)과제
    , 데이터베이스 등의 소프트웨어를 통합하여 분산처리시스템을 지향하는 다운사이징 방식이 클라이언트-서버 방식이다.이것은 데이터를 저장, 처리, 전송하는 서버와 여기에 PC, 워크스 ... Technologies5. BreezeCOMⅥ. 무선 랜(무선LAN)의 시장동향Ⅶ. 향후 무선 랜(무선LAN)의 과제1. 무선 LAN 기술 측면1) Security2) Roaming3 ... Hertz(DS)전파간섭에 강함통신상 보안성 확보Ⅱ. 무선 랜(무선LAN)의 구성요소1. 단말(Station)무선 매체에 대해 적합한 MAC 인터페이스 및 물리 계층 인터페이스를 갖
    리포트 | 15페이지 | 6,500원 | 등록일 2013.07.24
  • 정보보호 기말 레포트(sis 훈련장 훈련내용, A+받았습니다)
    의 취약성파악하여 대처하는 방법과 웹서버 설정문제, 데이터베이스 에대한 취약점 파악, 아파치 침입탐지, 웹 응용프로그램 보안 PHP에서 SQL 인젝션 취약성 해결방법 등 어플리케이션 ... 정보보호 기말 REPORT(시스템 보안)1. 훈련장 전체 내용 요약 및 분석http://www.sis.or.kr(KISA 한국인터넷 진흥원), 해킹, 바이러스의 위협 ... 으로부터 시스템과 네트워크를 안전하게 지키는 정보기술을 연마하는 사이버훈련장입니다.1)시스템 보안시스템 보안은 시스템 전반의 명령어, 도구 등을 이용하여 분석 및 보안기술 능력을 향상시킬 수
    리포트 | 8페이지 | 1,000원 | 등록일 2012.07.09
  • 판매자 표지 자료 표지
    전자무역 결제시스템
    도록 웹기반의 보안성과 신뢰성이 뛰어난 차세대 네트워크인 SIPN(Secure Internet Protocol Network)으로 교체함 (SWIFT  SWIFTNet으로 전환 ... Messaging Platform)에서 제공하는 서비스를 이용함 - 관계당사자 상호간의 약정서를 저장하기 위한 중앙 데이터베이스를 제공함 - 자동화된 시스템으로 서류 일치성 여부의 점검 ... 아야 함 - 편리성으로 네트워크 상에서 직접 지불함으로써 이용고객이 금융기관을 직접 방문할 필요가 없음▶ 전자무역 결제시스템의 중요한 과제 보안과 암호 등 전자적 인증과 관련
    리포트 | 28페이지 | 4,000원 | 등록일 2013.01.26
  • 보안의 개념(정의)와 수단, 전자상거래의 보안의 필요성과 위협요인
    되어 있는 파일이나 정보들을 보호할 수 있는 컴퓨터 시스템 보안(Computer System Security)이 필요했다. 하지만, 시분할 시스템 (Time Sharing System ... ), 데이터베이스 시스템(Data Base System)등의 개발을 통해 여러 명의 사용자들이 한 개의 시스템을 공유하게 되었고, 모뎀 등을 통한 원격접속 및 컴퓨터 network ... 할 수 있다.한편, 이러한 보안문제는 크게 (1) 정보보안의 문제와 (2) 정보보호의 문제로 나눌 수 있는데, 정보보안(Information Security)의 문제는 정보 자체
    리포트 | 11페이지 | 3,500원 | 등록일 2011.09.29
  • ZigBee용 대역통과필터(BPF)
    .15.4 표준의 물리 PHY 와 매체접근제어 MAC 계층 위에 그상위계층으로 네트워크(NWK)계층, 응용지원(APS)계층과 보안(Security) 및응용(APL)을 규격 ... )?ZigBee 는 IEEE 무선표준 중에서 전력소모가 최소?프로토콜 구조가 단순함?쉽게 설치 및 설정?시스템 제작 및 구성비용이 적게듬?안정성 보장?보안성 보장?대량노드를 지원함?많 ... IEEE 802.15.4 = PHY + MACZigBee 스펙 = NTW + APS + {Security, ZDO}③ 주파수 특성IEEE 802.15.4 는 868MHz, 915MHz
    리포트 | 6페이지 | 1,500원 | 등록일 2012.04.18
  • 정보보안 관제 서비스
    패트롤『CPC3』사이버패트롤은 시스템과 네트워크, 데이터베이스, 그리고 아키텍처 전문인력들의 연구를 통해 개발한 통합 관제 콘솔을 바탕으로 한 통합 보안 관제 센터 ‘CPC3 ... (Security operation service) 의 정의고객의 정보 기술(IT) 자원 및 보안 시스템에 대한 운영 및 관리를 전문적으로 아웃소싱하여 각종 침입에 대하여 중앙 관제 ... 으므로 여러 장비를 통합 모니터링하고 정교하게 상호 작용해야 한다는 인식이 증대되고 있으며, 이에 따라 보안관제 서비스의 영역이 시스템, 애플리케이션, DB 영역으로까지 확대된 통합
    리포트 | 5페이지 | 1,500원 | 등록일 2009.05.12
  • 컴퓨터 보안 전문가에 대한 직업조사
    아야 하기 때문에 기본적으로 컴퓨터 시스템의 하드웨어와 운영체제, 네트워크에 대한 지식은 물론이고 프로그래밍과 데이터베이스, 바이러스, 크래킹 기술 등에 대해서 모두 통달해야 한다. 한 ... 에서 시행하는 민간자격인 정보보호관리사(SMAT : Security Managing Ability Test) 자격증과 한국정보통신자격협회에서 시행하는 인터넷보안전문가 자격증이 있 ... 다.CISSP(정보시스템보안전문가)는 1989년에 설립한 ISC2(International Information Systems Security Certification
    리포트 | 5페이지 | 1,000원 | 등록일 2010.10.23
  • 해킹 리포트
    은 마비시키거나 국가기밀·정보등을 가져갈 수 있다. 이들은 무차별적으로 사이트를 공격하며 데이터베이스(DB)를 훔치거나 악성코드를 유포해 개인정보를 빼내가고 있다.보안이 허술 ... .현재는 캘리포니아 SRI 인터내셔널 컴퓨터 보안담당자 및 프로그래머로 활동중◎ 케빈 미트닉FBI 영구 리스트에 오른 최초의 해커.해킹으로 잡혀 복역을 하고, 출옥하면 다시 해킹 ... 사건 (1994)⑦KAIST 해킹 사건:영어권의 해커가 침투중 KUS(KAIST Unix Security task force)멤에 게 적발된 예위의 사건들은 신문지상에서 많이 접해본
    리포트 | 16페이지 | 1,000원 | 등록일 2010.06.19
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 05일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:59 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감