• 통합검색(264)
  • 리포트(195)
  • 자기소개서(35)
  • 방송통신대(23)
  • 시험자료(7)
  • 논문(3)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"정보보안암호수학과" 검색결과 201-220 / 264건

  • [인테넷보안 ] 인테넷보안요약레포트
    과목학과학번이름제출일담당교수1. 침입차단시스템?개요 : 침입차단시스템(Firewall)은 가장 널리 설치되어 사용되고 있는 대표적인 보안장비제품으로 외부 망에서 내부 망 ... Source) 기반과 탐지 방법을 중심으로 한 침입 탐지 모델 기반으로 분류할 수 있다. 데이터 소스 기반은 침입 탐지에 사용되는 정보를 어디서부터 가져오는가에 따라 단일 호스트 ... 으로 판단된다.그러나 침입탐지시스템의 기본 보안 기능 외, 부가적인 기능으로 보안 기능의 호율성 또는 안전성을 높이기 위한 인증, 암호화, 타 보안제품과의 연동성을 나타내는 복합
    리포트 | 5페이지 | 1,500원 | 등록일 2005.06.03
  • [범죄학]해킹 범죄의 사례유형분석과 대응방안, 나의 의견제시
    하고 자료의 완전 접근이 가능하기때문에 해커들에게 유린되면, 많은 피해를 입을 수 있다.(2) 저차원의 해킹기법으로 무수한 시행착오를 거쳐 암호를 찾아내는 방법, 예를 들면 사람 ... 해커들의 ‘집중포격’을 받고 있기 때문이다. 이 과정에서 일부 게임은 고객의 개인정보까지 털린 것으로 알려져 충격을 던져주고 있다. 보안 전문가들은 일련의 상황이 녹록치만은 않 ... 과목명:교수명:학교 학과 :학 번 :성 명 :제출일:REPORT제목 : 해킹 범죄【목차】1. 해킹 범죄의 의의1)개념2)특징3)종류2. 해킹 범죄의 실태 분석1)발생현황2)관련
    리포트 | 34페이지 | 1,600원 | 등록일 2006.01.09
  • [컴퓨터]성공과 실패를 결정하는 1%의 컴퓨터 원리
    한다던지 각종 업무에 편리하고 빠르기 사용할 수 있다는 것도 알게 되었다. 아마 우리학교에서 학생들을 관리하는 것 역시 하나의 데이터베이스를 통해 성적도 관리도하고 각 학과 학생 ... 들의 기타 정보들을 관리하고 있을 것이다.어떤 프로그램에서 한명 한명을 모두 프로그램 할 수는 없을 테니 하나의 프로그램에서 배열을 사용하여 번호를 지정하여 개별처리 할 것이고 정렬 ... 꼬이면서 다른 순서가 될 수 도 있고 어떤 곳에 같은 정보가 들어가야 한다면 굳이 여러 번 쓰지 않고도 한번만 쓰고 그것을 불러오면 된다는 것도 알게 되었다. 하지만 그것을 불러오
    리포트 | 4페이지 | 2,000원 | 등록일 2006.05.07
  • [정보보안] 정보보안 및 인증
    정보보안 및 인증과 목 명전자 상거래 원론담당교수전 기 정 교수님제 출 일2002년 3월 27일제출자정보통신학과 9638111 김의경정보통신학과 9738135 정양모전자계산학 ... 과 9830115 김유정소프트웨어학과 200032034 임동욱목 차개념적 배경정보의 정의 4네트웍의 성장 5인터넷의 활용 형태 및 규모 9보안 위협 요소의 대두 12해킹, 서비스 거부 ... , 기술적 결함 13시스템 사용자에 의한 정보 분산 16유해 소프트웨어기술적 정보보안 방안 17암호화 기술단일키 암호화 방식공개키 암호화 방식 18하이브리드 방식 21암호
    리포트 | 53페이지 | 2,000원 | 등록일 2002.11.30
  • 면접 준비에 필요한 키워드를 조사한 것입니다.
    할 수 있다. 새로운 표준인 IEEE 802.11은 이러한 기술들 간의 상호운용성을 증진시킬 것으로 기대된다. 새로운 표준에는 무선 랜의 암호화 방법인 WEP 알고리즘도 포함 ... 교육행정 및 교육경영면접 준비를 위한 핵심 키워드학번 :학과 :교수 :이름 :VLSM (variable length subnet masks) : 가변길이 서브넷 마스크VLSM ... )에 기반을 두고 워크스테이션을 사상(寫像)하는 개념을 가진 근거리통신망이다. VLAN 콘트롤러는 물리적인 근거리통신망에 비해, 좀더 쉽게 워크스테이션을 변경하거나 추가할 수 있
    리포트 | 24페이지 | 1,500원 | 등록일 2008.06.25
  • [무역]RFID 물품관리시스템의 활성화방안연구
    리더기 개발322. 코드 체계 개발333. 태그의 소형화, 집적화를 통한 가격인하344. 공개키 암호 및 키 관리 기술 개발355. 주파수 침투방지 기술 개발366. 개인정보 보안 ... . 인식 거리의 제약254. 이물질에 의한 오작동265. 고가의 RFID 태그276. 주파수 침투에 의한 오작동27제 2 절 제도적 문제점281. 개인정보보호 관련 법제도 미비282 ... System적으로 많은 정보를 수용할 수 있는 등 바코드와는 많은 차이점을 지닌다. 바코드와 RFID tag 를 간략하게 비교하면 다음과 같다. 바코드와 RFID tag 의 비교바코드
    리포트 | 58페이지 | 5,000원 | 등록일 2007.01.10
  • [인적 자원 관리]이직 방지방안
    이탈을 초래할 수도 있다.넷째는 핵심정보의 유출로 인한 피해라고 볼 수 있다.회사를 떠나는 직원들은 노트북이나 보안 카드 등을 반납하지만 회사내부 데이터베이스에 접속 할 수 있 ... 는 보안 ID 및 암호는 어떠한 형태로든지 가지고 나갈 수 있다. 실제 해외의 경우도 적지 않은 회사들이 퇴직한지 5년이 지난 직원들이 이 메일 계정이나 메인 프레임 시스템 ID를 가지 ... 위해서는 채용 단계에서 회사와 담당할 직무의 장단점에 대한 정보를 솔직하게 제공하는 것도 하나의 대안이 될 수 있다. 일례로 일본의 해충 방제 회사인 아산테의 경우, 채용 설명회
    리포트 | 11페이지 | 3,000원 | 등록일 2006.05.25
  • [유선통신]전화기
    정보통신 공학 레포트과목 : 정보 통신 공학학과 : 정보통신과목차1. 전화기(Telephone)----------32. 기타전화기의 종류----------153. 교환기----- ... 를 제공한다.⑥ 뛰어난 보안성-CDMA 자체의 보안성은 물론 PCS만의 암호화 기법을 추가해 매우 뛰어난 통신보안성을 갖추고 있다.⑦ 멀티미디어 서비스-기존의 유선망(전화망, 공중 ... 만 소통이 가능했던 모스전신의 한계를 뛰어넘어, 일반대중이 쉽게 사용할 수 있는 전기통신의 새 지평을 열었다. 벨이 발명할 당시 1:1통신에 불과했던 전화는 신소재의 개발, 교환기술
    리포트 | 34페이지 | 3,500원 | 등록일 2006.07.22
  • [범죄학]개인정보침해 범죄 사례, 유형분석과 대응방안
    122만명…경찰,엔씨 소프트 방조 혐의 수사착수3. 개인정보침해범죄의 효율적 대응방안♠ 개인이 조심한다.♠ 보안기술의 강화♠ 암호사용♠ PC 개인정보 유출예방 10계명참고자료1 ... 과목명:교수명:학교 학과 :학 번 :성 명 :제출일:REPORT제목 : 개인정보침해 범죄【목차】1. 개인정보침해 범죄의 의의1) 개인정보침해범죄의 개념2)개인 정보의 유형과 종류 ... 에 의하여 당해 개인을 알아볼 수 있는 부호, 문자, 음성, 음향 및 영상 등의 정보를 말한다”라고 규정하고 있다.2)개인 정보의 유형과 종류구분개인정보유형일반정보이름, 주민등록번호
    리포트 | 15페이지 | 1,000원 | 등록일 2006.06.07
  • 중소기업사례<(주)아이레보>
    [중소기업 사례연구]경영정보학과 013035김 영 종1. 경영이념 및 철학⑴ 創意中心 - 우리는 달라야 한다. 그것도 철저하게 달라야 한다.우리가 고객에게 제안하려고 하는 가치 ... , 유능하고 경험많은 인재들을 보유하고 있다.아이레보는 직원들에게 꿈꿀 수 있는 자유로움을 존중하는 기업이다. 그만큼 모든 뛰어난 직원들과 함께 기업을 운영해 나가고 있다.③ 정보 및 ... 의 암호기술은 해커의 침입이 불가능한 세계특허기술로 개인정보의 유출을 원천적으로 차단한다.⑵ Security Automation디지털화되고, 네트워크되는 세상에는 모든 것이 일체
    리포트 | 12페이지 | 1,000원 | 등록일 2004.06.08
  • 보안의 모든것
    하고 모든 사용자들이 믿을 수 있는 중재자가 존재한다. 사용자A는 사전에 중재자와 비밀키 KA를 공유한다. 서명의 과정은 다음과 같다.(1)사용자 A는 사용자 B에게 전송할 정보를 KA ... 로 암호화하여 중재자에게 전송한다.(2)중재자는 KA롤 복호화한다.(3)중재자는 복호화한 정보와 자신이 그 정보를 사용자 A에게 수신 받았다는 내용을 함께 KB로 암호화한다.(4 ... )중재자는 암호화한 내용을 사용자 B에게 전송한다.(5)사용자 B는 수신한 내용을 KB로 복호화한다. 사용자 B는 사용자 A가 전송한 정보와 사용자A가 전송했다는 중재자의 인증을 알
    리포트 | 40페이지 | 1,000원 | 등록일 2003.06.11
  • [범죄학]사이버 범죄의 사례분석과 대응안
    을 이용하여 타인의 컴퓨터에 침입, 그 속에 축적되어 있는 각종 귀중한 정보를 빼내거나 없애는 행위이다. 정체불명의 해커들이 컴퓨터 망을 이용하여 저지르는 첨단 도둑행위라 할 수 ... 허용된 접근권한을 초과하여 정보통신망에 침입하여서는 아니된다.②누구든지 정당한 사유없이 정보통신시스템, 데이터 또는 프로그램 등을 훼손 멸실 변경 위조 또는 그 운용을 방해할 수 ... 과목명:교수명:학교 학과 :학 번 :성 명 :제출일:REPORT제목 : 사이버 범죄【목차】1. 사이버 범죄의 의의1) 개념1. 사이버범죄의 등장2. 사이버범죄 연구의 필요성3
    리포트 | 26페이지 | 1,500원 | 등록일 2006.01.07
  • [경영학] VPN
    해서는 인증 및 암호화 기술이 필요하며, 부가적으로 라우터나 방화벽에서 제공하는 일부 보안 기술도 병행하여 VPN을 구성할 수 있다.가. 터널링 기술터널링 프로토콜은 공중망이라고 할 ... 네트워크의 규모를 결정하는 데 도움을 줄 수 있다.는 VPN을 일반적인 사용자 (typical users), 일반적인 정보 요구, 확장성 및 대역폭 요구 그리고 기술 및 제품과 같 ... 로 들 수 있다.-레이어 3 VPN: 링크 정보뿐만 아니라 레이어 3의 정보를 사용하여 VPN을 구성하고 패킷 을 전송한다. BGP/MPLS VPN, 버추얼 라우터 기반 VPN 등
    리포트 | 20페이지 | 2,000원 | 등록일 2004.03.17
  • [인터넷 비즈니스]전자상거래
    었다. 그렇지만 다행히도 내 건강은 빠른 속도로 회복되어 수능은 볼수있게 되었지만 성적이 너무 저조해져 컴퓨터와 연관된 학과를 가지 못할거라 생각하게 되었다. 체념을 하고있는 상황 ... 적으로 발전하기 위해서는 암호보안기술, 수송 배송 물류체계 구축, 지불결제 수단의 확보, 다양한 상품의 확보, 인증제도의 시행 등의 순서로 중요도를 지적하였다. 아울러 현재 국내 ... 및 사업자의 노력이 요구된다. 암호보안기술에 대한- 2 -정부의 확고한 정책방향이 요구된다. 수송 배송 물류체계에 대한 사업자간의 견고한 협력이 필요하다. 안정적이고 신뢰
    리포트 | 7페이지 | 1,000원 | 등록일 2004.05.30
  • [e-비지니스개론] 전자인증 비지니스 모델
    , 한국무역정보통신 등 4개 공인인증 기관은 3일 금융결제원의 금융거래용 공인인증서는 금융거래에만 국한해서 사용하고 다른 용도로 사용할 수 없다는 내용의 업무협약을 맺었다. 이에 따라 ... 담당교수 : ○○○ 교수님B I T학과e-Business 개론 Project전자인증 Business Model목 차Ⅰ. 인증서 개요 Ⅱ. 인증기관 현황 Ⅲ. 인증서 활용분야 Ⅳ ... . Business Model 제안Ⅰ. 인증서 개요정보통신 기술의 발달정보통신망의 확산기밀성무결성인증부인전자서명인증서전자거래 증가문제점 대두해결방안- 생성배경Ⅰ. 인증서 개요
    리포트 | 16페이지 | 2,500원 | 등록일 2005.04.09
  • [컴퓨터]O/S 시스템에 대해서..
    와 파일을 간단히 찾아보거나 복사 또는 이동시킬 수 있는 탐색 기능과 등록정보 기능, 휴지통 기능 등이 향상된 점을 들 수 있다.?2) Window '98 ; 미국의 마이크로소프트 ... 명령을 통해서도 설치할 수 있게 하였다. 특히 윈도95에서는 윈도98시디롬만 넣으면 자동으로 설치되도록 하였다.?자주 실행하는 프로그램과 관련된 정보를 저장하고 최적화시켜 PC ... 는 기능서 보안과 이동성이 향상되었으며 가장 경제적이다. 윈도2000 서버는 중소 규모의 비즈니스용으로 제작된 것으로, 웹 서버와 웹 그룹 서버용으로도 쓰일 수 있으며, 2-way
    리포트 | 9페이지 | 1,500원 | 등록일 2005.12.20
  • [S/W 방법론] 소프트웨어 개발 방법론의 주요 이슈와 해결방안
    학과디지털정보학과성명허희정학번I011023005아이디Hhj0112레포트 주제소프트웨어 개발 방법론의 주요 이슈와 해결방안 (조사~개발)1. 핵심내용 정리[2장 사용자 요구조사]1 ... 치제의 존재를 부정하거나 불완전한 정보를 가지고 비평하고 충고하는 사람을 발견할 수도 있을 것이다. 자만심과 지나친 수줍음은 여러 가지 문제를 발생시킬 수 있다. 피로와 쇠약 ... . 조사 활동 기법조사 활동기법설명장단점인터뷰당사자를 직접 만나 대화 형식으로 조사장점: 제반 문제를 한꺼번에 할 수 있는 가장 효과적이고 확실한 조사 방법단점: 신뢰를 받지 못하
    리포트 | 30페이지 | 1,500원 | 등록일 2004.07.06
  • [독후감]바이코리아 독서 감상문
    준비를 하고 있고, 대학의 기초 과학 분야인 수학과와 물리학과는 존폐의 위기를 맞고 있다는 것이다. 모두가 과학기술만이 힘이라고 외치고 있지만, 우리 사회현실이 이렇다는 것에 작가 ... 한 진실과 배후 세력의 음모를 언론에 폭로하여 구속된다. 그리고 그는 이해할 수 없는 암호를 정의림의 동료기자인 이준우에게 전해주라는 남기지만 이준우는 의문의 교통사고로 사망 ... 처음 세 권의 추천된 책을 보았을 때 어떤 책을 읽어야 할까? 고민을 하지 않을 수 없었다. 처음 과제를 받았을 때 나에게는 또 하나의 과제를 빨리 해치우고 싶은 생각밖에 없
    리포트 | 3페이지 | 1,000원 | 등록일 2006.06.14
  • [범죄학]테러범죄 사례, 유형분석과 대응방안
    , 암호, 보안 등의 훈련기술이 고도의 수준이 높은 편임.(3) 극렬저항집단의 특성① 산만한 조직에서부터 체계화된 단체까지 다양함.② 조직원은 고등학교, 대학교, 교도소 등지 ... 과목명:교수명:학교 학과 :학 번 :성 명 :제출일:REPORT제목 : 테러 범죄【목차】1. 테러범죄의 의의1) 테러의 개념2) 테러의 기원3) 테러의 유형4) 테러집단의 특징5 ... 면서부터 테러 뛰어남.⑤ 테러리즘 행위가 비용이 적게 든다는 사실을 이용.(값싼 무기를 지닌 소수의 범죄자로도 전 세계에 파문을 야기 시킬 수 있다.)⑥ 제한된 자원을 갖고 있음.⑦ 대부분
    리포트 | 27페이지 | 2,000원 | 등록일 2006.06.05
  • [기술개방] 정보기술개방 대응론 -청소년 IT 산업 진출 대비
    할 수 있다. 둘째, 정보보호 시스템 개발과정에 사용자 보안요구사항을 이용함으로써 정보보호 시스템 사용자의 보안목표를 효과적으로 달성 할 수 있다. 셋째, CC는 평가대상이 되 ... REPORTIT ROUND정보기술개방 대응론-청소년 IT 산업 진출 대비-교과명: 정보사회와 매스미디어교수명: 최 병목 교수님학 과: 토목 건축학과학 번: 9742349이 름 ... 와 관련단체를 중심으로 한 공동의 노력과 기업차원의 전략적 접근이 필요하다. 이번 연구의 목적은 크게 세 가지로 구분 할 수 있다. 첫째, 인터넷 정보보호 시장의 글로벌화를 유발할 것
    리포트 | 11페이지 | 1,000원 | 등록일 2002.11.23
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 06일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:40 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감