• 통합검색(264)
  • 리포트(195)
  • 자기소개서(35)
  • 방송통신대(23)
  • 시험자료(7)
  • 논문(3)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"정보보안암호수학과" 검색결과 221-240 / 264건

  • [사이버테러] 국가 안보 차원에서의 사이버테러와 그 대안
    통신연구원의 부호기술연구부와 국방과학연구소의 정보보호부를 통합해 한국전자통신연구원 부설 국가보안기술연구소 를 설립해 사이버 테러에 대한 대응기술을 포함한 국가 정보보안 기술, 암호 ... Report국가 안보 차원에서의사이버 테러와 그 대응 방안{과목명국가안보와 정보교수님이 인배 교수님제출일2002년 5월 31일학 과정치외교학과 4학년학 번9631118844이 ... 적으로 정보시스템을 공격하는 행위라고 할 수 있다. 즉 이는 단순한 해킹이나 컴퓨터바이러스 제작하고 유포하는 행위와는 구별되어야 함을 의미한다사이버테러라는 용어가 아직까지 우리나라
    리포트 | 10페이지 | 1,500원 | 등록일 2003.11.07
  • [위성통신]위성통신
    Report과목 : 정보통신 공학학과 : 정보통신과학번 :이름 :제출일 :담당교수 :★ 차 례★구분PAGE구분PAGE1. 위성통신의 개요34.1 개요791.1 위성통신의 개요34 ... 에서 한정된 가용 주파수대(약 500MHz)를 가능한 한 많은 지구국 들이 활용하고.주어진 시간에 더 많은 정보를 전달함으로써, 위성 Transponder의 제한된 용량을 효율 ... 에서는 저하되지만 CDMA 방식에서는 디지털 정보를 주고 받음으로써 일정 전력 이상이면 거의 균일한 음성 품질을 제공할 수 있습니다. 또한 CDMA 방식은 VLSI 칩을 사용
    리포트 | 94페이지 | 3,500원 | 등록일 2006.06.13
  • [범죄학]개인정보침해 범죄 사례, 유형분석과 대응방안
    과목명:교수명:학교 학과 :학 번 :성 명 :제출일:REPORT제목 : 개인정보침해 범죄【목차】1. 개인정보침해범죄의 의의1) 개인정보침해 범죄의 개념2) 개인정보침해범죄의 특징 ... 의 보호3) p2p를 통해서 유출되는 자료들에 대한 보안4) 개인정보관리책임자의 지정 교육5) 주민등록번호체계의 개선1. 개인정보침해범죄의 의의1) 개인정보침해 범죄의 개념우리나라 ... 에서 법적으로 말하는 ‘개인정보’ 라 함은 생존하는 개인에 관한 정보로서 당해 정보에 포함되어 있는 성명 ? 주민등록번호 등에 의하여 당해 개인을 식별할 수 있는 정보를 말
    리포트 | 11페이지 | 1,000원 | 등록일 2006.06.07
  • [데이터베이스] 오라클 8i와 9i의 차이점
    자들만이 필요한 정보에 액세스할 수 있다.- 선택적 암호화 :신용카드 번호와 같은 중요한 데이타는 암호화된 형태로 전송할 수 있으며, 암호화된 데 이타는 시스템 관리자나 상위레벨의 특권 ... 를 관리할 수 있습니다.- Oracle 인터넷 파일 시스템은 Windows 파일 시스템의 간편한 사용법과 Oracle 데이타베이스의 정보 관리 능력을 결합한 시스템입니다. 이제 ... 철저한 암호화 방식을 통해 데이타 보안 및 네트워크 통합 등을 보장- 데이타베이스 내 데이타에 대한 삼중 DES 암호화 방식을 통해 데이타베이스의 특정 부분에 대해 대용량 사용자
    리포트 | 10페이지 | 1,000원 | 등록일 2002.08.13
  • [사이버범죄]사이버범죄
    은 컴퓨터나 정보통신망에 의해 생성된 전자적 형태로 존재하기 때문에 쉽게 변형되거나 수정되거나 멸실될 가능성이 많다. 이는 범죄행위자에게 증거를 쉽게 인멸하거나 변경할 수 있 ... 과목명:교수명:학교 학과 :학 번 :성 명 :제출일:REPORT제목 : 사이버 범죄【목차】♣ 사이버범죄의 개념 ♣♣ 사이버범죄의 특징(1) 익명성과 비대면성(2) 다양성과 가변성 ... 에서는 사이버 범죄를 다음과 같은 두 가지 분류로 나눠서 정의했다.a.좁은 의미의 사이버 범죄(컴퓨터 범죄): 컴퓨터 시스템의 보안과 컴퓨터 시스템에서 처리하는 데이터를 대상으로 하
    리포트 | 23페이지 | 2,000원 | 등록일 2006.06.19
  • [정보경영] e-biz 시스템 구조
    구조의 정의와 고려사항 정의: 기업이 현재와 미래의 e-biz 전략을 실천하기 위해 필요한 기업 내·외의 정보 요구를 충족시킬 수 있도록 정보기술의 활용과 관리에 관한 정책 ... 의 사용자 문서화가 어려움 1년 365일 24시간 가동지원기술 암호화 비밀성 - 자료를 훔쳐도 사용할 수 없도록 함 Integrity(무결성) – 전송 중에 자료의 변경, 조작 ... 을 못하게 함 Non-repudiation(부인방지) - 송/수신자가 송/수신을 부인할 수 없게 함 암호화 기법: symmetric encryption (DES), public key
    리포트 | 23페이지 | 1,000원 | 등록일 2003.06.17
  • [정보보안] 보안제품사례연구
    조사한 보안제품시큐아이닷컴의 secuiESM{보안제품사례연구{동국대학교 정보산업학과글자포인트: 10#상세조사한 보안제품; 시큐아이닷컴의 secuiESM개요통합 보안 관제 시스템인 s ... 합니다.사용자 관련 정보, 로그인 정보, 시스템관련 정보 및 침입차단 정보, 침입탐지 정보등 각종 정보에 대한 기본 정책을 수립하여 관리할 수 있으며 보안정책편집기(Policy ... 를 통한 보안 위협 요소들에 대처하기 위한 큰 청사진 및 세부 정보를 제공하여 회사의 보안성을 전반적으로 향상시킬 수 있는 방향을 제시합니다.NeoWatcher@ESM은 네트워크의 속도
    리포트 | 38페이지 | 1,000원 | 등록일 2001.11.29
  • [전자지불] 전자지불시스템의 유형별 특성과 활성화 방안
    學 士 學 位 請 求 論 文2004 學年度전자지불시스템의 유형별 특성과 활성화 방안신라대학교경영정보학과 1999xxxxxO O O목 차Ⅰ. 서 ... 서나 거래가 성립할 수 있어 전통적 상거래가 안고 있는 시간적, 공간적 제약의 극복이 가능하다.둘째, 개별 소비자의 특성에 맞춘 서비스의 제공이 가능하다. 소비자 정보의 획득에 있 ... 시스템의 필수 요건으로 들 수 있다.(1) 상호인증(Authentication).정보를 보내오는 사람의 신원을 알 수 있도록 하는 기능(합법적 사용자임을 증명)인증이라고도 하
    리포트 | 43페이지 | 1,500원 | 등록일 2003.11.26
  • [컴퓨터] 컴퓨터가 개발 되지 않았다면...
    을 것이다. 가장 중요한 것은 보안인데 종이 조각에 암호를 걸어 보관할 수도 없고 서로 공유하기도 더 힘들 것 이다. 무엇보다도 공장에서 많은 어려움이 있을 것이다. 사람하나하나 ... 끼리 상호작용을 하며, 서로의 자료를 교환하거나 업무를 처리하는 통신 시스템이라고 할 수 있다. 즉, 온라인 통신망은 거리적인 제한을 극복하게 해주는 정보통신의 혁명을 가져온 것이 ... 읽기나 학과공부의 복습과 예습을 하면서 좀더 내 1학년 생활에 체계를 잡을 수 있었다. 이와 같이 컴퓨터가 없어진다면 다른 개인적인 취미활동이 늘어남으로써 자기 자신의 발달시킬 계기를 갖게 될 것이라고 생각된다.
    리포트 | 3페이지 | 1,000원 | 등록일 2004.04.27
  • [범죄학]사이버 범죄의 사례분석과 대응방안과 나의 의견
    적으로 정보를 제공받는 것이 아니라 정보를 제공하기도 해 대화도 할 수 있게 하고 있다. 이러한 특성은 음란물 사이트 혹은 위험 정보 사이트의 개설을 가능하게 하고 채팅을 통한 탈선 ... 의 비밀을 보호하기 위한 죄명이 암호 조치된 컴퓨터상의 전자기록에 접근하여 그 내용을 알아낸 경우만 입건을 하고, 별도의 보안조치를 취하지 않은 경우는 전자 자료에 무단으로 접근 ... 과목명:교수명:학교 학과 :학 번 :성 명 :제출일:REPORT제목 : 사이버 범죄【목차】Ⅰ. 사이버 범죄의 의의1. 사이버 범죄의 개념2. 사이버 범죄의 문제점3. 사이버 범죄
    리포트 | 31페이지 | 1,800원 | 등록일 2006.01.07
  • [인터넷] 검색 사이트 카테고리 정리 및 비교
    게임교육그래픽기관, 단체기술지원, 가이드기업간거래(B2B)뉴스와 미디어데스크탑 꾸미기데이터 포맷동호회반도체보안암호화사이버 문화산업정보쇼핑과 서비스슈퍼컴퓨터와 병 ... Altavista{컴퓨터/인터넷뉴스/미디어경제/금융교육/취업관련기업교육기관,단체데이터베이스도서,서점동호회멀티미디어보안,암호화소프트웨어슈퍼컴퓨팅신문,뉴스운영체제유즈넷인터넷인터넷방송 ... 잡지,웹진전자출판정보,문서참고자료초보자가이드취업컴퓨터게임컴퓨터공학컴퓨터그래픽컴퓨터예술통신,네트워크퍼스널컴퓨터표준프로그래밍언어하드웨어학과,연구소행사,이벤트,박람회홈페이지만들기TV방송
    리포트 | 11페이지 | 1,000원 | 등록일 2002.12.05
  • EC(전자상거래)SET프로토콜
    ..PAGE:1전자상거래 보안과 SET 프로토콜에 관한 연구강 현 정Kang Hyun Jung남서울대학교 컴퓨터학과Department of Computer Science Nam ... 론최근 그 사용이 보편화되어 지고 있는 인터넷에서는 개방형 온라인 네트워크라는 특성 때문에 정보의 효율적인 관리 및 보안 문제 등이 해결해야 할 매우 중요한 과제로 부각되어지고 있 ... 하여 정보의 신뢰성을 보장하고 있다.SET은 단순한 암호화 기술이 아닌 지불 전반의 신뢰성을 보장합니다. 거래 참여자들에 대한 인증을 통해 실 거래에서와 마찬가지로 상대방의 확인
    리포트 | 17페이지 | 1,000원 | 등록일 2001.06.19
  • 전자민주주의
    {정보화와 사회윤리{과 목정보화와 사회윤리교 수 명정창기 교수님학 과호텔 관광경영학과학 번9*************0490이 름이 찬 주노 동 현노 동 희지 정 선김 상 훈{목 ... 어 보안 상의 위험이 그리 크지 않음. 인터넷 전자투표는 인터넷이란 완전 개방된 네트워크 공간을 이용하므로, 언제 어디서나 간단한접속만으로도 투표를 할 수 있지만 그만큼 엄격 ... 으로 인해 유권자 1인당 평균 투표경비를 현저히 떨어뜨리는 효과가 큼IT 기술 발전 견인인터넷 전자투표의 경우, 개인인증과 보안, 암호화, 전송 네트워크, 통계처리 등 각종 영역
    리포트 | 16페이지 | 5,000원 | 등록일 2003.06.10
  • [e-bussiness] 모바일 지급결제서비스
    정보를 음성 및 데이터망을 통해 전송하는 역할을 한다. 모바일 뱅킹과 같이 단순한 전송망으로서의 역할을 수행할 수도 있고, 폰빌과 같이 거래의 승인과 과금대행 업무까지 수행할 수 ... 의 칩(금융서비스용)을 두고 그 칩에 지불결제 소프트웨어를 탑재하게 되면 금융칩에 대한 주도권은 금융사업자가 가져갈 수 있게 된다. 위와 같은 문제는 키 관리와 같은 정보보호기술 ... 모바일지급결제 서비스과목명 : 인터넷과 전자상거래교수명 : 조준서 교수님소 속 : 경영학과학 번 : 199900872이 름 : 김 태 호I. 서
    리포트 | 19페이지 | 1,500원 | 등록일 2005.09.03
  • 인공지능 스크립트
    인공지능 스크립트교수명: 이 양 원 교수님학번:9800594학년: 3학년학과: 컴퓨터 정보학과성명: 박 진 수[테마특강]온톨로지에 대한 새로운 접근[전자신문 2003-06 ... 하고 정보보호을 이루기 위한 암호기술, 전자서명과 인증 등 보안기술에 대해서도 망라하는 등 학문간 벽을 허물었다. 이밖에 정보시대의 역기능 극복수단으로 사이버로(Cyberlaw ... 한데, 단순화시켜 말하면 ‘이 세상의 기본이 되는 구성요소에 대한 명확한 이해와 정의’라고 할 수 있다.컴퓨터 분야에서의 온톨로지 역시 정보시스템의 대상이 되는 분야에 존재하는 개체
    리포트 | 8페이지 | 1,000원 | 등록일 2005.03.21
  • [전산,인터넷] 해킹의 기본
    인터넷의 개방성과 정보공유 및 교환의 용이성으로 인해 인터넷사의 해킹사건은 날로 그 빈도수가 높아가며 그 유형 또한 고 도화하고 그로 인한 피해의 심각성은 하루가 다르게 변모 ... 과 보안에 관련한 개괄적인 내용은 월간 Internet 95년 7월 호부터 11월호를 참조하기 바란다. 회원해킹의 기본 골격을 잡자!전산학과인 K군은 학과 성적이 아주 좋지 못하 ... 다. 하 지만 실력만은 누구보다도 있다고 자부심을 가지고 있다. 하지만 성적이 나쁘다는 이유만으로 아무도 인정을 해주지 않자 자기가 인정받을 수 있는 곳은 가상세계뿐이라고 생각
    리포트 | 16페이지 | 1,000원 | 등록일 2002.10.30
  • [컴퓨터] 해킹 레포트 - to be free, to be a hacker.
    실력을 이용하여, 타인의 컴퓨터에 침입, 그 속에 축적되어 있는 각종 귀중한 정보를 빼내거나 없애는 행위이다.정체불명의 해커들이 컴퓨터 망을 이용하여 저지르는 첨단 도둑행위라 할 수 ... 다.☆ 레지스트리를 찾으라. 결코 쉬운 일은 아닐 것이다. 왜냐하면 마이크로소프트사의 보안에 관한 철칙은 여러분이 아무 것도 모른다면, 어떤 짓도 할 수 없다는 이론이기 때문이 ... {to be free, to be hacker.과목 : 컴퓨터 활용학과 : 신문방송학과학번 : 20032277이름 : 이 강 혁1. 해킹이란?22. 해킹의 다양한 기법2
    리포트 | 16페이지 | 3,000원 | 등록일 2004.04.18 | 수정일 2015.06.02
  • 검색 사이트 카테고리 비교분석
    데스크탑 꾸미기데이터 포맷동호회반도체보안암호화사이버 문화산업정보쇼핑과 서비스슈퍼컴퓨터와 병렬처리역사운영체제음악잡지전자출판전자통신취업컨벤션과 회의컴퓨터 사전컴퓨터 예술컴퓨터공학 ... 데이터베이스멀티미디어보안/암호화소프트웨어운영체제인트라넷하드웨어개인홈페이지기관/단체매뉴얼업체이슈잡지/웹진전문학원/교육기관컴퓨터사전행사/이벤트건강 & 의학과학 & 학문취업정보생활 ... 제 목: 검색 사이트 카테고리 비교분석Altavista컴퓨터/인터넷뉴스/미디어경제/금융교육/취업관련기업교육기관,단체데이터베이스도서,서점동호회멀티미디어보안,암호화소프트웨어슈퍼컴퓨팅
    리포트 | 12페이지 | 3,000원 | 등록일 2002.03.30 | 수정일 2013.12.26
  • [정보통신] 네트워크
    한 공간을 통하여 이 세상의 모든 사람들의 생각을 엿볼 수 있게 되었고, 그들과 정보를 교환할 수 있다는 사실에 놀라움을 감추지 못하고 있다. 당연히 이러한 것을 가능하게 해준 기술 ... 인 네트워크에 대한 관심도 커질 수밖에 없었을 것이다. 컴퓨터와 각자의 학과를 결부시켜서 조사를 하라는, 나의 학과에서 보면 모든 것이 주제가 될 수 있는, 어쩌면 너무 포괄적이고 ... 막연하게 느껴질 수밖에 없는 레포트의 주제에서, 컴퓨터 정보학부에 재학중인 만큼, 평소에 늘 알고 싶었고 또한, 잘 알아야 한다고 생각했던 컴퓨터 네트워크라는 것을 주제로 조사
    리포트 | 26페이지 | 4,000원 | 등록일 2002.06.10
  • [전자상거래] e-Commerce
    화시키고 있는데 그런 점에서 전자상거래는 기술적 성격이 강하다. 기술적 요인으로는 EDI 구현기술, Network 기술, 보안기술, 데이터베이스기술, 멀티미디어 정보처리기술 ... , HTML, XML, VRML, 전자화폐 및 전자자금이체기술, 물류정보화기술과 추적시스템 등을 들 수 있다.동시에 전자상거래에 의해 구현되는 기업간 통합을 위해서 각 기업간에 적용 ... 한 모델법에 기초해 초안을 마련중인데 여기에는 전자상거래의 정의, 전자메시지의 법적효력, 전자서명, 인증, 보안, 개인정보보호, 표준화 등의 내용을 규정할 것으로 알려져 있다. 재경원
    리포트 | 10페이지 | 1,000원 | 등록일 2002.06.13
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 07일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:25 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감