• 통합검색(2,852)
  • 리포트(2,471)
  • 시험자료(144)
  • 방송통신대(142)
  • 자기소개서(81)
  • ppt테마(6)
  • 서식(5)
  • 논문(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"정보보호개론" 검색결과 21-40 / 2,852건

  • 정보보호 개론-로그와 취약점 관리
    내용-로그관리-취약점 관리학습목표- 시스템에 따라 로그를 관리 할 수 있다.- 취약점을 해결하기 위한 패치와 정보 수집 제한을 설정할 수 있다.1. 운영체제의 로그관리1)윈도우
    리포트 | 28페이지 | 2,000원 | 등록일 2016.01.21
  • 원격평생교육원 정보보호개론 총괄 과제(네트워크 구조)
    대칭 암호화 방식대칭 암호화 방식의 종류와 각각의 기능제출일00000000소속e그린원격평생교육원과목정보보호개론학번00000000담당교수임 정 목이름ㅇ ㅇ ㅇ대칭 암호화 방식 ... 는 프라이버시보호 서비스나 수신자에게 메시지나 개체의 정당성을 확인시켜주는 인증서비스 등 컴퓨터 및 통신상의 보안문제를 해결하기 위해 필요한 기술적 방법을 제시하는 기술이다.암호의 핵심 ... 어 있어서 알고리즘을 쉽게 개발할 수 있고 컴퓨터 시스템에서 빠르게 동작한다. 그러나 송·수신자 간에 동일한 키를 공유해야 하므로 많은 사람들과의 정보 교환 시 많은 키를 생성·유지
    리포트 | 5페이지 | 3,900원 | 등록일 2017.06.23 | 수정일 2017.06.26
  • 정보보호개론 / 제1장 암호기술 개요 / 제2장 암호알고리즘 개요
    제1장 암호기술 개요1. 프라이시 보호를 위해 불관찰성과 불연결성이 모두 요구된다고 한다. 불관찰성은 보장되지만 불연결성이 보장되지 않으면 어떤 문제성이 발생할 수 있는지 설명 ... 하시오. 불연결성이 프라이버시 보호에 왜 필요한지 설명하시오.- 불연결성이 보장되지 않을 경우의 문제는 만약 한 가지 메시지 제공되었을 때는 누가 했는지 모르지만 두 가지 메시지 ... 보호에 필요한 것이다.2. 비트코인에서 각 코인의 소유자는 주소를 임의로 생성할 수 있다. 한 사용자가 하나만 사용할 경우와 여러 개 사용할 경우 불관찰성, 불연결성 측면에서 분석
    리포트 | 4페이지 | 1,000원 | 등록일 2019.04.14
  • 정보보호 개론 강의노트-08 스니핑과 스푸핑
    (Eavesdropping)3. 전화선이나 UTP(Unshielded Twisted Pair)에 태핑(Tapping)을 해서 전기적 신호를 분석해 정보를 찾아내는 것4. 전자피를 템피스트 ... 해야함.네트워크 카드는 패킷 필터링 수행-IP주소와 MAC주소를 기반으로 NIC에 들어오는 패킷의 헤더 부분 분석-NIC는 OSI2 계층과 3계층 정보가 자신의 IP, MAC 주소
    리포트 | 15페이지 | 2,000원 | 등록일 2016.01.28
  • 정보보호개론 CASE STUDY
    정보보호 개론 CASE STUDY※Chapter 5.Case Problem 7.[IDX Systems Corp. v. Epic Systems Corp., 285 F.3d 581 ... 의 가치있는 정보를 Epic에 넘겨주게 된다. 이로 인하여 IDX가 두 명의 직원에 대하여 소송을 낸 사례이다.Trade secret은 1) 사업적 목적에서만 알려져야 하고, 2 ... 는 43페이지 분량의 문서에 메소드와 프로세스 등을 명시해 놓았고, IDX의 여러 소프트웨어에 유기적으로 이것들이 연결되어 있다고 말한다. 그러나 이러한 문서는 수많은 정보
    리포트 | 3페이지 | 1,000원 | 등록일 2010.12.16
  • 정보보호 개론-강의노트-09 무선 네트워크 보안
    무선 네트워크 보안하트블리드와 유사한 취약점, 스마트폰, 기업용 무선 네트워크로부터 정보 빼내는 데 악용할 가능성 커...제 2의 하트블리드 취약점들이 속속발견되어 사용 ... 발견-'큐피드'가 안드로이드 4.1.0/4.1.1(젤리빈)스마트폰과 기업용 무선 네트워크로부터 정보를 빼내는데 악용-개념증명(POC)를 통해안드로이드 4.1.0/4.1.1(젤리빈
    리포트 | 31페이지 | 2,000원 | 등록일 2016.01.28
  • [정보보호개론] about 라우팅
    테이블 구성방법에 따라 - 정적 라우팅 알고리즘 - 동적 라우팅 알고리즘정적 vs 동적정적 알고리즘은 관리자가 직접 라우팅 정보를 설정하기 때문에 - 간단 - 상황변화에 대처 곤란 ... : 비효율적 동적 알고리즘은 - 환경변화정보를 분석하여 테이블을 갱 신, 그 결과를 주변에 통보 - 환경변화에 능동적으로 대처 가능라우팅 프로토콜인터넷은 동적 라우팅 알고리즘 ... 사용 - 라우터들은 주기적으로 네트워크 정보 를 교환하여 라우팅 테이블을 생성, 갱 신, 유지 라우팅 프로토콜 : 네트워크 정보를 생성, 교환, 제어하는 프로토콜을 총칭 - IGP
    리포트 | 18페이지 | 1,000원 | 등록일 2005.09.12
  • [방화벽] 정보보호개론
    정보보호 개론지도교수장 자 인학번Hk0152506성명박 영 일인터넷 보안 방화벽( Firewall) 시스템1. HYPERLINK "http://www.comedu.pe.kr ... 으로 확장되었다.TCP/IP 네트웍 프로토콜 구조는 전세계의 정보 자원에 대해 이기종간 효율적인 상호 접속을 제공하는 연동을 보장하지만, UNIX 시스템과 통신 유틸리티의 소스 개방 ... 고 있.가. 위협에 취약한 서비스에 대한 보호방화벽은 네트워크에 대한 보안을 강화하고, 기본적으로 안전하지 않은 서비스를 필터링(filtering)함으로써 서브넷 상에 있는 호스트
    리포트 | 13페이지 | 1,000원 | 등록일 2003.05.10
  • [정보보호개론]스니핑 공격과 그 대응책
    hort*,char);int main(int argc,char** argv){struct sockaddr_in sa;int sock,packet_len;// 사용법에 대한 정보
    리포트 | 45페이지 | 1,500원 | 등록일 2006.12.19
  • 100점 과제물 / IoT 보안의 개념을 기술하고, 관련 사례와 악성코드에 대해서 조사하시오.(사례 및 악성코드 2개 이상 작성)
    IoT 보안의 개념 및 사례와 관련 악성코드과목명 : 정보보호개론이름 : ㅇㅇㅇ목차Ⅰ. 서론IoT에 대해서Ⅱ. 본론IoT 보안의 개념IoT 보안의 사례IoT 악성코드Ⅲ. 결론과제 ... 되었습니다.따라서 개인적으로, 사회적으로 보안 설정을 강화하고 다양한 영역에서 보안 공격에 대한 대비를 철저히 해야 할 것 같습니다.Ⅳ. 참고문헌정보보호개론 교안KISA_홈가전IoT보안 ... 은 소프트웨어, 물리적보안, 인증, 암호화, 데이터 보호, 플랫폼 보안 등의 다양한 항목의 보안 위협으로부터 시스템과 데이터를 보호하는 것을 의미합니다.2. IoT 보안의 사례2-1
    리포트 | 6페이지 | 2,000원 | 등록일 2024.06.05
  • 운영체제의 기능과 요소
    운영체제의 기능과 요소과목: 정보보호개론학번:성명:Ⅰ.서론일반적으로 OS라고 지칭되는 운영체제는 데스크탑이나 노트북을 구매 후 전원을 켰을 때, 제일 먼저 만날 수 있는 소프트 ... 한다.2)시스템 호출과 디바이스 드라이버커널은 사용자 및 응용 프로그램이 컴퓨터 자원에 직접 접근하는 것을 차단하고 보호하는데, 이때 시스템 호출은 커널이 자신을 보호하고자 만든 ... 메모리 등에 입력할 때 사용되어지는 입력장치, CPU 등에서 나온 결과를 사람이 알 수 있는 형태로 전환해서 외부로 나타내는 출력장치, 사람의 신체동작 등에 대한 정보를 입력
    리포트 | 5페이지 | 1,000원 | 등록일 2022.03.18 | 수정일 2022.07.26
  • 3.20 해킹대란 사이버테러 관련 과제 리포트
    3.20 사이버 테러, ‘해킹대란’과목정보보호개론담당교수*** 교수님학과***과학번20******이름***그 동안 우려됐던 악성코드에 의한 사이버테러가 현실화됐다. 지난 3월 ... 감염된 악성코드를 이용해 내부망으로 침입했을 가능성도 일정부분 있을 수 있어서 대응차원에서 제공한 것”이라고 덧붙였다. 빛스캔 관계자는 “정보제공을 받은 모 보안 업체에서 약 62 ... 종의 악성코드를 1차적으로 분석한 정보를 당사에 제공했다”며 “총 62종의 악성코드 중에 트로이목마(Trojan Horse)가 50건(80%)를 차지했으며, 백도어 5건(8
    리포트 | 5페이지 | 1,000원 | 등록일 2021.04.17 | 수정일 2021.04.18
  • 안전교육지도(사) 17차시 정보안전관리 PPT 강의안 (30쪽)
    정보안전관리 디지털 시대의 보안 과제와 해결책 탐구 by ooo1. 정보보안 개론 1 총체적 행위 정보 보호와 보안 유지를 위한 종합적 활동 2 중요성 증가 정보화 사회와 IT ... 장애나 손상을 유발할 수 있는 잠재적 대상 대책 위험관리를 위한 구체적 방법(1) 기밀성 원칙 1 접근 제한 합법적 실체만 정보 접근 가능 2 전송 보호 메시지 내용과 트래픽 흐름 ... 보호 3 암호화 암호 알고리즘을 통한 데이터 보호 3) 정보보안 3 원칙(2) 무결성 원칙 1 데이터 수명주기 전체 과정에서 완벽한 정보 유지 2 권한 관리 합법적 실체만 데이터
    ppt테마 | 30페이지 | 2,500원 | 등록일 2024.08.05
  • 판매자 표지 자료 표지
    안드로이드와 iOS 보안에 대하여 소개하고, 각각의 취약점에 대하여 기술 하시오
    과목명: 정보보호개론 주제: 안드로이드와 iOS 보안에 대하여 소개하고, 각각의 취약점에 대하여 기술 하시오 목차 I. 서론 II. 본론 1. 안드로이드 개요 2. iOS 개요 ... 하고모니터링을 통해 취약점이 발견되면 이를 신속하게 수정하기 위해 노력해야 할 것이다. 그럼에도 불구하고 개인들이 자기의 개인정보와 금융 등 민감한 정보보호하기 위해서, 그리고 ... 이 바이러스나 악성코드에 감염되거나, 스마트폰에 내장된 개인정보나 금융정보가 유출될 가능성이 있다. 보이스피싱이나 스미싱으로 분류되는 다양한 형태의 금융 사기는 날이 갈수록 진화하고 있
    리포트 | 5페이지 | 2,000원 | 등록일 2025.06.19
  • 정보보안개론 중간고사 정리
    정보보안개론중간고사 정리 파일정보통신공학과 정보통신전공챕터 1■해킹과 보안의 역사해킹의 정의국어사전: 다른사람의 컴퓨터 시스템에 무단으로 침입하여 데이터와 프로그램을 없애 ... ARPA미국 국방부는 연구기관과 국방관련 사업체 등 관련기관 사이의 정보 공유를 지원하는 ARPA프로젝트를 통해 컴퓨터 연동망을 개발했다. IMPS네트워크라고 불린 이 연동망은 오늘 ... 고 여에 갈 때 목적에 따라 체류기간이 명시된 비자가 이에 해당한다.2.3 접근 제어네트워크 안에서 시스템을 다른 시스템으로부터 적절히 보호할 수 있도록 네트워크 관점에서 접근을 통제
    시험자료 | 28페이지 | 3,000원 | 등록일 2021.04.11 | 수정일 2022.12.12
  • 소프트웨어 품질 평가 중 제품(product) 평가와 프로세스(pro cess) 평가의 차이점을 설명하시오.
    REPORT주제 : 소프트웨어 품질 평가 중 제품(product) 평가와 프로세스(pro cess) 평가의 차이점을 설명하시오.○ 년 도 :○ 학 기 :○ 과 목 : 컴퓨터개론 ... 을 시도했을 때 보호할 수 있는 정도를 뜻한다. 사용성(usability)은 소프트웨어를 사용하는데 있어서 혼란스러워 하거나 사용하는 순간에 고민하지 않도록 편리한 기능을 제공 ... 와 쉽게 연계하거나 결합하여 정보를 교환할 수 있는 정도이다.Ⅱ. 본론소프트웨어 품질 평가 중 제품 평가와 프로세스 평가의 차이점은 다음과 같은 평가 항목이 다른 부분이다. 제품
    리포트 | 4페이지 | 1,000원 | 등록일 2024.07.01
  • 안전교육지사(사) 20차시 안전문화와 교육 ppt 강의안 (30쪽)
    , 교육, 훈련 실시3) 보건의 날 4월 7일 세계 보건의 날과 동일 보건의식 향상 국민 건강증진 활동 전개 종사자 격려 보건 관련 종사자 노고 치하4) 정보보호의 날 7월 둘째 ... 수요일 정보보호 중요성 인식 제고 국가 차원 행사 정보보호 역량 결집 도모 생활화 촉진 일상에서의 정보보호 습관 형성5) 원자력 안전 및 진흥의 날 1 12월 27일 UAE 원자력 ... 1. 안전문화와 개론 안전문화 정착과 교육을 통한 사회 전반의 안전의식 향상 by 영어 굿쌤 안전문화와 교육1) 안전문화의 정의 안전제일 가치관 개인과 조직에 충만한 안전 중시
    ppt테마 | 30페이지 | 2,500원 | 등록일 2024.08.06
  • 판매자 표지 자료 표지
    OWASP에 대해 알아보고 OWASP에서 선정한 2021년 보안 Top10에 대해 조사하시오.
    . OWASP는 보안 전문가들이 모여 웹 애플리케이션 보안에 대한 정보, 도구, 가이드를 공유하고 개발하는 것을 목표로 합니다. OWASP는 매년 보안 취약점과 위협에 대한 연구를 수행 ... (Sensitive Data Exposure): 애플리케이션에서 처리되는 민감한 정보(비밀번호, 신용카드 정보 등)가 안전하지 않게 저장, 처리 또는 전송되는 경우를 가리킵니다.ㆍ특징: 민감 ... 한 정보(비밀번호, 신용카드 정보 등)가 안전하지 않게 저장, 처리, 전송되는 공격입니다.ㆍ장점: 암호화와 안전한 데이터 저장 방식을 통해 데이터의 안전성을 보장할 수 있습니다.ㆍ단점
    리포트 | 4페이지 | 2,000원 | 등록일 2023.05.31
  • 안전교육지도(사) 18차시 안전관리와 보험 PPT 강의안 (27카드)
    봅시다. by OOO 1. 보험 개론1) 보험의 정의 경제적 보호 보험은 우발적으로 발생하는 위험에서 생기는 경제적 타격이나 부담을 덜어주는 제도입니다. 협동의 힘 다수의 경제주체 ... 의무보험은 사회 전체의 안전과 보호를 위한 중요한 장치입니다. 2. 법적 필수보험2) 의무보험의 종류 개인정보보호 배상책임보험 개인정보 유출 사고에 대비한 보험입니다. 다중이용업소 ... 안전관리와 보험 안전관리와 보험은 우리 삶의 중요한 부분입니다. 예측할 수 없는 사고와 재난으로부터 우리를 보호하고, 경제적 안정을 제공합니다. 이 프레젠테이션에서는 보험의 기본
    ppt테마 | 27페이지 | 2,500원 | 등록일 2024.08.05
  • 판매자 표지 자료 표지
    성균관대학교 편입학 소프트웨어학과 학업계획서
    과랜덤프로세스, HCI개론, 심층신경망개론, 빅데이터분석방법론, 정보보호개론, 운영체제, 가상현실론, 네트워크인공지능, 모바일앱프로그래밍실습, 오픈소스SW실습, 데이터베이스개론, 소프트웨어공학개론 등의 수업을 듣고 싶습니다. ... 컴퓨팅, 창업파일럿프로젝트, 창업기획, 컴퓨터네트워크, 딥러닝이론및실습, 빅데이터시스템설계, 클라우드컴퓨팅, 모델링과시뮬레이션, 소프트웨어시스템응용, 정보컴퓨터교육론, 시스템소프트
    자기소개서 | 1페이지 | 3,800원 | 등록일 2023.12.06
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 15일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:49 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감