• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(18,324)
  • 리포트(16,243)
  • 방송통신대(677)
  • 시험자료(601)
  • 자기소개서(575)
  • 논문(150)
  • ppt테마(35)
  • 서식(33)
  • 이력서(7)
  • 표지/속지(2)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"인터넷보안" 검색결과 81-100 / 18,324건

  • 터넷 뱅킹과 쇼핑몰에 대한 보안 취약점에 대해 조사
    들에서도 ActiveX의 취약점들을 공격을 하고 있습니다. 하지만 우리나라의 인터넷 뱅킹이나 쇼핑몰에서는 보안에 취약한 ActiveX를 설치를 강요를 하고 있으며, 무조건 “예”라는 ... 인터넷 뱅킹이란 인터넷을 통해 은행의 인터넷 홈페이지에 접속을 하여 계좌 이체 및 통장 내역 확인등의 은행 서비스를 받을 수 있는 것을 말합니다. 최초의 인터넷 뱅킹은 1995년 ... 10월 영업을 시작한 시큐리티 퍼스트 네트워크 뱅크(SFNB)가 세계 최초의 인터넷 은행입니다. 이러한 인터넷 뱅킹의 장점은 인력과 수수료를 절감을 할 수가 있으며, 신속
    리포트 | 3페이지 | 1,500원 | 등록일 2009.12.13
  • [IDS] 침입탐지시스템 (침입, 탐지, 호스트, 인터넷, 보안, 침해, 경고, 방화벽, 라우터, 취약, DDOS, 좀비, 컴퓨터)
    . Intrusion Detection 사전적 의미 정보 시스템의 보안을 위협하는 침입 행위가 발생할 경우 , 이를 탐지하는 기능 . 일반적 의미침입 탐지 시스템 I n t r u s I ... 침입 탐지 시스템 I n t r u s I o n D e t e c t I o n S y s t e m IDS침입탐지 시스템의 필요성 경계보안장치 ( 방화벽 , 라우터 등 ... ) 의 취약점과 결점을 찾아낼 수 있음 중요한 포렌식 증거 내부 공격의 존재 여부 경고 각종 보안 침해에 대해 관리자에게 통보 침입 탐지 시스템 I n t r u s I o n D e t
    리포트 | 44페이지 | 2,500원 | 등록일 2012.10.30
  • 터넷 보안과 지불 시스템
    터넷 보안과 지불 시스템▶ 인터넷상에서 보안이 필요한 이유신용카드를 이용한 지불에서 네트웍 따라 전달되는 정보 중에는 사용자의 신상에 관한 정보(이름, 주소 등)와 신용카드 ... 고이 발달하고 사용자의 편의성과 신속성을 위해 대금의 결제 역시 인터넷을 통한 가상 화폐의 사용등 전자 결제 시스템을 활용하는 사례가 늘고 있다. 그러나 개인 정보 보호등의 보안 ... 성 확보 문제의 해결이 충분치 않아 인터넷을 통한 온라인 상거래 활성화의 가장 큰 걸림돌이 되고 있다.인터넷 상거래에서 보안이란 각종 정보, 데이터 및 전산 자원을 고의적 또는 실수
    리포트 | 10페이지 | 1,000원 | 등록일 2003.03.18
  • 인터넷보안에 대하여
    터넷 보안에 대하여【 목 차 】Ⅰ.서론1. 개요2. 연구내용 및 목적Ⅱ.본론1. 인터넷상의 취약성과 문제점2. 인터넷 보안 해킹사례3. 인터넷 보안 도구3.1 시스템에 대한 ... 에서 새로운 버그를 찾는 노력을 기울이기 때문에 이를 이용한 인터넷 침해 사고도 증가하고 있는 것이다.◈ 시스템 및 망관리자의 보안 인식/능력 부족전세계에는 인터넷에 연결된 수백만개 ... 만으로도 21세기 정보화 사회에 있어서 매우 위협적인 요소가 되고 있는 것이다.2. 인터넷 보안 해킹사례최근에는 해킹 기술이 고도로 발달되어 예전에는 상상할 수도 없었던 고난도의 해킹
    리포트 | 19페이지 | 2,500원 | 등록일 2001.10.06
  • 터넷 보안문제
    이 보편화되고, 웹을 이용한 광고, 전자출판, 사이버 쇼핑, 인터넷 뱅킹 등 다양한 서비스가 네트워크를 통해 제공되면서 웹 보안에 대한 필요성이 증가하고 있다. 현재 대부분의 인터넷 쇼핑 ... 커지고 있다.이러한 문제들은 인터넷의 근간이 되는 TCP/IP와 웹 프로토콜인 HTTP가 데이터에 대한 보안 서비스를 제공하지 않는데서 비롯된다고 할 수 있다.이에 따라 인터넷 ... 을 통해 전송되는 모든 데이터에 대해 무결성, 기밀성, 사용자 인증, 부인봉쇄, 접근통제, 보안감사 등의 보안 서비스를 제공하여 안전하고 편리한 인터넷 환경을 구축하기 위한 노력이 활발
    리포트 | 4페이지 | 1,000원 | 등록일 2001.06.17
  • 인터넷보안 (VPN, Firewall and IDS )
    인터넷보안 (VPN, Firewall and IDS )1. 서론인터넷은 이제 거의 모든 정보를 가장 빠르게, 그리고 손쉽게 얻을 수있는 정보의 보고로 자리잡게 되었고, 이에 따라 ... 보안이 가장 심각한 문제로 대두되고 있다.인터넷 보안은 크게 엑세스 제어 서비스와 통신 보안 서비스의 적절한 조합에 의해 달성될 수 있다. 대부분의 인터넷 보안 제품은 다양 ... 한 보안 프로토콜들을 이용하여 엑세스 기능을 구현한 것으로 볼 수 있으며, 현재 인터넷 보안의 주류를 이루는 것이 VPN(Virtual Private Network), 방화벽
    리포트 | 6페이지 | 2,000원 | 등록일 2004.12.20
  • 인터넷보안정책
    하는 것으로 문제를 쉽게 해결할 수 있다.3. 침입수법의 이해CERT/CC의 통계 보고에 의하면 인터넷 사용자 수가 기하급수적으로 늘어나는 것과 비례하여 발생하는 보안 사고의 수도 해 ... 시스템이 무엇이고 방화벽 시스템의 구성요소 등과 국내의 방화벽 시스템의 현황에 대해서 알아보고자 한다.1. 인터넷과 해커인터넷은 전산망의 침입자들에게 매우 취약한 면을 보여주고 있 ... 다. 청소년들이 국방성의 시스템을 침입하거나 암센터에 침입하여 매우 중요한 정보를 지우는등 세계의 이목을 집중시킬만한 사건들은 인터넷에서 자주 일어나는 일이다. 그러면 인터넷
    리포트 | 11페이지 | 1,000원 | 등록일 2001.02.17
  • 터넷을 사용하면서 위협받을 수 있는 보안사항을 살펴본 후 대처 방안
    터넷을 사용하면서 위협받을 수 있는 보안사항을 살펴본 후 대처 방안6-1. 서 론인터넷이 출현한지는 얼마 되지 않으나 그것이 미치는 영향은 상상을 초월할 정도이다.흔히 인터넷 ... 다. 인터넷 발전에 따른 인터넷 보안 기술은 아직 미흡한 실정인데, 보안사고에 관련된 대비책, 방어기술등의 연구와 개발이 절실한 상황이다. 인터넷의 발전과 더불어 안전한 인터넷 사용 ... 적으로 특정업체에서 사용하고 있는 통신 프로토콜들은 해당 개발 업체만 이 소스를 독점하고 있으므로 전산망 보안에서는 큰 문제가 발생하지 않는다. 그러나 인터넷에서 사용하고 있는 TCP
    리포트 | 7페이지 | 3,000원 | 등록일 2008.05.25
  • lan과 wan , 인터넷보안, 각종 인터넷장비 컴퓨터 네트워크에 관련한 내용정리
    브릿지처럼 동작하는 단일 또는 다중 프로토콜 라우터★게이트웨이 : 인터넷 모델의 모든 계층에서 동작하는 프로토콜 변환기이다. 한프로토콜의 형태로 된 패킷을 수신하여 다른프로토콜 ... 가 이더넷과 같은 다른프로토콜 사용-15장-★인터넷표준 : 인터넷을 이용하여 작업하는 사람들에 의해 완전한 시험을 거쳐서 사용되는 규격★RFC 완성과정 : 제안표준 드래프트표준, 인터넷 ... 표준, 기록단계, 실험단계, 정보제공★TCP/IP프로토콜 : 모든 전송을 어떻게 인터넷을 통해 교환하는지 정의한 프로토콜. 5개의 계층으로 구성되어있으며 인터넷은 네트워크계층
    리포트 | 6페이지 | 1,000원 | 등록일 2008.11.11
  • 터넷 정보보안의 필요성과 보안위협에 대한 대응방안-보이지 않는 적과의 싸움-
    하게 보호하기 위한 기술, 이것이 ‘정보보안’인 것이다. 특히, 1990년대의 인터넷과 국제적 네트워크의 연결로 인해 생겨난 국제적 통신망의 구축과 WWW(World Wide Web ... )을 통한 인터넷 사용자의 급증은 보안의 필요성이 세계화, 일반화되었다는 것을 의미이기도 한다. 이에 표준단체와 연구소, 보안업체들은 다양한 보안 서비스를 제공하기 위한 보안 프로토콜 ... / Internet Protocol)중심의 보안 프로토콜이다. 특히, SSL(Secure Socket Layer)은 웹에 사용되고 있는 대표적인 보안 프로토콜이다.
    리포트 | 4페이지 | 1,000원 | 등록일 2007.02.22
  • [인트라넷][인트라넷 장점][인트라넷 보안][인트라넷과 인터넷 비교][국내외 인트라넷 적용 사례]인트라넷의 구성 요소, 인트라넷의 장점, 인트라넷의 보안, 인트라넷과 인터넷의 비교, 국내외 인트라넷 적용 사례
    인트라넷의 구성 요소, 인트라넷의 장점과 인트라넷의 보안 및 인트라넷과 인터넷의 비교 그리고 국내외 인트라넷 적용 사례에 관한 심층 분석Ⅰ. 개요Ⅱ. 인트라넷의 구성 요소1. 인 ... 터넷 요소 기술2. 데이터베이스3. 경영정보 관련 기술4. 보안Ⅲ. 인트라넷의 장점Ⅳ. 인트라넷의 보안Ⅴ. 인트라넷과 인터넷의 비교Ⅵ. 국내외 인트라넷 적용 사례1. 국내기업 ... 는 보안의 취약성을 보완하기 위한 방화벽(firewall)에 의해 외부망과는 분리된 조직내부의 인터넷인 인트라넷은 조직내부의 모든 업무를 인터넷의 WWW 환경에서 처리할 수 있
    리포트 | 9페이지 | 5,000원 | 등록일 2009.02.20
  • [네트워크 보안] Internet Firewalls and Security
    Internet Firewalls and Security인터넷을 통한 WWW, FTP, Telnet, Internet mail 등 서비스의 다양화로 인해 인터넷에 연결되어 있 ... 한 넓은 안보 정책 없이 인터넷 firewall을 세우는 것은 텐트에 강철 문을 놓는 것과 같다.Benefits of an Internet FirewallFirewall이 없 ... 이 인터넷 연결을 위한 router를 필요로 한 이후, 최소의 비용을 가지고 있을 수 있다.상업용 firewall은 진보된 보안성을 제공하고, 복잡할 수록 가격이 비싸고, 더 향상
    리포트 | 6페이지 | 1,000원 | 등록일 2002.04.09
  • 터넷 보안의 총아, 방화벽(firewall)시스템
    는 것이다. 이러한 의미를 인터넷에서 쓴다면 이는 네트워크의 보안 사고나 문제가 더 이상 확대되는 것을 막고 격리하려는 것으로 이해될 수 있다. 특히 어떤 기관 내부의 네트워크 ... 벽이 없다면, 그러한 정책들은 전적으로 사용자들의 협조에 의존해야 한다. 사이트는 자신의 사용자들의 협조에 의존하여 보안을 유지할 수 있기 때문이다. 그러나 일반적으로 인터넷 사용 ... 라는 단어를 듣고 이런 상상을 한 번쯤 해보지 않은 사람은 없을 것이다. 실제로 방화벽이라는 단어가 건축분야에서 앞의 의미 비슷하게 사용되긴 하지만 인터넷에서 말하는 방화벽은 좀
    리포트 | 8페이지 | 1,000원 | 등록일 2000.09.22
  • [전자상거래][EC]전자상거래(EC)의 보안기술, 정보안전, 활용 전략, 향후 전망(전자상거래(EC) 유형, 전자상거래(EC) 보안기술, 해외 전자상거래(EC) 활용 전략, 전자상거래(EC) 전망, 인터넷쇼핑, 인터넷쇼핑몰)
    당사자의 신분확인을 위한 전자인증기술앞에서 언급했듯이 인터넷전자상거래는 네트웍저편에서 컴퓨터를 통해 거래하는 것이므로 정말 저편에 있는 사람이 바로 그사람인가를 확인할수 있는 방법 ... 전자상거래(EC)의 보안기술과 정보안전 및 활용 전략과 향후 전망 분석Ⅰ. 서론Ⅱ. 전자상거래란Ⅲ. 전자상거래 시스템의 특징1. 경영자 정보를 제공2. 오픈 멀티 벤더(Open ... 통화 지원 가능7. 전자자료 교환과 전자 거래 대응이 가능Ⅳ. 전자상거래 유형Ⅴ. 전자상거래 시스템의 기술 구조Ⅵ. 전자상거래를 위한 보안기술1. 물리적 보안2. 정보 보안3
    리포트 | 16페이지 | 6,500원 | 등록일 2007.06.29
  • [P2P][P2P 인터넷기술변혁][P2P 수익모델][WWW][P2P 보안 대책]P2P의 등장요인, P2P의 서비스종류, P2P의 서비스구조, P2P의 인터넷기술변혁, P2P의 장애물, P2P의 수익모델, P2P와 WWW의 비교, P2P의 보안 대책
    P2P의 등장요인, P2P의 서비스종류, P2P의 서비스구조, P2P의 인터넷기술변혁, P2P의 장애물, P2P의 수익모델, P2P와 WWW의 비교, P2P의 보안 대책 분석Ⅰ ... 는 모델 : 혼합형(hybrid) P2P 모델2. 자체적으로 공유가 이루어지는 모델 : 순수(pure) P2P 모델3. P2P의 수익성 모델Ⅴ. P2P의 인터넷기술변혁1. 분산 컴퓨팅2 ... 한다.3. P2P의 수익성 모델P2P사업의 수익성 모델을 논하기 위해서는 기존 인터넷 비즈니스의 수익성 모델을 전부 열거해야 할 것이다. 일반적으로 인터넷 사이트 운영을 통해 얻
    리포트 | 11페이지 | 5,000원 | 등록일 2011.06.26
  • [인터넷범죄][사이버범죄][해킹][해커][보안][바이러스][보안프로그램][개인정보침해][개인정보보호]인터넷범죄(사이버범죄) 분석과 다양한 인터넷범죄(사이버범죄) 사례 및 향후 인터넷범죄(사이버범죄) 대책
    . 서비스거부(Denial of Service)4. 전자우편 폭탄(E-mail Bomb)5. 논리폭탄(Logic Bomb)6. 트로이 목마(Trojan Horse)7. 인터넷 웜 ... 돼 정보를 삭제하거나 인터넷사용등을 방해하는 방법이다.6. 트로이 목마(Trojan Horse)정상적인 프로그램 내부에 숨어서 시스템이나 네트워크에 피해를 입히는 코드이다.7. 인터넷 웜 ... (Internet Worm)8. 컴퓨터 바이러스Ⅴ. 사이버 범죄(인터넷 범죄)의 실태 사례1. 컴퓨터 조작사기2. 소프트웨어 불법복제3. 산업 스파이4. 프라이버시 침해1) 문제의 소재2
    리포트 | 26페이지 | 7,500원 | 등록일 2007.04.06
  • [자격]자격제도(자격증제도)의 이념과 보육인력 자격제도(자격증제도), 컨벤션기획사 자격제도(자격증제도), 정책분석평가사 자격제도(자격증제도), 인터넷보안전문가와 정보시스템감리사 자격제도(자격증제도) 분석
    자격제도(자격증제도)의 이념과 보육인력 자격제도(자격증제도), 컨벤션기획사 자격제도(자격증제도), 정책분석평가사 자격제도(자격증제도), 인터넷보안전문가와 정보시스템감리사 자격제도 ... . 검정 방법과 합격기준4. 시험 과목(시험의 종목)1) 1급 자격2) 2급 자격3) 3급 자격5. 시험 일정과 공고 및 출제6. 사후 관리7. 자격증 시행 주관 기관Ⅵ. 인터넷보안 ... 전문가의 자격제도(자격증제도)1. 인터넷 보안 전문가 1급2. 인터넷 보안 전문가 2급3. 인터넷 보안 전문가 3급Ⅶ. 정보시스템감리사 자격제도(자격증제도)참고문헌Ⅰ. 개요자격
    리포트 | 12페이지 | 5,000원 | 등록일 2009.03.27
  • 판매자 표지 자료 표지
    통신이 일어나는 과정이 단계별로 파악할 수 있는 osi 7계층에 대해서 정리해 보자.osi 7계층에서 각 계층에 대해 단계별로 정리하자.
    계층)은 경로를 선택하는 라우팅을 수행하며 논리적 주소인 IP와 관련된 작업을 수행하여 결과적으로 서로 다른 네트워크를 연결하여 인터넷 사용을 가능하게 한다. Packet 단위
    리포트 | 3페이지 | 2,000원 | 등록일 2022.08.13
  • Code Red 웜 전파 패턴 분석을 위한 시뮬레이션 (Simulation for the Propagation Pattern Analysis of Code Red Worm)
    한국콘텐츠학회 강구홍
    논문 | 8페이지 | 무료 | 등록일 2025.06.17 | 수정일 2025.06.26
  • 판매자 표지 자료 표지
    터넷비즈니스모델의 이해 9주차 주중과제
    질문 1) 현실로 다가온 사물인터넷(Internet of Things) 시대에서 기기(器機, device)들의 여러 취약점을 노린 보안 위협은 지속적으로 증가하고 있다. 이 ... 있다.4. IoT Botnet: IoT 기기들은 대부분 보안에 취약하고, 해커들은 이를 이용하여 IoT Botnet을 만들 수 있다. IoT Botnet은 해커가 제어하는 기기들의 집합으로, 이를 이용하여 DDoS 공격이나 개인정보 탈취 등의 행위를 수행할 수 있다.
    리포트 | 1페이지 | 1,000원 | 등록일 2023.05.06
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 04일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:11 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감