• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(18,015)
  • 리포트(14,949)
  • 자기소개서(1,357)
  • 시험자료(771)
  • 방송통신대(664)
  • 논문(130)
  • 서식(80)
  • ppt테마(41)
  • 기업보고서(12)
  • 이력서(8)
  • 노하우(2)
  • 표지/속지(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

바로가기

컴퓨터보안 독후감 - 컴퓨터보안 관련 독후감 1건 제공
판매자 표지는 다운로드시 포함되지 않습니다.

"컴퓨터보안" 검색결과 141-160 / 18,015건

  • [자기소개서]가톨릭대학교 컴퓨터정보공학부 및 서울여다대학교 융합보안학과 최초합
    게 해보자!’ 라는 다짐을 가지기에 충분히 매력적으로 비춰졌고 줄곧 정보보안전문가를 꿈꾸게 되었습니다. 꿈을 이루기 위해서 관련 학과를 찾아보던 중 가톨릭대학교의 컴퓨터정보공학부 ... 은 동아리 활동입니다. 제가 2년간 활동한 동아리는 공학 동아리입니다. 어린 나이부터 저는 컴퓨터에 관심이 많아 블로그와 카페를 운영하는 걸 좋아했습니다. 그러던 중 운영 ... 하던 블로그가 해킹을 당하게 되었고 행복처럼 여겨지던 블로그를 잃은 슬픔을 딛고 일어나는 과정에서 접하게 된 정보 보안 전문가라는 직업을 꿈꾸면서 자연스레 공학 동아리에 발을 들이게 되
    Non-Ai HUMAN
    | 자기소개서 | 7페이지 | 3,000원 | 등록일 2020.03.06
  • 컴퓨터 보안과 활용 - 주민등록번호
    광대하다.컴퓨터가 활성화되기 전, 온라인 오프라인이라는 말이 쓰이기 전부터 주민등록번호는 나 자신을 나타낼 수 있는 유일한 도구였다. 그렇기 때문에 오프라인은 안 쓰이 는 곳 ... 있는 서비스는 없을 것이다.3. 주민등록번호 사용에 따른 보안 문제점.주민등록번호가 비판받는 이유 중 하나는 개인 정보를 담고 있는 중요한 번호인데, 너무나 간단하다는 것이다. 전 ... 도 성장하게 되었다. 실제로 유출 사례들은 우리 주변을 살펴보면 많이 있다. 최근에도 줄줄이 유출사건들이 발생 하였지만 이에 비해 보안 도구들은 전혀 진화하지 않았다. 그렇기 때문
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,500원 | 등록일 2014.11.19
  • 컴퓨터보안,컴퓨터보안프로그램,해킹,방화벽,키보드보안,클라우드컴퓨팅
    컴퓨터보안 computer security컴퓨터보안이란 ? 컴퓨터의 기능이 다양화되고 고도화 됨에 따라 범죄나 온라인 사고가 격증하게 되었는데 , 이와 같은 사이버 범죄를 방지 ... 시스템 암호화된 정보에 대한 기밀성을 보장 특정 키워드를 포함하는 정보를 검색할 수 있도록 고안컴퓨터보안 computer security컴퓨터보안이란 ? 컴퓨터의 기능이 다양 ... 를 목적으로 하는 보안 조치 및 각종 컴퓨터 기술들사이버 범죄 컴퓨터 통신망으로 연결된 컴퓨터 시스템이나 이들을 매개로 한 사이버 공간을 이용하여 행하는 범죄사이버 범죄사이버 범죄
    Non-Ai HUMAN
    | 리포트 | 41페이지 | 3,000원 | 등록일 2012.10.23
  • 암호를 이용한 컴퓨터 네트워크 보안
    암호를 이용한 컴퓨터 네트워크 보안1. 들어가며암호화는 개인인적정보를 보호하는데 유용하게 사용될 수 있는 기법이며 인적정보의 보안에 있어서 널리 사용된다. 뿐만 아니라 개인인 ... 적정보 자체의 기밀성, 안전성, 익명성을 확보하기 위한 기법으로 본 장에서는 암호화 기법이 인적정보보안에 있어서의 광범위한 필요 및 요구사항을 만족시키기 위한 도구임을 설명하고, 암호 ... 화 기법의 기본적인 몇가지 측면을 다루며 암호화를 사용하여 보안을 증대시키는 구체적인 방법을 제시한다. 또한 인적정보보안 문제에 암호화를 도입할 경우 제기되는 몇가지 중요한 문제점
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2012.09.12
  • 2012년 1학기 컴퓨터보안 기말시험 핵심체크
    제8장 전자우편 보안1. PGP (Pretty Good Privacy)(1) PGP의 개요① 인터넷에서 사용되는 전자우편 보안도구 - PGP를 이용한 전자우편은 엽서가 아닌 밀봉 ... 지원 가능(2) PGP 보안서비스 인증, 기밀성, 압축, 전자우편 호환성, 분할 기능 제공(3) PGP는 현대 암호 소프트웨어에 필요한 기능을 거의 전부 갖추고 있음 - 대칭 암호
    Non-Ai HUMAN
    | 방송통신대 | 75페이지 | 7,500원 | 등록일 2012.05.15
  • 컴퓨터 보안 과제1
    컴퓨터 보안 과제컴퓨터공학1.비밀성, 무결성, 가용성은 정보보안의 근본 주제이다. 비밀성은 필요하지만 무결성은 필요없는 업무의 예를 제시하라. 그리고 반대로 무결성은 필요하지 ... 만 비밀성은 없어도 되는 업무의 예를 제시하라. 마지막으로, 가용성이 절대적으로 필요한 업무의 예를 제시하라.비밀성 : 정당한, 즉 합법적인 사용자가 아닌 사용자들은 컴퓨터 시스템 ... 상의 데이터 또는 컴퓨터 시스템 간에 통신 회선을 통하여 교환, 전송되는 데이터의 내용을 볼 수 없게 하는 기능>비밀성은 필요하지만 무결성은 필요없는 업무 : 은행을 예로 들어보
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2011.03.16
  • 판매자 표지 자료 표지
    컴퓨터공학과 APT 및 공격과 보안 피피티 자료 및 그림 파일 (DDoS, Security and Attack)
    침투 검색 수집 제어공격자 피해자 Internet사용자 행동기반 지능형 보안 기법 및 방안 연구 사용자 행동요소를 활용한 APT 공격 연관성 분석 네트워크 환경에서의 APT 공격 ... 공격 탐지를 위한 네트워크 보안정책 수립 연구책임자 연구원 1,2,3 APT 공격의 이상징후 탐지를 위한 종합적인 대응방안 분석 ▷ APT 공격의 사례 및 대응 솔루션 조사 및 분석 ... ▷ 네트워크 활동에 영향을 주는 사용자 행동 요소 분석 ▷ APT 공격 탐지를 위한 네트워크 보안정책 수립 ▷ APT 공격의 이상징후 탐지를 위한 종합적인 대응방안 분석연구개발 연구 활동 주기적인 세미나 개최 연구 추진전략{nameOfApplication=Show}
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2020.06.24
  • 2011년 2학기 컴퓨터보안 기말시험 핵심체크
    제8장 전자우편 보안1. PGP (Pretty Good Privacy)(1) PGP의 개요① 인터넷에서 사용되는 전자우편 보안도구 - PGP를 이용한 전자우편은 엽서가 아닌 밀봉 ... 지원 가능(2) PGP 보안서비스 인증, 기밀성, 압축, 전자우편 호환성, 분할 기능 제공(3) PGP는 현대 암호 소프트웨어에 필요한 기능을 거의 전부 갖추고 있음 - 대칭 암호 ... - 공개 키 암호 - 디지털 서명 - 일방향 해시 함수 - 인증서 - 압축 - 텍스트 데이터 - 큰 파일의 분할과 결합 - 키 고리의 관리(4) PGP 보안서비스1) 인증① 송신
    Non-Ai HUMAN
    | 방송통신대 | 72페이지 | 7,500원 | 등록일 2011.12.06
  • [컴퓨터보안]Fire Wall 방화벽
    학과 이 름 Fire Wall - 방화벽 컴퓨터보안목 차 방화벽이란 ? 방화벽의 특징 방화벽의 기능 방화벽의 종류 , 장단점 방화벽 설치시 유의점목 차 방화벽이란 ? 정의 역사 ... 필요성방화벽이란 ? 침입 방지 시스템 !! 해커나 크래커의 불법 침입 차단하여 정보유출 , 시스템 파괴 등의 보안 문제를 사전에 방지하는 소프트웨어 또는 하드웨어 총칭 방화벽 ... 성 시스템 각각의 보안대책을 적용하기 힘든 기술적 인력문제 방화벽의 필요성목 차 2. 방화벽의 특징 원리 장점 단점2. 방화벽의 특징 관리자가 설정한 보안 규칙에 따라 허용 / 차단
    Non-Ai HUMAN
    | 리포트 | 34페이지 | 1,500원 | 등록일 2013.03.27
  • 2011년 2학기 컴퓨터보안 출석대체시험 핵심체크
    제1장 컴퓨터보안 개요(1)컴퓨터보안① 정보를 여러 가지 위협으로부터 보호하는 것을 말하는 정보보호(Information Security, 정보보안)의 한 영역이라 볼 수 있 ... 음② 컴퓨터에서 보안의 의미는 보통컴퓨터시스템에 저장되거나 처리되는 정보의 신뢰성, 이용가능성을 말하는 보안 정책으로 정의 됨③ 정보에 대한 위협은 매우다양하며 그 종류도 증가하고 있
    Non-Ai HUMAN
    | 방송통신대 | 71페이지 | 7,000원 | 등록일 2011.11.18
  • 판매자 표지 자료 표지
    엣지 컴퓨팅에서 블록체인 기반 데이터 보안 시스템 (Blockchain-based Database Security System in Edge Computing)
    1. Introduction• The edge computing technology places the local server near the Internet of Things devices (sensors or terminals) located within the r..
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,500원 | 등록일 2020.02.08 | 수정일 2022.10.15
  • 2010년 2학기 컴퓨터보안 중간시험 핵심체크
    1. 해킹이란 해킹이란, 국어사전에서는 컴퓨터 시스템에 침입하여 장난이나 범죄를 저지르는 일이라고도 정의하며, 어떤 시스템을 만든 이가 의도한 방법 이외의 접근 방법을 모색
    Non-Ai HUMAN
    | 방송통신대 | 6페이지 | 4,000원 | 등록일 2010.09.28
  • 컴퓨터_보안 템플릿_P120TGpx
    표지1, 내지19, PPT2007 이상버전
    Non-Ai HUMAN
    | ppt테마 | 20페이지 | 15,000원 | 등록일 2012.11.13
  • 컴퓨터 네트워크 보안 확보를 위한 접근통제
    컴퓨터 네트워크 보안 확보를 위한 접근통제 (Access Control)1. 들어가며대부분의 컴퓨터 시스템에 있어서 다양한 컴퓨터 자원을 사용하기 위해서 요구되는 사항은 천차만별 ... 으로 프라이버시 문제에 대한 기술적 대응책을 제공한다.접근(access)은 컴퓨터 자원과 연관된 자격을 일컬으며, 접근 통제(access control)는 이러한 자격이 외연적으로 가능 ... 거나 응용 프로그램이나 주요 유틸리티(예: 데이타베이스 관리 시스템(DBMS))에 포함되어 있을 수도 있으며 운영체제에 설치되는 보안 패키지에 첨가되어 구현되는 형태도 있다. 그리고
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,500원 | 등록일 2012.09.12
  • 사이버 공간과 사회문제(인터넷중독, 해킹과 보안, 사이버성폭력, 컴퓨터언어 문제)
    사이버 공간과 사회문제사이버 공간과 사회문제(인터넷중독, 해킹과 보안, 사이버성폭력, 컴퓨터언어 문제)목차1사이버 공간과 사회문제의 유형I. 인터넷 중독II. 해킹과 보안 문제 ... III. 사이버 성폭력 문제IV. 컴퓨터 언어 문제* 참고문헌사이버 공간과 사회문제의 유형I. 인터넷 중독인터넷이 보급되면서 가장 큰 이슈로 떠오른 것이 바로 인터넷 중독 문제이 ... 에 중독되면 성적이 떨어지거나 대인 관계가 현저히 줄어드는 것을 볼 수 있으며 무기력하고 피곤해하며 심하면 자폐증까지 나타낼 수 있다고 한다.II. 해킹과 보안 문제인터넷이 생활
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2018.02.05
  • 컴퓨터보안 AES 구현
    AES 알고리즘을 구현한 것 입니다.Text를 입력할 경우, 암호화 복호화를 모두 포함 하고 있습니다.
    Non-Ai HUMAN
    | 리포트 | 2,000원 | 등록일 2008.12.29
  • 실용컴퓨터4(보안ppt)
    불의의 행위나 영향으로부터 침입 상태를 보증하는 보호 기준의 확립과 유지 보수의 결과를 낳는 상태 안전이란?위험이 생기거나 사고가 날 염려가 없음. 또는 그런 상태컴퓨터 보안이론 ... 컴퓨터 시스템과 실제 컴퓨터 시스템에 적용되는 정보 보안의 하위 분류컴퓨터의 운영에서 보안의 강화를 말하는 컴퓨터 과학의 하위 분류정보보안정보를 여러가지 위협으로부터 보호하는 것 ... 보안이란?안전을 유지함, 사회의 안녕과 질서를 유지함(네이버 국어사전)위험이나 손실로부터 보호 받는 상태(위키백과)안전과 비슷한 개념무언가가 안전하지 않으나 안전해야 함을 뜻한다
    Non-Ai HUMAN
    | 리포트 | 31페이지 | 1,000원 | 등록일 2010.05.08
  • [보안][컴퓨터보안][컴퓨터보안 위협 사례][컴퓨터보안시스템][해킹][해커]컴퓨터보안의 정의, 컴퓨터보안 관련 용어, 컴퓨터보안에 대한 위협, 컴퓨터보안 위협 사례, 컴퓨터보안시스템 침입에 대한 대응 방안 분석
    컴퓨터보안의 정의, 컴퓨터보안 관련 용어, 컴퓨터보안에 대한 위협, 컴퓨터보안 위협 사례, 컴퓨터보안시스템 침입에 대한 대응 방안 분석Ⅰ. 서론Ⅱ. 컴퓨터보안의 정의1. 데이터 ... 와 정보, 정보보호2. 비밀성(또는 기밀성; confidentiality)3. 무결성(integrity)4. 가용성(또는 이용성; availability)Ⅲ. 컴퓨터보안 관련 용어1 ... )Ⅳ. 컴퓨터보안에 대한 위협Ⅴ. 컴퓨터보안 위협 사례1. 버퍼 오버플로우2. 백도어와 트로이 목마3. Race Condition4. 윈도우 시스템 해킹5. Back
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 5,000원 | 등록일 2008.12.21
  • 판매자 표지 자료 표지
    [과학독후감][A+독후감] 양대일의 '정보 보안 개론'을 읽고 쓴 독후감으로 보안, 해킹, IT, 고등학생, 컴퓨터전공자들이 보시면 큰 도움이 될 것입니다.
    을 읽는다는 것 자체가 필자가 보기에는 혁명이나 다름이 없다. 내용이 어려운 듯이 네트워크 보안을 배우려면 저런 계층과 같은 개념이 필요하다. 또한 무작정 컴퓨터로 하는 것만이 아닌 ... 라우터, 스위치 등의 물리적 기계 또한 컴퓨터 보안에서 필수적이라는 것을 알았다. 계층뿐만 아니라 아직 읽지 않은 웹, 코드, 악성코드 ,모바일보안 ,보안 시스템 등에 대하여 더 ... 나 유닉스도 배우지 않은 채 해킹이나, 보안을 한다며 가볍게 입을 놀렸었다. 하지만 이 책을 읽고 나서 해킹과 보안컴퓨터 공부의 맨 마지막 단계라고 할 수 있을 정도로 엄청난
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2019.08.21
  • [컴퓨터 전공][과목 : 정보 보안][내용 : 컴퓨터 범죄 및 관련 법률 조사]
    및 물류정보의 보안) 제2,8항국내 컴퓨터 범죄 처벌 법규3. 업무 방해에 관한 범죄업무방해에 관한 범죄는 컴퓨터 등 정보처리 장치 또는 전자기록 등 특수매체 기록에 손상을 주 ... 하고 있다. 또한 최근에 컴퓨터 보안에 관련하여 미 정부의 포괄적인 역할을 규정하고 미국 국립 표준 기술 연구소(NIST)의 위상을 강화하고 사이버 보안 표준을 마련, 개선하는 내용 ... 을 골자로 하는 연방 정보 보안 관리법안이 미 상원 통상 위원회에 제출되었다.영국 해킹 범죄 처벌 법규영국은 컴퓨터 자료에 대한 무책임 등의 범죄의 구성요건과 처벌 등을 규정
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,500원 | 등록일 2013.06.11
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 25일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:46 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감