• 통큰쿠폰이벤트-통합
  • 통합검색(2,206)
  • 리포트(1,970)
  • 시험자료(83)
  • 논문(55)
  • 자기소개서(39)
  • 방송통신대(32)
  • 서식(22)
  • 이력서(2)
  • ppt테마(2)
  • 노하우(1)

"보안(Security)" 검색결과 361-380 / 2,206건

  • IPV6에 대한 조사
    할 수 있으며, 이로 인해 각 단말기의 이동시, 기존의 IP를 그대로 사용하여 자동적으로 설정이 가능한 자동 네트워킹 기능을 포함하고 있다.5. IPv6의 장점5.SECURITY보안 ... ESP(Encapsulating Security Payload) 헤더가 정의되어 있는데, 이는 IPv6의 기본적인 헤더로 정의되고 있다. IPv4의 경우에도 보안과 관련된 헤더 ... 의 문제점1. 등장배경- IPv4의 한계 - 주소고갈, 클래스단위 주소 할당 방식으로 인한 주소의 낭비- 다양한 서비스 제공(멀티미디어 처리)- 라우터 효율성- 보안기술 향상- 무선
    리포트 | 7페이지 | 1,000원 | 등록일 2016.09.29
  • 사이버 안보의 실태와 개선방안
    다. 따라서 정부에서도 사이버보안 보다는 국가사이버 안보의 개념에서 사이버공격에 대한 국가적 차원의 방어 전략과 특별 법안이 마련되어야 만 할 것이다. 정부는 그동안 여러 기관 ... 영향을 미치고 있다. 그 중에서도 컴퓨터시스템과 이를 연계해주는 네트워크의 보안 문제가 인간의 기본적인 삶의 안전과 국가안보를 위해서 매우 중요한 이슈로 부각되고 있다. 이 ... 처럼 사이버안보(Cyber Security)는 현대 정보통신기술의 발달에 의한 컴퓨터시스템과 네트워크에 의해 형성된 사이버공간의 안전 보장 특히 다양한 사이버공격 으로부터 국가의 주요
    리포트 | 10페이지 | 1,500원 | 등록일 2019.08.19
  • 정보검색과 인터넷활용 문제만들기3
    3차 과제학습과목명 : 정보검색과 인터넷활용과 제 명 : 7~8강 문제출제소속대학교: 공주대학교소 속 학 과:담 당 교 수: 황인극 교수님학 번:이 름:제 출 일자:인터넷 보안1 ... 당하지 않도록 각별한 주의가 필요하게 되었다. 이처럼 보안의 중요성이 대두되고 있는 가운데 보안의 목표는 무엇인가?①가용성(Availability)②무결성(Integrity)③인증 ... (Authentication)④부인개방(Repudiation)⑤가용성(Availability)정답: ④해설: 보안의 목표는 부인개방이 아니라 Non-Repudiation으로 부인봉쇄
    리포트 | 5페이지 | 1,000원 | 등록일 2015.06.14 | 수정일 2015.06.22
  • 상용화주 지정서 [국토교통부 행정서식]
    ■ 항공보안법 시행규칙 [별지 제4호서식] 대한민국 국토교통부Ministry of Land, Infrastructure and TransportRepublic of Korea지정 ... 지정서는 「항공보안법」 제17조의2제1항 및 같은 법 시행규칙 제9조의3제1항에 따라 교부하며, 위 상용화주는 항공화물보안기준에서 정한 기준에 적합하게 보안통제를 실시할 수 있 ... 는 능력을 구비하였으므로 항공화물기준에서 정한 조건과 제한 사항에 따라 보안검색을 실시할 수 있는 것으로 인정함(This certifies that the above
    서식 | 1페이지 | 무료 | 등록일 2014.06.23
  • Principles of information security Chapter 2 (현대사회와 정보보호 2장 과제)
    생할 수 있는 보안 위협이다. 기술 노후화는 인프라가 오래되어 신뢰성이 떨어지거나 신뢰할 수없는 시스템으로 이어질 때 발생한다. 그 결과,조직은 공격으로부터 데이터 무결성 손실 ... 이 포함됩니다.암호 균열 : 암호를 역 계산하려고하면 "cracking"이라고 한다.이 공격은 SAM (Security Account Manager) 데이터 파일의 복사본을 얻을 수 있 ... 하기 위해 보안 관리자는 허용 된 시도 횟수를 제한하는 시스템을 만든다. 그 예시로, 패스워드 형성 시에, 특수문자 또는 영어와 숫자를 섞어서 개설한다.17. What is the
    리포트 | 3페이지 | 1,000원 | 등록일 2018.04.05
  • 국군기무사령부의 정치개입 역사와 기무사 계엄령 준비 사건 분석 그리고 기무사 개혁 방안 및 개혁 성공을 위한 요건
    지 않는다.공개된 기무사령부의 `계엄령 관련 대비계획 세부자료'를 보면 38년 전 보안사령부의 집권 쿠데타 시나리오를 다시 만나는 느낌이 든다. 특히 계엄 유지를 위해 국회의 손발 ... 해 국회를 마비시켰던 80년도 보안사의 공작을 그대로 옮긴 것 같다. 합동수사본부를 설치해 정부와 민간을 옥죄자는 계획도 합수본부장을 맡아 권력을 확대한 당시의 전두환 보안사령관 ... 을 연인 사찰과 정치 개입으로 물의를 일으켜 왔다. 보안과 방첩이라는 본연의 임무와 거리가 먼 정치적 활동들이다. 이런 군 조직을 개혁하는 것은 당연하다.이글에서는 국군기무사령부
    리포트 | 14페이지 | 2,500원 | 등록일 2018.08.22
  • [방통대]금융제도의 이해(인터넷전문은행의 등장으로 인한 우리나라 은행권의 변화를 설명하고 향후 전망을 예측해 보시오)
    터넷전문은행 사례3. 금융시장 소비자 변화 ? 상품, 카드, 금리4. 금융시장 내부 변화 -5. 향후 전망 예측결론 ? 인터넷전문은행 역할론서론 ? 인터넷전문은행이란인터넷과 보안기술 ... 만 해외로 눈을 돌리면 약 12년의 시간이 흘렀다. 세계 최초의 인터넷전문은행은 지난 1995년 등장한 ‘시큐리티 퍼스트 네트워크 뱅크(Security First Network ... 시키는 데 성공했다.더욱이 기존 인터넷뱅킹의 불편함으로 손꼽던 ‘공인인증서’, ‘보안카드’ 등과 같은 개인인증방식을 아닌 휴대폰 본인인증번호 시스템을 적극 채택해 불편함을 호소
    방송통신대 | 5페이지 | 3,500원 | 등록일 2019.07.12
  • 사회보장기본법의 원칙에 대해 설명하시오
    에 입각하여 사회 보장 제도의 발전 방향과 기본 이념을 제시하고 사회 보장 제도의 효율적 운영을 위한 법적 근거를 제공하면서 보안 시스템 및 통합 개발 1995년에 확대되고 개발 ... Social Security』 1942년 ILO의 보고서에서 ‘사회의 구조적, 제도적 불합리에서 오는 분질적 사고를 전제로 하고, 이러한 사고의 치유를 위하여 개인적, 사회적 힘
    리포트 | 3페이지 | 1,000원 | 등록일 2019.08.28
  • Intel Corp. - Bring Your Own Device W13035-PDF-ENG
    Intel Corp. – Bring Your Own DeviceIVEY W13035-PDF-ENG2010년 1월, 인텔의 Chief Information Security ... 를 어떻게 측정하며 BYOD를 인텔의 새로운 경쟁우위로 만들 수 있을까? 직원들이 직접 가지고 오는 디바이스 안의 회사 데이터의 보안을 어떻게 할 수 있을까? 인텔 소유가 아닌 디바이스 ... 데이터에 접근할 수 있는 시간이 마치 개인적인 데이터처럼, 더 이상 업무시간에만 제한된 게 아니기 때문이다.트렌드는 계속 퍼지고 있었다. BYOD는 IT 전문가들 사이에서 정보보안
    리포트 | 10페이지 | 3,000원 | 등록일 2017.01.10
  • LG전자 HE 자소서
    전문 참여한 후부터, 유비쿼터스와 정보보안에 관심을 갖게 되었습니다. 그 후 정태명 교수님 연구실에서 TCP/IP, Security, OS, Sensor Network 등의 세미나 ... 성취에 대하여“처음이면 어때, 해내면 되지”2009년 12월, LG전자의 “임베디드 디바이스의 보안성 강화를 위한 보안 프레임워크 개발” 이라는 연구과제에 참여하였습니다. 본 ... 과제의 목표는 디지털 TV와 같은 임베디드 장비들의 응용소프트웨어 다운로드 및 업로드 과정에서 발생 가능한 보안 위협들에 대응하기 위해 사설인증시스템(PKI)을 구현하는 것입니다
    자기소개서 | 4페이지 | 4,000원 | 등록일 2018.08.27
  • 인터넷 활용1 ) 사물인터넷에 대한 개념과 사물 인터넷의 주요 기술에 대해 정리하고 사물 인터넷을 시도하고 있는 기업들을 살펴보고 정리 하시오. 할인자료
    기술'이 핵심이며, 대량의 데이터 등 사물 인터넷 구성 요소에 대한 해킹이나 정보 유출을 방지하기 위한 '보안 기술'도 필수적이다.키를 가지고 접근하면 자동차 문의 잠금 장치 ... 영역에 제공할 수 있는 보다 안전하고 편리한 서비스들을 활용할 수 있게 된다.(2) 삼성 전자 ; ARTIK s-SoMs (Secure System-on-Modules)ARTIK ... 토탈 오퍼링으로 제공한다. 엘지씨엔에스의 Safezone IoT는 IoT 디바이스 보안을 위한 디바이스-서버 간 상호 인증, 펌웨어 보호 서비스를 제공하며 디바이스 보안보듈과
    리포트 | 10페이지 | 2,000원 (5%↓) 1900원 | 등록일 2018.10.18 | 수정일 2018.11.30
  • 현대사회와정보보호 5장 과제 Chapter 5. Risk Management
    Information Security & Modern Society Home TaskChapter 5. Risk ManagementQ. What is risk management ... 과 조절하는 과정으로 나뉜다. 위험이 식별되면, 위험 조절 대응책에 따라서 정보를 보안하기 위한 행위를 수행한다.Q. Who is responsible for risk ... 프로그램들을 사용하여 실행하여 정보로의 접근을 최소화한다. 이러한 방법으로는 첫째, 프로그램 정책을 시행하고 둘째, 직원들에 대한 교육 및 훈련을 실시하며 셋째, 보안을 통제
    리포트 | 2페이지 | 3,000원 | 등록일 2017.04.07
  • 클라우드 컴퓨팅 개념, 환경, 기술, 보안, 동향
    Security04 01 02 03 클라우드 서비스 해결과제 : 1 순위 보안 Security04 01 02 03 클라우드 컴퓨팅 핵심 보안 요소 Security04 01 02 03 클라우드 ... 수 있는 점을 고려하여 적절한 암호화 알고리즘을 사용 Security04 01 02 03 클라우드 컴퓨팅 보안을 위한 요소 기술 : 사용자 인증과 접근 제어 여러 사용자의 데이터 ... 한 이슈 Security04 01 02 03 클라우드 컴퓨팅 보안을 위한 요소 기술 : 네트워크 보안 및 웹 보안 주로 웹 기반 인터페이스를 이용하므로 TLS 기반의 https
    리포트 | 46페이지 | 2,000원 | 등록일 2014.10.30
  • Code Access Security
    Code Access Security는 보호된 자원과 동작에 대해 코드의 접근을 통제하는 닷넷 환경에서의 새로운 보안 메커니즘으로서 evidence(예를 들어 URL ... 이나 publisher certificate 등)에 기반한 보안 메커니즘을 일컫는다(evidence-based security). CLR(common language runtime)에 의해 ... 하므로써 보안정책을 구성할 수 있게 한다.- 수행하는데 필요한 permission을 코드가 요청할 수 있도록 한다.- 코드에 의해 요청된 permission과 보안정책에 의해 허락
    리포트 | 8페이지 | 2,000원 | 등록일 2009.05.27 | 수정일 2020.09.11
  • 글쓰기 레포트(사물인터넷 보안)
    된 기업인 아이오닉 세큐리티(Ionic Security)를 인수했고 사물인터넷 보안 강화를 위해 인공지능 도입, 머신러닝을 활용해 사물인터넷 보안 환경과 취약성에 관한 데이터를 축적 ... 사물인터넷 보안 방안=목차=1. 서론2. 사물인터넷 보안 현황과 문제점3. 사물인터넷 보안 기술의 중요성4. 사물인터넷 보안 전망과 대응방안5. 결론참고문헌1. 서론한 범죄단체 ... 했다. 자동차가 해킹당해 마음대로 운전대를 돌려 운전자의 목숨을 위협했다. 국가정보기관이 스마트TV를 해킹해 주요 인물을 도?감청했다. 이런 해킹 시나리오는 이미 현실화됐다. 보안콘퍼런스
    리포트 | 7페이지 | 5,000원 | 등록일 2018.01.04 | 수정일 2018.01.16
  • 4차산업혁명의 내용, 전망, 기대효과, 사례 등을 들어 조사
    )' 효과적으로 안전하게 유지 및 보관할 수 있는 방법이라고 대답했다. 2018년 IDG 보안 우선순위 연구 보고서(IDG Security Priorities Study)에서 69 ... , 이메일, 우편, 직접 방문 등으로 처리했던 민원을 시민이 필요할 때 언제, 어디서나 필요한 곳에 파일 형태로 직접 전달되는 것이 가능해지고, 시민에 대한 개인 정보의 보안 ... 을 하는 업계 사람을 찾기란 아주 힘들다. 그러나 탈레스(Thales)의 2018년 데이터 위협(Data Threat) 보고서에 따르면, 요주의 데이터 보안의 경우 기업들이 규제 당국
    리포트 | 14페이지 | 2,000원 | 등록일 2019.09.02
  • TSM 의 개념과 정의
    (Transit Marketing) 안전 / 보안 책 (Security Measures) 대중교통 정류장과 터미널 (Transit Shelters Terminals) 대중교통 요금정책
    리포트 | 14페이지 | 2,500원 | 등록일 2018.12.06
  • 태국 남부 분리독립운동에 대하여
    연장하기로 결정했다. 태국 육군사령관 프라윳(Prayuth Chan-ocha)은 기자회견에서 인권침해 논란이 많은 긴급조치를 국내보안법(Internal Security Act ... autonomy)를 부여하는 방안을 제기했다.2011년 중반 현재 남부 지역에 배치된 정부군 병력은 준군사력을 포함해 약 6만명 규모로 파악되고 있다. 보안군에 대한 법적 권한 ... 태국 보안군, 이슬람 분리주의집단 풀로(PULO) 지도자(Saarli Taloh-Meyaw) 사살※ 태국 보안군은 Saarli Taloh-Meyaw가 나라티왓(Narathiwat
    리포트 | 14페이지 | 1,500원 | 등록일 2018.05.19
  • 물류와 ICT의 만남(IoT 기반 임베디드 시스템)
    인터넷에 활용할 수 있는 IoT 플랫폼 개발 프로세서 (AP), 메모리 , 통신 , 센서 등으로 구성 소프트웨어 · 드라이버 , 보안솔루션 , 클라우드 등이 하나의 모듈에 집 ... Energy H/W Security 9-axis Motion Sensor Artik 5 ARM based Dual Core @1GHz 512MB LPDDR3 + 4GB eMMC ... Memory WiFi /BT/BLE + ZigBee /Thread H/W Security MPEG4 Video CODEC 25 x 29 mm Artik 10 29 x 39 mm1
    리포트 | 70페이지 | 3,000원 | 등록일 2017.12.12
  • 유니스터디 이벤트
AI 챗봇
2024년 11월 15일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:48 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감