• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(2,714)
  • 리포트(2,298)
  • 시험자료(255)
  • 자기소개서(80)
  • 방송통신대(61)
  • 논문(9)
  • 서식(6)
  • ppt테마(4)
  • 이력서(1)

"보안유지기법" 검색결과 1-20 / 2,714건

  • 파워포인트파일 [내용 충실, 가상 주제] 고객사 웹시스템 운영 제안서(가상주제) PPT 총 70페이지
    웹시스템 운영을 통한 정보의 핵심역량 강화 및 경쟁력 있는 서비스 제공 전문업체 위탁 / 운영을 통한 장애의 사전예방 및 신속한 해결 보안점검을 통한 개인정보 보호 및 보안체제 강화 ... 영향도 분석 별첨 : 추진 방법론 – 프로젝트 관리 웹시스템의 성공적인 운영을 위한 효율적인 작업 관리 작업의 시작에서 종료까지 수행해야 하는 활동과 절차를 정의하고 수행에 필요한 기법과 ... 시스템 운영 효율화를 위한 최적화 관리 신규 시스템 구축을 위한 지원 웹시스템 S/W 운영 / 유지보수 및 개선 안정적인 운영 및 유지보수 성능 개선 및 최적화 기능 추가 / 확장
    ppt테마 | 49페이지 | 25,000원 | 등록일 2024.04.21
  • 파워포인트파일 [내용 충실, 가상 주제] SW 및 시스템 구축 프로젝트 제안서(가상의 주제 내용으로 구성, 총 181장)
    프로젝트 관리 개요 사업의 시작에서 종료까지 수행해야 하는 활동과 절차를 정의하고 , 수행에 필요한 기법과 표준을 제공합니다 . ... 보안관리 방안 Ⅷ. 품질관리 방안 Ⅸ. 프로젝트 지원 방안 Ⅹ. 법적 반영 요구사항 XI. 제약 사항 XII. 비용 산정 Ⅵ. 테스트 방안 Ⅰ. ... Service) 계약 체결 2001 사장님 대표이사 ㅁㅁㅁ로 선정 2000 제안사 설립 년 도 [ 산업영역 ] 시스템 사업 수행 역량 2022 (OO 기업 ) MIS 시스템 운영 및 유지보수
    ppt테마 | 181페이지 | 45,000원 | 등록일 2022.05.12 | 수정일 2024.04.22
  • 한글파일 데이터베이스는 여러 개의 테이블을 사용하여 데이터를 저장한다. 여러 개의 테이블을 사용해야 하는 이유와 다수의 테이블을 사용하였을 때 어떤 정보를 검색하기 위하여 사용하는 기법
    이러한 다중 테이블 검색 기법을 사용하면, 다양한 조건으로 원하는 정보를 추출할 수 있다. 그러나, 이를 사용할 때에는 성능 문제와 보안 문제를 고려해야 한다. ... 데이터 모델링을 잘 설계하면, 데이터 중복을 최소화하고, 데이터의 일관성과 무결성을 유지할 수 있다. 이를 통해, 데이터베이스의 성능을 향상시키고, 보안성을 높일 수 있다. ... 그러나 데이터베이스를 사용할 때는 보안과 무결성 유지, 최적화된 쿼리 작성 등의 고려 사항이 있으며, 이러한 요소를 고려하지 않으면 데이터베이스의 이점을 충분히 누리기 어렵다.
    리포트 | 6페이지 | 2,000원 | 등록일 2023.05.04
  • 파워포인트파일 [내용 충실, 가상 주제] 각종 자격 인증 관리 시스템 구축 제안서 (가상주제) PPT 총 80페이지
    관리 개요 보안 체크 리스트 보안 점검과 관리 보안 관리 의사 소통 관리 개요 의사 소통 관리 활동 일정 관리 방안 1~3 의사 소통 및 일정 관리 제안 발표에 미처 언급하지 못한 ... CBD / 정보공학방법론 / Agile CD (Component Design) 4.1 추진 방법론 – 개발 방법론 가상제안사의 Know-How 를 바탕으로 품질을 높이고 , 시스템 유지보수 ... 데이터베이스 구축 / 글로벌 오픈 경험 풍부한 OOOO 경험 바탕의 I/F 진행 및 구현 글로벌 OO 오픈 대응 경험 확장성 있는 Globalization( 지역화 , 다국어 ) 처리 기법
    ppt테마 | 53페이지 | 30,000원 | 등록일 2024.04.21
  • 파워포인트파일 정보시스템발전,정보시스템보안필요성,시스템장애요인
    일반적으로 기업들은 자체의 복구 시설을 유지하기 보다는 외부 복구 전문업체에 복구를 의뢰하는 경우가 대부분. - 물리적 보안 대책 - 기반보안기술 - 1. ... 암호 시스템(Cryptosystem) (1) 암호화 대칭적(비밀키)암호화 기법 (2) 암호화 비대칭(공개키) 암호화 기법 첫째, 탄탄대로를 걷고 있는 보안시장 *한국정보보호진흥원의 ... 무결성: 네트워크를 통한 정보는 정확성, 안전성, 일관성을 유지 하여야 한다.
    리포트 | 22페이지 | 6,000원 | 등록일 2022.08.16
  • 파워포인트파일 해킹과 정보보안
    정보보안 2-1. 정보보안의 정의 정보보안 이란 ? 정보를 여러가지 위협으로부터 보호하고 보안유지하는 것 2-2. 정보보안의 필요성 정보보안 중요성 증대 보편화 2-3. ... 해킹의 종류 기술 닫힌 포트 TCP 기반 기법 ( 포트가 닫혀있는 경우 ) SYN RST + ACK 1-2. ... 해킹의 종류 기술 아무런 응답없음 UDP 패킷 열린 포트 UDP 기반 기법 ( 포트가 열려있는 경우 ) 1-2.
    리포트 | 33페이지 | 2,500원 | 등록일 2022.05.24 | 수정일 2022.05.27
  • 한글파일 정보처리기사 필기 정리(암기용 단어위주)
    파일보호기법/보안유지기법 -파일보호기법 -보안유지기법 :외부보안 :사용자 인터페이스보안 :내부보안 156. 암호화기법 -비밀키 시스템 -공용키 시스템 157. ... 보안 -사용자 액세스 수행 금지하기위해 -무결성과 보안 :무결성은 권한있는애로부터 보호 보안은 권한 없는 애로부터 보호 -암호화 기법 ①개인키 암호방식 =대칭암호방식(단일키 암호화 ... 자원보호기법 -종류 :접근제어행렬 :전역테이블 :접근 제어 리스트 :권한 (자격) 리스트 154. 보안 -보안의 요건 :기밀성 :무결성 :가용성 :인증 :부인방지 155.
    시험자료 | 15페이지 | 1,500원 | 등록일 2023.02.04
  • 한글파일 운영체제 ) 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요. 할인자료
    결국에 양방향 암호화와 단방향 암호화로 나누어지고, 양방향은 기밀성을 유지하기 위해 단방향은 무결성을 위해 사용된다. ... 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요. 4. ... 공개키 암호기법 인터넷으로 정보를 주고받는 데에 있어, 그 보안은 취약하다.
    리포트 | 6페이지 | 5,000원 (5%↓) 4750원 | 등록일 2023.01.27
  • 한글파일 고려대학교 정보보호대학원 연구계획서(정보보호학과 합격(석사))
    장기간의 운영주기(10~30년)을 가지며 유지보수가 어렵습니다. ... 이러한 방법들은 실제로 일반 정보 시스템에서는 백신, IDS, IPS 등 다양한 장비 혹은 기법을 통해 공격을 탐지하고 방어를 합니다. ... 해커들의 공격을 사전에 막기 위해서는 해커가 침입을 하거나, 공격을 하는 경우 공격 패턴분석이나, 블랙리스트 기법 등을 이용하여 막는 다양한 방법들이 있습니다.
    자기소개서 | 3페이지 | 7,500원 | 등록일 2024.01.11 | 수정일 2024.01.18
  • 한글파일 DES 알고리즘의 원리를 간단하게 설명하고 장점과 단점에 대해 서술하시오
    그러나 DES 알고리즘은 현재까지도 일부 보안 시스템에서 사용되고 있으며, 이전에 개발된 시스템과의 호환성을 유지하기 위해 여전히 필요한 경우가 있다. ... 또한, 암호화된 데이터를 해독하는 과정에서 브루트 포스 공격 등의 공격 기법을 사용하여 비밀번호를 찾아내는 경우가 발생할 수 있다. ... DES는 초기에는 강력한 보안 기능을 제공했지만, 최근의 컴퓨터 기술 발전으로 인해 보안성이 감소했다.
    리포트 | 2페이지 | 1,500원 | 등록일 2023.10.19
  • 한글파일 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안 위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    보안 위협 분석 기법 ? ... 대표적인 사이버 보안 위협 분석 기법에 대해서 설명한다. ... 표 3 사이버 보안 위협 분석 기법 목록사이버 보안 위협 분석 기법 개발기관 / 개발자 STRIDE Microsoft PASTA Tony UcedaVelez, Marco M.
    리포트 | 16페이지 | 3,000원 | 등록일 2020.06.23
  • 한글파일 소프트웨어공학의 필요성과 왜 it인으로서 소프트웨어공학을 학습해야 하는지에 대해 자신의 의견을 제시하여 주시기 바랍니다.
    개발 후에도 지속적인 유지보수와 업데이트가 필요하다. ... IT 분야에서 근무하는 개발자들은 소프트웨어공학의 원리와 기법을 이해하고 활용하여 더 나은 소프트웨어를 개발하고 관리하는 역할을 수행한다. ... 이를 위해 소프트웨어공학은 체계적이고 과학적인 방법론을 제공하여 소프트웨어 개발의 복잡성을 다루며, 품질을 보장하고 효율성을 극대화하기 위한 원칙과 기법을 제시한다.
    리포트 | 8페이지 | 2,000원 | 등록일 2023.09.04
  • 한글파일 연세대학교 정보대학원 정보보호 트랙 자기소개서
    보안에 대해서는 학부에 입학하던 2015년부터 관심이 생겼고 보안의 여러 분야 중 어떻게 하면 Usability를 높게 유지하면서 Security를 높게 끌어올릴 수 있을까 고민하는 ... 기여하는 보안 기법을 개발하는 데 적극적으로 참여하겠습니다. ... 기타 [연구 인턴 경험: 머신러닝을 활용하는 인증 기법에 대한 지식 함양] 대학생활 동안 머신러닝을 활용하는 인증 기법에 대해서 공부하고 알아보고자 노력했습니다.
    자기소개서 | 2페이지 | 5,000원 | 등록일 2020.05.05
  • 워드파일 소프트웨어 및 시스템 구축 제안 요청서(RFP) 양식(실제 내용 포함)
    ․제안기법의 실현가능성 ․적용기법의 최신성 프로젝트 추진방법론 실제 적용 사례와 경험을 바탕으로 효율적인 단계별 활동 내용을 구성하여 산출물(최소화)의 적정성을 유지하고, 기술과 경험을 ... (시스템 가동 방안) 교육훈련 유지보수 기밀보안(관리적 보안) 기밀보안(물리적 보안) 비상대책(리스크 관리) 개발환경(프로젝트 수행환경 구성) 변화관리 매뉴얼 인력 및 자원관리 기술이전 ... ․추진전략의 타당성 적용 기법 사업에서 적용하고자 하는 기법이 본 사업의 특성을 고려하여 현실적으로 실현 가능하게 제시되어 있는지를 평가한다.
    서식 | 15페이지 | 4,000원 | 등록일 2022.05.12 | 수정일 2024.04.20
  • 한글파일 컴퓨터의이해 ) 다음 중에서 데이터베이스시스템을 활용함으로써 일어나는 상황에 해당되는 것을 모두 나열하시오. 할인자료
    데이터를 응답하는 모든 이들에게 누구에게 전송되었는지 알 수 없도록 만들어서 데이터가 침범을 당해도 그에 대한 익명성을 유지하기에 개인에 대한 프라이버시와 익명성이 유지된다는 장점이 ... 데이터 저장/가공/활용 시 보안 : 데이터를 통한 보안으로는 익명성과 필명 보안이 존재한다. 익명 채널을 사용하여 익명화 메시지 전송 기법을 통한 방법이기도 하다. ... DB보안 기술의 경우에는 센싱된 정보가 클라우드에 저장된다는 점을 이용한다. 안전하게 센싱된 정보를 토대로 데이터베이스 암호화 기법을 통하여 보안이 가능하다는 점이 존재한다.
    방송통신대 | 6페이지 | 3,000원 (5%↓) 2850원 | 등록일 2020.11.25 | 수정일 2020.12.07
  • 한글파일 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사(A+ 과제)
    암호화 알고리즘은 보안적으로 강력할수록 연산 비용이 많이 들어가기 때문에, 성능과 보안 강도 사이의 균형을 유지하는 것이 중요합니다. ... 운영체제 (보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사) 과 목 명 : 운영체제 학 과 : 학 번 : 성 명 : 교 수 명 : 제출일자 : 보안 위협은 정보 시스템이나 ... 소셜 엔지니어링: 해커들은 이메일, 소셜 미디어, 메신저 등을 통해 소셜 엔지니어링 기법을 사용하여 사용자들을 속이고, 비밀번호 등의 정보를 빼내어 해킹을 시도합니다.
    리포트 | 6페이지 | 3,000원 | 등록일 2023.06.06 | 수정일 2023.06.13
  • 한글파일 [합격증 有] 학은제에서 중앙대학교 산업보안학과 편입학 최초합격 학업계획서
    또한 산업보안학과 학술 동아리인 ‘ISANG’에 가입해 산업융합보안 분야의 지식과 기법을 적극적으로 습득하여, 산업 현장에서 요구되는 최적의 보안 기술을 익힐 것입니다. ... 낙천주의자는 현실을 과도하게 낙천적으로 바라보며 계획의 부족이나 잠재적인 위험을 놓칠 수 있지만, 도전에 대한 긍정적인 자세를 유지하고, 문제에 대한 창의적이고 효과적인 해결책을 찾는데 ... 보안뿐 아니라 다양한 물리 보안 관련 영역을 융합적으로 가르치는 중앙대학교 산업보안학과에 지원하게 되었습니다.
    자기소개서 | 5페이지 | 19,000원 | 등록일 2024.02.14 | 수정일 2024.03.18
  • 워드파일 건축설비 및 IoT 기술 레포트
    이상치 제거, 결측치 보간, 데이터 정규화 등의 기법을 사용하여 데이터를 정제하고 일관된 형식으로 변환해야 한다. ... 건물 운영 및 유지 보수: 센서와 데이터 분석을 통해 장비의 상태와 성능을 모니터링하고 예측 유지 보수를 할 수 있다. ... 데이터 분석 알고리즘 적용: 수집된 데이터로 의미있는 결과를 얻기 위해 예측 분석, 패턴 인식, 이상 탐지 등의 기법을 사용하여 데이터의 경향성을 파악하고 예측하기 위한 알고리즘을
    리포트 | 6페이지 | 2,000원 | 등록일 2023.08.25
  • 한글파일 APT 개요, 피해사례, 해결방안, 업체들
    , 실시간차단스팸센터운영, CC인증획득, 기술지원완벽, 바이러스차단 3, KT biz.kt.com: 엔드투엔드 통합보안, 컨설팅/설치/관제/유지 지원, 스팸차단/DB암호화/웹서버 4 ... 참고로 해킹 자체는 사회 공학적 기법을 이용한 듯하다. ... 그런데 이러한 기법들이 2000년 이전부터 이미 수행되고 있었고, 특히 사회공학 적 기법의 경우 보이스 피싱 같은 데서도 비슷하게 쓰이고 있는지라, 존 케빈 미트닉은 자신의 저 서
    리포트 | 5페이지 | 1,000원 | 등록일 2021.11.16
  • 한글파일 경영정보시스템 ) httpsaws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오. 할인자료
    이에 다양한 기관에서 클라우딩 컴퓨팅에 대한 보안 지침과 가이드를 제시하고 있으며 클라우딩 컴퓨팅 안에서 보안성을 어떻게 유지할 것인가에 대한 논의 또한 이뤄지고 있다. ... 아마존은 데이터를 기반으로 하여 사용자 접근 및 보안 자격을 중앙에서 제어한다. 이로 데이터를 연속으로 유지할 수 있다. ... 쿠버네티스 기반의 하이브리드 클라우드에서 MSA전이 기법 구현, 신승철, 숭실대학교, 2020. 5.
    리포트 | 7페이지 | 5,000원 (5%↓) 4750원 | 등록일 2023.05.05
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업