• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(18,931)
  • 리포트(15,981)
  • 자기소개서(1,199)
  • 시험자료(786)
  • 방송통신대(738)
  • 서식(94)
  • 논문(76)
  • ppt테마(37)
  • 이력서(9)
  • 기업보고서(9)
  • 표지/속지(1)
  • 노하우(1)

바로가기

방송통신대 - 2024 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

바로가기

컴퓨터보안 독후감 - 컴퓨터보안 관련 독후감 1건 제공

"컴퓨터보안" 검색결과 201-220 / 18,931건

  • 한글파일 최근 도입된 대표적 정보기술 기반 서비스 중(본인이 사용해 본) 하나를 골라, 특장점과 단점을 각각 제시하고, 이의 개선 방안을 제시하시오.
    서론: 클라우드 컴퓨터란? 클라우드 컴퓨터는 인터넷 기술을 활용하여 가상화된 정보기술 자원을 서비스로 제공한다. ... 본론: 클라우드 컴퓨터의 장단점과 개선방안 ◆클라우드 컴퓨터의 특장점 ·낭비되는 컴퓨팅 자원을 활용하기 위해 등장하여, 사용하지 않는 자원을 필요로 하는 사용자에게 원격으로 컴퓨팅을 ... 보안 기술 표준화를 위한 계층 및 역할별 보안 요구사항 관계 연구 아주경제(2020.03.30.)
    리포트 | 3페이지 | 1,500원 | 등록일 2022.11.30
  • 한글파일 보안정보 ) TPM(Trusted Platform Module)에 대한 주제 할인자료
    보호하고 신뢰성 있는 네트워크 구축과 더불어 하드웨어를 기반으로 한 안전한 컴퓨터 환경을 개발하기 위해 TCPA(Trusted Computing Platform Alliance)가 ... 하지만 시대가 지남에 따라 개방형 네트워크의 발달에 따른 사용자의 데이터 보호에 TPM의 한계가 나타났으며 2003S년에는 TCG(Trusted Computing Group)로 확대 ... TCPA는 TPM이라는 하드웨어를 사용하여 신뢰성 있는 컴퓨터 환경과 사용자의 데이터 보호를 위해 활용되었다.
    리포트 | 5페이지 | 4,100원 (5%↓) 3895원 | 등록일 2020.12.09 | 수정일 2020.12.14
  • 파워포인트파일 Qunantum Cryptography
    보안의 취약점 . 1. The development of quantum computers. 2. Limit of classical cryptography. 3. ... 양자 컴퓨터의 발전 . 위의 원인에 따른 기존 암호 체계의 한계 . 양자 컴퓨터가 해결할 수 있는 점 . 1. ... 탈취 당할 시 보안에 위협 . Solution! Quantum Key Distribution (QKD) How?
    리포트 | 16페이지 | 2,000원 | 등록일 2021.06.30
  • 한글파일 [리포트][정보보안전문가] 정보 보안 전문가가 갖추어야 할 자격과 준비 과정, 전망 등을 자세히 조사한 리포트입니다.
    꾸준히 그 같은 영상을 시청하면서 컴퓨터를 직접 조립해 보기도 하였다. 그리고 중학교 3학년 때 컴퓨터 공부를 추가적으로 하면서 비로소 내 전공을 찾을 수 있었다. 3. ... [탐구활동보고서] 정보보안 전문가의 모든 것 【목 차】 1. 서론 3 (1) 탐구 동기 3 (2) 탐구 목적 3 2. ... 전공 발표 보고서 (1) 전공을 위해 기울인 노력과 학습 경험 정보보안전공을 위해 먼저 ‘에듀얍’이라는 사이트에 가입해 강의를 수강하고 있다.
    리포트 | 6페이지 | 2,500원 | 등록일 2020.10.07
  • 한글파일 보안 인증기술의 종류 및 향후 전망
    SSO 즉 통합인증은 한 번의 인증 과정으로 여러 컴퓨터 상의 자원을 이용 가능하게 하는 인증 기능을 말한다. ... 사용자 IP가 있다. 1) 사용자 IP 이용 인증 IP 주소는 컴퓨터 네트워크에서 장치들이 서로를 인식하고 통신을 하기 위해서 사용하는 특수한 번호이다. ... 그것을 소지한 사람의 신분을 보증하고, 간단한 본인확인이 가능하다. 2) 보안카드와 OTP 보안카드는 4자리 숫자 25~30개가 적혀 있는 보안 매체이다.
    리포트 | 10페이지 | 3,000원 | 등록일 2021.06.08
  • 한글파일 관리적보안. 기술적보안. 물리적보안에 대하여 조사하시오
    목표는 무결성, 기밀성이다. 2) 네트워크 (1) 개념 통신 장치가 장착된 컴퓨터를 이용해서 서로 연결시켜 주는 조직과 체계를 지칭하는 것이다. ... 전송하여 컴퓨터에 악성코드를 감염시킨다. - 전송 자료 가로채기는 비 암호화 자료나 전화나 팩스 등 취약한 통신수인사를 로비스트와 컨설턴트로 고용하여 인맥을 이용해서 정보를 얻는다 ... 등 제반 산업기밀의 침해 방지와 관계없는 자에게 누설되지 않도록 보호하는 활동이다. (3) 유출유형 ① 기술적 - 컴퓨터 해킹은 악성코드가 포함된 스팸메일이나 지인을 가장한 가짜메일을
    리포트 | 8페이지 | 2,000원 | 등록일 2021.02.02
  • 파워포인트파일 미래 직업에 대한 전망
    컴퓨터보안전문가 5. 경영컨설턴트 6. 결론 1. 유망직업이란 ? ... 따라서 정부기관과 기업 , 개인이 컴퓨터 보안의 중요성을 인식하고 있고 서버보안 , 무선인터넷 보안 , 침입 차단 시스템분야 등의 업무가 늘어날 것으로 보이며 정보보호전문가의 ... 컴퓨터보안전문가 - 정보 보안 정책을 수립 , 시스템에 대한 접근 및 운영을 통제 , 침입자가 발생했을 때 신속히 탐지∙대응해 정보자산을 보호 . - 위험하고 취약한 요소 파악하여
    리포트 | 9페이지 | 1,000원 | 등록일 2022.01.16
  • 한글파일 생활속의수학 과제 보고서, 전공에서 수학의 필요성 (컴퓨터공학)
    컴퓨터보안에 활용되는 소수와 소인수분해 컴퓨터 보안 중 암호학은 수학으로만 이루어졌다고 해도 과언이 아닌다. ... 프로그래밍, 빅 데이터, 인공지능, 컴퓨터 보안 등, 컴퓨터 공학의 거의 모든 분야에 수학이 사용된다. 오히려 사용하지 않는 곳을 찾기 더 힘들다고 할 수 있다. ... 암호키의 길이가 길어지면 보안성은 좋아지지만, 속도가 저하된다. 하지만, ECC의 경우 짧은 키로도 높은 보안성을 가진다. 4.
    리포트 | 6페이지 | 2,500원 | 등록일 2022.12.22
  • 워드파일 컴퓨터시스템관리 표준작업지침서 서식
    선정하여 관리할 수 있다. 7.컴퓨터 시스템 보안(Computer System Security) 7.1컴퓨터 보안 (Computer security for user) 7.1.1각 ... 컴퓨터 시스템 보안(Computer System Security) PAGEREF _Toc52875335 \h 6 HYPERLINK \l "_Toc52875336" 8. ... 사용자 컴퓨터에 비밀번호를 설정하여 타인으로부터 컴퓨터 데이터를 보안한다. 7.1.2사용자 컴퓨터의 비밀번호는 1년 주기로 변경하여 관리한다. 7.1.3컴퓨터 시스템 아이디와 패스워드는
    서식 | 8페이지 | 3,000원 | 등록일 2020.09.29 | 수정일 2020.10.06
  • 워드파일 컴퓨터의 이해 2021 기말시험과제
    : 시작메뉴 검색 단추 클릭 →’보안’ 입력 → Window Defender 보안센터 선택 →’바이러스 및 위협방지’ 클릭 → ‘지금 검사’ 클릭 실시간 보호 기능: 시작메뉴 검색 ... 단추 클릭 →’보안’ 입력 → Window Defender 보안센터 선택 →’바이러스 및 위협방지’ 클릭 → ‘바이러스 및 위협 방지 설정’ 클릭 → 켬 또는 끔 선택 → 경고창에서 ... 다음은 컴퓨터 기억장치의 계층구조를 그림으로 나타낸 것이다. 왼쪽의 그림과 같이 컴퓨터의 메모리는 레지스터, 캐시, 주기억장치, 보조기억장치로 구성된다.
    방송통신대 | 9페이지 | 5,000원 | 등록일 2022.04.08
  • 한글파일 정보기술활용 중간 +기말 +QUIZ 내용 총 정리
    위험한 부분을 관리할 수 있지만 웹 브라우저에 취약점이 있다면 사용자 컴퓨터보안 문제를 발생 사용자가 직접 설치한 일반 프로그램과 동일한 보안적 특성을 가지도록 되어 있어 설치된 ... 프로그램에 보안상 문제가 있어도 웹 브라우저가 자동으로 관리하기 어려움 제작자의 의도에 따라 사용자의 정보에 접근할 수 있는 보안상의 위험 요소를 가짐 [초기 버전의 웹 브라우저] ... 사용자가 공격을 목적으로 제작된 웹 페이지에 접속하였을 경우 악성코드가 침입할 수 있는 취약점을 가지고 있었음 [개선된 웹 브라우저] 취약점을 수정하여 스크립트는 웹 브라우저의 보안
    시험자료 | 40페이지 | 10,000원 | 등록일 2020.12.10
  • 워드파일 인터넷 뱅킹에서 사용되는 보안 기술에 대해 기술하시오
    해시값이란 텍스트, 컴퓨터 코드 혹은 특정 메시지를 일정한 길이의 숫자, 영어대소문자로 표시되도록 암호화한 값이다. ... 이 방법은 웹사이트에 대한 인증 외에도 실제 인터넷뱅킹, 소프트웨어 다운로드 등 여러가지 서비스에서 보안성을 확인하기 위해 쓰여왔다. ... 인터넷 뱅킹에서 사용되는 보안 기술에 대해 기술하시오. 인터넷 뱅킹의 취약점에 대해 기술하시오 본인이 생각하는 인터넷 뱅킹의 취약점에 대한 대응방법을 제시해 보시오.
    리포트 | 2페이지 | 2,000원 | 등록일 2019.09.24
  • 워드파일 인터넷 보안장비의 종류와 역할 그리고 인터넷 보안에 대한 본인의 의견을 기술하시오
    컴퓨터 보안: 원리와 실습 (제2판). 프레티스 홀. - Cheswick, W. R., Bellovin, S. M., & Rubin, A. D. (2003). ... 또한, 인터넷 보안에 대한 인식을 높이고 사용자들의 보안 습관을 개선하는 것도 중요한 요소입니다. ... 인터넷 보안장비의 종류와 역할 - 방화벽 (Firewall) 방화벽은 네트워크의 경계에 위치하여 외부로부터의 접근을 제어하는 보안장치입니다.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.04.11
  • 파일확장자 컴퓨터 기억장치 계층구조의 개념, 운영체제 사용자 인터페이스 및 기타 유 용한 기능을 제공, 데이터 교환 방식에 대해서 교환 방식의 종류 및 각 교환 방식의 장단점,무인자동차
    최근 가장 자주 회자되는 형태의가상화인 가상 머신은 컴퓨터 시스템을 순전히 소프트웨어에 내에서 만들어내는 것으로, 이를이용하면 하나의 물리적 서버에 복수의 가상 컴퓨터를 호스팅하고 ... 1) 보안 보안 운영체제는 기존 운영체제에 내재된 결함으로 인해 발생할 수 있는 각종 해킹으로부터 보호하기 위해 보안 기능이 통합된 보안 커널을 추가로 이식한 운영체제이다. ... 보안 운영체제는 시스템에서 일어나는 프로세스의 활동이 보안 정책에 위반되지 않는지를 검사하는 데 일정 수준의 CPU 가 점유된다.
    방송통신대 | 8페이지 | 3,000원 | 등록일 2023.10.22
  • 한글파일 통신 보호를 위한 암호화 기술과 비대칭 키(Asymmetric keys) 암호 체계
    비대칭 암호화 알고리즘은 해독에 오랜 시간이 소요될 뿐 완벽한 보안이 가능하지는 않다는 맹점을 지녔는데, 이것은 양자 컴퓨터 출현 이전까지는 큰 문제가 되지 않았다. 100자리 또는 ... 코로나19로 비대면 활동이 확대된 만큼 네트워크 보안의 중요성도 점차 증가하고 있는데, 앞으로 이 양자 컴퓨터의 암호 해독을 견디고 이를 능가할 암호화 기술이 이른 시일 내 제시될지에 ... 현대 인터넷 보안 인프라의 많은 부분을 차지하고 있다.
    리포트 | 3페이지 | 2,000원 | 등록일 2022.07.17
  • 한글파일 A+) 간호정보학 관련 논문 요약
    연구결과 1) 간호정보학 개념 2) 컴퓨터 정보기술의 활용 3) 환자 안전과 보안 3. 고찰 4. 결론 및 제언 5. 참고문헌 1. ... 연구 결과 : 자료의 내용분석결과 ‘간호정보학의 개념’, ‘컴퓨터정보기술의 활용’, 그리고 ‘환자안전과 보안’ 이라는 주제에 대하여 각각 2-4가지의 소주제가 도출되었고 각 소주제는 ... 결론 및 제언 : 영화 ‘The Island’는 간호학생들이 간호정보학의 개념을 파악하고, 최첨단 컴퓨터정보기술의 활용을 확인하며, 환자안전과 보안에 대해 논의할 수 있는 간호정보학의
    리포트 | 4페이지 | 1,000원 | 등록일 2023.10.07 | 수정일 2023.10.11
  • 한글파일 멀티미디어 ) 메타버스에 대하여 개념(10), 특징(10), 메타버스 구현을 위한 각 적용 기술(20) 그리고 대표적인 활용 서비스(10)를 상세히 설명하시오. 할인자료
    이러한 피해를 방지하기 위하여 컴퓨터 데이터 조작을 통해 컴퓨터 보안과 해킹 방지를 더욱 강화해야 한다. 컴퓨터 보안과 해킹 방지기술은 어떻게 이루어지면 좋을까. ... 컴퓨터 내에서 우리가 사용하는 모든 프로그램은 기억되고 저장된다. 이를 잊지 않고 계속해서 컴퓨터범죄를 예방하고 컴퓨터 보안을 강화해야 한다. 3. ... Q2 컴퓨터 보안과 해킹 방지기술에 있어서, 컴퓨터 데이터 조작은 어떻게 하여 가능한지, 구간별, HW별, SW별 구분하여 일목요연하게 상세히 설명 하시오.
    리포트 | 5페이지 | 5,000원 (5%↓) 4750원 | 등록일 2022.07.12 | 수정일 2022.07.18
  • 한글파일 컴보활 중간 종합
    다음중 개발 목적이 메일 보안을 하기위한 기술은? ... ( )프로토콜은 메일 서비스에 보안성을 더하기 위해 개발된 것으로 전자 메일의 해더와 패이로드의 두 부분으로 나뉘며, 보안성을 제공하도록 고안되었다.x509 인증서를 지원하고, 수신자의 ... [보기] ① 운영체제를 설치한다. ② 네트워크 선을 제거한다. ③ 백신 및 기타 보안 프로그램을 백업 받는다. ④ 보안 업데이트를 수행한다. ⑤ 하드디스크의 논리분할을 수행한다.
    시험자료 | 22페이지 | 3,000원 | 등록일 2022.03.09
  • 워드파일 2020) 방통대) 기말 대비 참고용) c프로그래밍
    2020학년도 1학기 기말시험(온라인평가) 제출용 교과목명 : 컴퓨터보안 학 번 : 성 명 : 연 락 처 : 평가유형 : (과제물형, 주관식형, 혼합형 중 해당 유형 표기) ---- ... 문제 - 이하 과제 및 답안 작성 1. 4강에서 공부한 사이버 공격의 종류 중 10가지를 나열하고 각각을 세 줄 이내로 간단히 설명하시오. (30점) 2. 9강에서 공부한 PGP의 보안 ... 메모리에 바이러스는 다른 파일을 계속 감염시켜나간다. 2) 웜(worm) 컴퓨터 시스템의 취약점을 찾아 네트워크를 경유하여 감염되며 자기 복제 능력을 통한 빠른 전파력을 가지고 있어
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.13
  • 파워포인트파일 간호정보학/의료정보학 - 정보보호
    간 호 정보학 CHAPTER 6 정보보호 보건의료 정보보호의 필요성 Ⅰ 정보보안 관련법 및 정보에 관한 자산관리 Ⅱ 보건의료 정보보안에 관한 대책 Ⅲ 컴퓨터범죄와 관련된 용어 및 법과 ... 컴퓨터 범죄 Trap door : 시스템 관리자나 개발자가 유사시 트러블 슈팅이나 유지보수 등을 할 관리적 목적으로 시스템에 고의로 남겨 둔 보안 헛점의 일종인데 약의적으로 이용되는 ... 사이버 범죄에 대한 형상정책상의 대책 사이버 범죄에 대한 피해의 심각성과 보안의 절실성에 대한 올바른 인식 사이버 범죄의 예방활동 강화 해킹 프로그램이나 컴퓨터 바이러스의 재조나 유포행위에
    리포트 | 29페이지 | 2,500원 | 등록일 2020.09.15
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업