• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(18,930)
  • 리포트(15,980)
  • 자기소개서(1,199)
  • 시험자료(786)
  • 방송통신대(738)
  • 서식(94)
  • 논문(76)
  • ppt테마(37)
  • 이력서(9)
  • 기업보고서(9)
  • 표지/속지(1)
  • 노하우(1)

바로가기

방송통신대 - 2024 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

바로가기

컴퓨터보안 독후감 - 컴퓨터보안 관련 독후감 1건 제공

"컴퓨터보안" 검색결과 161-180 / 18,930건

  • 한글파일 [컴퓨터보안론] RSA 코드 분석
    #include #include #include #include // floor(), log() prototypes #include // strcmp() prototype #include // clock() prototype /* P,Q 소수는 127보다 커야 한다. ..
    리포트 | 10페이지 | 1,000원 | 등록일 2002.09.27
  • 한글파일 [컴퓨터기초] 컴퓨터바이라스,해킹, 보안에 대해..
    따라서 컴퓨터바이러스라는 말보다는 '컴퓨터 바이러스 프로그램(Computer Virus Program)'이라는 말이 더 정확한 표현이다. ... 컴퓨터 보안 1. 컴퓨터 보안이란? 컴퓨터 장비, 소프트웨어, 데이터와 정보 등에 대한 손실이나 피해를 방지하기 위한 모든 대책을 의미한다. ... 컴퓨터 보안과 관련된 사건과 그에 관한 신문기사 공공기관 정보망 수시로 뚫린다 공공기관의 국민 개인정보 관리와 보안에 구멍이 뚫렸다.
    리포트 | 11페이지 | 1,000원 | 등록일 2003.12.03
  • 한글파일 컴퓨터 보안 전문가에 대해서
    컴퓨터 보안 전문가에 대하여 컴퓨터 보안 전문가가 되려면 지금 까지 국내 대학에서 이 부분만을 전문적으로 다루는 학과는 카이스트에만 이런 연구과정이 있다. ... 이를 보아도 컴퓨터 보안 전문가라는 직업은 매우 중요하고 앞으로의 활용가치가 계속 늘어날 것으로 전망된다. ... 전산망 보안문제가 앞으로 더욱 늘어날 것이며, 더욱이 대부분의 지능적인 범죄가 통신망이나 컴퓨터를 직?
    리포트 | 12페이지 | 1,000원 | 등록일 2003.10.29
  • 한글파일 [컴퓨터 보안] IP스푸핑과 DOS
    컴퓨터도 없던 그가 어린시절 해킹을 한 도구는 "라디오와 모뎀!" ... 그럼 B는 컴퓨터B는 영문도 모르고 가만히 있다가 "뭐지 난 않보냇는데 내~내~내가아니야!" 하겠죠. 그런데 그것두 한두번이지... 다른놈들이 무진장 많아지면...
    리포트 | 6페이지 | 1,500원 | 등록일 2002.09.27
  • 한글파일 [컴퓨터 보안] WTLS핸드쉐이크 프로토콜
    인증 협상된 보안 파라미터를 실체화(instantiate) 서로에게 오류조건을 보고 ◎ WTLS 핸드쉐이크 프로토콜에서 합의해야 하는 세션 정보 항목 설명 세션 식별자 보안 세션을 ... 세션이 새로운 보안 연결의 생성에 사용될지 아닐지를 지정 핸드쉐이크 프로토콜 보안 세션의 암호학적 파라미터 생성 프로토콜 버전 동의, 암호 알고리즘 선택, 상호 인증 (대칭)키 공유를 ... 보안 파라미터를 레코드 계층으로 전달 6. 교환 과정 검증 Abbreviated 핸드쉐이크 기존의 세션을 재개해 다시 이용할 경우에 사용된다.
    리포트 | 3페이지 | 1,500원 | 등록일 2003.06.18
  • 한글파일 [컴퓨터 보안] HTTP 프로토콜 동작원리와 웹브라우져 보안
    통상 음란사이트나 불량사이트를 등록해두고 사용하기 때문에 제한된 사이트 영역의 기본 보안 수준은 높음이다. ... Microsoft Internet Explorer 높은 수준의 암호화 팩 Microsoft Internet Explorer 높은 수준의 암호화 팩으로 보안을 최대화하십시오. ... 웹브라우저의 설정 변경 ◎ [사용자 지정수준] 설정이 바뀐 경우 설정 스크롤을 권장기준인 보통에서 높음으로 바꾸었다. - 가장 안전한 검색방법이지만 가장 낮은 기능 제공 - 보안되지
    리포트 | 9페이지 | 2,000원 | 등록일 2003.05.26
  • 한글파일 [컴퓨터] 정보보안 및 네트워크 (심화문제풀이)
    예를 들면, 친구들끼리 사용자 계정이나 패스워드를 필요에 의해서 주고받거나 패스워드를 외우기 어려워 수첩이나 컴퓨터 옆의 어딘가에 적어놓은 경험이 있을 것이다. ... 보안을 조금이라도 인식하는 사람이라면 절대로 자신의 이름을 패스워드로 설정하면 안된다. ‘Chain Rule'이 그런 의미에서 나온 말이다. ? ... 이는 네트워크 상의 보안에 대해 강조하기 위해 빗댄 말로 자주 쓰인다. 보통 대부분의 사용자들은 이름이나 전화번호, 생일, 주민등록번호 등의 일부분을 패스워드로 사용한다.
    리포트 | 14페이지 | 2,000원 | 등록일 2005.04.30
  • 한글파일 [경영정보 시스템] 컴퓨터 보안에 대해서
    컴퓨터 하드웨어, 네트워크, 소프트웨어, 데이터 등의 보안을 위해 취할 수 있는 통제 수단은 어떠한 것이 있는가? 가. 컴퓨터 보안이란? ... PART Ⅰ ◈컴퓨터 보안(Security)이란 무엇을 말하는가? ... 목 적 ■컴퓨터 시스템에 저장된 데이터와 정보를 보호하는 것이다.
    리포트 | 8페이지 | 1,000원 | 등록일 2004.02.03
  • 한글파일 [컴퓨터 네트워크 관리] 리눅스보안관련논문
    본론 1장 물리적 system 보안 1.1 컴퓨터 잠금장치 1.2 BIOS 보안 1.3 Boot loader 보안 1.4 Lock(xlock과 vlock) 1.5 Detecting ... 컴퓨터라는 것이 개발 초기부터 보안을 염두에 두고 만든 것은 아니었기에, 보안은 근래에 와서야 기본적 필요조건으로 등장하게 되었다. ... 컴퓨터에 설치한 프로그램이 어떤 것인지에 주의를 기울여야 한다.
    리포트 | 26페이지 | 1,000원 | 등록일 2004.01.16
  • 한글파일 [행정학] 정보통신기반 보안컴퓨터 범죄
    제 13장 정보통신기반 보안컴퓨터 범죄 제 1절 정보통신기반 보안의 본질 1. ... 정보통신기반 보안의 의의 정보통신기반 보안은 일반적으로 컴퓨터 보안과 정보통신망 보안 그리고 부수적인 환경의 보안을 모두 포함하는 개념으로 개인 및 조직 그리고 국가의 정보활동에 필요한 ... 지적 소유권의 보호 그리고 기타 소위 컴퓨터범죄로부터의 보호 등을 포함하는 최광의의 보안 개념이다. 2.
    리포트 | 9페이지 | 1,500원 | 등록일 2004.11.19
  • 한글파일 [컴퓨터] 해킹과 보안 용어정리
    **F** Firewall(방화벽) 컴퓨터 시스템에 불법적으로 액세스하는 것을 막는 보안 도구. ... CERT 컴퓨터 보안사고 응답 센터 Conventional Cryptosystem(일반적인 암호 해독시스템) 암호화하고 해독하는 데 사용하는 키를 메시지 발신자와 호 해독술) 비밀 ... **H** Hackers(해커) 컴퓨터와 네트워크 분야의 전문가들로서, 운영 체제를 조작하여 시스템 성능을 확대하거나, 보안 구멍을 찾아내고, 때때로 취 미삼아 시스템을 불법적으로
    리포트 | 9페이지 | 1,000원 | 등록일 2001.11.22
  • 한글파일 lan과 wan , 인터넷보안, 각종 인터넷장비 컴퓨터 네트워크에 관련한 내용정리
    전자서명+비밀키공개키암호화를 조합하여 사용 하나의 해쉬함수와 하나의 비밀키 두 개의 개인키와 공개키 쌍을 사용 ★전송계층보안 : TLS 사용 ★IP계층 보안 : IPsec 이용 - ... 인터넷에서 전송되는 패킷에 대한 보안을 제공하기 위해 IETF에의해 설계된 프로토콜의 모음, 보안획득을 위해 무결성과 메시지인증을 제공하는 AH 프로토콜과 기밀성을제공하는 ESP 프로토콜을 ... 수신자는 전체메시지와 다이제스트를 수신후 전체메시지에 동일한해쉬함수를 적용하고 수신된 다이제스트를 송신자의 공개키를 이용하여 복호하고 둘을 비교한다 ★응용층보안 : PGP 이용 -
    리포트 | 6페이지 | 1,000원 | 등록일 2008.11.11
  • 파워포인트파일 [정보통신과 컴퓨터공학] 운영체제보안
    보안의 3가지 요구조건 -비밀성(secrecy) *컴퓨터 시스템내의 정보는 오직 인가 받은 사용자만이 접근 할 수 있도록 보장됨 *접근에는 읽기, 쓰기 , 인쇄하기 등이 있으며, 어떤 ... -가용성(availability) *컴퓨터 시스템 정보는 오직 인가 받은 사용자만이 사용할 수 있고, 언제나 사용 가능하도록 보장되어야 함을 의미 4. ... -무결성(integrity) * 컴퓨터 시스템 정보는 오직 인가 받은 사용자만이 수정할 수 있도록 보장되어야 함을 의미. * 수정에는 써넣기, 내용 변경하기, 지우기, 새로 만들어
    리포트 | 15페이지 | 1,000원 | 등록일 2003.11.05
  • 한글파일 [정보통신과 컴퓨터공학] 운영체제보안
    보안 들어가기 ... 보안 기법 (보호기법에도 적용된다) 1인증 교환 기법(authentication exchange mechanism) -들어가기............컴퓨터를 사용하고자 하는 사용자가 ... -보안에는 법적, 사회적, 도덕적, 물리적, 정책적인 보안과 운영상의 보안, 하드웨어를 이용한 보안, 데이터베이스 자체에서의 보안 등 다양하다.
    리포트 | 6페이지 | 1,000원 | 등록일 2003.11.05
  • 한글파일 [컴퓨터보안] 해킹 기법 분석과 그 대응책
    하지만 보안 취약점 진단은 시스템 공격을 위해 행해지는 최초의 행위이고 여기서 발견된 보안 취약점을 악용하여 실제 시스템에 대한 공격이 이루어지는 경우가 대부분이다. ... 취약점 점검 기능이 매우 강력해져 최근에 발표되고 있는 많은 수의 보안 취약점들을 점검한고, 유닉스 시스템 뿐만 아니라 윈도우즈 95/98, 윈도우즈 NT 시스템의 보안 취약점도 ... 따라서 sscan 취약점 스캐닝과 함께 공격 목표 시스템에 대하여 보안 취약점을 이용한 공격이 가능하게 된다. ◈ 대책: 보안 취약점 점검 도구에 의한 스캐닝 공격에 대한 뚜렷한 대책은
    리포트 | 20페이지 | 1,000원 | 등록일 2004.06.02
  • 한글파일 컴퓨터통신보안 3판 그린출판사 2장 연습문제
    2.1 다음 암호문은 간단한 치환 알고리즘을 이용하여 생성되었다. 이 암호를 복호화하라. ? 제일 많은 출현빈도를 나타내는 문자는 ‘8’이고 같은 문자의 2번 연속 출현빈도 역시 “88”이 가장 많으므로 ‘e’로 예상 ? 'e'앞에서 가장 많은 출현빈도를 나타내는 2글..
    리포트 | 6페이지 | 1,500원 | 등록일 2007.04.04
  • 한글파일 [컴퓨터공학] 전자 상거래에서의 보안시스템 구축
    보안 시스템 1. ... 방법1의 문제점 1) 수기서명의 위조 용이성 2) 전자결재 불가능 3) 전자상거래 및 EDI 시스템 구축 불가능 방법2: 컴퓨터로 작성한 전자적 증명수단(identifier) 방법3 ... 인증서 보안 정의 : 인증서라 함은 전자서명 검증키와 이를 소유하는 자연인 또는 법인과의 귀속관계 등을 인증기관이 전자서명하여 확인,증명한 전자적 정보를 말한다. l 인증서 구성 및
    리포트 | 10페이지 | 1,000원 | 등록일 2004.07.05
  • 한글파일 [컴퓨터보안] rsa를 이용한 암호,복호화과정
    키 생성 · p, q 선택 (p, q는 솟수) p = 10036 41101, q = 10036 41097 · n = p X q n = *************927797 · 정수 d 선택 (gcd( (n),d) = 1, 1
    리포트 | 1페이지 | 1,000원 | 등록일 2004.07.04
  • 한글파일 컴퓨터통신보안 3판 그린출판사 3장 연습문제
    3.7 이 문제는 1라운드 DES를 이용한 암호화의 계산 예이다. 키와 평문에 대한 같은 비트 패턴을 사용한다. 즉, 16진수 표현: 0 1 2 3 4 5 6 8 9 A B C D E F 2진수 표현: 0000 0001 0010 0011 0100 0101 0110 01..
    리포트 | 4페이지 | 1,500원 | 등록일 2007.04.04
  • 한글파일 [이산수학, 컴퓨터보안] RSA Public Key System
    1024-비트라는 것은 슈퍼컴퓨터 같은 컴퓨터로도 깨기가 거의 불가능한 엄청난 수준인 것이다. ... 우리가 거의 매일 쓰는 인터넷 항해 도구인 Internet Explorer의 보안 방법으로 RSA가 이용되고 있었던 것이다. ... 실제로, 군사분야 같은 극도의 보안을 요구하는 부분에서는 현재 1024-비트 이상의 암호화 수준을 사용하고 있기도 하다. ?
    리포트 | 7페이지 | 1,000원 | 등록일 2004.01.11
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업