• AI글쓰기 2.1 업데이트
  • 통합검색(2,442)
  • 리포트(2,230)
  • 시험자료(129)
  • 방송통신대(44)
  • 자기소개서(26)
  • 논문(9)
  • 서식(2)
  • 표지/속지(1)
  • ppt테마(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"군사보안의 6가지" 검색결과 201-220 / 2,442건

  • 2021 한국사능력검정시험 대비 요약 정리
    합일을 강조하는 유학으로 양명학이 있다.-동학의 교주 최제우는 흥선대원군 집권시기에 처형되었다.-윤휴와 박세당은 6경과 제자백가와 같은 원시유학에 많은 관심을 가졌다.-인물성동이논쟁 ... -고려의 지방행정조직은 5도와 양계로 구성된다.-고려의 중앙군은 2군6위다.-고려의 지방군은 5도에 주현군, 양계에 주진군으로 구성된다.-문벌귀족은 정치적 특권으로 음서제를 활용 ... 도감을 활용하였다.-최우의 정방은 인사권을 장악하였다.-강동6주획득에 앞장 선 인물은 서희이다.-윤관은 여진족을 몰아내고 동북9성을 확보하였다.-원 간섭기에 2성은 첨의부로 격하
    Non-Ai HUMAN
    | 시험자료 | 14페이지 | 1,500원 | 등록일 2020.12.22 | 수정일 2021.01.27
  • 판매자 표지 자료 표지
    매스컴과 현대생활 기말고사 족보
    권, 명예 훼손, 사생활 보호에 관한 법률? 사회-음란물, 공공 안녕 질서에 관한 법률? 국가-국가기밀보호법, 군사시설보호법, 국가보안법-사생활 보호? 헌법 제 17조 : ‘모든 국민 ... 해설편성의 이념-편성의 이념이란?제작과 편성활동을 규정하는 거대한 틀방송사는 편성이념에 입각하여 프로그램을 제작하고 편성함이를 체계적으로 정리하자면 방송법..-방송법제 1장 제 6조 ... 적인 체계+전체 사회의 하부체계+사회 또는 환경으로부터 영향→생존, 성장하는 개방체계② 소비자들의 의식 수준 향상수동적으로 받아들여 오던 자세 탈피 → 문제의식과 비판력을 가지
    시험자료 | 28페이지 | 5,000원 | 등록일 2023.04.27 | 수정일 2023.10.20
  • 공공외교론/공외 2021년 2학기 족보_2021-2
    외교’의 특성이 아닌 것은?- 수평적 커뮤니케이션- 실시간 커뮤니케이션- 일방향 커뮤니케이션- 탈집중적 커뮤니케이션6. 다음 중 ‘샤프 파워(sharp power)’의 특성이 아닌 ... 시키는 현지 교두보 역할을 할 수 있다.24. 디아스포라 공공외교에 대한 네 가지 리더십 모델에 속하지 않는 것은?- 정부가 주도하는 모델- 이슈에 따라 대학과 엔지오가 주도하는 모델 ... 기억 안 나서 키워드 몇 개만 생각나는 대로 적는 점 또한 죄송합니다.1. 성장한 경제력과 군사력을 바탕으로 무력과 보복 등 공세적인 외교를 지향하는 중국의 외교 방식으로 코로나
    Non-Ai HUMAN
    | 시험자료 | 8페이지 | 2,000원 | 등록일 2022.01.11
  • 4차 산업혁명시대의 정보통신개론 내용 정리
    또는 사람이 사용하는 기기와 통신 해 정보를 주고받는 것.센싱 기술, 유무선 통신 기술, 서비스 인터페이스 기술, 보안 기술 객관식 출제 가능(1장 p.34)사물통신(M2M ... )시스템6) 통신회선(유무선)- 데이터를 전송하는 통로- 단말단말, 단말컴퓨터, 컴퓨터컴퓨터 연결- 유선 : 전화선(꼬임선), 동축 케이블, 광섬유 케이블(기후 조건으로 감쇄 현상 ... 한 수치처리가 요구되는 과학기술 등.2) 전용 컴퓨터 : 철도 승차권 판매, 공산의 생산 공장 제어, 군사용 장비처럼 특수목적다. 처리 성능에 따른 분류1) 마이크로컴퓨터 : PC2
    Non-Ai HUMAN
    | 시험자료 | 15페이지 | 1,500원 | 등록일 2021.04.06
  • 군사정보 군무원 면접 및 필기시험 요약자료
    .인텔리정 올림.* 사이버 안전의 중요한 3가지 요소= 기밀성/무결성/가용성= 기밀성(사이버 보안이 확실하게 이루어진 상태)= 무결성(사이버 상태가 아무런 문제없는 상태)= 가용성 ... , 영상정보, 신호정보, 공개출처정보 수집* 777사령부(국방정보본부)= 신호정보 수집. 군 정보기관의 ‘숨은 귀’ 역할.* 국방정보본부= 국방부 소속, 군사 정보 및 군사 보안 총괄 ... , 슐라코헨= 엘리코헨(=중동의 6일 전쟁을 승리로 이끔) 슐라코헨(=중동의 마타하리)* 마타하리= 프랑스와 독일 양쪽에서 이중 스파이* 피터풀맨= 독일의 수학 교수, 레바논 위해
    Non-Ai HUMAN
    | 자기소개서 | 16페이지 | 7,000원 | 등록일 2020.09.27 | 수정일 2021.07.02
  • 대한민국 민주정치 발전과정과 나의 소견
    의 음모라는 설도 있으며, 김재규의 우발적인 살인이라는 설 또한 제기되고 있다. 이 사건으로 유신체제가 무너졌으며, 전두환정권이 수립되는 계기가 되었다.(6) 12.12 군사 반란 ... 대한민국 민주정치발전 과정 보고서목차1.대한민국 민주정치 발전 과정? 광복? 남한만의 총선거? 3.15부정선거와 4.19혁명? 5.16 군사쿠데타? 10.26사태? 12.12 ... 군사 반란? 5.18 민주화운동? 6월 민주항쟁2.대한민국 민주정치 발전 과제? 대한민국 민주정치 발전을 위한 나의 소견제2차 세계대전 이후 우리나라는 수많은 신생독립국들 중
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 2,000원 | 등록일 2020.11.10
  • 중국의 홍콩국가보안법(홍콩보안법) 강행으로 인한 신(新)냉전체제
    로 흔들이는 국제 정세에 또다시 격랑이 일고 있다. 중국은 이날 전국인민대표대회(전인대)에서 홍콩보안법을 찬성 2878표, 반대 1표, 기권 6표로 통과시켰다. 이번 초안을 토대 ... 중국의 홍콩국가보안법(홍콩보안법)강행으로 인한 신(新)냉전체제* 과 목 :* 교수명 :* 학 과 :* 학 번 :* 이 름 :* 제출일 :< 목차 >1. 서론2. 중국 전국인민대표 ... 대회 홍콩보안법 통과 강행3. 홍콩 자치권 유명무실4. 막 오른 신(新)냉전체제1. 서론중국이 2020년 5월 28일 홍콩보안법을 통과시키면서 국제 정세에 격랑이 일고 있다. 홍콩
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 49,900원 | 등록일 2020.07.22 | 수정일 2022.11.07
  • 보이지 않는 전쟁을 읽고(발표자료)
    업체 ( 협력기업 ) 를 타켓 사이버보안에 대한 관심 / 투자와 , 군사 + 인터넷 복합체 시대의 준비 필요주요 등장인물 마이클 로저스 / 美 . 해군 대장 키스 알렉산더 / 美 ... 컴퓨터 시스템에 웜을 감염시켜 원심분리기를 고장내는 첩보활동 부시 대통령이 승인했으며 , 이를 위해 미국 해커와 보안전문가들이 개발한 최초의 사이버 무기인 Stuxnet 이 사용 ... 하는지 통화기록 분석 테러리스트 네트워크에 속한 위험인물을 확인 하고 감시 하는데 활용3. 사이버 군대가 만들어지다 미국 사이버사령부 (U.S Cybercom ) 2009 년 6
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 3,000원 | 등록일 2020.09.01
  • 정치외교학 ) 영화 '신문기자' - 댓글 조작 드루킹 사건, 민간인 사찰 보안사 민간인 사찰
    을 실시한 것을 포함하여 다양한 이유로 유죄를 선고받아 수감중이며 우리나라의 댓글조작과 여론조작에 대해 많은 사람들이 새롭게 생각하게 만들었다.2) 보안사 민간인 사찰보안사는 군사 ... 으로 보안 문제에 민감할 수 있으며 기무사령부의 고유한 입무는 군내 방첩업무와 군인과 군사기밀에 대한 보안 감시라고 할 수 있다.민주주의의 문민통제 원칙에 의해 민간인은 원래 사찰 ... 할 수 없으나 군사 보안과 상관없는 분야까지 민간인을 사찰했다는 점에서 문제가 됐다. 국군보안사령부에서 민간인 사찰 폭로를 시작으로 국군기무사령부의 전신이라고 할 수 있는 국군보안
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 3,000원 | 등록일 2020.02.10
  • 사이버테러 사례를 중심으로 사이버 강군이 되려면
    : 특정한 정치적?사회적 목적을 가진 개인?테러집단이나 적성국 등이 해킹? 컴퓨터바이러스의 유포 등 전자적 공격을 통해 주요 정보기반시설을 오동작?파괴하거나 마비시킴으로써 사회 ... 으로 저조하다. 즉, 국내 기업의 70%이상이 정보 보안관련 임원급책임자도 전담조직도 갖추지 않고 있다. 국내 6500개 기업 중 정보보호정책을 수립한 기업은 전체의 30%에 불과하 ... 가 발생하더라도 법적 책임이 가볍기 때문에 보안 에 투자할 유인동기가 적기 때문이다.나) 이용자 권리행사 부족 : 신규 악성코드 등 해킹 기술은 계속 발전하고 있어 해킹을 원천
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
  • 국가정보학
    목차제 1장 서론1. 선정동기제 2장 본론국가정보와 정보기관의 의의영국의 정보 보안 체계의 기원과 발전3. 영국 정보기관 MI6의 소개1) MI62) MI6 설립 배경과 연혁3 ... 에 위치한다. 1912년 창설된 MI6는 군사정보부 제6부대(Military Intelligence Section 6)를 줄인 말에서 유래했다. 세계에서 가장 오랜 역사를 자랑 ... 로 철저한 보안을 지켜왔다. 지난 1992년 존 메이저 전 총리가 비밀스런 영역으로 남아있던 MI6를 정부 조직으로 공식화했으며 현재는 외무부가 관할하고 있다.현재 해외 첩보활동 뿐
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2020.05.05
  • 컴퓨터 보안과 활용-기말고사(제대로 된 족보가 없어서 직접 강의 보면서 정리했습니다/팀플없이 A+받았습니다)
    - Advanced Research Projects Agency Network.- 군사 목적의 연구용 네트워크.- 1983년 군사목적에서 분리되어, 민간 중심으로 활용하게 됨.- 1985년 ... 편리하게 사용할 수 있도록 도와주는 WWW(World WideWeb) 등장으로 급속하게 적용범위가 확대됨.2. 인터넷 연결(인터넷의 연결설정 2가지)- 윈도우의 네트워크 설정- 동적 ... 악성전용프로그램을 사용하여 제거 및 치료6. 메신저- 메신저- 메신저를 이용한 아이디 도용사고(친구를 가장한 금품 요구)- 아이디 및 패스워드의 유출- 금융기관 사칭- 파일 전송
    Non-Ai HUMAN
    | 시험자료 | 27페이지 | 4,900원 | 등록일 2020.10.29 | 수정일 2020.11.03
  • 정보 보안 위협,대응 정책 ENISA,정보 보안,에스토니아 사이버 공격,
    디지털 단일시장 창출 1 상호호환성과 표 준 2 신뢰와 보안 3 초고속 인터넷 접근 성 4 연구와 혁신 5 디지털 숙련도 리터러시 및 e 사회 통합 6 ICT 를 이용한 사회 ... Case 8 유럽에서의 정보 보안 위협과 대응 정책유럽에서의 정보 보안 위협과 대응 정책 1. 정보 보안 위협 인터넷 공격은 이미 위험선을 넘어섰다 . 인터넷 공격은 테러리스트 ... 단체 또는 외국 정부들에 의해 정치적으로 , 경제적 파괴 , 스파이 행위 , 그리고 잠재적인 전면 공격을 위한 새로운 도구로 사용된다 . 인터넷은 국제적인 힘을 연습하는 군사적인
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,000원 | 등록일 2019.06.21
  • 국가보안법의 문제점에 관한 철학적 접근 - 플라톤의 “크리톤”을 바탕으로 -
    보안법에 의해 표현과 언론의 자유가 탄압받는 것을 우려한 것이다.국제적인 일에서도 국가 보안법은 남용됐었다. 2001년 재6회 부산국제영화제에서 상영될 예정이었던 신상옥 감독의 영화 ... 과 관련된 국가보안 상황에서는 처벌하지 못한다는 점에서 그러한 한계가 드러난다. 예를 들어, 김상태 전 공군참모총장이 2급 군사 기밀인 ‘합동군사전략목표기획서’를 미국에 25억에 팔 ... 국가보안법의 문제점에 관한 철학적 접근- 플라톤의 “크리톤”을 바탕으로 -목 차Ⅰ. 서 론Ⅱ. 본 론1. 국가보안법의 남용사례와 그 문제점2. 보안법의 필요성3. 다른 국가
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,500원 | 등록일 2020.01.07
  • 정보보호와 사이버보안, 사이버안전, 사이버안보등 유사개념과 비교 분석
    다.위와 같은 모든 기술들이 사이버 환경에서 네트워크를 통해 연결되기 때문에 더더욱 사이버 보안이 중요해졌다. 국가적으로 국가의 군사 기밀이나, 다양한 정보들이 문서화되고, 데이터 ... 정보보호와 사이버보안, 사이버안전, 사이버안보 등유사개념과 비교 분석정보보호정의 : 허가받지 않은 접근을 통한 정보의 손상이나 변형, 파괴시키는 행위로부터 정보를 보호 ... 하고, 무결성, 기밀성, 가용성 등의 기능을 제공하는 것을 말한다.=> 정보를 여러 가지 위협으로부터 보호공급자 측면의 의미 : 하드웨어 및 정보 자산을 안전하게 보호, 운영하기 위한 행위
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2019.11.01 | 수정일 2019.11.21
  • 국군기무사령부의 정치개입 역사와 기무사 계엄령 준비 사건 분석 그리고 기무사 개혁 방안 및 개혁 성공을 위한 요건
    : 기무사)는 대한민국 국방부 직할 수사정보기관으로 군사에 관한 정보 수집 및 군사 보안 및 방첩, 범죄 수사를 목적으로 한다. 그러나 과거 보안사령부 시절부터 정치에 개입하거나 군사 ... 되었다. 신군부의 정권 장악 의도에 따라, 보안사는 1979년 12·12 군사 반란, 1980년 5·17 비상계엄 전국 확대 조치, 국가보위비상대책위원회 설치 등 군사반란을 획책, 주도 ... 에 비상계엄이 선포됐다. 당시 절대권력 공백기의 실권자는 전두환 보안사령관이었다. 전두환 보안사령관은 1979년 12·12 군사반란으로 군권을 장악하고 이듬해 5·18 광주민주화운동
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,500원 | 등록일 2018.08.22
  • 안보환경 변화와 정보기관 역할 재정립 문제, 국가정보기관 국정원의 역할 재고
    로부터의 위험에 국한된 것이 아닌, 경제, 환경, 정보 등의 비군사적 영역을 포함하는 넓은 개념으로서의 의미를 가지게 되었다. 또한 냉전시대의 특징인 사회주의진영과 자유주의 진영 ... 2013.04.09북한 당국의 개성공단 근로자 철수 및 잠정적인 폐쇄 결정2013.05.18~20사흘간 방사포 6탄 발사최근 안보환경 변화에 있어 주목해 볼 북한의 몇 가지 사건이 있 ... 이 ‘국가와 국가 간 전쟁 가능성’을 현격하게 낮추었다는 배경 아래 형성되고 있다.이와 같은 시각의 변화는 안보 개념에 대한 변화에서 출발하고 있다. 안보영역은 군사적, 그리고 외부
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2020.02.19
  • 군사보안 요약정리
    군사보안 요약정리 p17~p321. 군사보안이란? ★→ 군의 안전과 전투력 보존을 위해 인원, 문서, 시설, 통신/전산, 기타 대상 등을 적, 불순분자로부터 보호하기 위한 제반 ... 활동 및 대책2. 군사 보안의 중요성→각종 위해 행위로부터 군의 전투력을 최선의 상태로 보호→간첩, 불순 세력으로부터 첩보 수집 및 군사기밀 탐지를 예방하고 거부함으로써 군 작전 ... 성공 보장→국민과 군의 생명 및 재산을 보호→국가 및 군의 안전보장으로 원활한 업무 수행 보장3. 군사보안 대상→인원, 문서, 시설, 통신4. 군사보안의 취약성→외부적요인 : 적
    Non-Ai HUMAN
    | 시험자료 | 7페이지 | 1,500원 | 등록일 2011.06.14 | 수정일 2013.12.09
  • 현대정치와 국제관계 레포트 정치 리더 노무현
    적합성을 무시한 기용이라는 비판을 받는다.6) 국가보안법폐지 추진노무현은 국가보안법에 대해 문명국가로서 수치스러운 제도라고 생각했다. 국가보안법은 적용기준이 애매모호해서 마르크스주의 ... 다. 육군의 비중이 큰만큼 해군과 공군의 발언권이 약해서 3군이 대등한 위치에서 협력하여 작전을 수행하기에는 무리가 있었다. 이렇게 육군에 편중된 군사력을 개선하기위해 육군의 병력감축 ... 해서 남한과 북한간의 평화공존과 지속적인교류를 추구했다. 철도를 다시 연결하여 시베리아횡단철도, 중국횡단철도와 연결할 수 있는 기반을 마련했고, 군사회담을 개최하여 군사적 안정
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2019.06.24
  • 사이버위협 대응전략 제언
    컴퓨터 또는 네트워크에 대해 시작된 공격이다. 사이버 공격은 넓게 2가지 유형으로 분류될 수 있는데, 하나는 대상 컴퓨터를 비활성화하거나 오프라인으로 만드는 공격이고 다른 하나 ... 는 대상 컴퓨터의 데이터에 접근해 관리자 권한을 얻는 것이 목표인 공격 유형이다.나. 사이버 공격의 8가지 유형1) 악성코드, 피싱, 랜섬웨어, 서비스 거부, 중간자, 크립토재킹 ... 된 이력서 문서파일이 첨부되어 있었으며, 악성코드가 포함된 문서를 실행하면 가상화폐 ‘모네로’ 를 채굴하는 프로그램이 PC에 설치된다. 피의자들은 6,038대 PC를 악성코드에 감염
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
  • 프레데터
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 12일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:34 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감