• AI글쓰기 2.1 업데이트
  • 통합검색(18,097)
  • 리포트(14,953)
  • 자기소개서(1,429)
  • 시험자료(773)
  • 방송통신대(667)
  • 논문(130)
  • 서식(80)
  • ppt테마(41)
  • 기업보고서(13)
  • 이력서(8)
  • 노하우(2)
  • 표지/속지(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

바로가기

컴퓨터보안 독후감 - 컴퓨터보안 관련 독후감 1건 제공
판매자 표지는 다운로드시 포함되지 않습니다.

"컴퓨터보안" 검색결과 201-220 / 18,097건

  • [컴퓨터]인터넷 보안에 대하여
    차례보안(Security)의 개념보안의 6가지 요소국내외 인터넷 및 해킹 동향침해유형(보안위협프로그램)정의사례결론기존의 보안이라는 개념은 물리적 접근에 대한 통제라든가 내부 관리 ... 이 진행되면서 이러한 과거의 보안의 개념에 덧붙여 새로운 방식과 개념의 보안 방법이 형성되고 있는 실정이다. 정보 통신 기술의 발전은 국가, 기업, 가정의 빠른 정보 교류로 인한 ... 지역 간. 국가 간 격차를 감소시켰고 새로운 다양한 방면의 산업을 탄생시켰다. 그러나 그와 더불어 정보 통신 기술 발전에 맞물려 그러한 것을 악용하는 각종 컴퓨터 관련 범죄, 해킹
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 1,000원 | 등록일 2004.02.16
  • [경영정보시스템] 컴퓨터보안
    1. 컴퓨터 보안(security)이란 무엇을 말하는가? 컴퓨터 하드웨어, 네트워크, 소프트웨어, 데이터 등의 보안을 위해 취할 수 있는 통제 수단은 어떠한 것이 있 ... 는가?▣ 컴퓨터 보안: 컴퓨터 보안이란 허가되지 않은 사람에 의한 교묘하거나 우연한 접근 혹은 파괴로부터 컴퓨터 시스템과 데이터를 보호하기 위하여 설계된 안전 시스템이다. 즉, 자연재앙, 화재 ... 새로운 정보 및 보호대책에 대해 사용자에게 공지한다.(2) 하드웨어 보안하드웨어 보안은 좋은 컴퓨터에서만 되는 것인데, 보통 컴퓨터는 정보를 하드디스크에 저장한다. 그런데 누군가
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2003.12.06
  • [컴퓨터 보안] 전자우편 보안실습(PGP)
    전자우편 보안실습1. 공개키 생성가. 환 경운영체제 : MS-windows2000 serverPGP버전 : PGP freeware v6.5.3나. 프로그램 다운로드www.ipgp
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 2,500원 | 등록일 2003.06.18
  • 컴퓨터보안 A5/1 키스트림 생성 알고리즘
    A5/1 키스트림 생성 알고리즘 입니다.자바로 구현하였습니다.
    Non-Ai HUMAN
    | 리포트 | 1,000원 | 등록일 2007.09.26
  • [컴퓨터] 전자상거래 보안
    ..PAGE:11. 전자상거래 보안의 개념개방형 통신네트워크를 통해 이루어지는 전자상거래는 월드와이드웹(WWW)의 등장과 함께 최근 급속히 확산되고 있는 인터넷 사용으로 활발히 ... 전개되고 있다. 그러나 정보의 개방과 공유를 목표로 탄생된 WWW와 인터넷이 갖고 있는 근본적인 취약성 때문에 전자상거래는 커다란 불안을 안고 있다.인터넷 가상공간 자체가 보안 ... 되고 있고 익명성을 갖고 있기 때문에 탈세뿐만 아니라 범죄수사시 곤란함을 느낄 염려도 있다...PAGE:2전자상거래 보안..PAGE:3이처럼 취약한 인터넷을 이용해 안전한 전자상거래
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,000원 | 등록일 2003.11.09
  • [컴퓨터 바이러스] 인터넷보안-컴퓨터바이러스
    인터넷 보안컴퓨터 바이러스』< 목 차 >I. Virus 개요 …………………………………01.1. Virus란 ? …………………………………01.2. Virus의 역사 ... 방03.2. 컴퓨터 Virus와 유사한 악성프로그램0IV. 결 론 ……………0I. Virus 개 요1.1 virus란?생물학적인 바이러스가 생물체에 침투하여 병을 일으키는 것 ... 처럼 컴퓨터 내에 침투하여 자료를 손상시키거나 다른 프로그램들을 파괴하여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류이다. 바이러스에 감염된 디스크로 컴퓨터를 기동(起動)시킬 때
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 2,500원 | 등록일 2004.11.25
  • [IDS] 침입탐지시스템 (침입, 탐지, 호스트, 인터넷, 보안, 침해, 경고, 방화벽, 라우터, 취약, DDOS, 좀비, 컴퓨터)
    . Intrusion Detection 사전적 의미 정보 시스템의 보안을 위협하는 침입 행위가 발생할 경우 , 이를 탐지하는 기능 . 일반적 의미침입 탐지 시스템 I n t r u s I ... o n D e t e c t I o n S y s t e m 왜 공격자가 나를 공격할까 ? DDos 와 같이 제 3 의 공격을 위한 좀비컴퓨터 생성 자료유출 , 시스템 파괴 및 ... t I o n S y s t e m IDS침입 탐지 시스템이란 ? 컴퓨터 시스템에 대한 허락되지 않은 , 비정상적인 사용 , 오용 , 남용 등을 실시간으로 탐지가 가능한 시스템
    Non-Ai HUMAN
    | 리포트 | 44페이지 | 2,500원 | 등록일 2012.10.30
  • 컴퓨터통신보안 3판 그린출판사 4장 연습문제
    ) 유클리드 알고리즘은 각 단계에서 나눗셈을 할 때 큰 수로 나누어야 하지만, Stein알고리즘은 2로만 나누면 되므로 2진수로 연산을 하는 즉, 컴퓨터에서의 연산이 간단해 진다.4.13
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,500원 | 등록일 2009.03.24
  • [컴퓨터 프로그램] 리눅스의 보안
    접근을 통제하기 위한 기본적인 보안 절차를 구현한 컴퓨터 시스템의 중심부이다.보안 커널에서 요구하는 사항을 간략하게 요약해 보면 다음과 같다. ... 리눅스 보안의 취약성과 그 대처방안리눅스란?리눅스는 일반 사용자에게 많이 알려진 unix 와 유사하고, 다양한 하드웨어 플랫폼 지원, 강력한 네트워크 지원, 다양한 형식의 파일 ... 게 해준다는 점에서 매우 매력적인 이유이다.리눅스 보안의 취약성!리눅스는 소스를 공개함으로써 많은 소득(?) 이 있었지만 반면으로는 많은 해커들이 쉽게 버그를 찾아내고 테스트할 수 있
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2001.11.19
  • [컴퓨터] os 보안체제, 방화벽
    하는 방식-스마트카드: 프로세서와 메모리를 내장하여 비밀키 저장이 가능하고 계산능력을 가짐보안 운영 체제u 보안운영체제 (Secure Operating System)-컴퓨터 운영체제 ... 목 차- 운영체제 보안의 개요- 운영체제 보안- 보호대상 객체- 운영체제 보안방법- 메모리와 주소지정 보호- 일반 객체에 대한 접근통제- 접근통제 매커니즘- 절차지향 접근통제 ... - 사용자 인증- 보안 운영 체제- 보안운영체제 설계원리- 보안운영체제의 보안기능- 보안커널 설계- 방화벽- 방화벽을 사용하는 이유- 방화벽이 보호하는 방법- 방화벽의 구조- 방화벽
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 1,000원 | 등록일 2004.04.15
  • [컴퓨터기초] 컴퓨터바이라스,해킹, 보안에 대해..
    고 있는 트로이 목마와는 다르다). 따라서 컴퓨터바이러스라는 말보다는 '컴퓨터 바이러스 프로그램(Computer Virus Program)'이라는 말이 더 정확한 표현이다.컴퓨터 ... )넷의마비사태로 이어졌다.혜화전화국 DNS 서버에 대량의 데이터가 유입된 정확한 이유는 아직 밝혀지지 않고있으나 보안컴퓨터 바이러스 전문업체 안철수연구소는 "DNS의 데이터 ... I. 컴퓨터 바이러스1. 컴퓨터 바이러스의 정의와 분류1) 컴퓨터 바이러스란?컴퓨터 바이러스는 컴퓨터를 이용하는 사람이나 컴퓨터 자체에 감염되는 생물학적인 의미의 바이러스가 아니
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2003.12.03
  • [컴퓨터] 보안의 관점에서 본 windows 2003
    성을 향상시키며 안전한 컴퓨터 환경을 보장하는 Windows Server 2003의 핵심 요소이다. 이를 통해 일반적인 프로그래밍 작업에서 발생하는 버그와 보안 허점이 다수 제거 ... 1.서론나는 평소 컴퓨터에 관해서는 거의 무지에 가까운 수준이다. 현대사회를 살아가면서 인터넷을 모르면 생활에 지장을 주기 때문에 인터넷을 이용한 자료수집과 티켓예매 등 실제 ... 적으로 필요한 것에 대해서만 컴퓨터를 다루는 정도이다. 그래서 이번 과제인 windows 2003 에 대한 레포트는 상당히 힘들지만 컴퓨터에 대한 기본적인 이해와 windows 시리즈
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2003.12.05
  • [컴퓨터보안론] RSA 코드 분석
    #include #include #include #include // floor(), log() prototypes#include // strcmp() prototype#include // clock() prototype/* P,Q 소수는 127보다 커야 한다. ..
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2002.09.27
  • [컴퓨터 보안] IP스푸핑과 DOS
    이다.1. Spoofing 의 개요가) 케빈과 쓰토무전설적인 해커 '케빈 미트닉' 그는 타고난 천재지만 가정환경이 그리 좋지는 않았다. 컴퓨터도 없던 그가 어린시절 해킹을 한 도구
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,500원 | 등록일 2002.09.27
  • 컴퓨터 보안 전문가에 대해서
    컴퓨터 보안 전문가에 대하여컴퓨터 보안 전문가가 되려면지금 까지 국내 대학에서 이 부분만을 전문적으로 다루는 학과는 카이스트에만 이런 연구과정이 있다.나머지는 대부분의 컴퓨학과 ... 의 해커들을 발굴, 실제로 몇 해 전 서울에서 3시간의 정전 사고가 났는데 북한 해커들의 짓으로 판명되었다. 이를 보아도 컴퓨터 보안 전문가라는 직업은 매우 중요하고 앞으로의 활용가치 ... 다.2. 정보보안의 중요성컴퓨터를 이용하여 각종 정보를 언제 어디서나 손쉽게 이용하고 전송할 수 있게 됨에 따라 발생되어지는 정보보안에 관련된 문제점들이 점차 증가하고 있는 추세이
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,000원 | 등록일 2003.10.29
  • [컴퓨터 보안] HTTP 프로토콜 동작원리와 웹브라우져 보안
    은 수준의 암호화 팩Microsoft Internet Explorer 높은 수준의 암호화 팩으로 보안을 최대화하십시오.Internet Explorer 높은 수준의 암호화 팩은 인 ... 에서 높음으로 바꾸었다.- 가장 안전한 검색방법이지만 가장 낮은 기능 제공- 보안되지 않은 기능은 사용 금지- 쿠키 허용 안함(일부 웹사이트는 동작하지 않음)- 위험성이 있는 컨텐트 ... 다. 로컬 인트라넷 영역의 기본 보안 수준은 낮음인데 높음으로 변경한 화면을 위에서 보여준다.◎ [신뢰할 수 있는 사이트] 설정이 바뀐 경우그림 신뢰할 수 있는 사이트 추가화면위
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,000원 | 등록일 2003.05.26
  • [컴퓨터] 정보보안 및 네트워크 (심화문제풀이)
    에 대한 연구를 말하는 것이 아니다. 예를 들면, 친구들끼리 사용자 계정이나 패스워드를 필요에 의해서 주고받거나 패스워드를 외우기 어려워 수첩이나 컴퓨터 옆의 어딘가에 적어놓은 경험 ... 약한 부분이 끊어진다는 말로, 즉 쇠사슬의 강도는 가장 강한 부분에 의한 것이 아니라 가장 약한 부분에 의해 결정된다는 것이다. 이는 네트워크 상의 보안에 대해 강조하기 위해 ... 계정을 사용하는 사람의 이름과 전화번호 등을 알아낸다. 결국 몇 분이 채 안되서 해킹을 당하게 될 것이다. 보안을 조금이라도 인식하는 사람이라면 절대로 자신의 이름을 패스워드
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,000원 | 등록일 2005.04.30
  • [컴퓨터 보안] WTLS핸드쉐이크 프로토콜
    WTLS 핸드쉐이크 프로토콜암호규격변경 프로토콜경고 프로토콜핸드쉐이크 프로토콜◎ WTLS 핸드쉐이크 프로토콜의 역할레코드 계층을 위해서 보안 파라미터에 대하여 서로 동의상호 인증 ... 협상된 보안 파라미터를 실체화(instantiate)서로에게 오류조건을 보고◎ WTLS 핸드쉐이크 프로토콜에서 합의해야 하는 세션 정보항목설명세션 식별자보안 세션을 식별하기 위해 ... ipher 알고리즘과 MAC 알고리즘 규격마스터 시크릿서버와 클라이언트가 공유하는 20바이트 비밀 정보순서번호 방식현재 보안 세션에 적용되고 있는 순서번호 방식(미적용, 묵시적, 명시
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,500원 | 등록일 2003.06.18
  • [경영정보 시스템] 컴퓨터 보안에 대해서
    PART Ⅰ◈컴퓨터 보안(Security)이란 무엇을 말하는가? 컴퓨터 하드웨어, 네트워크, 소프트웨어, 데이터 등의 보안을 위해 취할 수 있는 통제 수단은 어떠한 것이 있 ... 는가?가. 컴퓨터 보안이란?암호학을 바탕으로 인터넷 보안, 해킹 및 바이러스 대응, 전자상거래 보안 기술, 운영체 제의 보안등을 말하는 것이며, 전자상거래 분야의 민간 분야뿐 아니 ... 라 국가 기간 통신 망 분야까지 모든 정보시스템에서 보안 문제를 말한다.목 적■컴퓨터 시스템에 저장된 데이터와 정보를 보호하는 것이다. 잘 보호된 보안 시스템의 데이터는 비밀이 보장
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2004.02.03
  • [컴퓨터] 해킹과 보안 용어정리
    다. 예를 들어 아스키 문자 코드(각각의 문자를 7비트 단위로 대체한다)와 주파수 변환 키(각각의 이진 값을 특정 주파수로 나타낸다)를 들 수 있다.CERT컴퓨터 보안사고 응답 센터 ... Applications Programming Interface.)**H**Hackers(해커)컴퓨터와 네트워크 분야의 전문가들로서, 운영 체제를 조작하여 시스템 성능을 확대하거나, 보안 ... **A**Access Key II독특한 도전/응전 시스템을 사용하여 네트워크 보안성을 향상시켜주는 접속제어 장치.ALG응용 프로그램 층 게이트웨이Asymmetric
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2001.11.22
  • 콘크리트 마켓 시사회
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 26일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:48 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감