• AI글쓰기 2.1 업데이트
  • 통합검색(18,019)
  • 리포트(14,950)
  • 자기소개서(1,360)
  • 시험자료(771)
  • 방송통신대(664)
  • 논문(130)
  • 서식(80)
  • ppt테마(41)
  • 기업보고서(12)
  • 이력서(8)
  • 노하우(2)
  • 표지/속지(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

바로가기

컴퓨터보안 독후감 - 컴퓨터보안 관련 독후감 1건 제공
판매자 표지는 다운로드시 포함되지 않습니다.

"컴퓨터보안" 검색결과 221-240 / 18,019건

  • [정보통신과 컴퓨터공학] 운영체제보안
    수행하는 것으로 신뢰성의 향상에 관계가 많음3. 보안의 3가지 요구조건-비밀성(secrecy) *컴퓨터 시스템내의 정보는 오직 인가 받은 사용자만이 접근 할 수 있도록 보장 ... 보 안 (Security)1. 보안의 정의-보안 정보 시스템 및 자료들을 미래에 예상되는 바람직하지 못한 사건들로부터 효율 적으로 대비하고 보호하는 일련의 정책과 행위 -(참고 ... ) 보호 주로 시스템 내적인 문제로서 시스템 내에 저장된 프로그램과 자료에 대하여 통제된 접근을 어떻게 제공할 것인가 하는 문제 -보안 VS 보호 보안 : 시스템 뿐만 아니라 시스템
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 1,000원 | 등록일 2003.11.05
  • [컴퓨터보안] rsa를 이용한 암호,복호화과정
    키 생성 · p, q 선택 (p, q는 솟수) p = 10036 41101, q = 10036 41097 · n = p X q n = *************927797 · 정수 d 선택 (gcd( (n),d) = 1, 1
    Non-Ai HUMAN
    | 리포트 | 1페이지 | 1,000원 | 등록일 2004.07.04
  • [컴퓨터 네트워크 관리] 리눅스보안관련논문
    목 차Ⅰ. 서론Ⅱ. 본론1장 물리적 system 보안1.1 컴퓨터 잠금장치1.2 BIOS 보안1.3 Boot loader 보안1.4 Lock(xlock과 vlock)1.5 ... 에서, 또한 빠르게 움직이는 소프트웨어 개발에 있어서, 보안은 갈수록 중요한 문제로 떠오르고 있다. 컴퓨터라는 것이 개발 초기부터 보안을 염두에 두고 만든 것은 아니었기에, 보안 ... 하고 있는 동안, 그 파일은 그들의 보안을 손상시킨다. 컴퓨터에 설치한 프로그램이 어떤 것인지에 주의를 기울여야 한다. 레드햇은 md5 checksum과 pgp 표시가 된 rpm 파일
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 1,000원 | 등록일 2004.01.16
  • [행정학] 정보통신기반 보안컴퓨터 범죄
    제 13장 정보통신기반 보안컴퓨터 범죄제 1절 정보통신기반 보안의 본질1. 정보통신기반 보안의 의의정보통신기반 보안은 일반적으로 컴퓨터 보안과 정보통신망 보안 그리고 부수적인 ... 소유권의 보호 그리고 기타 소위 컴퓨터범죄로부터의 보호 등을 포함하는 최광의의 보안 개념이다.2. 정보통신기반 보안체계우리 나라의 정보통신기반 보안관리 체계는 사실상 정보통신부 산하 ... 의 문제점보안기술의 연구개발이 부진할 뿐만 아니라 관련 기술의 상용화가 결여되어 있다.(4) 법·제도적 문제점기존의 형법상의 컴퓨터범죄와 관련된 사항을 제외하고는 복잡다기화되고 고차
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,500원 | 등록일 2004.11.19
  • 컴퓨터통신보안 3판 그린출판사 3장 연습문제
    3.7 이 문제는 1라운드 DES를 이용한 암호화의 계산 예이다. 키와 평문에 대한 같은 비트 패턴을 사용한다. 즉,16진수 표현: 0 1 2 3 4 5 6 8 9 A B C D E F2진수 표현: 0000 0001 0010 0011 0100 0101 0110 0111..
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,500원 | 등록일 2007.04.04
  • [컴퓨터공학] 전자 상거래에서의 보안시스템 구축
    보안 시스템1. 전자상거래 개요네트워크를 통한 상품의 구매와 판매상거래의 새로운 혁명전자상거래의 장점상행위와 마케팅의 핵심 요소인 지역적,공간적 제약의 제거구매자 및 판매자 ... : 컴퓨터로 작성한 전자적 증명수단(identifier)방법3: 비대칭형 암호 방식을 이용한 전자적 서명 방식방법2의 문제점1) 전자서명의 재사용 가능2) 재사용 가능은 결국 전자문서 ... 적으로 파일 형태)에 대한 작성자의 고유한 정보를 말한다.Electronic signature가 아닌 Digital signature를 의미4. 인증서 보안정의 : 인증서라 함은 전자서명
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2004.07.05
  • lan과 wan , 인터넷보안, 각종 인터넷장비 컴퓨터 네트워크에 관련한 내용정리
    여러개의 전역인터넷 주소의 사용을 가능하게한다.- NAT 라우터에 의해 사설주소와 전역주소간의 변환이 가능 라우터는 하나의 사설주소와 하나의 전역주소를 사용한다인터넷 보안★기밀
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2008.11.11
  • [정보통신과 컴퓨터공학] 운영체제보안
    다.3. 보안의 3가지 요구조건비밀성(secrecy)-컴퓨터 시스템내의 정보는 오직 인가받은 사용자만이 접근할 수 있도록 보장되어야함을 의미-접근에는 읽기, 쓰기 , 인쇄하기 등 ... 하도록 보장되어야 함을 의미4. 보안 기법 (보호기법에도 적용된다)1인증 교환 기법(authentication exchange mechanism)-들어가기............컴퓨터 ... 보안들어가기1. 보안의 정의-보안은 정보 시스템 및 자료들을 미래에 예상되는 바람직하지 못한 사건들로부터 효율 적으로 대비하고 보호하는 일련의 정책과 행위로 보안은 시스템 뿐
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2003.11.05
  • [이산수학, 컴퓨터보안] RSA Public Key System
    을 만족하지 못한다. 컴퓨터에게는 별로 큰 수가 아니겠지만, 사람에게는 충분히 큰 수로 이러한 조건들에 적합한 예제를 하나 만들어 보자.(노가다로 하기는 싫어서, http ... 는 인터넷 항해 도구인 Internet Explorer의 보안 방법으로 RSA가 이용되고 있었던 것이다.여담이지만, 이번 이산수학 리포트의 주제를 수많은 주제들 중에서 RSA ... 로, 일반적으로 RSA의 키 사이즈를 n의 bits 개수로 표현하는데, n이 1024 bits 이상의 큰 수이면 현재의 컴퓨터 성능으로는 키 없이 암호문을 복호화하는 것이 현실
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2004.01.11
  • [컴퓨터보안] 해킹 기법 분석과 그 대응책
    하고 , 보안 대책을 제시했다.2. 서론코소보 내전 때 유고의 크래커들은 북대서양조약기구를 공격했듯이, 현대의 전쟁은 "CyberWar" 이다. 재작년에는 중국과 대만의 해커들이 사이버 ... 보다 정보보호 기술능력이 좌우한다고 볼 수 있으므로, 전산보안은 이 모든 것들의 핵심이다.작년에 일부 해커들을 대상으로 벤처기업들의 스카웃 전쟁이 벌어졌었다. 그리고, 현재 인터넷 보안 ... 시스템을 개발하는 벤처기업의 엔지니어의 상당수가 해커 출신들이라고 한다. 이처럼 적을 알아야 싸움에서 이길 수 있는 것과 같이 우리는 해킹을 먼저 알아야 보안에 민감해 질 수 있
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 1,000원 | 등록일 2004.06.02
  • 컴퓨터통신보안 3판 그린출판사 2장 연습문제
    2.1 다음 암호문은 간단한 치환 알고리즘을 이용하여 생성되었다. 이 암호를 복호화하라.? 제일 많은 출현빈도를 나타내는 문자는 ‘8’이고같은 문자의 2번 연속 출현빈도 역시 “88”이 가장 많으므로 ‘e’로 예상? 'e'앞에서 가장 많은 출현빈도를 나타내는 2글자는 ..
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,500원 | 등록일 2007.04.04
  • [보안,방화벽,생활과컴퓨터,Firewall]방화벽_대학리포트
    -본사의 사설 네트워크 내부 컴퓨터와 외부 인터넷 간에 직통으로 end-to-end 보안 이 요구될 경우IPSec Operation Mode-Transport mode-IP ... 방화벽 (Firewall)- 생활과 컴퓨터 심화학습(중간고사 대체) -과목생활과 컴퓨터교수정종선학번2004911600이름김찬훈제출2004.06.30현재 프로그래머로 활동하고 있 ... 방화벽이란인터넷과 내부호스트(인트라넷) 사이에 위치해서 인증된 정보만이 전송될 수 있게 해주는 시스템특징-모든 트래픽은 방화벽을 통한다.-보안정책에 의해 규정된 인증된 트래픽
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 2,000원 | 등록일 2005.06.19
  • [컴퓨터] 인터넷 보안과 관련된 내용(해킹의 위험성과 대비법)
    되어서 로컬 네트워크를 외부네트워크로 부터 보호하는 것이고 개인방화벽은 자신의 컴퓨터를 타인의 컴퓨터로 부터 보호하기 위해서 자신의 pc에 설치하는 것이다.그리고 사용 목적에 따라 여러 ... 이 아닌 경우에 흔히 랜(LAN) 카드를 사용한다.바탕화면에 있는 네트워크 환경 에서 마우스 오른쪽 버튼을 누른 후 등록정보를 누르자.그러면 현재 컴퓨터에 연결되어있는 랜카드가 나와 ... 다.인터넷 등 네트워크가 발전하면서 네트워크를 통해 다른 사람의 컴퓨터 시스템에 침입, 흔적을 남기는 컴퓨터 전문가들이 나타난 것이다.이런 행위는 자신의 실력을 과시하기 위한 것
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2005.05.01
  • [경영정보시스템] 컴퓨터보안과 경영정보시스템 안전관리
    레 포 트과 목 :학 과 :학 년 :학 번 :성 명 :연 락 처 :담당교수 :제출일자 :목 차Ⅰ. 컴퓨터 보안이란?Ⅱ. 보안대책1. 제도적 보안대책2. 기술적 보안대책1) 하드 ... 의 변화론적 접근(1) 조직변화 이론(2) MIS 실행문제의 적용(3) 변화를 위한 구체적 전략Ⅲ. MIS실행의 성패결정요인Ⅰ. 컴퓨터 보안이란?먼저 보안의 사전적 의미를 찾아보면 첫째 ... 를 입히는 경우도 있는데, 컴퓨터 보안이란 이러한 컴퓨터범죄를 사전에 막기 위한 목적으로 개발된 기술 또는 보안 시스템을 일컫는다. 특히 인터넷의 발전과 더불어 안전한 인터넷 사용
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 2,000원 | 등록일 2004.05.05
  • [컴퓨터보안] 침입탐지 및 침입대응 소프트웨어
    데이터베이스와 Expert System을 사용해 네트워크나 시스템의 사용을 실시간 모니터링하고 침입을 탐지하는 보안 시스템이다.IDS는 허가되지 않은 사용자로부터 접속, 정보의 조작 ... , 오용, 남용 등 컴퓨터 시스템 또는 네트워크 상에서 시도됐거나 진행 중인 불법적인 예방에 실패한 경우 취할 수 있는 방법으로 의심스러운 행위를 감시하여 가능한 침입자를 조기 ... 컴퓨터 바이러스 및 서비스거부 등과 같은 구체적인 형태로 나타난다. 침입탐지시스템은 이러한 불법적인 침입행위를 신속하게 감지하고 대응하는 소프트웨어를 말하며 간단하게는 로그파일분석
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,500원 | 등록일 2003.04.30
  • [컴퓨터보안] 공개키 기반에서의 인증서 이용과 관리
    2. 인증서의 용도- 전자서명용 인증서거래 상대방에 대한 신원확인(인증), 전자문서의 위변조 여부의 검출(무결성), 전자문서 송수신자간의 송수신사실 여부에 대한 부인방지(부인봉쇄)목적으로 사용됨- 암호화용 인증서 적법한 송수신자를 제외한 제3자가 전송중에 메시지를 보지..
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,000원 | 등록일 2003.05.22
  • [경영과 컴퓨터] 최신정보 솔루션 구축사례 - 보안솔루션`nProtect`
    므로 사용자의 컴퓨터 운영체제에 상관없이 동일한 보안 서비스를 적용 받을 수 있다.6. 로그 관리 기능일간 / 주간 / 월간 등 날짜별 로그 관리 기능을 통해 사용자의 실제 인터넷 ... 의 컴퓨터에 별도의 소프트웨어를 설치하는 번거로움을 피할 수 있는 온라인보안서비스를 선호하고 있다. 이 분야에 기술적 강 점을 확보하고 있는 안철수연구소와 잉카인터넷에 수요가 몰리 ... 다. 현재 많은 기업과 단체에서 네트워크 또는 서버의 보안솔루션을 도입해 사용하고 있다. 선로해킹을 방지하고 정상적인 사용자만이 접근할 수 있도록 접속인가 PKI, CA 등의 암호
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2004.11.22
  • [컴퓨터시스템보안] 컴퓨터 해킹(Hacking)과 방지기법에 대한 연구
    ............................................................ 1Ⅱ 컴퓨터범죄(해킹)에 대한 동향 및 보안의 취약성 ... 21. 사례로 본 컴퓨터범죄(해킹) 실태와 수법 ... 세가지 원칙은 정보시스템에 대한 보안정책의 기본이념(cornerstone)이 되는 것으로 보안목표의 기본 골간을 이룬다.Ⅱ 컴퓨터범죄(해킹)에 대한 동향 및 보안의 취약성50 ... {컴퓨터 해킹(Hacking)과 방지기법에 대한 연구{차 례Ⅰ 개
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 무료 | 등록일 2001.11.06
  • [해커][해킹][해커의 해킹][해커의 해킹 방지 대책][보안][보안시스템][네트워크][인터넷][컴퓨터범죄][정보보호]해커의 해킹 정의, 해커의 해킹 목적, 해커의 해킹 과정, 해커의 해킹 위험성, 해커의 해킹 방지대책
    . 시스템 침입 시도Ⅴ. 해커의 해킹 위험성Ⅵ. 해커의 해킹 방지 대책1. 해커가 침입하기 가장 좋은 시기와 환경2. 개인 컴퓨터 보안을 철저히 하려면3. 유닉스 해킹 방지 대책1 ... 은 통신 장비의 설정환경을 안전한 형태로 구성2) 네트워크에서의 불법접근 방지 조치3) 올바른 네트워크 구성과 보안 관리4) WWW서버 등 공개서버의 안전한 운영5) 네트워크 관련 ... 응용프로그램의 안전한 구성6) 보안도구를 이용한 네트워크 점검Ⅶ. 결론참고문헌Ⅰ. 서론발전하고 있는 온라인에서 해킹공격 역시 치밀해지고 강력해지고 있다. 기업피해가 속출하고 있
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 5,000원 | 등록일 2008.12.26
  • [해킹][해커][보안][보안시스템][컴퓨터범죄][해킹 역사][해킹 종류][해킹 사례][해킹에 대한 대응책][해킹에 대한 제언]해킹의 개념, 해킹의 역사, 해킹 종류, 해킹 사례로 본 해킹에 대한 대응책, 해킹 관련 제언
    로 대화를 하는 것처럼 위장할 수도 있다.5. 보안 관리도구를 이용한 해킹해킹을 하는 사람들은 다른 시스템을 마치 자기의 컴퓨터처럼 쓰길 원한다. 이렇게 다른 시스템에 들어가 자기 ... 해킹의 개념, 역사, 종류와 해킹의 사례를 통해 본 해킹에 대한 대응책, 해킹에 대한 제언 고찰Ⅰ. 서론Ⅱ. 컴퓨터 범죄Ⅲ. 해킹의 개념과 역사Ⅳ. 해킹의 종류1. Dos 공격 ... 획득3) 패스워드 해독4) 암호의 추측3. 여러 가지 크래킹 방법을 통한 해킹4. 버그를 이용한 해킹5. 보안 관리도구를 이용한 해킹6. 해커들의 일반 사용자의 패스워드를 획득
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 5,000원 | 등록일 2008.12.11
  • 전문가요청 배너
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 27일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:50 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감