• AI글쓰기 2.1 업데이트
  • 통합검색(10,752)
  • 리포트(9,475)
  • 시험자료(574)
  • 방송통신대(339)
  • 서식(145)
  • 논문(108)
  • 자기소개서(96)
  • ppt테마(12)
  • 노하우(2)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"통신의 비밀" 검색결과 301-320 / 10,752건

  • 방화벽의 필요성과 두 가지 구현 방법을 설명하시오.
    기능 등이 추가로 구현되고 있습니다. 인터넷의 상업적 사용 증가 및 방화벽 기능에 대한 요구 사항은 인터넷을 활용한 통신이 비즈니스 프로세스에 통합됨에 따라 가용성과 성능이 중요 ... 시스템 취약점을 방지하기 위해 스마트카드, 인증 토큰 등과 같은 다양한 인증 기법을 도입합니다. 메시지 인증은 VPN과 같은 신뢰할 수 있는 통신선을 통해 전송되는 메시지의 신뢰 ... 을 암호화하여 외부 침입에 대한 비밀성을 보장합니다. 로깅 및 감사 추적은 허가되지 않은 정보에 대한 로그 기록 및 의심스러운 사항에 대한 침입 사실을 확인할 때 자세한 정보를 추적
    리포트 | 4페이지 | 1,000원 | 등록일 2024.07.01
  • 민간경비론 - 각 나라별 테러 사건을 조사한 후, 우리나라의 테러대책 방안에 대해 작성하시오 (3개 이상의 테러 사건을 조사한 후, 우리나라 테러대책 방안과 테러에 대한 본인의 생각을 작성)
    분석현재 우리나라에서는 대테러 법이 제정됐지만, 외국의 테러 위협에 대한 특별수사 절차가 마련돼 있지 않기 때문에 형사소송법의 일반 원칙에 따라 수사를 진행해야 한다. 통신비밀 보호 ... 비밀 보호법 등의 절차에 따라 출입국관리법, 금융거래, 통신사용 등 관련 정보를 수집하여야 한다고 본다. ... 에 객관적 사실에 근거한 임의적 수사는 물론 임의적 수사도 할 수 없다. 테러방지법 9,526조에 규정된 국가정보원장은 위험 테러범을 대상으로 출입국·금융거래·통신이용 관련 정보
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,000원 | 등록일 2021.04.04
  • 비에스텍의 관계의 원칙 중 2가지 이상을 선택하여, 노인요양시설 실습과정 중 발생할 수 있는 본인과 클라이언트와의 관계형성에 대해 논하시오
    시키지 않는 원칙이다. 실습과정에서 얻은 비밀을 철저히 지켜야 하며, 노인의 사생활을 보장하고 질병과 치료, 가족, 통신 등과 같은 어르신의 개인적인 정보와 기록을 사전 동의 없이 ... , 비밀보장의 원칙, 수용의 원칙, 의도적인 감정표현의 원칙에 대해 설명하고자 한다.먼저 첫 번째 개별화의 원칙은 개별적으로 취급받기를 원하는 인간의 기본적인 욕구이며 독특한 개인 ... 번째 비밀보장의 원칙은 자기에 대한 사적인 정보나 비밀을 지키고자 하는 인간의 욕구에 기반을 두었으며, 사회복지사는 전문적인 관계를 형성하는 과정에서 클라이언트에 대한 정보를 누설
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,000원 | 등록일 2021.11.17
  • 컴퓨터활용능력 1급 필기 요점정리
    ? 화상 회의◇ 키오스크 ? 무인안내시스템◇ 텔레매틱스 ? 차향 정보통신이미지 데이터▷ 비트맵(래스터) 방식- 픽셀 사용, 계단현상 발생- JPEG : 손실, 무손실, 압축률이 좋음 ... ▷ MPEG-21 : 유통, 관리 표준※ 정보통신 기초? 단방향 ? TV, 라디오? 반이중-무전기? 전이중-전화기- 중앙노드와 1:1(P2P)로 연결- 한 개의 회선- 기밀성 낮음, 통신 ... 회선 제한- 추가, 제거, 기밀보호 어려움- 나뭇가지 모양으로 계층적- 모든 지점의 단말기를 서로 연결◇ P2P : 개인 대 개인의 파일 공유◇ LAN : 근거리 통신망◇ MAN
    시험자료 | 22페이지 | 2,000원 | 등록일 2023.01.25 | 수정일 2023.09.28
  • 운영체제 ) 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사
    하고 있다. 이러한 중요한 정보를 보호하기 위해, 암호화는 필수적인 역할을 하게 되었다. 암호화는 정보를 외부의 접근으로부터 보호하는 기술로, 비밀번호, 은행 거래, 개인 메시지 ... 사용되는 일종의 비밀 번호 또는 비트열이다. 이 키를 사용하여 원본 데이터를 암호화하면, 동일한 키를 사용하여 데이터를 복호화해야만 원래의 정보를 얻을 수 있다.2. 보안위협 ... , Adelman 3인이 공동 개발한 암호화 알고리즘이다.RSA의 주요 특징과 작동 방식은 다음과 같다.① 공개키와 비밀키RSA는 두 개의 키를 사용하는 것이 특징이다. 하나는 암호
    리포트 | 7페이지 | 3,000원 | 등록일 2023.12.29
  • 판매자 표지 자료 표지
    실제로 발생한 사이버 범죄의 예를 들고 자신의 생각과 예방책에 대해 서술하시오
    실제로 발생한 사이버 범죄의 예를 들고 자신의 생각과 예방책에 대해 서술하시오Ⅰ. 서론사이버 범죄란 컴퓨터 네트워크나 인터넷 등 정보통신망을 이용하여 범해지는 범죄를 말 ... 시스템 관련 보안 위협 사례들이 늘고 있다. 대표적인 사례로는 개인정보 유출 사고다. 최근에는 국내 유명 포털사이트 회원들의 아이디와 비밀번호가 중국 해커에게 대량으로 유출돼 사회 ... 범죄란 컴퓨터 통신망을 이용해서 일어나는 범죄를 말한다. 인터넷상에서 개인정보 유출, 명예훼손, 저작권 침해, 해킹 등 다양한 유형의 범죄가 일어나고 있다. 최근에는 온라인 게임
    리포트 | 3페이지 | 2,000원 | 등록일 2023.09.13
  • 영업비밀 등 정보보호 서약서 양식
    하고 위반 시 회사가 요구하는 정보통신망, PC, 저장매체 등의 유무형의 정보에 대해 열람, 보관, 통제, 복구, 복사, 조사등을 적극 지원하며 '부정경쟁방지 및 영업비밀보호에 관한 ... 영업비밀등 정보보호 서약서본인은 OOOO 주식회사(이하 '회사'라함)와 협력업무를 수행함(이하 '업무중'이라함)에 있어 거래기본계약 등(계약명칭은 불문함)을 체결(또는 유지 ... )하고 있는 협력사_____________________의 임직원으로서 회사의 영업비밀 및 개인정보등의 보호를 위해 다음과 같이 서약합니다.1. 본인은 회사와의 업무중, 공연히 알려져
    서식 | 2페이지 | 2,000원 | 등록일 2023.05.01 | 수정일 2024.04.21
  • 판매자 표지 자료 표지
    사물인터넷 보안 위협과 대응 방안
    이나 변조가 발생할 수 있다. 또한 무선통신을 사용하는 IoT 기기는 전파 간섭, 중간자 공격에 노출될 위험이 크다. 네트워크 계층 보안을 강화하기 위해서는 암호화, 보안 게이트웨이 ... 발생한 미라이(Mirai) 봇넷 공격은 전 세계 IoT 기기를 해킹하여 대규모 DDoS 공격을 실행한 대표적 사건이다. 단순한 비밀번호 설정 취약점을 악용한 이 사건은 IoT 보안 ... 라인을 발표하여 제조사와 운영자가 준수해야 할 기준을 제시했다. 한국도 과학기술정보통신부를 중심으로 IoT 보안 인증제도를 추진하고 있으며, 국제표준화기구(ISO)는 IoT 보안
    리포트 | 4페이지 | 1,000원 | 등록일 2025.09.10
  • 성인실습A+/입원 환자의 개인정보 보호 이슈 보고서/입원환자 개인정보 보고서/환자 개인정보/보고서/환자 개인정보 보호 보고서
    생활보호의 차원에서 헌법적 보호를 받아야 한다. 그러나 발달된 컴퓨터와 정보통신으로 인해 전통적 프라이버시권의 범주에서 정보에 대한 접근 차단 및 사생활의 비밀로 보호되던 정보 ... 령으로 정하는 바에 따라 안전성 확보에 필요한 기술적·관리적 및 물리적 조치를 해야 한다.??금융, 통신, 쇼핑몰?분야의 경우?대규모?개인정보 유출사건을 겪었거나 자체적인 보안강화 ... 을 담아 제정한 법률이다. 이 법은 개인정보의 수집ㆍ유출ㆍ오용ㆍ남용으로부터 사생활의 비밀 등을 보호함으로써 국민의 권리와 이익을 증진하고, 나아가 개인의 존엄과 가치를 구현하기
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2022.03.18
  • 판매자 표지 자료 표지
    방화벽의 필요성과 두 가지 구현 방법을 설명하시오
    에서 구현되고 있다. 인터넷의 상업적인 사용의 증가와 방화벽 기능의 요구사항에 영향을 주고 있고 인터넷을 활용한 통신이 비즈니스 프로세스에 통합됨에 따라 가용성, 성능은 중요 ... 된다. 메시지 인증은 VPN과 같이 신뢰하는 통신선을 통하여 전송되는 메시지에 관해서는 신뢰성을 보장하고 사용자인증에는 토큰 기반 인증, OPT, 패스워드, 클라이언트 인증은 모바일 ... 한 트래픽의 암호화 기능을 제공해 외부 침입에 관한 비밀성을 보장한다. 로깅과 감사추적이 허가되지 않은 정보에 관한 로그 기록, 의심스러운 사항에 관한 침입 사실을 확인하게 될 때 자세
    리포트 | 4페이지 | 2,000원 | 등록일 2023.09.05
  • 판매자 표지 자료 표지
    기술 유출사례를 통한 개선방안
    를 통해서 산업기밀의 탈취를 주로 활용했다. 또한 최근 정보통신 기술 발전과 4차 산업혁명, 신기술 증가로 사이버 스파이의 행위가 더 교묘해지고 심해지고 있다. 이런 사이버 스파이 ... ) 절취?기망?협박 그 밖의 부정한 방법으로 대상기관의 산업기술을 취득하는 행위 또는 그 취득한 산업기술을 사용하거나 공개하는 행위(2) 규정 또는 계약에 따라 산업기술에 대한 비밀유지 ... 거나 거짓이나 그 밖의 부정한 방법으로 신고를 하고 서 해외인수ㆍ합병 등을 하는 행위(7) 제34조(비밀유지의무) 또는 대상기관과의 계약 등에 따라 산업기술에 대 한 비밀유지의무
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,000원 | 등록일 2021.02.02
  • 판매자 표지 자료 표지
    (경영정보시스템) 3주차 2강에서는 개인정보 보호에 대해 학습하였습니다. 최근 빅데이터 수요 증가와 기술 발전으로 개인정보 중 식별요소의 일부를 가공한 뒤 정보주체 동의나 법적 근거 없이 대규모로 무단 사용, 판매하는 사례가 증가하고 있는데, 이러한 위법행위는 비영리재단이나 공공기관에서까지 행해진 것으로 드러났습니다. 기업에서 도입한 경영정보시스템으로 인해
    을 미칠 수 있는 정보까지 모두 포함한다. 개인정보의 구체적인 예로는 종교 및 가치관인 내면의 비밀, 심신의 상태, 사회경력, 경제관계, 그리고 생활·가정·신분관계 등이 있다. 사회 ... 의 비밀 등을 보호함으로써 국민의 권리와 이익을 증진하고, 나아가 개인의 존엄과 가치를 구현하기 위하여 2011년 3월에 제정되었다. 현행 개인정보 보호법의 체계는 1장부터 10장 ... 까지 순서대로 총칙, 개인정보 보호정책의 수립, 개인정보 처리 및 안전한 관리, 정보주체의 권리 보장, 정보통신서비스 제공자의 개인정보 처리, 개인정보 분쟁조정위원회, 단체소송
    리포트 | 4페이지 | 2,000원 | 등록일 2023.09.07
  • 군무원 전산직 전공 질문 답변
    만 보관하는 콜드 사이트, 이렇게 총 4가지 입니다.사용자 입장에서 PC보안을 높이려면 어떻게 해야합니까운영체제의 계정과 비밀번호를 관리해 주는 것이 가장 중요하다고 생각합니다. 그 ... 와 통신기능을 내장하여 인터넷에 연결하고 연결된 사물끼리 데이터를 주고 받아 스스로 분석하고 학습한 정보를 사용자에게 제공하는 인공지능 기술입니다.IPv4 IPv6의 차이점에 대해 설명 ... 를 대중적으로 사용하게 될 것입니다.분산처리시스템이 무엇인지 설명하시오분산처리시스템이란 작업을 여러 PC에서 나누어 처리하고, 그 결과를 통신망을 활용해 상호 교환하는 시스템입니다
    Non-Ai HUMAN
    | 자기소개서 | 5페이지 | 3,000원 | 등록일 2021.08.28
  • 판매자 표지 자료 표지
    데이터베이스 관리자는 개인의 중요한 정보를 취급하는 등의 역할을 담당하게 됩니다. 이러한 업무를 수행하는 데이터베이스 관리자에게 필요한 윤리 의식에는 어떠한 것이 있는지 서술하시오
    의무사항은 다음과 같다. 첫째, 보안유지의무로서 타인의 컴퓨터나 네트워크 등에 무단으로 접근하거나 허가 없이 자료를 열람 또는 복사해서는 안 된다. 둘째, 비밀보호의무로서 다른 사람 ... 다. 따라서 업무 수행 과정에서 정보 보안 규정을 준수하고 개인정보보호법을 지켜야 한다. 또 자신의 직무상 알게 된 비밀을 누설해서는 안 되며, 타인의 권리를 침해하거나 다른 사람의 사생활 ... ·가공·저장·관리 한다. 따라서 데이터베이스 관리자는 컴퓨터 하드웨어, 소프트웨어, 통신장비들 간의 상호 관련성을 이해하고 있어야 하며, 각종 응용 프로그램 개발 능력뿐만 아니
    리포트 | 3페이지 | 2,000원 | 등록일 2023.09.05
  • 판매자 표지 자료 표지
    정보사회학입문 기말고사 기출 문제 족보
    론에서 연극공연이 성공하기 위해 지켜져야 할 비밀로 지목되지않은 것은?1) 암흑적 비밀2) 충격적 비밀3) 내면적 비밀4) 전략적 비밀2. 조운스와 피트먼이 분류한 자아표현의 유형이 ... 은데 세상 변화를 도모하긴 힘들어졌다.4) 전신기 사진기등의 정보통신기술 등장이 초래한 사회적 상황이다.네트워크 Part1. 우리가 스탠리 밀그램이 지적하는 “좁은세상”을 느끼게 되는 이유로 가장 거리가 먼 것 은?
    Non-Ai HUMAN
    | 시험자료 | 5페이지 | 1,500원 | 등록일 2022.06.08
  • 판매자 표지 자료 표지
    영화나 드라마 속 임상심리학. 작품 속 등장 인물이 가진 임상적 문제를 분석해보기
    사람은 룸메이트인 찰스로 내쉬와는 다른 성격이다.내쉬는 MIT 교수로 부임해 최고의 전성기를 누리는 상황에서 미국 국방성에서 연락이 와 소련의 통신암호에 관해 해독해달라는 부탁 ... 의 딸을 맡아서 기르기로 했다는 이야기를 듣기도 한다. 파처는 내쉬에게 비밀 임무로 가족이 위험할 수 있다는 사실을 말하고 내쉬는 고민하다 앨리샤와 결혼하게 된다.내쉬가 소련 공작원 ... 는 다시 망상에 빠져서 비밀 작업 공간을 만들게 된다.내쉬는 의사의 말을 믿지 않기 시작하고 허구의 인물인 파처, 찰스, 자신의 조카가 모두 현실이라고 믿었는데 소련의 모함
    리포트 | 4페이지 | 2,000원 | 등록일 2024.09.02
  • 소셜미디어 ) 자신이 사용하는 모든 소셜미디어의 종류를 나열하고, 각 유형별 사용 목적과 내용 및 기능을 설명하며, 개방 수준에 따라 특성을 분석하시오.
    하고 의사소통할 수 있다. 특히, 우리나라에서 가장 많이 활용하고 있는 메신저 수단이며, 카카오톡이 해킹당하거나 서버에 문제가 발생하면 국가적인 통신망 장애로 이어질 수 있을 만큼 대한 ... 톡과 비슷하나, 가장 큰 특징이자 차별점은 비밀성이다. 텔레그램의 모든 메시지는 암호화되어 항상 안전하게 관리되고 있다. 텔레그램의 비밀대화는 대화를 시작한 기기 이외의 기기 ... 에서는 대화를 이어나갈 수 없으며, 로그아웃 시 상대방과 나누었던 메시지가 자동으로 삭제된다. 이러한 비밀성으로 범죄에 악용되는 경우가 많지만, 대외비 사안을 다루는 사람이나, 사생활
    방송통신대 | 7페이지 | 3,000원 | 등록일 2023.01.18
  • [공통교양] 인간과과학 - 빅뱅을 통한 우주탄생 과정에 대해 조사하시오.
    방송통신대 2022 2학기 인간과과학 빅뱅을 통한 우주탄생 과정에 대해 조사하시오. 대상학과 법학, 행정, 농학, 통계, 교육, 문화 교과목명 인간과과학 대상학년 1학년 인간 ... 의 중요한 증거가 되는 것이다. 이런 검증 과정을 통해 조지 가모프가 주장한 빅뱅이론은 우주 탄생의 비밀에 다가가는 중요한 이론으로 떠오르게 된다. 빅뱅이론에 근거하면 우주가 탄생 ... 뉴저지주에 있는 혼 안테나를 통해 실제로 확인되었다. 1960년대 무선통신을 위해 연구되던 혼 안테나에 알 수 없는 잡음이 잡혀 이를 조사해본 결과, 이 잡음은 하늘 전체
    Non-Ai HUMAN
    | 방송통신대 | 5페이지 | 3,500원 | 등록일 2022.09.02
  • 방송통신대학교_컴퓨터과학과_컴퓨터보안_출석수업과제물
    에 기록을 남기는 등의 방법으로 정보에 관여한 자가 이를 부인하지 못하도록 하는 것이다. 메시지의 송수신이나 교환 후, 또는 통신이나 처리가 실행된 후에 그 사실을 증명함으로써 부인 ... 을 부인하지 못하도록 하는 것이다. 비밀키 암호 방식에서는 제3의 신뢰할 수 있는 기관을 통해, 공개키 암호 방식에서는 디지털 서명을 통해 부인 방지를 실현할 수 있다.접근 제어 ... 하면 인증에 성공한 것, 실패하면 인증에 실패한 것으로도 볼 수 있다. 이러한 인증 수단으로는 공인인증서, 비밀번호, 생체인식, 토큰 방식 등이 있다.대칭키 암호와 공개키 암호
    Non-Ai HUMAN
    | 방송통신대 | 5페이지 | 4,000원 | 등록일 2022.11.30
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 10일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:23 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감