• AI글쓰기 2.1 업데이트
  • 통합검색(1,632)
  • 리포트(1,338)
  • 논문(191)
  • 시험자료(52)
  • 자기소개서(27)
  • 방송통신대(21)
  • 서식(1)
  • 이력서(1)
  • ppt테마(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"네트워크 보안(Network Security)" 검색결과 441-460 / 1,632건

  • SDN의 특징과 원칙,빅스위치의 SDN 활용,주니퍼 네트윅스의 SDN 활용,WIFI와의 결합,클라우드 컴퓨팅과의 결합
    쉽게 구현할 수 있고 확장성이 높아 규모에는 제한이 없다.3.2. 주니퍼 네트웍스의 SDN 활용주니퍼 네트웍스는 소프트웨어정의네트워크 (Software-Defined Network ... Networking)이다. SDN은 환경변화에 대응하기 위한 네트워크 구성의 유연성 및 효과적인 관리 기능을 통신사업자나 기업에게 제공하면서, 하드웨어 중심의 네트워크를 소프트웨어 ... 로서, 다양한 보안 위협 상황을 동적으로 대처하고, OpenFlow 규칙간의 충돌상황을 방지하기 위한 기능을 SDN/OpenFlow 컨트롤러에 추가하여 네트워크를 제어하는 과정에서 자연
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 2,000원 | 등록일 2014.01.17
  • 판매자 표지 자료 표지
    제 4차 산업혁명과 스마트 팩토리(사례포함 A+)
    printing)- IoT 기반 포그 컴퓨팅(Fog Computing)- 사이버 보안(Cyber Security)3. 국내외 스마트 팩토리 동향 비교코트라가 2016년 발표한 독일 ... 은 사물에 센서 부착, 네트워크 등을 통한 실시간 데이터 통신기술이다.- 로봇공학은 로봇공학에 생물학적 구조 적용, 적용성 및 유연성 향상 기술이다.- 3D 프린팅은 Additive ... 엔 사이버물리시스템(CPS), 로보틱스, 3D 프린팅, IoT 기반 포그 컴퓨팅, 사이버 보안 등이 있다.- 사이버물리시스템(CPS)- 로보틱스(Robotics)- 3D 프린팅(3D
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 4,000원 | 등록일 2018.11.03 | 수정일 2023.12.13
  • 스마트폰 보안 위협유형, 보안 실태, 스마트폰 정보보안 대책
    ).OECD는 1992년 11월에 발표한 보안가이드라인(Guideline for the Security of Information Systems)에서 “정보시스템 보안(s ... (Android), Security Off(WM)- 플랫폼 취약점- Rootkit(백도어, 트로이 목마 등 해킹기능 프로그램)네트워크 공격- Wi-Fi 도청/변조- DoS 공격 ... 스마트폰 보안 위협유형, 보안 실태, 스마트폰 정보보안 대책1. 스마트폰, 정보보안의 개념(이미지출처: 지디넷코리아, 2013.02.13)1) 스마트폰의 개념스마트폰이란 일반
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,500원 | 등록일 2014.07.26
  • 정보검색과 인터넷활용 문제만들기1
    ⑤Instant Connectivity : 빠른 시간 내에 필요한 정보를 탐색할 수 있도록 보여 주는 방법정답: ②해설: Security는 개인 전용 단말기 이용에 따른 보안 가능 ... 의 주소할당과 조정, 인터넷 관련 표준 제정, 인터넷 보안 사고 예방 등의 업무를 담당한다. 이때 KNC의 특징 중 바르지 않은 것은?①CERT-KR : 인터넷에서 가장 큰 비중의 하나 ... 인 보안문제를 해결하는 기구②KRNIC : 인터넷 주소의 할당, 도메인 등록 및 통계 정보를 서비스하는 기구③SG-INET : 인터넷 관련 표준제정 담당 기구④KRNET : 인터넷
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2015.06.14 | 수정일 2015.06.17
  • [네트워크] OSPF, RIP, EIGRP, BGP를 이용한 네트워크 구축 결과 보고서
    라우팅 테이블 감소’사회적으로 네트워크의 가장 큰 문제는 보안이다.최근 몇몇 대기업이라 자부하는 기업에서 해커들에 의해 대량으로 회원들의 개인정보가 유출되었다.네트워크 간의 문제없 ... 한 효율적인 네트워크망이 되도록 설계하였다. 비록, 가상 설계지만 설계를 함으로써 큰 기업에서 실현 가능한 일이라 생각한다. 이러한 설계를 통해 사회적으로 이슈가 되고 있는 보안 ... 적용, area 인증 적용, NAT 구성을 통한 내부 네트워크 보안3.2 설계에 대한 보안 설계3.2.1 장비[3640 라우터]· 방화벽 보안과 인터넷/ 인트라넷 엑세스
    Non-Ai HUMAN
    | 리포트 | 27페이지 | 30,000원 | 등록일 2014.06.23 | 수정일 2018.10.24
  • 현대사회와 정보보호 중간고사 대체 과제
    으로, ChoicePoint사는 이 범죄자가 이름과 주소, 주민등록번호 등이 포함된 여러 개인 정보들과 계좌번호 등을 열람하였으며, 네트워크나 컴퓨터를 통한 해킹 공격이 아닌 단순한 사기행각 ... 으로 인소개하고 있는데, 관리자의 부주의에 의한 정보유출, 그리고 가해자의 범죄행위 등은 명백히 정보의 보안을 위협하는 요소로 규정되고 있다. 71페이지에서는 Human Error or ... hutdown 사례를 들면서, 기관(단체)의 정보 보안을 위협하는 가장 큰 요인 중 하나는 아이러니하게도 그 기관에 속해있는 근로자들(영화에서 담임교사)이라고 말한다. 58페이지
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2017.04.07
  • [산업보안학] 외국의 산업보안정책 - 미국의 산업보안정책, EU(영국, 프랑스, 독일)의 산업보안정책, 일본과 중국의 산업보안정책, 기타 다른 나라
    을 기초로 ‘국가산업보안 프로그램(NISP: National Industrial Security Program)’을 제도화하는 대통령 행정명령이 제정되었다. 종전의 산업보안 프로그램 ... 외국의 산업보안정책목차1. 미국의 산업보안정책2. EU(영국, 프랑스, 독일)의 산업보안정책3. 일본의 산업보안정책4. 중국의 산업보안정책5. 기타참고문헌1. 미국의 산업보안정책 ... 미국의 산업보안정책은 제2차 세계대전 이후 공산주의 국가와 대결하면서 국가 비밀과 산업기술을 보호하는 과정에서 시작되었다. 1950년대에는 비밀 프로젝트에 의해 많은 보안장비
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,000원 | 등록일 2015.07.08
  • 해킹의 정의와 사례
    Worm)을 개발, 실행해 6천여대 이상의 인터넷 및 호스트를 일시 정지 시켰다. 다만 바이러스와는 달리 시스템의 정보를 파괴하지는 않았지만, 유닉스 시스템의 네트웍 보안 취약점 ... 프로그램이 이용한 유닉스 시스템의 보안 취약요소는 다음과 같다.Finger의 Security Hole : Argument Size를 체크하지 않는 것을 이용해 버퍼를 오버플로우 시킨다 ... 하고 있는 이 트로이 목마는 다양한 방법으로 사용자의 보안에 큰 위협을 가하고 있다.(2)트랩도어트랩도어는 프로그램 제작시 편의를 위해 프로그래머가 프로그램 내부에 일종의 비밀 통로르
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2015.10.14
  • 카카오뱅크 보고서
    이 일반적이다.2-1 인터넷전문은행의 등장배경1995년 8월 세계 최초 인터넷 은행인 Security First Network Bank 설립이후 인터넷과 IT산업 붐으로 미국, 일본 ... 다. 인터넷전문은행 출범을 계기로 시중은행들의 모바일 뱅킹 앱도 조회서비스나 인증 과정이 눈에 띄게 간편해지고 다양한 기능이 추가 장착되고 있다. 우리은행은 최근 공인인증서와 보안 ... 고, 카 앱 보안 솔루션 공급 회사 ‘인터트러스트’의 자회사라고 한다.화이트크립션의 대한 자료는 별로 존재하지가 않고, 그저 네이버가 ‘V라이브’ 보안을 위해 손잡은 회사라고만 알려져
    Non-Ai HUMAN
    | 리포트 | 36페이지 | 3,000원 | 등록일 2018.06.07
  • 개인정보보호 정책과 기술
    -mail이라는 통계수치를 감안할 때, 가장 간단하면서도 효과적인 내부 정보보안이라 할 수 있다.□ SSL ( Secure Sockets Layer )SSL이란 서버와 브라우저 사이 ... ( Transport Layer Security, 전송계층보안 )인터넷 상에서 통신하고 있는 애플리케이션과 그 사용자들 간에 프라이버시를 지키기 위한 프로토콜이다. TLS는 서버 ... IETF의 작업 그룹에서 RSADSI(RSA Data Security Incorporation)의 기술을 기반으로 개발된 전자우편 보안시스템이다. S/MIME이 달성하고자 하
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,000원 | 등록일 2013.03.23
  • 개인정보보호법 대응방안
    시스템 설치 및 운영 NAC, IPS, IDS 서버보안 DB 접근제어 IBM Security Network IPS IBM Tivoli Access Manager IBM ... 인정사업자 조치사항 항목 주요내용 관련 솔루션 네트워크를 통한 접근 통제 및 보안 조치 인터넷등을 통한 자신의 개인정보를 열람 , 수정하는 경우 ID / Password 확인 ... , 전자 서명등을 통해 이용자가 진정한 본인임을 확인 네트워크 상의 개인정보 전송시 SSL, SET 등 암호 알고리즘을 이용한 보안조치 마련 해킹방지를 위한 시스템 , 프로그램 설치
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 3,000원 | 등록일 2013.12.05
  • 사물인터넷의 개념과 사례분석
    을 기반으로 하므로 개별적으로 적합한 보안 기술 적용이 요구된다.사물 인터넷의 보안 관련 이슈로는 1) 프로토콜 및 네트워크 보안(Protocol and Network ... 이 인터페이스 기술로 활용되고 있다.4) 사물 인터넷의 기술 요소 : 보안사물 인터넷의 보안 기술은 유무선 네트워크, 첨단 기기 및 센서, 사물·사람·장소에 관한 대량의 데이터 등 사물 ... management) 등 광범위한 부분이 포함된다.프로토콜 및 네트워크 보안은 단말기 및 센서 간 커뮤니케이션 채널의 안전성을 강화하기위한 것으로, 암호화 알고리즘, 키 관리 시스템, 보안
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,000원 | 등록일 2014.06.17
  • 스마트폰 보안기술
    이 통해 MTM이 장착된 플랫폼들간의 플랫폼 보증을 통한 안전하고 신뢰할 수 있는 무선 네트워크 환경 구축나. 스마트폰 보안 관리 기술정의- 단말 관리 프로토콜을 사용하여 모바일 ... - Security Cloud Service- Anti-Malware & AntiThefting- Cloud에서 검사 수행 후notificationIII. 스마트폰 보안 대응과 IT융합적인 ... 다. 스마트폰 보안의 특징특징설명안전성- 통신구간 암호화, 검증된 앱, 전자금융거래 보안 서비스 제공 등으로 인한 스마트폰 안전성 확보- 안전한 저장 기술로 민감 데이터들 보호
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2014.07.11
  • 정보보호와 관련한 미국과 일본의 동향
    "Trusted Network Interpretation(TNI)" 컴퓨터 시스템의 보안 평가를 위한 기준을 제시하고 있는 TCSEC을 네트워크로 확장 적용하고자 개발한 것으로 네트워크 ... 센터(Computer Security Center) 설립국방부내에 컴퓨터보안센터가 설립되어 컴퓨터 보안 기준 개발과 컴퓨터 보안연구 개발에 참여하게 되었으며, 1985년에 국가 ... 컴퓨터보안센터(Nationa1 Computer Security Center : NCSC)로 그 명칭이 변경되었다.▶ 1984년: NSDD(National Security
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2012.09.12
  • MIS IS Security Risk Cloud computing
    에 대한 보안을 강화하여야 한다. 다음으로, 내부 정보유출의 방지를 위해서는 내부직원의 계정을 철저히 관리하고 네트워크나 데이터에 접근할 수 있는 권한을 체계적으로 관리해야한다 ... 2. IS Security Risk : Cloud computing1) Case of IS security incidents regarding on Cloud computing ... 의 보안 및 안전의 문제가 남아있다. (신혜권 2012.3.11 이티뉴스), (최규술 2011.11.22 한국경제), (NIPA 2011.2.4 정보통신산업진흥원)2009년에 발생
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2013.09.18
  • 무선LAN(무선 랜)보안의 특징, 무선LAN(무선 랜)보안의 문제점, 무선LAN(무선 랜)보안의 과제, 무선LAN(무선 랜)보안의 해결방안, 무선LAN(무선 랜)보안 관련 제언
    다. 따라서 LAN 보안의 가장 중요한 사항은 허가되지 않은 자의 접근을 통제하는 것이다. 네트워크상의 각 단말기는 자체 접근통제 시스템을 갖추어야 하며, 각 메인프레임 또는 서버도 아래 ... 의 제rity Patches를 참조할 수 있다.패치의 예로, RSA Security의 WEP 보안 확장판이 있다. RSA Security는 WEP에서 발견된 보안 취약점에 관련된 기술 ... 무선LAN(무선 랜)보안의 특징, 무선LAN(무선 랜)보안의 문제점, 무선LAN(무선 랜)보안의 과제, 향후 무선LAN(무선 랜)보안의 해결방안, 제언 분석Ⅰ. 서론Ⅱ. 무선
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 5,000원 | 등록일 2013.04.12
  • e-비즈니스 : USN의 개념 및 유비쿼터스 컴퓨팅의 활용
    :_________________________________________________________________________○ 과제유형 : (공통) 형○ 과 제 명 :1. USN(Ubiquitous Sensor Network)에 대하여 그 개념을 간략히 설명하고, 유비쿼터 스 컴퓨팅의 활용 ... -HTML(Secure-Hyper Text Markup Language)(4) WML(Wireless Markup Language)(5) WiBro(Wireless Broadband ... )- 목 차 -Ⅰ. [문제1]1. USN(Ubiquitous Sensor Network)의 개념2. 유비쿼터스 컴퓨팅( Hyperlink "http://terms.naver.com
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,000원 | 등록일 2013.10.14
  • e비즈니스 이해 학기말고사 예상 문제
    -6. 정보보안의 유형은?물리적 보안, 관리적 보안,컴퓨터 보안, 네트워크 보안11-7. 암호화의 개념비대칭형 방식과 대칭형 방식 그리고 해쉬 알고리즘을 기본으로 한전자서명 또는 ... 음, 많은 양의 데이터베이스를 체계적으로 보여 주고자 하는 경우(2) 네트워크 구조 : 개별 정보를 담은 웹페이지를 특정 순서나 구조 없이 수많은 페이지로 나열해 놓은 복잡한 구조 ... . 전자지불서비스의 필요사항은?1) 지불처리 프로세스(process)의 신속성과 다양성2) 기존 금융기관과의 연계성3) 지불정보 보안의 중요성10-3. 지불정보 보안의 유형
    Non-Ai HUMAN
    | 시험자료 | 13페이지 | 2,000원 | 등록일 2014.12.23
  • RFID 개념,기업사례연구
    Drive-thru 판매를 위해 비슷한 서비스를 제공한다.- 보안(Security) : 배지 형태의 RFID 태그가 개인 ID 태그로 쓰이는데, 이를 부착한 직원들 은 자유롭게 해당구역 ... 거나 받을 수 있다.- 태그에 데이터를 저장하거나 태그에서 데이터를 읽어낼 수 있다.- 태그는 사용되는 위치를 옮겨 적용할 수 있다.- 태그는 데이터의 위조 및 변조가 불가능해 보안 ... - 물류관리, 교통, 보안, 전자상거래 등에 적용가능Active(능동형)- Tag에 배터리가 부착되어 수십m 인식범위 내 사용- 고가이며 배터리 수명제한(1~3년)- 환경감시, 군수
    Non-Ai HUMAN
    | 리포트 | 19페이지 | 6,000원 | 등록일 2017.02.02
  • e비즈니스
    형, 링형 등이 있다(1) 스타형 네트워크(Star Network)중앙의 허브(교환기)를 중심으로 모든 컴퓨터나 단말 장치가 일대일 방식으로 연결된 구조이다. 각 장치는 서로 직접 ... 되어 있어야 하며, 다른 접속 형태보다 많은 케이블 연결이 필요하다. 예를 들어 전화 통신망이나 사설 교환 통신망 등이 이에 해당된다.(2) 버스형 네트워크(Bus Network ... 하는 네트워크 연결 형태이다.(3) 링형 네트워크(Ring Network)링형 네트워크는 인접해 있는 장치끼리 연결된 구조이다. 기기의 추가, 변경 및 제거가 비교적 어렵고, 연결
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2013.10.15
  • 전문가요청 배너
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 27일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:18 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감