• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(5,452)
  • 리포트(4,873)
  • 자기소개서(212)
  • 시험자료(204)
  • 방송통신대(105)
  • 논문(39)
  • 서식(13)
  • ppt테마(6)

"네트웍 보안 구축방법" 검색결과 1-20 / 5,452건

  • 워드파일 정보처리기사 필기, 5과목 정보시스템 구축 관리 (무료공유)
    현장과 같이 별도의 고정된 유선망을 구축할 수 없는 장소에서 구성한 네트워크 Network Slicing (네트워크 슬라이싱) ★ ▶ 5G 네트워크를 구현하는 중요한 핵심 기술: ... 정보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 자료(Data) 중심의 방법론 → 대규모 정보 시스템 구축 적합 3) ... (Self Organizing Network, 자동 구성 네트워크) ▶ 주변 상황에 맞추어 스스로 망을 구성하는 네트워크 Ad-hoc Network (애드 혹 네트워크) ★ ▶ 재난
    시험자료 | 48페이지 | 무료 | 등록일 2021.06.13 | 수정일 2021.07.27
  • 파일확장자 리눅스에서 웹서버 설치 및 활용
    리눅스에서 네트워크 설정하기.vi /etc/sysconfig/network-scripts/ifcfg-eth0 입력처음 설치 시 설정된 값 DEVICE=eth0HWADDR=XX:XX ... 리눅스에서 웹 서버 구축하기.웹 서비스(web service)란? ... 네트워크상에서 서로 다른 종류의 컴퓨터들 간에 상호 작용을 하기 위한 소프트웨어 시스템.웹 서버란웹 페이지가 들어 있는 파일을 사용자들에게 제공하는 프로그램1.
    리포트 | 48페이지 | 5,000원 | 등록일 2022.05.20
  • 파워포인트파일 여러가지 표, 글상자 서식, 다이어그램 모음
    시스템에 대한 설계 분석 및 Head-End, VOD 등의 단위 솔루션에 대한 성능자료 입수 및 비교분석 Middleware의 성능자료 입수 및 분석과 부가서비스 구축방법과 각 방송사의 ... 제한 인터넷 전용 PC 별도 지정운용 산출물 사업관련 획득자료 사업참여 인원 비인가 인원 유/무선자료 송수신 외부와의 네트워크 구성 개발장비 및 도구 개발 시설물 (장소, 각종 시설 ... 보안 통신 보안 시설 보안 전산 보안 협력업체 보안 현장설비 설치공법 “SAP2000”을 이용한 각 시스템별 구조계산 및 결과 제시 시스템 지주의 기초 안정성 검토 각 시스템별 기초
    ppt테마 | 49페이지 | 3,300원 | 등록일 2022.11.02
  • 한글파일 네트워크_차세대 네트워크란 어떤 네트워크를 의미하는지 그 정의를 조사하고, 현재의 네트워크가 어떻게 차세대 네트워크로 전환되는지 그 발전 방향을 조사하여 기술하시오. 또한 차세대 네트워크를 구성하는 구성요소가 어떤 것이 있는지 조사하고 이를 간단히 설명하시오.
    비용을 절약하는 방법은 부서별로 각기 다른 네트워크구축하는 것이며, 이는 결국 부서별로 서로 호환이 되지 않는다는 문제점을 가지고 왔다. ... 오늘날에는 네트워크 보안에 대한 인식이 강화되며, 개방성을 강화함에도 불구하고, 더 안전한 서비스를 제공하기 위해 여러 가지 방법들이 연구되고 있다. ... 먼저 기존의 일반 네트워크에 대해서 생각해보자. 기존의 네트워크 부서는 최저수준의 비용으로 네트워크구축하는 데에 가장 중심을 두었다.
    리포트 | 5페이지 | 3,000원 | 등록일 2023.02.04
  • 한글파일 네트워크 I ) 방화벽의 필요성과 두 가지 구현 방법을 설명하시오. 할인자료
    보안상의 취약점을 파고드는 해커들의 움직임에 따라 피해는 점점 많아지고 있고, 따라서 인터넷 네트워크 상 방화벽을 더욱 강력하게 구축하는 것에 많은 이들이 연구를 하고 있다. ... 네트워크 I 방화벽의 필요성과 두 가지 구현 방법을 설명하시오. 네트워크 I 방화벽의 필요성과 두 가지 구현 방법을 설명하시오. Ⅰ.서론 Ⅱ.본론 1. 방화벽이란 2. ... 지금까지 네트워크 방화벽과 필요성, 구현방법을 알아보았다.
    리포트 | 6페이지 | 5,000원 (5%↓) 4750원 | 등록일 2023.12.28
  • 한글파일 NCS 기반 네트워크 관리 직무기술서 작성하기
    네트워크유지보수, 10 네트워크 보안업무 관리 필요지식 ○ (응용 SW엔지니어링) 해당 산업 분야에 대한 지식, 요구분석기법, 소프트웨어 개발 방법론, 구현에 요구되는 아키텍처의 이해 ... 프로토콜과 토폴로지에 대한 이해를 바탕으로 네트워크 구축 환경을 분석하고 프로토콜, 토폴로지, 자원관리, QoS를 설계하여 네트워크 소프트웨어 개발을 위한 아키텍처 수립, 개발 방법 ... 구축) 각종 보안 규정(법령/지침/보안 요구사항) 준수하려는 자세, 기술적 보안을 위해유관 기관(금융위원회, 행정안전부, 국가정보원, 한국인터넷진흥원, 보안장비 유지보수 업체 등)
    리포트 | 4페이지 | 3,000원 | 등록일 2023.02.07
  • 한글파일 인터넷 보안장비의 종류와 역할, 그리고 인터넷 보안에 대한 본인의 의견을 기술하시오.
    앞으로도 보안 전문가들은 다양한 방법으로 네트워크 보안을 강화하면서, 최신 보안 기술과 장비를 활용하여 보안 위협으로부터 네트워크를 보호해 나가야 한다. ... 따라서, 보안 전문가들은 방화벽을 보조적인 보안 장비로 활용하면서 다양한 방법으로 네트워크 보안을 강화하는 것이 중요하다고 강조하고 있다. ... 사이트 투 사이트 VPN : 기업 내부의 다른 지점 간에 VPN을 구축하여, 인터넷 등 공공 네트워크를 통해 안전하게 데이터를 전송하는 방식이다.
    리포트 | 5페이지 | 2,000원 | 등록일 2023.04.14
  • 파워포인트파일 정보시스템발전,정보시스템보안필요성,시스템장애요인
    보안정책에 따라 네트워크에 대한 관 리적, 기술적, 물리적인 보안 대책 뿐 아니라 종합적인 보안 체계를 구축해야 한다. ... 둘째, 일반기업이 금융권에 비해 보안 미흡 * 국내 네트워크 보안 시스템- 공공기관과 금융권을 중심으로 구축 * 공공기관은 일정기간동안 보안 솔루션 설치에 대한 감사를 받아야 하므로 ... 해킹 방법에 관한 정보 습득의 용이함 4.각종 응용프로그램에 버그가 존재 기업 52.6% 기타 33.7% 대학 8.8% 지방.
    리포트 | 22페이지 | 6,000원 | 등록일 2022.08.16
  • 한글파일 국공립대학 보안 관련 학사 졸업 논문 (공공기관 재택근무의 활성화에 따른 보안 취약점과 대응방안)
    VPN 보안 요구사항 네트워크 계층 VPN 스마트폰에서 모바일 센터영역까지 VPN 적용 VPN 클라이언트는 보안담당자의 통제를 받아 배포 VPN이 동작하는 동안 他프로세스들의 통신은 ... VPN 접속 방법 VPN 사용 방법 사용자 인증 접속 1) 보안 관리자가 접속자의 아이디와 패스워드 생성 2) 스마트기기를 활용하여 배포된 VPN 클라이언트를 설치한 후, 보안코드 ... 공문을 발송하여 각 기관 직원들의 보안의식 및 수준 향상 및 내부규정 수립을 통해 보다 나은 보안 환경 구축에 신경 쓸 수 있도록 할 수 있다. 3.2.
    논문 | 9페이지 | 3,000원 | 등록일 2022.04.18 | 수정일 2022.07.11
  • 한글파일 정보처리기사 5과목 필기 요점정리 입니다.
    영역 분석-업무 시스템 설계-업무 시스템 구축 객체지향 방법론 -기계의 부품을 조립하듯이 객체들을 조립하여 소프트웨어를 구현한다. ... 센서로 수집한 정보를 무선으로 수집할 수 있도록 구성하는 네트워크 -SON(Self Organizing Network) : 주변 상황에 맞추어 스스로 망을 구성하는 네트워크 -애드 ... 구축 Secure SDLC (보안 소프트웨어 개발 생명 주기) -보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스 -유지보수 단계에서 보안 이슈를 해결하기
    시험자료 | 8페이지 | 3,000원 | 등록일 2021.05.25
  • 한글파일 방화벽의 필요성과 두 가지 구현 방법을 설명하시오
    기본적으로 네트워크를 통해서 들어오는 패킷에 관하여 미리 설정한 보안 규칙 등에 따라서 허용이나 차단을 수행한다. 방화벽은 보안의 결정에 있어 초점이 된다. ... 교과목명 : 네트워크 1 방화벽의 필요성과 두 가지 구현 방법을 설명하시오. Ⅰ. 서론 Ⅱ. 본론 1. 방화벽 2. 방화벽 필요성 3. 방화벽 구현 방법 Ⅲ. 결론 Ⅳ. ... 상위 레벨 정책은 정확한 내용인 제한된 네트워크에서 서비스를 허용하게 될 것인지, 명확하게 거부하게 될 것인지를 정의하는 네트워크 액세스 정책과 이러한 서비스를 사용하는 방법과 이러한
    리포트 | 4페이지 | 2,000원 | 등록일 2023.09.05
  • 한글파일 컴퓨터공학과 프로젝트, 보고서 주제 추천(+설명)
    컴퓨터 보안 및 암호화 프로젝트 네트워크 보안, 데이터 보호, 암호화 기술 등에 관련된 프로젝트를 수행하여 시스템의 보안을 강화하고 취약점을 해결하는 방법을 연구할 수 있다. 12. ... 네트워크보안 프로젝트 네트워크 프로토콜, 보안 알고리즘, 침입 탐지 시스템 등과 관련된 프로젝트를 수행할 수 있다. ... 데이터베이스 시스템 구축 대규모 데이터를 다루는 데 필요한 데이터베이스 시스템을 구축하는 프로젝트를 수행할 수 있다.
    리포트 | 2페이지 | 1,500원 | 등록일 2024.02.27 | 수정일 2024.03.05
  • 한글파일 컴보활 정리
    [보기] VPN 시스템은 네트워크를 연결한 양단간의 보안채널을 구축하고 전송되는 데이터에 대해 기밀성과 무결성, 가용성을 제공한다. ... (1) IPS는 침입패턴에 따른 탐지기능만을 수행하는 보안시스템이다. (2) ESM은 방화벽과 같이 차단기능을 수행하는 보안시스템이다. (3) VPN은 전송데이터의 암호와 사설네트워크와 ... 그러나 최근 다양한 탐지 방법 등이 사용되고 있다.
    시험자료 | 5페이지 | 2,000원 | 등록일 2022.03.09
  • 워드파일 빅데이터 기반 보안관제 레포트
    업계 현황 및 사례 국내 보안관제 시장 선두인 SK인포섹은 관제 방법론(ISMM)을 바탕으로 자체 개발한 통합보안관제시스템(DMM)을 빅 데이터 플랫폼 엔진으로 2015년 전환하였다 ... 시스템 자원과 네트워크 및 데이터 기반 중심으로 보안관제가 이루어짐에 따라 사용자 행위 기반의 보안 관제가 필요하게 되었으며, 이를 해결하기 위해 나온 빅데이터 기반 융합 보안관제는 ... 본론 빅데이터 보안관제 특성 현재 기업에서의 보안관제 시스템은 IT 기반 보안 솔루션(방화벽, 침입탐지시스템, 침입방지시스템, 네트워크 접근 제어 시스템 등) 각각의 개별적인 시스템에서
    리포트 | 7페이지 | 1,500원 | 등록일 2023.10.17
  • 파일확장자 정보처리산업기사
    네트워크: 네트워크의 개념과 구조, 네트워크 프로토콜, 네트워크 보안과 관리에 대한 내용을 다룹니다. ... 컴퓨터 그래픽: 컴퓨터 그래픽의 개념과 원리, 컴퓨터 그래픽의 표현 방법, 컴퓨터 그래픽의 응용에 대한 내용을 다룹니다. ... 정보처리산업기사 ○ 정의 정보처리산업기사는 한국산업인력공단에서 시행하는 국가기술자격증으로, 기업체의 전산실, 소프트웨어 개발업체, SI(system integrated)업체(정보통신, 시스템 구축회사
    시험자료 | 2페이지 | 2,000원 | 등록일 2023.05.22
  • 한글파일 amazon.com를 방문하고 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오.
    시작의 방법을 쉽게 배울 수 있도록 구축된 것이다. ... AWS 파트너 네트워크에 가입하면 클라우드 비즈니스를 구축해서 성장할 수 있도록 했다. ... AWS 파트너 네트워크에 가입하면 클라우드 비즈니스를 구축해서 성장할 수 있도록 했다.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.01.02
  • 한글파일 [전자정부법] 정보화사업 기술적용계획표 및 기술적용결과표
    세부 기술 지침 관련 규정 o 전자정부법 o 국가정보보안기본지침(국가정보원) o 네트워크 장비 구축·운영사업 추가특수조건(조달청 지침) 제품별 도입 요건 및 보안 기준 준수 o 국정원 ... - 접근 통제 - 전송데이터 보호 - 감사 기록 - 기타 제품별 특화기능 o 보안기능 확인 및 취약점 제거 - 보안기능별 명령어 등 시험 및 운영방법 제공 - 취약점 개선(취 ... 국정원 검증필 암호모듈 탑재 필수) - 망간 자료전송 - 네트워크 자료유출방지 - 네트워크 장비(L3 스위치 이상) - 가상화관리제품 o 모바일 서비스(앱·웹) 등 - 보안취약점
    서식 | 8페이지 | 무료 | 등록일 2022.11.15
  • 한글파일 방화벽과 침입 탐지 시스템을 비교하여 설명하시오 할인자료
    방화벽은 알려진 위협에 대한 불법 접근을 방지하고 차단하기 위해 필요한 네트워크 트래픽을 관리하는 방법을 제공하는 것이 주요 장점 중 하나입니다. ... 즉, 쓰나미 공격에 의해 취약하거나 보다 종합적인 감시가 필요한 특정 지역에 IDS를 구축할 수 있습니다. ... Network security essentials: Applications and standards (6th ed.). Pearson. Pfleeger, C.
    리포트 | 4페이지 | 2,000원 (30%↓) 1400원 | 등록일 2024.03.20
  • 한글파일 [전산개론][컴퓨터개론] - 방화벽과 침입 탐지 시스템을 비교하여 설명하시오
    논의 방화벽의 주요 이점 중 하나는 무단 액세스를 방지하고 알려진 위협을 차단하는 데 필수적인 네트워크 트래픽을 제어하는 방법을 제공한다는 것이다. ... IDS는 네트워크 기반 침입 탐지 시스템(NIDS; network-based intrusion detection systems)과 호스트 기반 침입 탐지 시스템(HIDS; host-based ... 즉, 조공격에 더 취약할 수 있거나 보다 포괄적인 모니터링이 필요한 특정 영역에 IDS를 구축하도록 선택할 수 있다.
    리포트 | 3페이지 | 2,000원 | 등록일 2023.02.28
  • 워드파일 고등학생 추천도서
    보안 개론 블록 체인 혁명 한국형 4차 산업혁명의 미래 마크주커버그 CxO가 알아야 할 정보보안 컴퓨터 의사 네트워크 보안 시스템 구축보안 관제 악성코드 사물인터넷과 빅데이터 보안 ... 추천도서 지적 대화를 위한 넓고 얇은 지식 대통령의 글쓰기 열혈 C프로그래밍 네트워크를 훔쳐라 모의해킹이란 무엇인가 정보보안 전문가 IT보안의 정석 취약점 진단 스타트 가이드 정보 ... 일본 문화 후불제 민주주의 로마인 이야기 한권으로 프로이트 리더십 핸드북 지구의 미래 구글, 신은 모든 것을 알고있다 미래는 만드는 것이다 제3의 물결 지금 나는 고민하지 않는 방법
    시험자료 | 2페이지 | 1,500원 | 등록일 2021.05.26
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업