• 캠퍼스북
  • LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(183)
  • 리포트(132)
  • 시험자료(34)
  • 방송통신대(16)
  • 자기소개서(1)

"무결성 보장기법" 검색결과 1-20 / 183건

  • 파일확장자 방송대 컴퓨터과학과 컴퓨터보안 기말
    정보보호의 핵심목표 중 하나인 무결성보장해주는 기법이나 도구를 본 과목 내용(3 강~15강) 중에서 한 가지를 찾아 구체적으로 설명하고 몇 주차 강의에서 찾았는지 쓰시오. (16점
    방송통신대 | 2페이지 | 3,000원 | 등록일 2021.11.13
  • 파일확장자 (A+, 만점취득) 방송통신대학교 컴퓨터과학과 컴퓨터보안
    , 허락되지 않은 자가 정보의 내용을 알 수 없도록 하는 것으로, 기밀성을 보장하기 위해선 ‘암호화’ 기술이 핵심이다. ... 정보보호에서의 ‘정책’과 ‘기법’이란, 우선 ‘정책’은 보안을 위해 무엇을 할 것인가에 대한 방법을 결정하는 것이고, ‘기법’이란 정책으로부터 동작이 발생한 것으로 정책을 통해서 보안이 ... 정보보호의 핵심 목표인 ‘기밀성’, ‘무결성’ ‘가용성’에 대해 알아보기 전에 먼저 정보보호란 무엇인지 그 의미에 대해 살펴보겠다.
    방송통신대 | 14페이지 | 5,000원 | 등록일 2023.10.09 | 수정일 2023.11.30
  • 워드파일 정보보안의 이해_과거부터_현재까지
    보장 백신/방화벽 사용 뱅킹용 소프트웨어 배포시 안정성 확인 뱅킹 시스템 가용성 보장 및 BCP 계획수립 아웃소싱 관리 철저 - 근거: 싱가폴 MAS의 ‘Internet Banking ... 적용되나, 베트남을 포함한 외국의 경우 감독당국에서 큰 개념에서의 보안 가이드만을 제시하므로, 한 국가 내에서도 여러 금융회사들이 서로 다른 보안 기법을 이용하는 특징을 보임. 1 ... 베트남을 포함한 타 국가의 경우 가이드라인 위주로 큰 틀에서 보안사항을 권고하는 형태를 보임 - 한국의 경우 전자금융거래법 기반의 구체화된 규제가 있으므로, 모든 은행이 동일 보안 기법
    리포트 | 21페이지 | 3,000원 | 등록일 2023.06.15
  • 한글파일 [A+과제]대전과기대 - 4차산업혁명과 미래기술 - 6장 '정보보안' 문제풀이 과제
    S-HTTP(Secure HTTP)는 1994년 미국 EIT사에서 개발한 것으로 통신의 기밀성, 인증, 무결성 등을 보장한다. ... 다음 중 웹 보안 기법으로 짝지어진 것은? ... 대칭키 암호화 기법(Symmetric-Key Algorithm)은 기법의 일종으로 암호화와 복호화에 동일한 두 개의 키가 대칭되어 공유 및 사용되기 때문에 붙여진 이름이다.
    리포트 | 6페이지 | 1,000원 | 등록일 2020.08.03
  • 한글파일 군사정보 군무원 면접 및 필기시험 요약자료
    . * 사이버 안전의 중요한 3가지 요소 = 기밀성/무결성/가용성 = 기밀성(사이버 보안이 확실하게 이루어진 상태) = 무결성(사이버 상태가 아무런 문제없는 상태) = 가용성(언제든지 ... 진단기법 = 검증기법 => 가장첩정보는 주로 ‘취약점 확인 및 보완’을 위해서 활용 * 대표적인 공격적 방첩수단 = 역용공작, 침투공작, 기만공작 * 불법 감청 내용은 재판에 결정적인 ... (데이터가 변조되지 않도록 보장) * 사이버 기동전 = 침입을 방어함과 동시에 공격하는 적극적 대처 방법. * 휴민트(휴먼+인텔리전스) = 인간정보는 정보원 혹은 인적 네트워크를 통해
    자기소개서 | 16페이지 | 7,000원 | 등록일 2020.09.27 | 수정일 2021.07.02
  • 파일확장자 [컴퓨터과학과] 2021년 1학기 컴퓨터보안 출석수업대체시험 핵심체크
    하는 것- 기밀성을 지키는 방법: 허락되지 않은 자가 정보에 접근을 아예 못하도록 함 정보에 접근하더라도 무의미한 내용만 보이도록 함② 무결성 ... 접근하고자 할 때 이것이 방해받지 않도록 하는 것- 정보에 대한 접근 권한이 있는 자는 필요할 때 언제든지 정보를 사용할 수 있어야 함- 정해진 시간 내에 정보를 볼 수 있음을 보장2 ... 컴퓨터 보안의 개념1) 정보보호: 정보를 여러 가지 위협으로부터 보호하기 위한 정책 및 기법- 정보의 상태: 저장, 전달- 위협의 종류: 수락되지 않은 접근, 수정, 훼손, 유출 등2
    방송통신대 | 37페이지 | 7,000원 | 등록일 2021.04.14
  • 한글파일 운영체제 ) 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    암호화 기법은 기밀성, 무결성, 인증, 부인봉쇄라는 서비스를 제공할 수 있어야 한다. ... 일반적으로 기밀성, 무결성, 가용성 등의 요건을 가지고 권한이 없는 불법적인 침입에 대한 보호가 필요하며 보안 위협의 유형도 다양하게 분류될 수 있다. ... 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요." 서론-본론-결론 형식 작성 1. 서론 2.
    리포트 | 7페이지 | 5,000원 | 등록일 2021.08.06
  • 워드파일 (30점/30점) 한국방송통신대학교 컴퓨터과학과 2022년 1학기 컴퓨터보안 - 정보보호 목표, 대칭키 암호와 공개키 암호, 전자서명 원리
    아무리 강력한 보안 기법을 사용하더라도, 결국 사용자가 보안 가이드라인을 준수하지 않는다면 정보보안의 위협으로부터 안전할 수 없다. ... 하거나 인증되지 않은 변경을 허용하지 않는 것으로, 정보의 완전성과 정확성을 보장하여 신뢰도를 높여준다. ... 정보보호 목표 정보보호의 핵심목표인 기밀성, 무결성, 가용성에 대해서 설명하고, 사용 예시를 들어 기술하시오. 기밀성, 무결성, 가용성을 묶어 CIA triad라고 한다.
    방송통신대 | 8페이지 | 4,000원 | 등록일 2022.05.11 | 수정일 2023.10.20
  • 파일확장자 [컴퓨터과학과] 2020년 1학기 컴퓨터보안 기말시험 핵심체크
    않은 자가 정보의 내용을 알 수 없도록 하는 것- 기밀성을 지키는 방법: 허락되지 않은 자가 정보에 접근을 아예 못하도록 함, 정보에 접근하더라도 무의미한 내용만 보이도록 함② 무결성 ... 접근하고자 할 때 이것이 방해받지 않도록 하는 것- 정보에 대한 접근 권한이 있는 자는 필요할 때 언제든지 정보를 사용할 수 있어야 함- 정해진 시간 내에 정보를 볼 수 있음을 보장2 ... 컴퓨터 보안의 개념1) 정보보호① 정보를 여러 가지 위협으로부터 보호하기 위한 정책 및 기법② 정보의 상태: 저장, 전달③ 위협의 종류: 수락되지 않은 접근, 수정, 훼손, 유출 등2
    방송통신대 | 105페이지 | 14,000원 | 등록일 2020.05.11
  • 파일확장자 [컴퓨터과학과] 2020년 1학기 컴퓨터보안 교재전범위 핵심요약노트
    않은 자가 정보의 내용을 알 수 없도록 하는 것- 기밀성을 지키는 방법: 허락되지 않은 자가 정보에 접근을 아예 못하도록 함, 정보에 접근하더라도 무의미한 내용만 보이도록 함② 무결성 ... 접근하고자 할 때 이것이 방해받지 않도록 하는 것- 정보에 대한 접근 권한이 있는 자는 필요할 때 언제든지 정보를 사용할 수 있어야 함- 정해진 시간 내에 정보를 볼 수 있음을 보장2 ... 컴퓨터 보안의 개념1) 정보보호① 정보를 여러 가지 위협으로부터 보호하기 위한 정책 및 기법② 정보의 상태: 저장, 전달③ 위협의 종류: 수락되지 않은 접근, 수정, 훼손, 유출 등2
    방송통신대 | 105페이지 | 14,000원 | 등록일 2020.01.06
  • 파일확장자 [컴퓨터과학과] 2019년 1학기 컴퓨터보안 출석수업대체시험 핵심체크
    하는 것- 기밀성을 지키는 방법: 허락되지 않은 자가 정보에 접근을 아예 못하도록 함 정보에 접근하더라도 무의미한 내용만 보이도록 함② 무결성 ... 접근하고자 할 때 이것이 방해받지 않도록 하는 것- 정보에 대한 접근 권한이 있는 자는 필요할 때 언제든지 정보를 사용할 수 있어야 함- 정해진 시간 내에 정보를 볼 수 있음을 보장2 ... 컴퓨터 보안의 개념1) 정보보호: 정보를 여러 가지 위협으로부터 보호하기 위한 정책 및 기법- 정보의 상태: 저장, 전달- 위협의 종류: 수락되지 않은 접근, 수정, 훼손, 유출 등2
    방송통신대 | 37페이지 | 6,600원 | 등록일 2019.05.12
  • 파일확장자 [컴퓨터과학과] 2019년 1학기 컴퓨터보안 기말시험 핵심체크
    않은 자가 정보의 내용을 알 수 없도록 하는 것- 기밀성을 지키는 방법: 허락되지 않은 자가 정보에 접근을 아예 못하도록 함, 정보에 접근하더라도 무의미한 내용만 보이도록 함② 무결성 ... 접근하고자 할 때 이것이 방해받지 않도록 하는 것- 정보에 대한 접근 권한이 있는 자는 필요할 때 언제든지 정보를 사용할 수 있어야 함- 정해진 시간 내에 정보를 볼 수 있음을 보장2 ... 컴퓨터 보안의 개념1) 정보보호① 정보를 여러 가지 위협으로부터 보호하기 위한 정책 및 기법② 정보의 상태: 저장, 전달③ 위협의 종류: 수락되지 않은 접근, 수정, 훼손, 유출 등2
    방송통신대 | 81페이지 | 10,800원 | 등록일 2019.05.18
  • 한글파일 컴퓨터 보안(Computer Security) 전용희 저 1장 요약, 1장 연습문제
    세션 하이재킹: 접속하고자 하는 시스템의 접속하기 위한 인가된 아이디와 패스워드가 없을 경우 현재 접속된 시스템들의 세션 정보를 가로채는 공격 기법이다. ... 민감한 데이터가 허가되지 않고, 탐지되지 않은 방법으로 수정되거나 삭제되지 않은 성질을 나타내고, 부적절한 정보 수정 혹은 파괴에 대한 보호와 정보 부인봉새와 신빙성을 보장. ... Integrity(무결성): 정보에 대한 변경이 인가된 자와 인가된 메커니즘을 통하지 않고는 이루어지지 않는 것.
    리포트 | 6페이지 | 1,000원 | 등록일 2021.03.30
  • 한글파일 정보보호를 위한 여러 장치
    둘째, 전자서명이 된 문서의 무결성보장해준다. ... 중간자 공격의 경우 하나의 방식으로만 공격하는 기법이 아니다. ... 공개키 암호화 방식에서 기밀성, 인증, 무결성, 부인방지가 어떻게 이루어지는가? 먼저 기밀성이란 수신자 이외에는 데이터를 보지 못해야 한다는 것이다.
    리포트 | 5페이지 | 1,500원 | 등록일 2020.05.19
  • 한글파일 운영체제 ) 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사
    이 변환된 형태를 '암호문'이라고 하며, 이 과정을 통해 정보의 안전성이 보장되어, 누군가 해당 정보에 접근하더라도 원래의 내용을 알아낼 수 없게 된다. ... 보안 위협의 형태는 다양하며, 이러한 위협들은 지속적으로 발전하 프로토콜은 정보의 기밀성, 무결성, 그리고 가용성을 확보하는데 큰 역할을 한다. ... 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    리포트 | 7페이지 | 5,000원 | 등록일 2023.12.29
  • 워드파일 정보처리기사(필기) 3과목 개정판 요약본
    DES, 전위 기법, 대체 기법, 대수 기법 공개키 암호 방식 (=비대칭 암호 방식) (=공중키 암호화 기법) 서로 다른 키로 암호화, 복호화 암호화 알고리즘, 암호화키는 공개 → ... 무결성 (=영역 무결성) 정의된 도메인에 속한 값이어야 함 참조 무결성 릴레이션은 참조할 수 없는 외래키 값을 가질 수 없음 사용자 정의 무결성무결성의 강화 방법 애플리케이션 ... 컴퓨터가 이해하기 위해 물리적 데이터 모델 컴퓨터에 데이터가 저장되는 방법을 정의하기 위해 √ 표시할 요소 구조 (Structure) : 개체 간의 관계 연산 (Opera의 정확성을 보장하기
    시험자료 | 34페이지 | 4,000원 | 등록일 2020.08.25 | 수정일 2021.10.08
  • 워드파일 보건의료데이터관리개념정리 (시험대비)
    참조 -논리적 독립성 -물리적 독립성 *데이터베이스 발전 과정 1960년대: 플로우차트 중심 개발방법, 파일 구조를 통해 데이터를 저장하고 관리 1970년대: 데이터베이스 관리 기법이 ... 데이터를 검색, 삽입, 수정, 삭제하는 기능 -제어기능: 데이터의 정확성과 보안성을 유지하는 기능 *장점 -데이터 중복(Redundancy)의 최소화 -데이터의 공용 -일관성 유지 -무결성 ... 데이터의 공유성 최대화: 여러 응용 프로그램이 데이터베이스의 데이터를 공유 데이터의 보안성 최대화: 컴퓨터의 외부 장애 및 고장 등의 사고로 데이터의 안전을 보장하고 정보 누출 등에
    리포트 | 6페이지 | 2,500원 | 등록일 2023.01.14
  • 한글파일 [군사정보] 정보사회론에 나오는 정보보호론! (+필수 IT시사 및 상식)
    (변경금지), 가용성(접근보장), 기밀성(노출금지), 인증성(신분일치), 책임성(부인방지) [CIA모델= 기밀성C + 가용성I + 무결성A] 데이터 해싱= 데이터 ‘지문’(무결성 확인 ... 감염속도 빠름) 다형 바이러스= 감염될 때마다 자신을 변형 바이러스 감염 진행단계 휴면단계(대기) -> 전파단계(대상확인,복제) -> 개시단계(특정사건시 기능수행) -> 실행 휴리스틱 기법 ... A.오류유발 공격= 죽음의 핑 공격(최대패킷 전송), 티어드롭 공격(중복IP), 랜드공격 B.홍수기반 공격= 고갈시키기 분산DOS= 디도스(분산서비스 거부) 증폭DOS 정보보안= 무결성
    시험자료 | 5페이지 | 3,000원 | 등록일 2021.06.17
  • 한글파일 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    메시지의 인증(authentication) 혹은 무결성(integrity)을 만족시키기 위해 사용된다 8. ... 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요. Ⅰ. 서론 2019년?한?해를?반추해보면,?해킹,? ... 고의적이든 또는 우연이든 권한 없이 시스템을 다루지않고, 시스템이 자신에게 부여된 기능을 훼손되지 않은 방법으로 수행하는 것을 보증하는 것정보와 정보처리 방식의정확성과 완전성을 보장하는
    리포트 | 9페이지 | 8,000원 | 등록일 2020.07.01 | 수정일 2021.05.11
  • 한글파일 데이터베이스관리 핵심내용 요약정리
    제약조건 - 데이터의 무결성보장하고 일관된 상태로 유지하기 위한 규칙 - 무결성: 데이터를 결함이 없는 상태, 즉 정확하고 유효하게 유지하는 것 ■ 개체 무결성 제약조건 - 기본키를 ... 방법까지 구체적으로 알려주는 심부름 상황: [절차적] 조작어 : 단순히 두부를 사오라고만 지시하는 심부름 상황: [비절차적] 조작어 데이터 제어어 DCL - 내부적으로 필요한 규칙이나 기법을 ... 정의하기 위해 사용 - 사용목적 · 무결성: 정확하고 유효한 데이터만 유지 · 보안: 허가받지 않은 사용자의 데이터접근 차단, 허가된 사용자에 권한 부여 · 회복: 장애가 발생해도
    리포트 | 32페이지 | 1,000원 | 등록일 2021.01.13 | 수정일 2022.09.15
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업