• LF몰 이벤트
  • 캠퍼스북
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(159)
  • 리포트(143)
  • 시험자료(7)
  • 자기소개서(4)
  • 방송통신대(4)
  • 서식(1)

"정보보안 및 인터넷해킹과 방어기술 서" 검색결과 1-20 / 159건

  • 한글파일 소프투웨어학과 지원용 맞춤형 자율활동, 동아리 활동, 진로활동 특기사항 예문입니다. 유용하게 사용하시기 바랍니다.
    IOT는 사물에 센를 부착해 실시간으로 데이터를 인터넷으로 주고받는 기술로 이 시대가 열리면 연결된 기기는 사람의 도움 없이 로 알아 정보를 주고받으며 대화를 나눌 수 있지만 ... 정보통신 윤리는 인터넷상에 지켜야 할 것을 뜻하는데 바이러스 유포나 해킹 등 불법적인 행동을 하지 않는 행동 강령이나 정보가 유통되지 않도록 스스로 자제하며 공익이 우선될 수 있는 ... IOT는 사물에 센를 부착해 실시간으로 데이터를 인터넷으로 주고받는 기술로 이 시대가 열리면 연결된 기기는 사람의 도움 없이 로 알아 정보를 주고받으며 대화를 나눌 수 있지만
    리포트 | 8페이지 | 5,000원 | 등록일 2024.01.28
  • 한글파일 최신 해킹 기술에 대한 조사 사례 분석
    해커란 컴퓨터 네트워크, 보안에 관한 전문가라고 볼 수 있다. 뛰어난 프로그래밍 개발자이기도 한다. 그렇지만 일반인들에게는 해커란 컴퓨터를 망치는 공격자 의미가 강하다. ... 실제로 인터넷 인프라 비스 제공업체 딘 DNS가 수천만개의 IP주소에 비롯된 DNS 쿼리로 공격을 받아 운영이 중단된 사건이 일어났다. ... 최근 해킹 대응 기술들 1) DDos의 클라우드 대응 기술 9 2) AI로 빠른 악성코드 분석기술9 3) 오스(OAuth)의 사용으로 개인정보유출 위험 감소10 4.
    리포트 | 12페이지 | 4,000원 | 등록일 2021.06.02
  • 한글파일 휴넷과제 경영정보시스템-정보보안 사례 분석
    한국은행의 ‘분산원장 기술의 현황 주요 이슈’ 보고에 따르면 2009~2015년 세계 가상자산 거래소 중 3분의 1이 해킹을 당했고, 그 중 절반이 손해를 견디다 못해 사업을 ... 최근 정보기술의 발전으로 온라인을 통한 정보보안 사례를 분석하고, 그 대응책에 대해 아래 항목별로 조사하여 제시하라. 1. ... 디파이는 정부나 중앙기관의 통제없이 인터넷 연결만 가능하면 블록체인 기술로 다양한 금융 비스를 제공할 수 있는 것을 의미한다. 디파이는 중개자가 필요없다.
    리포트 | 3페이지 | 3,000원 | 등록일 2022.02.21 | 수정일 2023.05.21
  • 워드파일 IoT 헬스케어 기기 해킹 조사 레포트
    사물인터넷 기술의 발전과 더불어 전 산업영역 일상생활에 사물인터넷 장치의 보급이 증가하면 관련 시장이 급격히 확대되고 있다. ... 물리적 가상으로 상호 연결함으로써 기존 진화한, 상호 운용 가능한 정보 통신 기술을 기반으로 고급 비스를 가능하게 하는 정보 사회 글로벌 인프라이다. ... 론 IoT는‘모든 사물이 인터넷과 연결되는 세계’를 말하며, 센로 취득한 데이터를 클라우드에 업로드하고 인공지능이 학습한 내용에 따라 판단하여 사물이 사람에게 피드백한다는 전체적인
    리포트 | 5페이지 | 2,500원 | 등록일 2022.09.27
  • 한글파일 우리의 사이버위협 대응전략에 대한 제언
    중국은 사이버전에 매우 적극적인 모습을 보이고 있는데 미 국방부의 ‘중국 군사력 보고’에 따르면 중국은 2007년부터 인민군의 컴퓨터 네트워크 공격 방어대책에 투자를 아끼지 않는다고 ... 한국인터넷진흥원의 사이버 위협 트렌드 분석 결과 보다 지능화되고 조직적인 공격이 발생하고 이?遮 사실을 확인할 수 있다. ... 미래는 국가 차원에 사이버 안보를 전담하면 최소환의 인터넷 규제와 민?관?학이 사이버를 주도하고 법제도 정비 등 충분한 대응능력을 구축해야 한다.
    리포트 | 3페이지 | 3,000원 | 등록일 2022.12.15 | 수정일 2023.06.13
  • 한글파일 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    터넷 프로그램이 다운되거나 속도저하, 의도하지않은 웹사이트방문 팝업 실행 등 인터넷 사용에 악영향을 끼침? ... 요즘 핫 'IoT(사물인터넷, Internet of Things)'라는 용어를 들었을 때 가장 먼저 어떤 것이 떠오를까?? 첨단 기술, 편리함, AI?활용? ... 인터넷 보안 위협 (1) 스파이웨어(Spyware) 자신이 감염시킨 시스템 정보(운영체제, 네트워크)를 원격지의 특정한 버에 주기적으로 보내는 기능의 프로그램?
    리포트 | 9페이지 | 8,000원 | 등록일 2020.07.01 | 수정일 2021.05.11
  • 한글파일 사이버 보안의 정의와 중요성, 악용에 대한 해결방안
    특히 중국은 이미 ‘그레이트 파이어월’ 이라는 인터넷 보호 장벽을 갖추어 자국의 인터넷 산업은 발전시키고 해외 네트워크에는 방어막을 구축하는 시스템을 사용 중이다. ... 것이 바로 사이버 보안이다. 4차 산업혁명이 일어남과 동시에 인터넷을 통한 정보는 급증하게 되었고 사람들은 수많은 정보를 빅데이터화시켜 여러 분야에 응용하게 되었다. ... 그리고 이러한 정보의 안전 관리를 위해 정보시스템 정보통신 네트워크의 안전성 신뢰성의 확보가 되고 이에 따라 필요한 조치가 강구되며 그 상태가 적절하게 유지 관리 되고 있는
    시험자료 | 4페이지 | 2,000원 | 등록일 2020.09.13 | 수정일 2022.10.13
  • 파워포인트파일 클라우드 비스,사물인터넷,위험기반 보안과 자가방어
    사물인터넷 개선방안 (1) - 한국인터넷진흥원 (KISA) 클라우드 정보보호 추진계획 1). 클라우드 비스 정보보호 안내 발간 2). ... 클라우드 정보보호 핵심기술 개발 보급 3). 클라우드 정보보호 연구 반운영을 통한 정보 공유 체계 마련 4). ... 사물인터넷 목차 * 위험기반 보안과 자가방어 개념정의 * 위험기반 보안과 자가방어 유형 * 위험기반 보안과 자가방어 국내외 동향 ( 시장 ) * 위험기반 보안과 자가방어 국내외 적용사례
    리포트 | 13페이지 | 1,500원 | 등록일 2021.03.17
  • 한글파일 사이버위협 대응전략 제언
    또 피의자들은 인터넷 게시판과 카페 등을 통해 유출된 IP카메라의 인터넷 주소를 알아내 아이디와 비밀번호를 넣어 접속하기도 하였다. 나. ... 가) 사물인터넷(Internet Of Things)은 현실에 존재하는 사물에 정 비스를 받고 있던 트위터, 페이팔, 넷플릭스 등 1200여개 사이트가 수시간 동안 운영이 중단된 사례가 ... 그리고 중국은 “사이버공간에의 주권수호, 국가안전보장 강화, 주요정보기반시설 보호, 사이버테러 사이버범죄 단속, 사이버문화 건설 강화, 네트워크 관리체계 개선, 네트워크 보안
    리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
  • 한글파일 ((정보보안 인식제고 Test)) 정보보안 담당직원 인식도 조사문제, 일반직원 정보보안 인식도 조사문제, 위탁(용역) 사업업체 대상 보안관리 인식도 조사문제
    망분리 기관의 인터넷 PC에 대한 보안 조치로 옳지 않은 것은? ... 국가정보원장에게 전문 인력 자료 지원을 요청할 수 있다. ④ 각급기관의 장은 정보보안 관련 전문기관 교육 기술 세미나 참석을 장려한다. ① ? ... ① 로그인 비밀번호는 인터넷 쇼핑몰 등 타 사이트에 사용하는 비밀번호와는 다르게 설정한다. ② PC 사용자가 여러 명인 경우에는 하나의 아이디를 공유하여 사용한다. ③ 화면보호기
    리포트 | 19페이지 | 1,500원 | 등록일 2020.08.15
  • 한글파일 사이버테러 사례를 중심으로 사이버 강군이 되려면
    설립된 국가인터넷정보판공실이 사이버 관련 정부 부처들이 인터넷 정보 관리를 강 화하도록 지도· 감독하고, 인터넷 뉴스 기타 업무에 대한 허가 감독권 을 갖고 있다. ... 1) 해킹, 컴퓨터바이러스 등 정보통신기술을 활용하여 네트워크나 컴퓨터시스템에 대한 공격을 가하여 사회혼 란 국가안보를 위협하는 행위로 정의할 수 있다. ... 자세한 내용으로는 외부 인터넷과 연결된 인터넷망(외부망)을 사용하는 PC 1대가 감염되었고, 외부망에 이메일을 가져와 감염된 업무망을 사용하는 PC(OA망-일반 행정업무) 4개가
    리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
  • 한글파일 [대입][수시][학생부][예시문][자동봉진] 자율활동 특기사항 작성법 예시문입니다. 풍부한 예문을 제시했기 때문에 작성에 많은 참고가 될 것입니다.
    정보통신 윤리는 인터넷상에 지켜야 할 것을 뜻하는데 바이러스 유포나 해킹 등 불법적인 행동을 하지 않는 행동 강령이나 정보가 유통되지 않도록 스스로 자제하며 공익이 우선될 수 있는 ... 특히 랜섬웨어 공격을 방지하기 위한 보안 솔루션의 3단계 방어 구성도인 소프트웨어 인증, 행위 기반 탐지와 데이터 백업 폴더 보호 방법을 보며 보안 기술이 매우 신기하다는 것을 ... 이러한 기술을 바탕으로 앞으로의 해킹 공격에 대한 방어 솔루션을 구축해 사람들에게 도움이 될 것이라고 다짐을 하게 되었다고 함.
    리포트 | 5페이지 | 3,000원 | 등록일 2022.09.02
  • 한글파일 국가 사이버보안, 테러에 대한 사례분석과 효과적인 대응시스템 모색 (1)
    특정한 날짜나 시간을 만족시키면 특수 프로그램이 자동으로 작동해 컴퓨터의 정보를 임의로 삭제하거나 컴퓨터 사용을 하지 못하도록 만드는 방법이다. 넷째, 인터넷 웜이다. ... 일단 인터넷상에 바이러스가 개시되면 순식간에 기하급수적인 감염을 야기한다. ... 사이버 테러에 대한 대응 시스템의 모색 1) 사이버 테러에 대응하는 컨트롤 타워 확립 2) 보안 장비과 인력의 확충 3) 평시 모니터링 방어 체계 구축 3) 콘텐츠 분산 운영 4
    리포트 | 12페이지 | 2,000원 | 등록일 2024.02.23
  • 한글파일 [경영정보시스템]개인정보 유출 사고를 막기 위해 기업이 내외부적으로 관리해야 하는 것이 무엇인지 설명하시오
    다양한 형태의 정보 비스에 의해 이루어지는 사회이다 정보통신 기술의 급속한 발전과 세계 구석구석을 거미줄처럼 이어주는 인터넷 망은 이러한 정보 정보 비스를 산업계 전반에 걸쳐 ... 초고속 정보통신망의 구축은 인터넷 상의 버들을, 더욱 더 빠르게 엮어주고 있다 정보사회에 정보의 수집 분석 활용 능력은 한 나라의 국익이나 경쟁력을 좌우하는 중요한 자산이 되고 ... 실시간 방어 기능을 제공하는 제품이 등장하고 있다. ● 패치관리시스템(PMS;Patch Management System) : 운영체제, 애플리케이션 등의 보안 취약점을 이용하는 해킹
    리포트 | 8페이지 | 6,000원 | 등록일 2021.05.12
  • 한글파일 터넷보안 ) 해킹, 보이지않는 위협 할인자료
    터넷보안 해킹, 보이지 않는 위협 인터넷보안 해킹, 보이지 않는 위협 목차 Ⅰ. 론 Ⅱ. 본론 1. 방송의 내용 2. 시청소감 3. 관심있는 해킹 기술과 그 대책 Ⅲ. ... 따라 본 보고는 YTN Science에 소개된 한 영상을 통하여 IoT 인터넷 보안해킹의 문제에 대해 살펴보고, 이 중 중요하다고 생각되는 보안 문제에 대한 문제제기 ... 기존의 결제 방식은 카드번호 입력, CVC번호 확인 입력, 보안카드 비밀번호 확인, 플러그인 설치, 액티브X 설치, 공인인증시스템 설치 등등의 과정을 거쳐야해 매번 복잡하고 시간이
    리포트 | 7페이지 | 5,000원 (5%↓) 4750원 | 등록일 2019.11.05
  • 한글파일 사이버전쟁의 배경과 실태분석 대응방안에 관한 연구
    정보통신기술의 획기적 발전과 인터넷의 보편적 활용에 따라 사이버 분야 정보전도 더욱 치열한 양상을 보이고 있다. ... 이 정찰총국의 사이버전국이 바로 한국의 기관들에 대한 사이버 테러와 공격, 민관기관과 단체들에 대한 해킹 터넷 대란을 일으키는 작전을 총괄하는 총 본산 역할을 수행하고 있다고 ... 가운데, 우리나라는 인터넷 사용 인구 비율이나 인프라 면에 앞선 반면 보안이나 안보의 규범 면에는 높은 위치에 있지 않다.
    리포트 | 6페이지 | 1,500원 | 등록일 2019.08.19
  • 한글파일 사이버 안보의 실태와 개선방안
    사이버 공격 개선방안 제언 Ⅴ. 참고 문헌 Ⅰ. 론 1. ... 연구의 목적 필요성 국가의 인프라를 구성하고 있는 교통, 통신, 가스, 전기, 수도, 원자력, 국방, 금융 등의 정보자원들은 ICBM(Internet of Things, Cloud ... 유포되는 실행 가능한 컴퓨터 프로그램을 의미한다. 1980년대까지만 해도 인터넷을 연결하여 사용하는 사람은 흔하지 않았다.
    리포트 | 10페이지 | 1,500원 | 등록일 2019.08.19
  • 한글파일 4차산업혁명의 여러 기술. 스마트팜, 자율사물, AR, VR 이에 따른 문제점과 해결방안
    사물 인터넷, 빅데이터, 인공 지능 등의 기술을 이용하여 시공간에 관계없이 농작물, 가축 수산물 등의 생육 환경을 적정하게 유지·관리하고, PC와 스마트폰 등으로 원격에 자동 ... 최근 스마트폰 해킹으로 인한 연예인들의 사생활 노출로 연예계가 많이 떠들썩했는데 이젠 그 타겟이 자동차 해킹이 될 수도 있다. ... 여기 문제점은 4차 산업혁명에 따라 보안취약이 문제점으로 대두되면 보안기술을 전문적으로 해킹하는 해커가 등장할 수도 있다는 것이다. 따라 2차, 3차 감염이 우려된다.
    리포트 | 3페이지 | 2,000원 | 등록일 2020.12.08
  • 한글파일 sw보안개론 레포트1
    위한 것이다. - 공인인증 공인인증는 인터넷을 통해 거래할 때 본인임을 확인하기 위해 전자적으로 신분을 확인하는 디지털 명이다. ... SW보안개론(2분반) 1번과제: 인터넷뱅킹, 백신 sw, 방화벽 조사 정리 -인터넷 뱅킹 비스 관련하여 어떠한 사이버 위협들이 존재하는지? ... 그리고, 뱅킹에 사용되는 방화벽은 방화벽 본래의 기능에 추가적으로 실시간 감시 차단기능을 통해 해킹툴을 제거하는 기능도 갖추고 있는 경우도 있다. - 키보드보안 (Anti-Keylogger
    리포트 | 7페이지 | 1,000원 | 등록일 2021.04.18
  • 한글파일 방송통신대 클라우딩컴퓨터 한국지능정보사회진흥원(NIA)와 소프트웨어정책연구소(SPRI)는 클라우드 컴퓨팅과 관련하여 각각 클라우드의 미래모습과 보안, 국내 클라우드 컴퓨팅 활성화를 위한 정책과 방향이라는 주제로 보고를 발표하였다. 보고를 읽고 관련 내용을 조사하여 클라우드 컴퓨팅의 활성화를 위한 클라우드 보안과 정책에 대해 정리하시오. (3)
    기존의 해킹 방어체계는 사람이 24시간 공격을 관제 후 대응하는 방식이었으나, 이러한 형태는 점차 고도화 되는 사이버 공격과 복잡해져가는 운영환경과 같은 여러 영향으로 인해 한계점이 ... 과거에는 전화선을 이용한 통신을 사용하였고, 그에 따라 인터넷 통신의 속도가 빠르지 않았기 때문에 인터넷을 통해 처리하는 자료들의 크기가 크지 않았었다. ... 또한 광섬유의 가격이 자렴해지기 시작하며 과거에 비해 저렴한 가격으로 빠른 인터넷을 구축할 수 있게 되면 과거에는 생각치도 못했던 방식으로 인터넷을 활용할 수 있게 되었고, 대표적으로
    방송통신대 | 7페이지 | 3,000원 | 등록일 2022.03.25
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업