• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(53,232)
  • 리포트(47,363)
  • 방송통신대(2,613)
  • 자기소개서(1,590)
  • 시험자료(1,263)
  • 논문(282)
  • 서식(109)
  • ppt테마(5)
  • 이력서(4)
  • 노하우(2)
  • 표지/속지(1)

"취약도 정보" 검색결과 1-20 / 53,232건

  • 파일확장자 국내 도심지 매설가스배관의 지진취약도 분석 연계 GIS 정보 가시화 기술
    또한 개발된 취약도 모델의 GIS 적용방안을 제시하였다. ... 이에 대한 대비책으로 국내에서는 지진재해대응시스템을 운영 중이며, 지진재해대응시스템은 각 시설물별 지진취약도 모델을 통해서 시설물의 파괴확률을 산정하고, 지진재해 정도를 평가한다. ... 따라서 본 논문에서는 국내 지반특성을 고려하여 도시기반 라이프라인 시설물 중 매설가스배관의 시간이력 해석을 수행하였고, 확률론적인 해석방법인 최우도추정법을 이용하여 지진취약도 모델을
    논문 | 9페이지 | 4,000원 | 등록일 2023.04.05
  • 한글파일 생활SOC(도서관, 복지관 등)를 활용한 정보취약계층 디지털격차 해소방안
    생활SOC(도서관, 복지관 등)를 활용한 정보취약계층 디지털격차 해소방안 개요 코로나19로 인해 비대면 IT 서비스가 확산하는 가운데 정보취약계층의 디지털 소외를 막기 위해 한국장애인개발원 ... 사람을 거치지 않고 복잡한 업무를 한 번에 진행할 수 있다는 장점도 있지만 고령층, 장애인 등 정보취약계층의 이용이 어려워지면서 정보격차 이슈가 대두되고 있습니다. ... 한국정보화진흥원(NIA)이 매년 산출하는 '디지털 정보화 수준'이란 지표는 고령층의 경우 64.3으로 장애인(75.2), 저소득층(87.8), 농어민(70.6) 등 다른 취약 계층에
    리포트 | 4페이지 | 1,500원 | 등록일 2020.08.30 | 수정일 2021.12.11
  • 한글파일 현대 정보시스템 기술과 인터넷이 개인 프라이버시와 지적재산권 보호에 취약한 이유를 설명하고 정보시스템이 일상생활에 주는 영향에 대해 서술하시오
    현대 정보시스템 기술과 인터넷이 개인 프라이버시와 지적재산권 보호에 취약한 이유를 설명하고 정보시스템이 일상생활에 주는 영향에 대해 서술하시오 ? ... 또한 기업 등은 광고 수익을 얻기 위해 사용자가 입력한 정보나 키워드 콘텐츠를 판매하는 경우가 많다. ... 유튜버 등 새로운 일자리가 창출되고 막대한 수익을 창출하고 있는 것은 정보기술(IT) 기술이 빠르게 발전했기 때문으로 풀이된다.
    리포트 | 2페이지 | 1,500원 | 등록일 2022.09.23
  • 한글파일 현대 정보시스템 기술과 인터넷이 개인 프라이버시와 지적재산권 보호에 취약한 이유를 설명하고 정보시스템이 일상생활에 주는 영향에 대해 서술하시오
    현대 정보시스템 기술과 인터넷이 개인 프라이버시와 지적재산권 보호에 취약한 이유 2. 정보시스템이 일상생활에 주는 영향 Ⅲ. 결론 Ⅳ. ... 현대 정보시스템 기술과 인터넷이 개인 프라이버시와 지적재산권 보호에 취약한 이유를 설명하고 정보시스템이 일상생활에 주는 영향에 대해 서술하시오. Ⅰ. 서론 Ⅱ. 본론 1. ... 참고자료 현대 정보시스템 기술과 인터넷이 개인 프라이버시와 지적재산권 보호에 취약한 이유를 설명하고 정보시스템이 일상생활에 주는 영향에 대해 서술하시오. Ⅰ.
    리포트 | 4페이지 | 5,900원 | 등록일 2021.01.16
  • 한글파일 [기술과인간](기술과사회)현대 정보시스템 기술과 인터넷이 개인 프라이버시와 지적재산권 보호에 취약한 이유와 일상생활에 주는 영향
    [리포트] 리포트 주제 현대 정보시스템 기술과 인터넷이 개인 프라이버시와 지적재산권 보호에 취약한 이유를 설명하고 정보시스템이 일상생활에 주는 영향에 대해 서술하시오. Ⅰ. ... 디지털 정보로 쉽게 데이터 베이스화 할 수 있는 특성 때문에 어느 누구나 쉽게 정보를 수집하고 활용할 수 있는 것이다. ... 서론 바야흐로 4차산업혁명 시대이다. 3차혁명이라는 정보화혁명을 넘어 그 다음단계로 우리는 나아가고 있다.
    리포트 | 5페이지 | 2,000원 | 등록일 2022.02.26 | 수정일 2022.03.03
  • 한글파일 정보취약계층을 위한 도서관 서비스
    정보취약계층의 정의 ………………………………………………………… p. 2 1.1. 정보취약계층의 법적정의 및 범주 ……………………………………·· p. 2 1.2. ... 정보취약계층을 위한 서비스의 필요성 ………………………………·· p. 3 2. 정보취약계층을 위한 도서관 서비스의 개념 ……………………………· p. 5 2.1. ... 이에 양질의 정보에 대한 접근과 이용이 어려운 정보취약계층을 위하여 우리나라에서 사회, 경가 필요한 법적 근거를 들자면 『국가정보화 기본법』의 목적(제1조)은 “국가정보화의 기본 방향과
    논문 | 15페이지 | 3,000원 | 등록일 2016.10.08
  • 파일확장자 제설작업과 기상정보의 상관관계를 통한 제설취약성 분석
    PURPOSES : This study demonstrates the need for the collection of road weather information in order to perform efficient snow removal works during th..
    논문 | 8페이지 | 4,000원 | 등록일 2016.04.02 | 수정일 2023.04.05
  • 파워포인트파일 정보취약계층 도서관 서비스의 개념과 현황
    정보취약계층 도서관 서비스의 개념과 현황 목차 들어가며 정보취약계층의 법적 정의 정보취약계층을 위한 서비스의 필요성 정보취약계층을 위한 도서관 서비스의 개념 - 장애인서비스의 개념 ... - 국민의 정보 접근권과 알 권리를 보장하는 사회적 책임을 가진 기관 정보취약계층의 정보화를 위한 정책과 서비스를 구현하기 좋은 위치 정보취약계층에 대한 서비스 - 정보격차 해소에 ... 농어촌의 주민 * 『 국가정보화 기본법 시행령 』 과 “제 2 차 도서관발전종합계획 (2014-2018)” 에 포함된 지식정보취약계층 - 결혼이민자 등의 다문화가족 정보취약계층의
    리포트 | 27페이지 | 2,000원 | 등록일 2016.09.09
  • 파일확장자 정보보호 개론-로그와 취약점 관리
    - 시스템에 따라 로그를 관리 할 수 있다.- 취약점을 해결하기 위한 패치와 정보 수집 제한을 설정할 수 있다.1. ... 시스템의 처리 내용이나 이용상황을 시간의 흐름에 따라 기록한것.로그는...대량으로 생성이 되므로 항상 관리가 필요하며, 취약점 관리 시에도 중요함.학습내용-로그관리-취약점 관리학습목표
    리포트 | 28페이지 | 2,000원 | 등록일 2016.01.21
  • 파일확장자 정보복지 접근성의 공평성 (정보화 사회의 본격적인 도래와 더불어 발생하는 여러 가지 문제 가운데 중요한 것이 정보격차이다. 우리나라는 정보격차의 부정적인 측면에 대한 인식을 공유하고, 발전된 정보통신기기에의 접근성 강화를 위한 노력을 다각도로 하고 있다. 이 연구에서는 정보취약계층에 대한 정보복지 접근성 강화를 위한 정부의 지원이 각 시도별로 어느 정도 공평하게 배분되고 있는가를 분)
    정보복지 개념에 대한 논의를 하고, 정보취약계층에 대한 정부의 지원에 대하여 논의한다. ... 이 연구에서는 정보취약계층에 대한 정보복지 접근성 강화를 위한 정부의 지원이 각 시도별로 어느 정도 공평하게 배분되고 있는가를 분석하고자 한다.먼저, 정보화 사회와 복지사회를 이어주는 ... 정보화 사회의 본격적인 도래와 더불어 발생하는 여러 가지 문제 가운데 중요한 것이 정보격차이다.
    논문 | 23페이지 | 5,200원 | 등록일 2015.03.24
  • 한글파일 사이버 공간 내의 보안을 취약하게하고 무너뜨리는 여러 가지 위험 요소들로부터 시스템과 소중한 정보를 지키기 위한 방법을 알아보자.
    서론 지금은 정보화 시대이다. 대부분의 가정 내에서는 하나 이상의 컴퓨터가 존재하고, 사람들은 컴퓨터를 활용하여 많은 정보를 저장하고 통신망을 통해 서로 정보를 주고받는다. ... 뿐만 아니라 정보화 시대가 시작된 이후로 사람들은 중요한 정보나 개인정보를 노트나 종이에 쓰지 않고 대부분 전자기기나 사이버 공간 내에 저장한다. ... 최근에는 정보화 시대가 더욱 발전함에 따라 컴퓨터가 없이도 스마트폰이나 각종 정보화 통신기기를 이용하여 사이버공간에 자신의 개인정보나 중요한 자료를 저장해 놓고 이용한다.
    리포트 | 4페이지 | 3,000원 | 등록일 2017.01.12
  • 한글파일 취약계층 스마트폰 보급을 통한 정보격차 해소 방안에 관한 연구
    취약계층의 스마트폰 정보격차 실태 4 1. 정보격차의 의미 5 2. 취약계층 스마트폰 보급 현황 5 3. 취약계층 스마트폰 사용 장애요소 6 4. ... 취약계층 스마트폰 소외에 따른 정보격차 결과 7 5. 정부의 정보화지원사업 현황 8 6. 통신사의 취약계층 지원 현황 8 Ⅳ. 나눔폰 생태계 구축 연구 10 1. ... 나눔폰 생태계 구축 기대효과 나눔폰 생태계 구축 사업에서 취약계층은 일반인과 동등한 정보 취득의 기회를 얻게 된다. 즉 취약계층과 일반인의 정보격차 감소를 의미한다.
    리포트 | 25페이지 | 4,000원 | 등록일 2013.08.12
  • 한글파일 의료정보시스템의 보안취약점과 해결방안
    가지 보안 취약점이 나타날 수 있다. (4)의료정보 보안에 대한 해결방안 1)의료정보보안의 해결방안 따라서 편리성과 효율성, 상호 운용성이 보장되는 의료정보화 서비스의 실현을 위하여 ... EMR시스템 간 호환성 문제에도 보안취약성이 크다. ... 원하는 환자의 정보 수정을 위해 EMR시스템의 접근 권한에 따른 보안 관리도 여러 어려움이 나타날 수 있다. 2)문제점의 실제사례 모든 의료기록을 담당하고 있는 EMR에 가장 취약
    리포트 | 5페이지 | 1,500원 | 등록일 2009.12.17
  • 한글파일 [산업보안학] 산업보안을 위한 IT 보안체계 - 산업자산 식별, 정보자산(IT Asset) 취약점 분석
    정보자산(IT Asset) 취약점 분석 정보자산에 대한 보안취약점을 정보흐름 관점에서 분석하면 개인용 컴퓨터, 전자문서, 데이터베이스, 네트워크로 구분할 수 있다. ... 정보자산(IT Asset) 취약점 분석 1) 개인용 컴퓨터 취약점 2) 전자문서 취약점 3) 데이터베이스 취약점 4) 네트워크 취약점 참고문헌 1. ... [그림 2] 정보흐름 관점에서의 취약점 분석 1) 개인용 컴퓨터 취약점 개인용 컴퓨터의 취약점을 살펴보면 먼저, 외부에서 악의적으로 개인용 컴퓨터 내부에 침투하여 운영체제 취약점을
    리포트 | 6페이지 | 2,000원 | 등록일 2015.07.12
  • 파일확장자 [정보통신]인터넷 강국의 취약성과 대응과제
    우리나라 인터넷 환경의 한계정보 접근성의 정보격차 심화내실 없는 정보성네티켓 부재 등 한국사회의 약점 노출인터넷 중독으로 비 정상적 사회생활Ⅲ. ... 우리나라 인터넷 환경의 한계사이버 테러 위험 노출개인정보 침해 및 불건전한 정보의 유통이 익명성을 이용한 사이버 범죄 증가Ⅲ. ... 인터넷 환경의 특징인터넷 확산으로 경제적 막대한 가치 창출인터넷 도입으로 기존 경제의 활력과 효율 제고.정보의 신속한 전파와 공유를 통한 높은 삶의 질 기대.Ⅲ.
    리포트 | 19페이지 | 2,000원 | 등록일 2006.07.27 | 수정일 2016.09.02
  • 한글파일 [사회과학]정보보호의 취약 분야와 그에 대한 대책
    정보보호의 취약 분야와 그에 대한 대책 전 세계를 시간과 공간의 제약 없이 넘나들 수 있는 인터넷이 사회의 패러다임을 근본적으로 변화시키면서 개인정보 보호의 문제는 더욱 심각하게 제기되고 ... 우리나라도 예외는 아니어서 우리나라의 급속한 정보화의 이면에는 정보화의 역기능에 가장 취약한 나라라는 오명이 함께 따라다니고 있다. 2002년11월, 전자정부가 공식적으로 출범하고 ... 기술보다는 정책과 자기 자신이 우선시 되어야 한다고 생각하기에 정책과 자기자신이 가장 취약하다는 주장으로 서술해 보겠습니다.
    리포트 | 12페이지 | 2,000원 | 등록일 2006.12.06
  • 한글파일 [정보통신] 인터넷강국의 취약성과 대응방안
    협력이 미흡하였고 체계적 대응의 측면에서 취약성이 노출 (3) 책임소재, 손해배상 등을 둘러싼 후유증도 심각 3. ... 국내에서는 핵심 시설에는 오라클 제품이 점유율이 높고 은행, 금융권은 IBM이 강세를 보이 네트워크 구조가 취약하지는 않은지 점검해봐야 한다. ... 커뮤니티가 활성화됨 - 사이버 정치, 인터넷 여론수렴 등 전자 민주주의가 촉짐됨 (2) 인터넷의 역기능 1) 인터넷은 개방성, 확장성이라는 자신의 장점 때문에 바이러스 침투, 해킹 등에 취약
    리포트 | 12페이지 | 1,000원 | 등록일 2003.10.15
  • 한글파일 [보안시스템][무선인터넷 보안시스템][무선인터넷][정보통신기술][인터넷][보안][해킹][해커]보안시스템의 역할, 보안시스템의 목적, 무선인터넷 보안시스템의 현황, 무선인터넷 보안시스템의 취약점 해결 방안 분석
    RC4는 취약한 키 스케줄 때문에 WEP에서 사용하기에 부적합하다. 24비트 초기화 벡터의 누설과 RC4의 초기 몇 바이트의 취약점으로 인해 키가 복구될 수 있다. ... 그러나 네트워크 환경 및 인터넷의 발달로 인한 편리함이 증대될수록 병행되는 기밀정보의 유출, 개인정보의 침해, 주요 시스템의 교란 등과 같은 정보화 역작용 또한 지속적으로 증가추세에 ... 게다가 최근에는 기밀성을 위한 WEP방법이 특정 공격에 대해서는 키의 크기에 상관없이 취약하다. 3.
    리포트 | 6페이지 | 5,000원 | 등록일 2008.12.26
  • 한글파일 정보사회론 A+ <지능정보사회 미래방향_정보격차 해결방안> +문헌정보+도서관
    시행일 제2조(지식정보 취약계층의 범위) 「도서관법」(이하 “법”이라 한다) 제6조제1항 각 호 외의 부분에서 “대통령령으로 정하는 지식정보 취약계층”이란 다음 각 호의 사람을 말한다 ... 따라서 지식정보취약계층의 정보격차해소 방안을 모색하자면, 기술적, 제도적, 구조적, 문화적으로 접근 가능하다. ... 지능정보사회의 위험요소 2.본론 : 지식정보취약계층의 정보격차 3.결론 : 정보격차의 해결방안 1.서론 : 지능정보사회의 위험요소 현대사회의 핵심인 지능정보사회는 지식과 정보를 창출
    리포트 | 7페이지 | 2,000원 | 등록일 2024.01.24
  • 한글파일 빈곤가정, 다문화가정 등 취약집단 학생은 어떠한 특징이 있을지 기술하시오.
    또한 종종 서비스기관에 청소년들이 의뢰되어 왔을 때 정보부족으로 적절한 서비스 제공이 되지 않은 경우도 많다. ... 또한 빈곤가정 및 다문화가정 등 취약집단 학생은 우울 및 불안증세로 부적응적 문제 행동이 쉽게 표출될 수 있는 바, 본론에서는 빈곤가정, 다문화가정 등 취약집단 학생은 어떠한 특징을 ... 결론 취약 집단의 아동과 청소년들은 성인들의 보호와 관심이 여전히 필요한 시기이다.
    리포트 | 4페이지 | 2,500원 | 등록일 2020.06.16
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업