• 전문가 요청 쿠폰 이벤트
*건*
Bronze개인
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 2
검색어 입력폼
  • 정보윤리와 보안 정리
    정보윤리와 보안 중간정리정보윤리의 기본원칙존중, 책임, 정의, 해악금지정보윤리의 수행기능처방윤리, 예방윤리, 변형윤리, 세계윤리처방윤리 ? 정보사회에서 해야할 것과 해서는 안될 것을 규정사이버교육의 장점시공간초월, 학습자위주의 교육, 교육의 효율성, 교수기법의 질적향상, 평생교육사이버교육의 단점지식전달에 국한, 학습성취도평가의 공정성결여, 실험실습위주의 교육에 부적합정보보안관리활동보안정책수립, 보안유지활동, 보안사고대응, 보안감사활동채팅의 종류태그채팅, 아바타 채팅채팅문화의 문제점채팅중독, 언어의 파괴, 아바타의 부작용, 강력범죄, 초상권침해커뮤니티의 3요소사이버공간, 콘텐츠, 사람중독반복적인 행위를 하지 않으면 심적, 신체적으로 불안정한 상태가 되는 현상인터넷 중독의 유형채팅중독, 게임중독, 음란물 중독인터넷중독의 특징의존성, 내성, 금단증상 ※자아도취는 아님!게임중독의 예술치료미술치료, 음악치료, 동작치료, 연극치료게임중독의 가장 큰 원인스트레스 ? 보상심리유해정보의 종류불법정보 ? 법과 국가질서의 존엄성유지를 위해 현행법이 생산, 저장, 유통을 금지한 정보불건전정보 ? 선량한 미풍양속에 문제를 야기시키므로 제한, 차단하는 정보음란물 - 성적표현이 지나치게 직접적이며, 노골적으로 표현된 정보사이버 성폭력 ? 사이버 공간상에서 불특정 다수 혹은 특정인을 대상으로 성을 매개로신체적, 언어적, 심리적 폭격을 가하는 행위사행성 사이트 ? 우연한 이익을 얻고자 요행을 바라고 횡재를 하려는도박성 게임 사이트, 경품 사이트, 복권 사이트 등을 포함유해정보의 대응방안기술적인 차단방안 ? 주소기반차단방식, 콘텐츠기반차단방식정보등급기반 차단방안주소기반차단방식 ? 차단목록 선별기술, 허용목록 선별기술유해정보 차단기술의 적용범위에 따른 분류인터넷 접속 단말기에서 차단1)단말기에 차단프로그램 설치2)웹브라우저 설치된 인터넷 접속 단말기에서 차단3)개인이 차단수준 설정4)가정에서 사용편리인터넷 접속 관문에서 차단1)게이트웨이, 프락시서버 등에 설치2)네트워크 관리자가 차단규칙설정3사회정보화 측면에서 정보사회란 사회의 전반적인 측면 등에서 정보화가 달성된 사회정보사회 특징정보의 의존도가 커지는 사회컴퓨터 및 통신기술이 지속적으로 발전하는 사회정보산업이 구조적으로 증대되는 사회인간의 지적창조력이 가장 중요한 사회정보사회를 구축한 기술 : 컴퓨터 기술, 통신 기술, 정보처리기술컴퓨터 기술사회전반에 유용하게 사용되는 정보기기저가의 고성능 컴퓨터 보급이 확산사회전반의 대부분의 일을 컴퓨터로 처리정보사회 구축에 가장 큰 역할정보처리 기술정보처리기술 혹은 정보변환기술의 개발로 다양한 정보를 컴퓨터로 처리 가능통신기술각 개인이 소유한 컴퓨터의 정보처리능력을 전 세계로 확산전 세계가 상호 연결된 통신망인 인터넷을 탄생정보보안사고 위험Ⅰ. 네트워크에 연결되지 않은 컴퓨터1) 외부에서 입수한 소프트웨어, 디지털자료, 오퍼레이팅 시스템 등이 자신의컴퓨터 내의 다른 시스템, 데이터에 해를 끼치는 경우2) 허가되지 않은 사용자가 자신의 컴퓨터나 내부자료를 훼손, 변경 또는 유출한 경우▶ 외부와의 접속 통제가 쉬워 정보보안사고의 원인을 제거하기에 용이Ⅱ. 네트워크에 연결된 컴퓨터1) 네트워크로 연결되지 않은 컴퓨터의 경우에는 존재하는 정보보안 위험 포함2) 네트워크를 통해 불법 사용자가 자신의 컴퓨터 침입, 악의적인 소프트웨어 설치,또는 정보전송의 도청, 변경 훼손하는 경우▶ 외부로부터 불법적인 접근의 기술적 고도화, 인터넷의 활용 확대에 따라정보보안사고 위험이 지속적으로 증가함정보보안상의 피해Ⅰ. 기업1) 관리 자료 소실이나 변경 등으로 업무실행 불가2) 기업정보의 유출 및 악용의 위험이 존재3) 데이터나 시스템의 복구에 필요한 시간과 비용이 발생Ⅱ. 개인1) 컴퓨터 내 자료 또는 전송자료의 위조, 변조, 훼손, 유출2) 컴퓨터의 모든 시스템 또는 일부 시스템의 사용 불능3) 데이터나 시스템의 복구에 필요한 시간과 비용 발생정보보안의 목적정보보안상의 사고위험으로부터 내부의 정보자원을 보호하여, 정보자원이 다음과같은 상태로 유지할 수 있도록 하는 것정보의 가용성 / 훼손하지 않는 보안위협Ex) 컴퓨터 침입, 엿듣기, 정보유출, 컴퓨터 간 통신내용확인, 전송량 분석 등의 행위정보보안 방법암호화에 의한 정보보안컴퓨터 바이러스와 같은 악성코드에 대한 정보보안불법적인 해킹에 대한 정보보안암호학정보보안을 위한 다양한 방법 및 과정을 연구하는 학문암호학의 분류암호화분야 ? 암호문 작성 기법연구복호화분야 ? 암호문 해독 기술 연구원문 ▶ 암호화 ▶ 암호문 ▶ 복호화 ▶ 원문원문 : 암호화 되지 않은 원래 데이터암호문 : 암호화 된 데이터암호화 함수원문과 암호화 키를 입력받아 암호문을 출력하는 함수 (encryption)복호화 함수함호문과 복호화 키를 입력받아 원문을 출력하는 함수 (decryption)암호화/복호화 알고리즘암호화 함수 또는 복호화 함수에 사용하는 기본 계산 방법암호화/복호화 키암호화 함수 또는 복호화 함수에 사용되는 임의의 정보 혹은 변수원문 ▶ 암호화 함수(암호화 키) ▶ 암호문 ▶ 복호화 함수(복호화 키) ▶ 원문Scytale 암호송신자와 수신자가 직경이 같은 둥근 막대를 사용 암호문을 전달하는 방식암호화 과정 : 좁은 폭의 종이를 막대에 나선 형태로 감아 막대방향으로원문을 기록한 후, 종이를 풀어서 전달복호화 과정 : 원문이 적힌 문서를 막대에 다시 나선 형태로 감아서 원문내용 확인Polybius 암호고대 그리스의 Polybius가 제안한 방법Caesar 암호고대 로마제국의 시저는 가족과의 서신교환 시 원문을 알파벳 문자열의 세자리뒤에 있는 문자를 사용해서 암호화암호학의 발전배경세계대전 이후 컴퓨터의 출현으로 실용화의 가치증가조직간 컴퓨터 네트워크의 활용 증가에 따라 중요시 됨인터넷과 같은 개방형 컴퓨터 통신망에서의 암호화는 정보보안의 핵심적인 기술DESData Encryption standard : 1970년대 IBM이 개발한 알고리즘RSARivest-Shamir-Adleman : MIT에서 개발한 알고리즘정보보안상 가장 기본적이고 실용적인 암호화 알고리즘 인정치환형 암호암호문을 만들 때, 원문의 구성단위 차이를 보임공개키 암호방식을 이용한 비밀키 전달비밀키 암호방식의 장점▶ 비밀키 암호방식의 대표적인 알고리즘인 DES는 공개키 암호 알고리즘인RSA에 비해 약 1,000배 정도 빨리 동작함비밀키 암호방식의 단점▶ 비밀키를 전달하는 과정에서 타인에게 노출되면 암호시스템 전체가 무의미함?공개키 암호방식을 이용하여 비밀키를 안전하게 전달한 후에 실제 전달하고자하는 정보의 암호화와 복호화는 동작속도가 빠른 비밀키 암호방식을 사용공개키 암호방식을 이용한 비밀키 전달의 장점▶ 수신자의 공개키로 원문을 직접 암호화 하는 방식과 거의 같은 보안의 효과▶ 공개키 암호방식으로만 암호화 복호화를 하는 경우 보다 소요시간이 짧음전자서명 개념실세계에서 특정서류에 첨가하는 서명이나 도장과 같은 역할전사서명 사용목적원문이 전송 중에 훼손 혹은 변경되었는가를 확인(메시지 인증)하거나 원문을 보낸 송신자를 인증(사용자 인증)할 때에 전자서명을 활용전사서명 정의원문에 대한 해쉬함수의 결과인 메시지 다이제스트를송신자의개인키로암호화한 것ㅊ전통적인 암호문Ⅰ. 대게 메시지를 암호화 하고 해독하는데 사용되는 비밀키를 만들고, 공유한 프로세스들이 관여.Ⅱ. 이러한 비밀키는 만약 그 키를 다른 사람들이 알게 되거나 도중에 가로채일 경우, 메시지가 쉽게 해독될 수 있다는 약점을 지님최근 암호문개방형 네트워크, 또는 분산형 네트워크 환경에서 보안 요구사항을 만족시키기 위해서는 공개키 암호방식과 인증서의 사용을 가능하게 해주는 공개키 기반구조(PKI)가 필요PKI사용자의 공개키를 인증해 주는 인증기관들의 네트워크인증서를 이용해 공개키들을 자동적으로 관리하는 기반구조공개키를 담고 있는 인증서를 발행, 그에 대한 접근을 제공하는 인증서관리기반구조공개키 암호방식을 사용하여 정보시스템의 보안, 전자상거래 등을 수행하는 환경에서 공개키를 담고 있는 인증서의 사용을 용이하도록 하는 모든 객체들의 집합체PKI 사용자사업자 : 자신의 공개키를 인증기관에 등록하기를 희망함▶ 자신의 공개키와 개인키를 생성한 후, 등록기관을 통 외부망 사이의 패킷 필터링3계층 (Gateway) ▶ 내부/외부망의 유일한 경로 게이트웨이4계층 (Internal-Demark) ▶ 내부의 LAN과 LAN의 격리5계층 (LAN) ▶ LAN상의 모든 호스트에서의 보안 대책6계층 (Personal) ▶ 관리자/사용자 보안 교육 및 인지도7계층 (Policy) ▶ 인터넷 보안 정책해킹법:시스템 관리자가 구축해놓은 보안망을 언떤 목적에서건 무력화 시키는 모든행위일:시스템 관리자의 권한을 불법적으로 획득하거나 이를 악용해 다른사용자에게 피해를 준 경우해커원래 뜻컴퓨터 시스템의 내부 구조 및 동작 등에 심취하여 이를 알고자 노력하는 사람으로 뛰어난 컴퓨터 및 통신 지식을 가진 사람.현재 뜻다른 컴퓨터에 불법침입하여 자료의 불법열람, 변조, 파괴 등의 행위를 하는 침입자, 파괴자를 통칭함.해커의 유형학구형, 범죄형, 침입형, 암호형, 파괴형해커들이 저지르는 모든 불법적인 행위들 : 전산망 보안침해 사고해킹의 목적침입불법적 시스템 자원사용, 다른 해킹을 위해 거쳐 가는 경로로 상용하기 위해시스템에 침입하는 행위서비스 거부인터넷상의 특정 호스트 또는 네트워크의 제 역할을 수행하지 못하도록 각종 서비스들을 정지시키는 형태의 해킹정보 유출특정 호스트 또는 서버내의 정보를 불법으로 유출하는 형태의 해킹수집한 정보가 곧 돈이라는 의식으로 기밀 판매가 빈번히 발생함해킹의 1단계호스트 내부에 잠입하여 shell을 사용할 수 있는 사용자권한을 얻어내는 것스니퍼를 이용하는 고급방법에서부터 finger서비스를 통해 알아낸 사용자들의 패스워드를 추측해 접속하는 단순한 방법까지 사용자 패스워드를 알아내는 방법이 다양해킹의 2단계호스트 내부에 잠입 후 목표 호스트의 관리자(root)권한 획득을 시도하는 단계호스트 내부의 운영체제 보안상의 취약점(security hole)을 이용해킹의 3단계‘root’권한을 획득한 뒤 자신이 다음에 다시 침입할 경우 편의성을 확보하기 위해 ‘backdoor’를 만들어 놓고 나가는 단계침입자가 필요할 경우 언제든지페스트
    학교| 2017.09.01| 15페이지| 1,500원| 조회(169)
    미리보기
  • 유비쿼터스컴퓨팅 기말고사 정리
    네트워크 기반 슈퍼 컴퓨팅 기술슈퍼컴퓨터Tera-Flops 10의 12승 이상의 처리속도일반 PC의 1000배 이상 빠름슈퍼 컴퓨터 기술그리드 컴퓨팅, 클라우드 컴퓨팅, P2P, 프로세서 개발그리드 컴퓨팅네트워크로 연결, 지역관계없이 사용(이안포스터/Control Node)클라우드 컴퓨팅슈퍼 컴퓨팅능력을 잘 사용하는 방식, 모든 IT자원을 네트워크 서비스 형태로 제공장점비용절감, 실시간으로 확장 ? 축소가능, 하드웨어를 직접 업그레이드 할 필요X,소프트웨어 설치 필요X, 높은 IT자원 활용, 탄력적인 비용, 시?공간적 제약해소,데이터 관리?보안, 스토리지 관리유리단점신뢰성, 시스템 고장 ? 데이터 소실시 복구 불가능, 기존 IT장비 유효화P2P 기술(Peer to Peer)데이터 교환에 필요한 네트워크 기술 / 동시에 수행하는 컴퓨터 네트워크동등한 연결망을 통해 자원을 서로 공유하고 나누는 컴퓨팅 (유토렌트)서버(Server) + 클라이언트(Client) ▶ 서벤트 (Servant)정상적인 네트워크운영이 불가능, 보안에 치명적 문제발생가능, 저작권문제Flops정확한 CPU의 속도 규정단위, 초당 수행할 수 있는 연산의 개수CPU의 속도는 연산속도가 중요상호 작용 기술HCI인간과 컴퓨터의 상호작용 (Human Computer Interaction)사용자 경험주관성(개인의 경험), 총체성(각 개인이 느끼는 총체적 심리적 효과, 구체적 요소로 구분X)동적정황성(상품이나 서비스의 특성 뿐 아니라 그 시점에서 내?외적 환경영향)최적의 경험HCI가 달성하고자 하는 최종 목표상품이사 서비스를 이용하면서 좋은 경험HCI 발전단계컴퓨터 중심 단계▶성숙단계▶인간 중심 단계컴퓨터 처리능력부족▼소수의 전문가에게 컴퓨터 사용▼컴퓨터위주의 HCI사용▼컴퓨터 성능향상▲다수의 전문가&일반인 컴퓨터 사용▲초보적인 멀티미디어지원보다편리한 HCI 모색멀티미디어 기술발달다수의 일반인이 컴퓨터 사용인간의 한계극복을 위한 컴퓨터사용인간중심의 기술발달쉬운 HCI 요구음성인식기술화자 인식기술화자종속시스템특정화자 인식 ? 편차가 작음화자독립시스템화자와 상관없이 인식 ? 편차가 크지만 97%인식음성합성기술글자를 말로 바꾸는 기술(TTS) - 시각장애인을 위함, 기계적인 목소리 거부감인간의 자연음에 가까운 음성 합성기음성합성기술의응용분야이메일 음성서비스(현재 가능, 느림), 차량 네비게이션, 장애인을 위한 도우미,소비자 제품, 오타 확인을 위한 교정기감성UX기술디지털TV?디스플레이 분야, 모바일, PCN-Screen 환경확대원거리UI방식 ? 제스처, 터치리모컨, 자이로센서리모컨, 시선추적인식감성UX기술 전망롤프 옌센이성보다 감성 중시다니엘 핑크사용자 참여형 감성 UX기술감성 정보 통신전망모바일음성 / SMS, 터치엔터테인먼트, 모바일 3DP C단일 모달리티, 제스처인식, 감성인지 컴퓨터디지털 T V, 디스플레이고화질?대형화, 3DTV, 오감디스플레이, 디지털온라인,시선추적/인지, 상황인지 감성미디어착용컴퓨팅과 HCI착용형 인간과 컴퓨터 상호작용HCI 기술+착용컴퓨팅 기술 ▶ Wearable HCI = 착용성을 가진 상호작용 기술 전반착용컴퓨팅 기능착용감 (자연스러움+적당한 무게감), 항시성(끊임없는 통신)안전성 (유해요소차단 + 신체적 피로소화), 사회성상황인식 기술상황인식기술현실공간현실의 상황을 정보화가상공간사용자 중심의 지능화된 서비스 제공현실 세계의 모든 상황을표현하는 기술적 수단을 제시상황인식,상황의 특징 추출, 학습,추론 등의 지능화된 기법을 적용인간 중심의 자율적인 서비스를 가능유비쿼터스 컴퓨팅과상황인식 컴퓨팅유비쿼터스컴퓨팅 ? 정보를 효과적으로 활용하는 기술상황인식 컴퓨팅 ? 상황정보인식 ▶ 상황의 특징 추출 및 추론 ▶ 인간중심의 서비스지원상황인식 서비스상황인식 컴퓨팅에서는 사용자 주변의 상황을 자동으로 인식하여 다양한 서비스를 제공하는 것이 가능Ex. 이어폰을 꽂으면 자동으로 플레이어 실행, 필기문자인식, 제스처인식,Call Motion 인식상황정보모델센서 측정▶디지털정보로 변환▶센서 네트워크▶센서 미들웨어▶저장공유추론수집된 정보 + 사용자 정보 = 생활의 한 단위고차원 상황 정보로 분석 및 추론온톨로지 기반의 모델정보 구조화에 효과적, 상황정보 쉽게 표현, 온톨로지 지원 도구 활용하여 표현가능,현실에 대한 개념과 관계를 연구분야 사용, 주석 정보제공 공유시맨틱 웹정보 ▶ 읽기, 이해, 가공 ▶ 새로운 정보 창출이해하기 쉬운 의미를 가진 차세대 지능형 웹시맨티 웹 핵심기술자원기술 개념 (RDF)과 같은 웹 자원(resource)을 서술하기 위한 자원 서술 기술온톨로지를 통한 지식 서술 기술통합적으로 운영하기 위한 에이전트 기술상황인식처리 기술상황정보 수집(기능적인 요구사항) ▶ 상황정보 저장 및 관리(기능외적인 요구사항)▶ 상황 정보 신청 및 배달 ▶ 상황정보 분해 및 융합인식서비스 인프라에대한 요구 사항확장성, 플랫폼 호환성, 발전 가능성, 서비스 품질, 결합 포용성,인터페이스 적절성, 이동성, 모듈성센서기술사용자 인터페이스, 센서, 센서 네트워크 ▶ 상황정보수집사용자 주변의 센서, 네트워크 상위 계층 네트워크 ▶ 통신위치, 온도/습도 ▶환경적 상황 정보 체온, 혈압 ▶ 사용자와 관련된 정보스마트폰 센서를 통해 수집상황인식처리기술네트워크 기술 ? 수집되어진 상황정보를 전송하는 상황인지 기반 통신 네트워크를이용하여 전송 및 공유인공지능 에이전트 자비스스마트 에이전트를 가능하게 하는 다양한 기술대화를 통해 구동되는 에이전트 (상황인식 컴퓨팅-아이언맨)자비스 호출 ▶질문이나 명령 ▶인지 이해 ▶적절한 서비스를 제공정보 보안 기술해킹컴퓨터 통신망을 통하여 사용이 허락되지 않은 다른 컴퓨터에 불법으로 접속해커다른 사람의 컴퓨터에 불법으로 침입하여 정보를 빼내서 이익을 취하거나 파일을 없애버리거나 전산망을 마비시키는 악의적 행위를 하는 사람(Ex. 블랙해커 ? 우리가 흔히 알고 있는 해커 / 화이트 해커 ? 보안 전문가)정보보안모든 정보 보호활동을 포괄하는 광의의 개념전송차단사용자A가 사용자B에게 정보를 전송 시, 사용자C가 B와연결하지 못하게 데이터 전송차단가로채기사용자A, B가 정보를 주고 받는 사이에 사용자C가 도청하는 경우변조사용자A가 B에게 정보 전송 시 중간에서 C가 가로채서 정보의 일부 또는전부를 변경 후 잘못된 정보를 B에게 전송하는 경우위조사용자 A도 모르게 사용자 C가 사용자 B에게 A가 정보를전송한 것처럼 위조 후 B에게 전송
    학교| 2017.09.01| 4페이지| 1,500원| 조회(936)
    미리보기
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 04월 06일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:00 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감