전체 (검색결과 약 7,248개 중 2페이지)

 [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제 ( 13Pages )
[정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제 목차 * 정보보안 Ⅰ. 정보보안의 의미와 구성 1. 암호화 2. 방화벽 3. 백신 프로그램 Ⅱ. 암호화와 응용 1. 암호화의 목적 1) 기밀성 2) 인증 3) 완전성 4) 부인방지 2. 대칭형 또는 비대칭형 암호화 1) 기밀성 2) 인증 3) 완전성 4) 부인방지 3. 암호화 알고리즘의 응용 4. 공인인증기관 및 전자인증서 Ⅲ. 방화벽을 ..
리포트 > 경영/경제 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 네트워크 보안 서비스의 기본 원칙 ( 2Pages )
네트워크 보안 서비스의 기본 원칙 1. 들어가며 다양한 종류의 인적정보를 공동활용시 기반이 되는 요소중의 하나인 컴퓨터 네트워크는 현재 불법적인 해킹사례가 증가하여 왔으며 컴퓨터 네트워크를 통한 정보 서비스가 늘어남에 따라 그에 대한 보안사고가 일어나게 되었다. 여기에서는 네트워크 보안의 서비스를 제시하고 각 서비스에 대하여 간략하게 소개하고자 한다. ▶ 기밀성(confidentiality)의 ..
리포트 > 공학/기술 |
 네트워크 계층별 보안 솔루션 ( 39Pages )
현대 NW의 특징 보안요소, 기능 및 장비 개요, 분류 구간별 침해요소 및 방어전략 위협요소에 따른 대응 통합보안장비 vs 서비스 특화 솔루션 단일자원 vs 분산 자원 장비 (ASIC vs CPU) 기타 고려사항 IPv6 지원 Juniper Networks & Products
비지니스 > 제안서 |
 네트워크 보안을 위한 공격 분류법 ( 8Pages )
네트워크 보안을 위한 공격 분류법   수년 동안 네트워크를 경유하는 공격들은 양적인 면에서 폭발적인 증가를 보였으며, 질적인 면에서도 단순한 방어 수단으로서는 차단하기 힘든 복잡하고 혼합된 형태로 진화해 왔다. 결국 특정한 공격들을 대상으로 하는 보안이란, 지금과 같이 다양한 형태로 발전하고 있는 공격에 대해서는 무력할 수 밖에 없다. 네트워크 공격들을 분류하는 목적은 이런 다양한 공격..
리포트 > 공학/기술 |
 [항공테러 대책방안] 항공 테러리즘에 대한 일반대책 ( 8Pages )
목차 항공 테러리즘에 대한 일반 대책(항공테러 대책방안) I. 장기적인 항공 보안 정책 수립 및 시행 II .공격 유형에 따른 위기관리 체제 구축 III. 보안, 검색 장비 연구 및 개발 IV. 보안검색 체계에 대한 정기적 평가 V. 항공업계의 인식 전환 VI. 국가의 정치적 의지 필요 VII. 전문적인 보안 요원의 확보 VIII. 정보 수집 및 유관 기관의 유기적 협조 체제 구축 IX. 항공 보안에 대한 홍보 ..
리포트 > 경영/경제 |
개념, 정의, 특징, 특성, 문제점
 네트워크 보안, 해킹의기술 (DDOS,스니핑,스푸핑) ( 8Pages )
네트워크 보안 -해킹의 기술- 목차 서비스 거부 공격 - DDOS 1999년 8월 17일 미네소타 대학에서 발생 (야후, CNN 서비스 중단) 확실한 대책 나오지 않음 공격자의 위치와 구체적인 발원지를 파악하는것이 거의 불가능에 가까움 공격자가 여러대의 마스터에게 명령을 하고 마스터는 여러대의 에이전트에게 에이전트들이 직접 공격대상에게 공격을 하게 된다. 스니핑 - ICMP 리다이렉트 ....
리포트 > 경영/경제 |
 [사회문제] 중독과 사회문제를 야기하는 SNS의 바른 사용법 ( 3Pages )
[사회문제] 중독과 사회문제를 야기하는 SNS의 바른 사용법 개 요 1. 서론 2. 본론 부작용 사회문제 올바른 사용을 위한 개인적 사회적 노력 3. 결론 1. 서론 정보 사회의 패러다임을 새롭게 맞이하고 있는 정보화 시대에, 더군다나 스마트폰의 보급화가 폭넓은 연령층에 발 빠르게 진행 되고있는 지금, 우리는 어딜가나 스마트폰을 들고 다니는 사람들을 손쉽게 볼 수 있다. 인터넷에 누구나 손쉽게 접..
리포트 > 사회과학 |
 심리학 - 사이버 심리학에 대해 느낌점과 중요성, 사이버 중독의 원인과 대책 ( 5Pages )
사이버 심리학 ❀ 느낀점. 오늘날 세계는 컴퓨터의 확산으로 인해서 하나의 네트워크로 연결되었다. 하나의 주제를 가지고 다양한 나라에서의 의견을 들을 수 있게 되었고, 세계에서 일어나는 소식을 실시간으로 접할 수 있게 되었다. 세계를 이렇게 변화시킨 가장 주된 요인은 사이버공간이라는 네트워크 안의 공간이다. 사이버공간이란, 인간의 두뇌와 컴퓨터를 전극으로 연결하여 형성된 가상 세계, 지..
리포트 > 사회과학 |
 [물류유통] 독일 메트로사의 RFID 적용 성공사례 ( 20Pages )
1 RFID의 물류 유통의 혁신 2 물류-유통의 혁신 RFID RFID는 비 접촉 무선인식 기술로 기존의 바코드의 느린 인식속도, 인식율, 저장능력의 한계를 극복하여, 기업물류 활동에 혁신적 변화를 가져올 기술로 주목받고 있으며, 동시에 Ubiquitous 네트워크의 센서기능을 담당하는 핵심 기술이다. 최근 국내외 정부 및 관련업체에서 기술/표준화 및 산업에 미치는 영향에 대한 연구가 추진되고 있으며, 우리나..
리포트 > 경영/경제 |
 사물인터넷 사례와 기술분석 및 사물인터넷 문제점과 향후방향제시 ( 6Pages )
사물인터넷을 구현하기 위한 기술요소 사물인터넷의 문제점 사물인터넷을 구현하기 위한 기술로 집을 기준으로 한다면, 메인 플랫폼이 되는 기기가 필요합니다. 요소 기술은 사물인터넷 서비스에서 통합되어 연동된다. 이에 향후 사물인터넷 서비스 환경을 위한 암호화 기법의 표준화 대책이 마련되어야 한다 사물인터넷은 센서가 측정한 데이터가 네트워크를 거쳐 서버로 전달되어지면 그 데이터를 분석하..
리포트 > 경영/경제 |
사물인터넷, 통해, 사람, 센서, , , 서비스, 되어다, 정보, 상태, 사물, 기술, 데이터, 보안, 문제, , 편리하다, 사용, 때문, 환경
 경영혁신_기법과_사례 ( 10Pages )
경영혁신기법과 사례 제1장 비즈니스. 프로세스. 리엔지니어링 BEP는 기존의 방식을 부정하고 비즈니스의 흐름을 근본부터 다시 검토하여 이상적인 업무의 흐름이나 조직을 재조정하여 새로운 체계를 만들어내는 경영혁신이 BEP이다. 개선(改善)현 상태를 유지.향상 혁신(革新) 새로운 틀을 만들어 가는 것. 신기술을 이용해서 해머는 BEP의 정의를 “원가, 품질, 서비스, 스피드와 같은 중요하고 현대적..
비지니스 > 사례분석 |
 폭발물 테러 공격유형 및 대책방안, 폭발물테러 대응 사전대책, 폭발물테러대비 일반대책 ( 16Pages )
폭발물 테러 공격유형 및 대책방안, 폭발물테러 대응 사전대책, 폭발물테러대비 일반대책에 대한 레포트 자료 폭발물 테러 공격유형 및 대책방안, 폭발물테러 대응 사전대책, 폭발물테러대비 일반대책 목차 I. 폭발물 테러 공격유형 및 대책 1. 우편물 폭탄공격 2. 건물 내부 설치 폭탄 공격 3. 건물 외부 설치 폭탄 공격 4. 폭탄물 공격에 대한 협박 II. 폭발물 테러 대응 사전 대책 1. 저지와..
리포트 > 사회과학 |
개념, 정의, 문제점, 해결방안, 설명, 분석
 2025 아비커스 ICT-보안 운영 자기소개서 면접 ( 4Pages )
ICT 및 보안 운영 직무는 네트워크 인프라 관리, 보안 위협 분석 및 대응, 데이터 보호전략 수립 등 다양한 기술적 요소를 포함하고 있습니다. 아비커스에서 네트워크 보안 및 운영체제 보안 기술을 활용하여, 자율운항 선박의 데이터 무결성을 확보하고, 해상에서 발생할 수 있는 보안 위협을 사전에 차단하는 역할을 수행하며 성장하고 싶습니다. 저는 앞으로도 아비커스에서 자율운항 시스템의 보안을 강..
서식 > 자기소개서 |
보안, 시스템, 네트워크, 분석, 위협, 해결, 수행, 싶다, 운영, 데이터, 위해, 산업, 기술, 자율, 운항, 대응, 역할, 탐지, 해양, 경험
 전자상거래를 위한 보안기술 체계 및 요소기술에 대한 이해 ( 91Pages )
불류에 따라,, 전자상거래와 보안,전자성거래 보안기술 체계,암호기술의 이해,인터넷 보안, 전자상거해 응용 보안이 있습니다 한글97 버전 이상에서 사용하실 수 있습니다. 1.전자상거래와 보안 1.1전자상거래와 보안의 중요성 1.2전자상거래 보안 요구사항 2.전자상거해 보안기술 체계 3.암호기술의 이해 3.1암호 시스템 및 분류체계 3.2암호 알고리즘 3.2.1대칭키 암호 시스템 3.2.2공개키 암..
정보/기술 > 웹/DB |
 기술직 정보보안 정보보호시스템 구축-운영 자기소개서 ( 4Pages )
이에 따라 침해 탐지, 네트워크 보안, 시스템 보안 강화를 통해 연구원의 핵심기술을 안전하게 보호하는 역할을 수행하고자 지원하게 되었습니다. 특히, 정보보호 시스템 구축 및 운영 관련 실습을 수행하며 보안위협을 탐지하고 대응하는 역량을 키웠습니다. 머신 러닝 기반 이상 탐지기법을 적용하여 기존의 시그니처 기반 탐지 방식보다 높은 탐지율을 확보하였으며, 실시간 분석을 통해 보안 위협을 조..
서식 > 자기소개서 |
보안, 시스템, 기술, 탐지, 위협, 방식, 수행, 경험, 연구원, 기존, 통해, 대응, 운영, 기반, 구축, 중요하다, 항공우주, 분석, 보호, 적용
1 2 3 4 5 6 7 8 9 10