전체 (검색결과 약 18,894개 중 20페이지)

 (한국지역난방공사자기소개서 + 면접족보) 한국지역난방공사(계약직보안전문가)자소서 [한국지역난방공사합격자기소개서한국지역난방공사계약직자소서항목] ( 4Pages )
자기소개서샘플,자기소개서예문,자소서항목 합격자들의 자기소개서를 참고하여 몇 번의 수정을 거쳤습니다.또 기업기념과 인재상을 고려하여 이목을 끌만한 단어들로 구성하도록 노력했습니다. 인터넷에 떠도는 진부한 자료가 아닙니다. 반드시 합격하시길 기원합니다.
서식 > 자기소개서 |
자기소개서, 자소서, 이력서, 합격
 네트워크 보안 확보를 위한 사용자 식별 및 인증 시스템의 구현 ( 2Pages )
네트워크 보안 확보를 위한 사용자 식별 및 인증 시스템의 구현 이하에서는 사용자 식별 및 인증 시스템 구현을 위한 관리, 보존, 단일 로그-인 등 신분증명 시스템을 구현하는데 있어서의 중요한 문제들을 간략히 다뤄보고자 한다. 1. 관리 신분증명 시스템은 신분증명에 필요한 데이타를 생성, 분배, 저장한다. 패스워드의 예를 들면, 패스워드를 생성하고 이를 사용자에게 부여하며 패스워드 화일을 ..
리포트 > 공학/기술 |
 국내외 컴퓨터 범죄의 수사기관 및 보안기구 ( 2Pages )
국내외 컴퓨터 범죄의 수사기관 및 보안기구 1. 수사기관 1) 국외 ① F. B. I. (Federal Bureau of Investigation) 미국 법무성 소속 연방법 위반 범죄 수사 기구 - Computer Crimes Squad를 두어 컴퓨터 범죄에 대처하고 있다. 그리고 각 FBI 지부에 컴퓨터 범죄 담당요원 배치하고 있다. ② U. S. S. S. (U. S. Secrete Service) 미국 재무성 산하의 수사 기관, Access Device Fraud 수사권을 지니고 있..
리포트 > 법학 |
 전자상거래 보안을 위한 대칭적 암호화 방법 ( 2Pages )
전자상거래 보안을 위한 대칭적 암호화 방법 1. 데이터 암호화 표준(DES) 상업적으로 폭넓게 개발된 최초의 대칭적 암호화 방법은 데이터 암호화 표준(Data Encryption Standard; DES)이었다. 1974년 미 상무성으로부터의 공식 요청에 의하여 IBM이 개발한 DES는 1977년에 미 연방 표준으로, 1981년에는 금융 산업 표준으로 채택되었다. 이 표준은 비정형화되어 있는 정부의 기록과 금융 산업의 거래를 위..
리포트 > 공학/기술 |
 컴퓨터 네트워크 보안 확보를 위한 접근통제 ( 8Pages )
컴퓨터 네트워크 보안 확보를 위한 접근통제 (Access Control) 1. 들어가며 대부분의 컴퓨터 시스템에 있어서 다양한 컴퓨터 자원을 사용하기 위해서 요구되는 사항은 천차만별이다. 예를 들어 어떤 정보는 모든 사용자가 접근가능하고 어떤 것은 몇몇 그룹 혹은 부서에서 필요로 하며 또한 극소수의 사람만이 접근할 수 있는 것도 있다. 사용자는 자신의 업무를 수행하는데 필요한 정보에는 접근해야 하..
리포트 > 공학/기술 |
 전자상거래 보안과 위협요소 ( 3Pages )
전자상거래 보안과 위협요소 인터넷으로 대표되는 개방형 통신망을 이용해서 행하는 전자상거래는 불특정 다수 간에 거래를 가능하게 하는 커다란 장점을 가져다 준 반면에, 정보 보안의 면에서 커다란 불안을 안고 있다. 예를 들면, 인터넷상에서 상품을 발주한 경우 신용카드 번호를 보내는 것에 의해 결제를 행하려고 하면 번호 자체가 공중망을 통하기 때문에 제 3자에게 도청될 우려가 있다. 그리고..
리포트 > 경영/경제 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 통합보안장비 제안서 ( 48Pages )
11 삼성 SDS 를 위한 통합보안장비 제안서 Inkra 4000Virtual Services Switch소개 Inkra 4000 Hardware 1년 365일 언제나 가동 이중화 스위치 구조 어떤 것이든 일순간 교체가능 융통성과 가변성을 갖춘 구조 Decoupled I/O and service processing Automatic parallel processing Carrier-class NEBS 14 slots Hardware Details Initial Hardware Modules SMM switch management module redundant 80 Gbp..
비지니스 > 제안서 |
 중국 보안시장 진출사례 ( 25Pages )
해외 사업을 어떻게 볼 것인가? 왜, 중국인가? 중국 시장에 대한 지역 선택 전략 중국 경제의 엘리트는 누구인가? 중국 IT 사업에 대한 오해 중국 사업의 진실 중국사업 성공의 기본적 요인은 무엇인가? 제품과 사람, 어떻게 준비할 것인가? 퓨쳐 시스템의 제품군 FAMILY 퓨쳐 시스템 VPN 구성도 계약서와 대금회수, 어떻게 할 것인가? 합자법인 등은 어떻게 할 것인가? 암호화 관련 인증..
비지니스 > 사례분석 |
 검토의견서_표준서식 ( 1Pages )
검토의견서 표준서식입니다. 아래와 같은 사유로 검토의견서를 제출합니다. 신원조사 회보년월일 과거보안 사고여부 과거 비밀취급 인가여부 인가기준 저촉여부 인가증발행 담당자의견 보안담당자 의견 인가증발인 확인 (인) 보안담당자 확인 (인) 검토의견서 결 재 담당 과장 부장 사장 문서번호 페이지번호 1/1페이지 작성자 작성일자 ... /..
서식 > 회사서식 |
 (신한데이타시스템자기소개서 + 면접기출문제) 신한데이타시스템(IT부문IT보안) 자기소개서 합격예문 [신한데이타시스템자소서신한데이터시스템채용지원동기첨삭항목] ( 5Pages )
자기소개서샘플,자기소개서예문,자소서항목 합격자들의 자기소개서를 참고하여 몇 번의 수정을 거쳤습니다.또 기업기념과 인재상을 고려하여 이목을 끌만한 단어들로 구성하도록 노력했습니다. 인터넷에 떠도는 진부한 자료가 아닙니다. 반드시 합격하시길 기원합니다.
서식 > 자기소개서 |
자기소개서, 자소서, 이력서, 합격
 침입탐지시스템 제안서 ( 30Pages )
최적의 정보보안을 위한 침입탐지 시스템(넷그리핀) 제안서 네트워크 기반의 실시간 침입탐지 시스템으로 복수 탐지엔진 탑재 및 침입패턴 DB 분리로 뛰어난 성능 및 탐지능력을 갖고 있으며, 침입형태를 자동 발견 및 통보하며 방화벽, 라우터와 연계하여 불법침입을 자동 차단하는 보안 솔루션인 넷그리핀에 대한 제안서
비지니스 > 제안서 |
 터보테크 분식회계 ( 27Pages )
회계부정사례 터보테크㈜ - 목 차 - 1. 기 업 소 개 3. 기 업 연 혁 및 대 표 소 개 2. 사 업 분 야 4. 분 식 회 계 원 인 및 과 정 5. 분 식 회 계 결 과 6. 후 속 조 치 1-1. 기업소개 1988년 KAIST 공학박사 장흥순 외 5명이 공동 설립 대한민국 벤쳐 1세대 기업 - 회사명 : 주식회사 터보테크 주 산업분야 : 정밀기계제조 / 정보보안 2. 사업분야 정밀기계 제조부문 정보보안 부문 2. 사업분야 -..
리포트 > 경영/경제 |
 국가보안법의 제정과 운용 ( 4Pages )
대학명: 성균관대학교 강의명: 한국현대사 담당교수성명: 서중석 리포트뱅크의 분류중에 어느분류에 첨가?: 역사 리포트제목: 국가보안법의 제정과 운용 리포트내용: 정부수립시의 국가보안법의 성립배경에서 이승만정부의 몰락시까지 국가보안법의 운용에 대해서... 참고문헌: 1. 박원순, 『국가보안법 연구』1, 역사비평사, 1989 2. 박원순, 『국가보안법 연구』2, 역사비평사, 3. 최창동, 『국가보안법 ..
리포트 > 사회과학 |
 공공기관에서의 정보분류의 필요성 및 의미 ( 2Pages )
공공기관에서의 정보분류의 필요성 및 의미 1. 정보분류의 필요성 정보를 취급하는 정보시스템뿐만 아니라 전산망에 있어서 가장 먼저 보안을 고려해야 할 대상은 바로 정보이다. 정보는 해당기관이나 조직의 운영을 위해서, 그리고 전략적 의사결정의 기반이 되기 때문에 매우 중요한 자원(resource)이다. 또한 신분이 확인되지 않은 사람이 시스템에 접근하는 것을 통제하는 접근제어를 위해서는 먼저 ..
리포트 > 기타 |
 정보보호를 위한 프로그램에 의한 내부망 보호 ( 2Pages )
정보보호를 위한 프로그램에 의한 내부망 보호 1. 들어가며 프로그램에 의한 내부망 보호는 네트워크 환경에서 보안기능을 가진 프로그램을 이용하여 인터네트와 같은 개방형 외부망으로부터 내부의 인적정보의 교류가 이루어지는 행정전산망을 보호하는 것이다. 다음에서 프로그램에 의해 제공되는 보안기능을 개인식별, 액세스 통제, 감사 및 추적 세 가지로 구분하여 설명한다. 2. 개인식별 ....
리포트 > 공학/기술 |
11 12 13 14 15 16 17 18 19 20