|
|
|
전체
(검색결과 약 18,039개 중 35페이지)
| |
|
|
|
 |
|
| [복지국가유형] 복지국가의 유형화
에스핑-안데르센에 의하면, 유형화는 세 가지의 유용성을 지니고 있다(Esping-Andersen, 1999: 73). 첫째, 절약적 분석을 가능하게 하고 나무 대신 숲을 조망할 수 있게 해준다. 둘째, 운동의 관련 논리 또는 인과관계를 용이하게 발견할 수 있게 해준다. 셋째, 가설을 만들어내고 검증할 수 있게 해준다.
이와 같이 유형화는 학문적 유용성을 지니고 있지만 반면에 취약.. |
|
|
|
|
|
 |
 |
김해 지역 문화, 산업, 종류, 가치 평가, 경제적 효과, 등장배경, 요인, 특징, 중요성, 지역경제 개발사례, 유래, 전략, 역할, 향후 전망, 시사점 ( 32Pages ) |
|
| 김해 지역 문화, 산업, 종류, 가치 평가, 경제적 효과, 등장배경, 요인, 특징, 중요성, 지역경제 개발사례, 유래, 전략, 역할, 향후 전망, 시사점
목 차
서 문
김해 문화산업 가치평가
취약점
내가 제안하는 프로젝트
서 문
산업구조 취약
가야문화에만 의존한
역사문화도시라는 타이틀
문화도시김해
김해 현주소
최근 10년간 꾸준한 인구증가 (최근 인구 50만 달성하며 대도시 특례 를 받는 지
역으.. |
|
|
|
|
|
 |
|
| 기밀성(Confiedentiality) : 인가된 사용자만이 정보에 접근할 수 있음.
대칭키암호화기법을 기반으로 하는 티켓 기반 인증 프로토콜
대칭키암호화(=비밀키):
화방법인증, 서명암호화 수행
공개키암호화 종류
전자서명 암호화-송신자의 비밀키(대칭키)(DES)
대칭키암호화
정보보호 관리체계 인증
PC(ProgramCounter) : 다음에 수행할 주기 억장치 주소기억
MAR(Mem ory AddressRegister) : 주기 억장치에 접.. |
|
 |
암호, 화, 키, 인증, 성, 정보, 관리, 데이터, 사용, 사용자, 전송, 시스템, 파일, 서버, 자원, 접근, 보안, 통제, 알고리즘, 주소 |
|
|
|
|
 |
|
| DGIST는 첨단융합연구와 글로벌 협력을 통해 대한민국 과학기술을 선도하고 있으며, 이러한 연구환경은 보안위협에도 끊임없이 노출될 수 있습니다.
DGIST의 정보보안 직무에서도 저는 최신 보안기술과 실무 경험을 결합하여, 기관의 연구환경을 안전하게 지키고, 나아가 국제공동연구에서도 신뢰받는 보안체계를 구축하는데 기여할 것입니다.
DGIST에서도 예상치 못한 보안 위협이나 장애가 발생하더라도 .. |
|
 |
보안, 연구, dgist, 기술, 경험, 체계, 대응, 위협, 정보보안, 문제, 연구자, 통해, 환경, 이다, 가장, 해결, 지원, 역량, 전문성, 단순하다 |
|
|
|
|
 |
|
| 퍼스텍의 경영지원팀 내 전산파트에서 본인이 가장 잘할 수 있다고 생각하는 업무는 무엇인가요?
대학교 졸업 프로젝트에서 ERP(EnterpriseResourcePlanning) 시스템의 인사관리 모듈을 개발한 경험이 있습니다.
데이터 관리, 시스템 안정화, 정보보안, ERP 통합 등 회사의 효율성을 직접 개선하는 업무입니다.
회계·인사·생산 모듈을 연동하는 ERP 구축 실습에서 전산 데이터 구조를 설계하고 관리하는 방.. |
|
 |
시스템, 데이터, 전산, 관리, 문제, 기반, 경험, 이다, 보안, 기술, 분석, 팀, 설계, 업무, 퍼스, 텍, 내, 본인, erp, 효율 |
|
|
|
|
 |
|
| 지원 분야(경영/정책/기술)에서 한국인터넷진흥원이 해결해야 하는 가장 큰 과제가 무엇이라고 생각하십니까?
한국인터넷진흥원이 해결해야 하는 가장 큰 과제 중 하나는 사이버 보안 강화와 개인정보보호입니다.
이에 따라, 한국인터넷진흥원은 사이 버보안을 강화하고 개인정보보호를 위한 정책 및 기술적 대응을 마련해야 하는 시점에 있습니다.
이처럼, 정보보호와 기술적 대응 모두에 대한 깊은 이해를.. |
|
 |
기술, 정책, 정보보호, 보안, 해결, 경험, 원, 되어다, 대응, 문제, 진흥, 한국, 인터넷, 통해, 관련, 법률, 소통, 이다, 중요하다, 사이버 |
|
|
|
|
 |
|
| 정보보호는 기술과 사람의 연결 지점에서 이루어지는 업무입니다.
두 번째 성과는 전자금융거래 관련 내부 보안감사 대응입니다.
따라서 저는 AI 기반 이상 거래 탐지 시스템, EDR(EndpointDetection&Response), 클라우드 보안정책 고도화 등을 추진하여 '사전 예방형 보안체계'을 완성하고자 합니다.
하나 증권의 정보보호실은 단순히 IT시스템의 방어를 넘어, 디지털 금융의 신뢰를 구축하는 핵심 조직이.. |
|
 |
보안, 시스템, 정보보호, 이다, 금융, 체계, 분석, 기술, 기반, 증권, 탐지, 로그, 경험, 대응, 접근, 클라우드, 주요, 성과, 통제, 업무 |
|
|
|
|
 |
|
| IT보안 스타트업 인턴십을 통해 기업의 로그 모니터링, 취약점 분석, 보안정책 수립 지원 업무를 경험했습니다.
정보보호 업무는 단순히 보안장비를 운영하는 것이 아니라 방대한 로그와 데이터를 분석하여 위협을 선제적으로 차단하는 과정이 필요합니다.
저는 Python과 Splu nk를 활용한 로그분석 프로젝트를 수행하며 보안 이벤트의 상관관계를 파악하고, 가시화된 데이터를 기반으로 위험요소를 보고하.. |
|
 |
보안, 경험, 데이터, 해상, 분석, 정보보호, 기술, 기반, 로그, 싶다, 업무, 과정, 화, 직무, it, 되어다, 신뢰, 고객, 단순하다, 성장하다 |
|
|
|
|
 |
|
| 금융감독원 지원 동기 등에 대해 기술하여 주십시오.
Q2.금융감독원 임직원에게 가장 중요한 가치는 무엇이라고 생각합니까?
Q1.본인의 성장 과정 및 인생관에 대해 기술하여 주십시오.
Q1.금융감독원 직원이 갖추어야 할 핵심적인 역량은 무엇이라고 생각하며, 동역량과 관련하여 어떤 활동을 했는지 내용, 기간 등을 구체적으로 기술하여 주십시오.
Q2.금융감독원 직무에 필요한 역량과 관련된 자신의 장.. |
|
 |
금융, 금융감독원, it, 생각, 위해, 통해, q, 기술, 학습, 시오, 시스템, 경험, 분석, 대응, 체계, 감독, 디지털, 국민, 가장, 본인 |
|
|
|
|
 |
|
| 의료정보시스템(HIS)에 대한 구조적 이해와 관심
소프트웨어 개발 역량 및 병원 시스템과의 접목 경험
이러한 실제 연동구조의 구현은 HIS가 단순 CRUD 시스템이 아닌, 실시간 데이터 기반의 이벤트 중심 시스템임을 이해하고 개발에 반영할 수 있는 기초가 되었습니다.
HIS는 단순 개발보다 유지보수의 비중이 절대적으로 높은 시스템입니다.
단순 개발이 아니라 병원 시스템 구조와 의료용어, 운영흐름을 .. |
|
 |
시스템, 개발, 병원, 진료, 설계, 성, his, 의료, 경험, 기반, 정보, 화, 흐름, api, 문제, 유지, 보수, 데이터, 운영, 점 |
|
|
|
|
 |
|
| 이 과정에서 정보보호 운영은 단순한 보안이 아닌 기업의 신뢰와 품질의 기반이 됩니다.
제조기업의 핵심 경쟁력은 제품 기술과 생산데이터의 보안성입니다.
보안=품질'의 개념으로 접근해야 한다고 생각합니다.
보안은 문화입니다.
보안은 일회성 프로젝트가 아니라 매일의 점검과 관리가 핵심입니다.
보안 운영은 기술과 관리의 조화'임을 몸으로 배웠습니다.
데이터 신뢰를 기반으로 한 글로벌 제조 디지.. |
|
 |
보안, 운영, 정보보호, 이다, 관리, 맥스, 코스, 신뢰, 기술, 데이터, 시스템, 기업, it, 로그, 체계, 비, 티아이, 글로벌, 분석, 생산 |
|
|
|
|
 |
|
| 그 결과, 총 11건의 주요 보안 취약점이 수정되었고, 보안 강화와 동시에 시스템 사용성도 개선되는 성과를 얻었습니다.
특히, 정보시스템이 사용하는 해양기술 데이터, 연구성과, 클라우드 기반 자원 등 자산의 특성과 중요도를 분석해 보안정책 수립에 기초자료를 제공하고자 합니다.
연구 데이터의 보안성과 시스템 가용성 확보입니다.
따라서 폐쇄적 보안보다는 신뢰 기반의 접근제어, 사용자 행동기반.. |
|
 |
보안, 시스템, 기술, 기반, 실습, 체계, 탐지, 통해, 분석, 개선, 대응, 내, 과정, 로그, 이다, 환경, 데이터, 경험, 위, 성과 |
|
|
|
|
 |
|
| 직접 작성한 레포트 입니다. 잘되어서 뿌듯하고 학점도 잘 받았습니다.
1. 개요
2. 이론적 배경과 주요개념
3. 실천과정
4. 실천과정과 방법(표)
5. 활용밎 평가
6. 결론
*참고문헌
1. 개요
여성주의 사회복지실천은 1980년 중반 한국에서 처음페미니즘의 성을 학문적으로 다루기 시작한 이후, 1990년대 들어서면서 정보화 과정을 통해 형성된 여성주의 사회복지실천은 사회복지 실천에 ‘성’(gender)의 관점.. |
|
|
|
|
|
 |
|
| 동아리에서는 Raspber ry Pi기반 네트워크 장비 모니터링 프로젝트를 진행하며 실시간 로그 수집 및 시각화 시스템을 구현했고, 캡스톤 디자인에서는 보안 기능을 강화한 메시지 공유 애플리케이션을 팀과 함께 설계·개발했습니다.
이후 Python, C/C++, Golang 등의 언어를 기반으로 한 모듈 개발에 참여하여 실제 보안 기능을 구현하며, 로그 수집·분석시스템 고도화 작업에도 기여하고자 합니다.
이 프로.. |
|
 |
보안, 개발, 기반, 기능, 큐, 시스템, 프로젝트, 구현, 분석, 문제, 화, 개발자, 통해, 코드, 대응, 테스트, 되어다, 경험, 사용자, 실무 |
|
|
|
|
 |
|
| 이 활동을 통해 기술기반의 금융리스크 대응이라는 금융감독원의 역할이 현장에서 어떻게 작동하는지 직접 체험할 수 있었고, 실제 정책과 감독의 중요성을 구체적으로 인식하게 되었습니다.
현재 금융감독원이 가장 시급하게 대응해야 할 금융 관련 이슈는 디지털 금융환경에서의 사이버보안 리스크와 데이터 신뢰성 문제라고 생각합니다.
이를 통해 단순 기술 점검을 넘는 '시스템 적 보안감독'의 필요성.. |
|
 |
금융, 기술, 감독, 생각, 기반, 보안, 금융감독원, 되어다, 기준, 대응, 데이터, 경험, 결과, 단순하다, 문제, 분석, 과정, 점, 시스템, 실제 |
|
|
|
|
|
|