|
전체
(검색결과 약 2,289개 중 9페이지)
| |
|
|
|
 |
|
개인 정보 보호를 위한 기술적 대응책
1. 패스워드 사용 및 관리
인적정보의 공동활용시스템과 같은 온라인환경에서 가장 대표적인 신분확인기법은 패스워드를 사용하는 것이다. 즉 정보를 제공받고자 하는 기관에서 연계센터로 정보를 요청하고자 할 때에는 반드시 패스워드를 사용하도록 하여야 한다. 즉 중요한 정보에 대해 책임 있는 관리자만 접근할 수 있도록 하거나 파일에 접근시 검색, 수정, 삭.. |
|
|
|
|
|
 |
|
Ⅰ.키값 생성하기
K1, K2 값 생성하기
1) P10 정의
10-Bit Key (K1, K2, K3, K4, K5, K6, K7, K8, K9, K10) =
P10 (K2, K4, K6, K8, K10, K1, K3, K5, K7, K9)
10-Bit Key
순번
123456789
10
값1101010010
P10
순번
2468
10
13579값1110010001
2) P10을 각 5bit씩 나누어 LS-1 시행
LS -1
순번
123456789
10
값1100100011
=
LS -1
순번
2345123451값1100100011
3) K1 생성
P8
순번
68
10
13579값0.. |
|
|
|
|
|
 |
|
목 차
1. 서 론
2. 본 론
1)유전자조절의 개요
(1)DNA의 염기서열의 동질성
(2)세포의 선택적 단백질 합성
(3)외부 신호에 의한 유전자 발현의 변화
(4)유전자 발현의 단계별 조절
2)
[숨은설명:시작]
[!DOCTYPE HTML PUBLIC -//W3C//DTD HTML 4.0//EN ]
[meta name= generator content= Namo WebEditor v3.0 ]
[숨은설명:끝]
전사단계에서의 유전자 발현조절
(1)전사조절기구
(2)전사조절기작
.. |
|
|
|
|
|
 |
|
논리회로설계 프로젝트
자유주제 : 영상 스크램블러
작품설명
요즘 시대적으로 보안이라는 말에 상당히 민감하다 해킹을 당하여 정보를 도난당하는등 사회적으로 문제가 대두되고 있는데, 만약 전송되는 데이터를 암호화하여 전송하고 다시 수신측에서는 그 암호화와 같은 알고리즘으로 수신을 하면 도중에 정보를 가로채가더라도 암호알고리즘을 알지못하면 무용지물이 되어 정보보호가 조금더 되지않을.. |
|
|
|
|
|
 |
|
빅데이터 시대에 개인의 프라이버시를 보호하기 위해 사용하는 암호화 기법은 무엇
플랑크 상수(h)의 단위로 올바른 것은?
전자의 전하량이 정확하게 정의된 SI 단위는 어떤 것인가?
단답식, 단위 포함)
단답식) 데이터 시각화도구를 사용하여 정보를 쉽게 이해하도록 돕는 과정은 무엇
질량의 SI 단위인 킬로그램은 어떤 원자 기준으로 정의되는가?
작업 순서에러
셰익스피어 시대의 영국 사회를 이해하는 .. |
|
 |
해설, 정보, 사용, 어떻다, 단위, 흑사병, 에러, 키, 개인, 화, 정의, 늘다, 10, 데이터, 식, 답, 위해, 중요하다, 셰익스피어, 데 |
|
|
|
|
 |
|
[커뮤니케이션] 커뮤니케이션의 의의와 과정, 유형(형태), 구성요소
목차
커뮤니케이션
Ⅰ. 커뮤니케이션의 의의
Ⅱ. 커뮤니케이션의 과정과 구성요소
1. 송신자
2. 암호화
3. 메시지
4. 전달매체
5. 해독
6. 수신자
7. 피드백
8. 잡음
Ⅲ. 커뮤니케이션의 유형
1. 구어적인 것
2. 문서적인 것
3. 비언어적인 것
커뮤니케이션
인간의 만남이 인간 상호간의 관계를 형성하는 물리적인 측면을 말해 준.. |
|
|
|
|
|
 |
|
저의 차별화된 강점은 '문제 해결 중심의 보안 접근법'입니다.
제가 가장 자신 있는 기술은 네트워크 보안 분석 능력입니다.
학부 연구 프로젝트에서 'IoT 보안' 과제를 수행할 때 예상치 못한 문제를 겪은 경험이 있습니다.
이 경험은 앞으로 건설근로자 공제회 IT/정보보안 분야에서 새로운 과제에 직면하더라도 두려움 없이도전할 수 있는 자신감으로 이어졌습니다.
건설근로자 공제회 IT/정보보안 직무.. |
|
 |
보안, 근로자, 경험, 해결, 기술, 체계, 건설, 문제, 정보보안, 시스템, 과정, 공제, 단순하다, 분석, 시오, 기반, 발생, 화, 회, 목표 |
|
|
|
|
 |
|
[전자문서] 전자문서의 개념과 기능 및 효력
목차
* 전자문서
Ⅰ. 전자문서의 개념과 기능
Ⅱ. 전자문서와 암호화
Ⅲ. 전자문서의 효력
1. 전자문서의 문서로서의 효력
2. 전자문서의 증거능력
1. 전자문서의 개념과 기능
문서(文書, Document)란 "문자 또는 사람이 알아 볼 수 있는 특수한 부호나 기호 등을 이용하여 의사나 개념 등을 표시하여 나타낸 것"이라 볼 수 있다. 이러한 문서의 개념.. |
|
|
|
|
|
 |
|
또한 금융IT 인턴십에서 보안 취약점 점검, 네트워크 트래픽 분석, 로그기반 침입 탐지시스템 운영에 참여했습니다.
입사 후에는 이 경험을 기반으로 공사의 서버·네트워크 안정성 강화, 재해복구 시스템 개선, 금융 데이터 암호화 체계 고도화에 기여하겠습니다.
이는 공사 IT시스템 운영 중 발생할 수 있는 예기치 못한 장애 상황에서도 침착하게 대응할 수 있는 역량으로 이어질 것입니다.
정책금융의 안.. |
|
 |
시스템, it, 보안, 안정, 공사, 서비스, 금융, 기반, 경험, 운영, 분석, 장애, 이다, 기술, 발생, 개발, 성, 신뢰, 디지털, 프로젝트 |
|
|
|
|
 |
|
목 차
SSH server client 프로그램 포팅의 목적 및 방법 --- 1p
수행일정 --- 1p
수행인원 --- 1p
SSH 정보 수집및 파일 다운로드 --- 2p
SSH HOST 설치 및 테스트--- 2p
SSH 타겟 포팅 --- 8p
SSH 서비스 테스트 및 보고서 작성 --- 13
참고자료 --- 14p
Ⅰ. SSH server client 프로그램 포팅의 목적 및 방법
SSH는 Secure Shell의 약자이며 네트워크 상의 데이타 암호화, 기존 로그인 쉘의 기능.. |
|
|
|
|
|
 |
|
전자인증
목차
전자 인증이란
전자 인증 확인
전자인증 공격
전자인증의 이해:유사비교(면허증)
전자 인증 사용자 요구
공개키 얻기/브라우저에 포함된 인증
정리
기타//
전자 인증이란
컴퓨터에서 전자화된 정보로 상대편의 신원을 확인하는 방법
전자문서를 작성한 사람의 신원과 전자문서의 변경 여부를 확인할 수 있도록 비대칭 암호화 방식을 이용하여 전자서명 생성키로 생성한 정보로 해당 전자문서.. |
|
|
|
|
|
 |
|
서비스분석
SWOT분석
마케팅전략
향후전략제시
INDEX
1. 카카오페이 소개
2. 카카오페이 등장배경
3. 카카오페이 서비스분석
4. 경쟁자 분석
5. 카카오페이 SWOT분석
(1) Strength
(2) Weakness
(3) Opportunity
(4) Threat
6. 카카오페이 마케팅 4P전략
(1) Product
(2) Price
(3) Place
(4) Promotion
7. 기타 마케팅전략
(1) 광고홍보전략
(2) 서비스마케팅
(3) 감성마케팅
8. 향후전략제시
1. .. |
|
|
|
|
|
 |
|
이를 위해 저는 보안 소프트웨어 개발, 네트워크 보안시스템 구축, 그리고 AI 기반 보안 탐지기술 연구 등의 경험을 쌓아왔습니다.
이 프로젝트에서는 네트워크 트래픽 분석을 통해 보안 위협을 탐지하는 AI 기반 모델을 구축하는 것이 목표였으며, 각 분야의 전문가들이 협력하여 시스템을 설계해야 했습니다.
A1. 보안성이 높은 소프트웨어 설계 능력, 네트워크 및 시스템 보안이 해도, AI 기반의 보안 탐.. |
|
 |
보안, 시스템, 기술, 탐지, 해결, 경험, 데이터, 방식, ai, 문제, 기반, 구축, 수행, 개발, 분석, 본인, 위해, 성능, 연구, 소프트웨어 |
|
|
|
|
 |
|
특히, IT보안이 고객의 개인정보보호와 서비스 안정성에 중요한 역할을 한다는 점에서 BGF리테일의 지속적인 발전에 보안 분야에서 기여하고자 지원하게 되었습니다.
정보보안을 강화하고, 기업 내 모든 시스템과 데이터를 안전하게 보호하는 역할을 통해, BGF리테일이 제공하는 안전한 고객 경험을 실현하는 데 기여하고 싶습니다.
제가 지원한 정보보안 직무에서 시스템 보안 강화, 암호화 기술 적용, 개.. |
|
 |
보안, 고객, bgf, 신뢰, 정보보안, 리테일, 시스템, 기업, 경험, 지원, 기술, 이다, 기여, 구축, 통해, 좋다, 안전하다, 개인, 정보보호, 가치관 |
|
|
|
|
 |
|
저는 이러한 대규모 트래픽 환경에서의 서버 설계와 데이터 처리로 직 최적화를 통해 파수의 기술적 기반을 강화하고 싶습니다.
파수의 서버 직무에서 커리어를 시작하고 싶은 이유는, 단순한 백엔드 개발자가 아닌 '보안 기능을 내재화한 서버 엔지니어'로 성장할 수 있기 때문입니다.
궁극적으로 저는 파수의 서버 개발자로서 데이터 보호기술을 가장 안정적으로 구현하는 인프라 엔지니어로 성장하고자 .. |
|
 |
서버, 보안, 파수, 설계, 화, 기반, 개발, 데이터, 개발자, 시스템, 싶다, 암호, 처리, 관리, 기술, 경험, 백엔드, 구현, 기능, 성 |
|
|
|
|
|
|