전체 (검색결과 약 230개)

 소비자정보의 특성과 평가기준 ( 5Pages )
소비자정보의 특성과 평가기준 목차 Ⅰ. 소비자정보의 특성 · 비소비성, 비이전성 · 비배타성, 비경합성 · 누적효과성 · 기밀성 · 공개성 · 개별성 · 불확실성 · 신용가치성 Ⅱ. 소비자정보의 평가기준 1. 정보의 적시성 2. 정보의 정확성 ...이하 생략(미리보기 참조)
리포트 > 경영/경제 |
개념 정의설명, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례, 특성 특징 중요성
 [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제 ( 13Pages )
[정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제 목차 * 정보보안 Ⅰ. 정보보안의 의미와 구성 1. 암호화 2. 방화벽 3. 백신 프로그램 Ⅱ. 암호화와 응용 1. 암호화의 목적 1) 기밀성 2) 인증 3) 완전성 4) 부인방지 2. 대칭형 또는 비대칭형 암호화 1) 기밀성 2) 인증 3) 완전성 4) 부인방지 3. 암호화 알고리즘의 응용 4. 공인인증기관 및 전자인증서 Ⅲ. 방화벽을 ..
리포트 > 경영/경제 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 네트워크 보안 서비스의 기본 원칙 ( 2Pages )
네트워크 보안 서비스의 기본 원칙 1. 들어가며 다양한 종류의 인적정보를 공동활용시 기반이 되는 요소중의 하나인 컴퓨터 네트워크는 현재 불법적인 해킹사례가 증가하여 왔으며 컴퓨터 네트워크를 통한 정보 서비스가 늘어남에 따라 그에 대한 보안사고가 일어나게 되었다. 여기에서는 네트워크 보안의 서비스를 제시하고 각 서비스에 대하여 간략하게 소개하고자 한다. ▶ 기밀성(confidentiality)의 ..
리포트 > 공학/기술 |
 전자상거래에서 전자적 환경에 따른 변화 ( 2Pages )
전자상거래에서 전자적 환경에 따른 변화 1. 서면거래요건의 변화 전자지급제도는 전자거래를 그 내용으로 하므로 이에 대한 법적 대응은 전자거래의 특성을 고려하여야 한다. 종래의 서면거래는 진정성(authenticity), 무결성(integrity), 부인봉쇄(nonrepudiation), 서면작성(writing) 및 서명(singature)과 기밀성(confidentiality)을 요건으로 하는 것이 보통인데, 이러한 특성은 전자적 환경에서는 ..
리포트 > 법학 |
 전자상거래와 정보안전 ( 3Pages )
전자상거래와 정보안전 1. 안전장치의 필요성 전자적 환경에서는 시스템침입, 권한침해, 부적법 소프트웨어의 투입, 통신개입, 서비스 또는 거래의 부인 등 많은 위험이 존재한다. 따라서 정보의 기밀성(confidentiality), 무결성(integrity)과 유용성(availability)을 확보하고 정보원의 부적법한 사용을 막는 것이 중요하다. 이에 따라 인증절차, 무권한 접근의 통제, 정보의 기밀성, 데이터의 무결성, ..
리포트 > 경영/경제 |
 [암호기술] 비밀키 및 공개키 암호화 방식, 인증기술 ( 9Pages )
[암호기술] 비밀키 및 공개키 암호화 방식, 인증기술 목차 * 암호기술 Ⅰ. 비밀키 암호화 방식 Ⅱ. 공개키 암호화 방식 Ⅲ. 인증기술 1. 디지털 서명 2. 사용자 인증 암호기술 암호기술은 중요한 거래정보에 대한 기밀성 서비스를 제공하는 핵심 기술이다. 암호(cryptography)란 정보가 전송될 때 제3자에게 자신의 정보가 알려지지 않도록 하는 비밀 통신 수단이다. 본래의 통신문인 평문(plaint..
리포트 > 공학/기술 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 [전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술 ( 14Pages )
[전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술 목차 * 전자상거래 보안 Ⅰ. 전자상거래 보안의 개요 1. 보안의 개념과 필요성 2. 정보보안의 요소 1) 기밀성 2) 무결성 3) 진정성 4) 부인방지 3. 보안에 대한 위협요소 Ⅱ. 전자상거래 보안의 위협요소 1. 개인정보 보호 기술문제 2. 웹 보안상 문제 3. 결제보안 기술상 문제 Ⅲ. 정보보안 기술 1. 암호의 개요 2. ..
리포트 > 경영/경제 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 2정보기술의영향 ( 5Pages )
정보기술의 영향 1 윤리적 이슈 2 정보기술의 조직에 대한 영향 3 정보기술의 개인에 대한 영향 4 정보기술의 사회적 영향 1 윤리적 이슈 1.1윤리적 이슈의 프레임워크 정보기술의 이용으로 인한 부정적 영향을 최소화하고 긍정적 영향을 최대화해야 한다. 윤리적 원칙:   ․균형성(proportionality)   ․인식된 동의(informed consent)   ․정의(justice)   ․위험의 최소화(minimized risk) ..
리포트 > 공학/기술 |
공학, 기술
 초고속 공개키 암호 시스템 사업계획서 ( 16Pages )
사업 계획서 차례 암호 기술 필요 시대적 변화와 요구 현재: 개체간의 정보전달이 공공망을 통해 이루어짐 =] 원하지 않는 정보의 노출 미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해 이루어짐 =]각 개체의 감시, 빅브라더의 출연 역사 속에 지속적 요구 : 개체의 정보보호, 암호 기술에 의해 실현 과거: 2차 세계 대전중 독일군과 일본군의 암호가 영국과 미국의 암호학자에 의해 해독됨 =] 전..
비지니스 > 사업계획서 |
 초고속 공개키 암호 시스템 사업계획서 ( 16Pages )
사업 계획서 차례 암호 기술 필요 시대적 변화와 요구 현재: 개체간의 정보전달이 공공망을 통해 이루어짐 =] 원하지 않는 정보의 노출 미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해 이루어짐 =]각 개체의 감시, 빅브라더의 출연 역사 속에 지속적 요구 : 개체의 정보보호, 암호 기술에 의해 실현 과거: 2차 세계 대전중 독일군과 일본군의 암호가 영국과 미국의 암호학자에 의해 해독됨 =] 전..
비지니스 > 사업계획서 |
 전자우편 보안 교육자료 ( 45Pages )
전자우편 보안E-mail Security 2 목차 PGP S/MIME 3 전자우편 개요 용어정의 SMTP (Simple Mail Transport Protocol) : TCP/IP기반 네트워크상에 있는 다양한 서버간의 메일 수송 프로토콜. 단 SMTP는 7bit의 길이를 가진 텍스트(US-ASCII)의 전송만을 허용함. ESMTP (Extended SMTP) : 차세대 SMTP, “배달 확인”, “메시지 크기 제한”, “전송실패에 대한 재전송”등이 추가됨 MIME (Multipurpose Internet Ma..
정보/기술 > 강의/교재 |
 컴퓨터통신보안 개요 ( 25Pages )
1 컴퓨터 통신 보안 2 전체 목차 1. 개요 2. 관용 암호 방식 3. 관용 암호방식을 이용한 기밀성 4. 공개키 암호 5. 인증과 디지털 서명 6. 침입자, 바이러스 및 웜 7. 암호 알고리즘 8. 인증과 키 교환 9. 전자우편 정보보호 10. 네트워크 관리 정보보호 3 제 1 장 개요 1. 서론 2. 보안에 대한 공격 3. 보안 서비스 4. 인터네트워크 보안 모델 5. 책의 개요 6. 알고리즘 및 응용간의 관계 목 차 4 1. 서론..
리포트 > 공학/기술 |
 암호를 이용한 컴퓨터 네트워크 보안 ( 5Pages )
암호를 이용한 컴퓨터 네트워크 보안 1. 들어가며 암호화는 개인인적정보를 보호하는데 유용하게 사용될 수 있는 기법이며 인적정보의 보안에 있어서 널리 사용된다. 뿐만 아니라 개인인적정보 자체의 기밀성, 안전성, 익명성을 확보하기 위한 기법으로 본 장에서는 암호화 기법이 인적정보보안에 있어서의 광범위한 필요 및 요구사항을 만족시키기 위한 도구임을 설명하고, 암호화 기법의 기본적인 몇가..
리포트 > 공학/기술 |
 검측체크리스트_알루미늄창호공사 ( 1Pages )
검측체크리스트 공종 Code No. 검측일자 년월일 공종 알루미늄 창호공사 부위별 세부공종 시공 위치 검사항목 검사기준 (시방) 검사결과 조치사항 YES NO 1. 유리를 끼운후 작동상태는 확인하였는가 2. 비막이 창틀주위의 기밀성 여부는 확인하였는가 3. 방수처리 부분의 확인 1)새시접합부등의 실링재종류 확인 2)창틀 연귀부 Sealing 처리 등 4. 설치시기의 적정성 여부- 벽돌쌓기완료후 오염요인이..
서식 > 건설서식 |
 정보보호와 관련한 미국과 일본의 동향 ( 3Pages )
정보보호와 관련한 미국과 일본의 동향 1. 미국의 동향 미국은 1960년대부터 정보보호 관련 기술에 대한 연구 개발을 시작해 왔다. 1984년 국가 비밀에 관련된 사항은 국방부가 관장해 왔고 국가 비밀이 아닌 사항은 상무부가 책임을 맡았다. 상무성 전기통신정보처(NTIA)가 사무국으로서 정보통신기반 태스크 포스(IITF ; Information Infrastructure Task Force)를 설치하여 연방정부기관의 의견을 조정..
리포트 > 공학/기술 |
1 2 3 4 5 6 7 8 9 10