• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(18,095)
  • 리포트(15,573)
  • 자기소개서(1,046)
  • 시험자료(738)
  • 방송통신대(540)
  • 논문(77)
  • ppt테마(55)
  • 서식(53)
  • 이력서(10)
  • 기업보고서(2)
  • 노하우(1)

"네트워크 보안" 검색결과 361-380 / 18,095건

  • 한글파일 정보보호 전문요원 자기소개서 및 면접자료
    보안 알고리즘, 네트워크 보안, 시스템 해킹 등의 과목을 수강하며 심층적인 이론과 실전 기술을 배울 수 있었습니다. ... 기업의 네트워크 보안 감사 및 취약점 진단, 보안 정책 수립 등 다양한 프로젝트에 참여하면서 실전 경험을 쌓았습니다. ... 결과적으로, 네트워크 보안 수준이 향상되었고, 보안 위협으로부터의 공격을 성공적으로 막을 수 있었습니다. 4.
    자기소개서 | 5페이지 | 3,000원 | 등록일 2024.03.02
  • 한글파일 금융분야 클라우드 컨퓨팅 서비스_1) 클라우드 이용 시, 사전 준비 단계의 필요한 조치 2) 클라우드 이용 시, 계약 체결 단계의 필요한 조치 3) 클라우드 이용 시, 보고 및 이용 단계의 필요한 조치 4) 클라우드 해킹 및 사고 사례를 1개 조사하고, 적절한 클라우드 보안 대응방안에 대한 각자의 생각을 담아 작성
    클라우드 해킹 및 사고 사례를 1개 조사하고, 적절한 클라우드 보안 대응 방안에 대한 각자의 생각을 담아 작성합 작년 9월 탈중앙화 메신저형 지갑 서비스인 믹스인 네트워크(Mixin ... Network)가 해킹으로 인해 2억 달러(약 2674억원) 의 자금을 탈취당해 일시적으로 입출금 서비스를 중단한다는 공지를 띄웠다. ... 인터넷의 발달과 함께 타인의 네트워크에 무단 침입하여 데이터에 접속할 수 있는 권한을 얻는 행위인 해킹은 가끔은 정의의 사자로, 또 가끔은 중대한 범죄로 여겨지며 우리와 함께했다.
    리포트 | 5페이지 | 2,000원 | 등록일 2024.02.12
  • 한글파일 amazon.com를 방문하고 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오.
    이는 네트워크를 이용한 유틸리티 컴퓨팅 서비스로 공공과 사설로 구분이 되고 있다. ... AWS 파트너 네트워크에 가입하면 클라우드 비즈니스를 구축해서 성장할 수 있도록 했다. ... AWS 파트너 네트워크에 가입하면 클라우드 비즈니스를 구축해서 성장할 수 있도록 했다.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.01.02
  • 워드파일 IPv4와 IPv6에 대한 분석
    네트워크 레이어에 대한 보안(Internet Protocol Security. IPsec라고도 부르는, 통신 세션의 각 IP 패킷에 대하여 암호화를 하고서 인증하는 방식입니다. ... IPv6의 특징 및 장점 IPv4를 보안하고자 개발된 IPv6는 다음과 같은 개선점을 갖고 있습니다. ... 이를 보안하고자 1990년대 중반 쯤 IPv4를 대체할 수 있는 체제가 개발되었으며, 그것이 바로 IPv6입니다.
    리포트 | 3페이지 | 1,000원 | 등록일 2022.03.27 | 수정일 2024.04.17
  • 한글파일 크라우드컴퓨팅
    클라우드 컴퓨팅은 서버와 스토리지, 네트워크, 어플리케이션 프로그램한 만큼의 비용만 지불하면 되는 방식이다. ... 통신 산업에 있어서도 5G를 중심으로 발전하면서 점차 전용 환경을 늘려나가기 위해서 노력하고 있으며, NFV, 네트워크 슬라이싱, C-RAN 등의 다양한 가상화와 분산 기술로 자리를 ... 클라우드 시스템은 가상화 기술을 활용한 5G의 핵심적인 기반으로 발전할 것인데, 네트워크 슬라이싱의 경우 과부하 발생 시에 자동으로 스케일 아웃되는 방식으로 속도와 가용성을 확보하게
    리포트 | 6페이지 | 2,000원 | 등록일 2022.05.19
  • 한글파일 산업보안의 쟁점 하나를 정해 정리하고 자신의 견해를 제시
    보통 임직원이 이용해서 상대방에게 전달한다. (2) 네트워크 포렌식 네트워크를 통해 전송되는 암호나 데이터 등을 특정도구를 이용해서 가로채기하거나 서버에 저장된 로그형태에 접근하고 ... . 2) 디지털 포렌식 디지털 포렌식은 산업보안조사의 가장 기본적 조사방법 중에 하나로 네트워크, 인터넷, 데이터베이스, 모바일 기기, 휘발성 메모리 등 다양한 곳에 존재하는 디지털 ... 에러로그·네트워크 형태가 있다.IP 헤더는 발신지와 목적지 IP정보이며 데이터 링크 헤더는 하드웨어 주소이다. (3) 이메일 포렌식 메신저와 이메일 등 증거 수집과 분석 메일 검색과
    리포트 | 5페이지 | 2,000원 | 등록일 2021.07.02
  • 한글파일 임베디드 운영체제를 조사하시오
    내장 운영 체제에는 보안 부팅, 데이터 암호화, 네트워크 보안 프로토콜과 같은 보안 기능이 포함되어 있는 경우가 많습니다. 7) 연결성 사물 인터넷(IoT)이 등장하면서 연결성은 중요한 ... 통신에서는 네트워크 인프라, 데이터 흐름 및 연결 관리에 매우 중요합니다. ... 민감한 데이터를 처리한다는 점을 고려할 때 보안은 가장 중요한 기능입니다.
    리포트 | 5페이지 | 2,000원 | 등록일 2024.02.22
  • 워드파일 정보 보안 전문가가 갖추어야 할 전문성
    따라서 보안 전문가가 되려면 네트워크 학습에 한계점을 두지 않는 것이 좋다. 네트워크에서 가장 확실히 이해해야 할 것은 TCP/IP이다. ... 보안 전문가는 시스템, 네트워크, 인터넷 등 다양한 분야에 대해 깊이 있는 지식을 갖추어야 한다. ... docId=3432055&ref=y" 백신과 같은 보안 솔루션의 경우 각 시스템별 기본 보안 통제와 적용 원리, 네트워크상에서 구성, 목적 등을 이해해야 한다.
    리포트 | 4페이지 | 1,000원 | 등록일 2019.09.25
  • 한글파일 최근 도입된 대표적 정보기술 기반 서비스 중(본인이 사용해 본) 하나를 골라, 특장점과 단점을 각각 제시하고, 이의 개선 방안을 제시하시오.
    ·데이터 센터 및 하드웨어, 네트워크 인프라에 직접 투자하지 않고, 사용한 만큼만 비용을 지불하므로 관리의 복잡함과 비용부담 없이 혁신에 주력할 수 있다. ... 사용자는 소프트웨어, 스토리지, 서버, 네트워크 등 정보기술 자원을 필요한 만큼 빌려 사용하고, 사용한 만큼 비용을 지불한다. 서비스 부하에 따라서 실시간 확장성을 지원받는다. ... 해결방안 클라우드 컴퓨팅 서비스 중에서 일상생활에서 많이 사용하고 있는 클라우드 스토리지 서비스는 사용자가 인터넷 공간에 자신의 데이터를 저장하고, 인터넷으로 연결된 장치라면 어디든지 네트워크
    리포트 | 3페이지 | 1,500원 | 등록일 2022.11.30
  • 한글파일 스마트폰 보안 취약점 및 대응 방안
    먼저 무선 네트워크 설정에서 주변 와이파이 신호를 검색한다. ... 공공와이파이는 사용자의 인터넷 이용을 편리하게 해주지만, 다른 사용자와 네트워크를 공유하기 때문에 악성 코드나 해커의 공격에 노출될 가능성이 높아진다. ... 글로벌 조사 네트워크 WIN이 2021년 11월 5~28일 전국 성인 1,500명을 대상으로 디지털 개인정보 공유 우려감과 활동 내역 인지 정도에 대해 조사한 결과, 51%가 디지털
    리포트 | 15페이지 | 2,500원 | 등록일 2023.07.26 | 수정일 2023.10.16
  • 한글파일 방화벽의 필요성과 두 가지 구현방법
    방화벽의 필요성 방화벽이 컴퓨터에 없을 경우, 내부망은 NFS(Network File System)나 NIS(Network Information Service)와 같은 정보보호상 안전하지 ... 그러므로 보안관리자는 CERT 등을 통해 최신 보안 정보를 입수하여 보안사고를 연구하고 새로이 제공되는 패치(patch)를 주기적으로 실행하여야 한다. ... 인터넷의 이용이 보편화되고, 모바일, 홈네트워킹, 인logging & audting) : 모든 접속 정보에 대한 기록유지와 알람 기능 부여 네트워크 주소 변환 (NAT : Network
    리포트 | 10페이지 | 2,000원 | 등록일 2021.10.22
  • 파일확장자 UNIST 컴퓨터공학과 대학원 기출문제유형분석 자기소개서 작성 성공패턴 면접기출문제 구두면접예상문제 논술주제 연구계획서견본 자소서입력항목분석
    30) VPN(Virtual Private Network)의 보안적 기술 요소들은 어떤 것들이 있나요? ... 온라인 뱅킹, 전자 상거래, 온라인 게임, 기업 네트워크 등에서 사용한다. 하드웨어적 또는 소프트웨어적으로 구현 가능한 보안기술은 어떤 것인가요? ... 접속 요청자의 적합성을 판단하기 위한 인증 기술31) 내부 네트워크와 외부 네트워크 사이에 위치하여 외부 침입을 1차로 방어해주며, 불법 사용자의 침입 차단 정책과 이를 지원하는 소프트웨어
    자기소개서 | 279페이지 | 12,900원 | 등록일 2023.06.24
  • 한글파일 loT개론_1. 사물인터넷 연결성제공을 위한 장거리, 저전력 무선 통신기술로 Wi-Fi Alliance에서 제안한 표준에 대해서 설명 하고, Wi-Fi Alliance 홈페이지를 방문하여 해당 기술과 관련된 그리고 IoT와 관련된 최신 동향을 소개하시오.
    사물인터넷은 스마트 그리드와 지역 조명 시설 같은 장거리 실외 네트워크부터 커넥티드 홈 및 주택 보안 시스템을 지원하는 단거리 실내 네트워크까지 다양한 분야에 사용되고 있다. ... VANET(Vehicular Ad Hoc Networks) 과 IoV(Internet of Vehicles) 간의 비교와 동일한 관점으로 FANET(Flying Ad Hoc Networks ... 엣지 컴퓨팅을 사용하면 컴퓨팅 기능을 로컬 네트워크에서 수행함으로써 민감한 데이터의 유출 위험이 완화되므로 기업들이 보안 사례를 적용하거나 규제 정책을 준수할 수 있습니다.
    리포트 | 1페이지 | 3,000원 | 등록일 2023.02.04
  • 워드파일 산업테러와 기반시설보호 관련 과제
    - 네트워크 보안 기법으로 공격으로부터 내부의 자료를 보호하기 위해 망을 분리(separate)하는 것을 의미한다. ... 통제 등 보안 강화 필요 ④ 접근 통제 서버팜에 대 한 네트워크 접 근 통 제 , 관리자 및 사용자 식별·인증 수행 필요 ⑤ 호환성 확보 가상화 서버 환경에서 각종 보안제품 및 업무 ... 인터넷용 컴퓨터는 인터넷망에, 업무용 컴퓨터는 업무망에 연결하여 사용함, 보안성이 높다는 장점, ,별도 네트워크 구축, 컴퓨터 추가 구매 등에 따라 비용증가 및 관리의 어려움이 단점
    리포트 | 8페이지 | 2,500원 | 등록일 2021.02.11
  • 워드파일 레포트(과제) - 전자화폐와 가상화폐
    불변성 : 네트워크 보안(Network Security) 전자화폐 거래는 안전한 네트워크를 요구한다. ... 이 과정을 채굴이라고 하며, 채굴자는 보상을 받고 네트워크보안을 유지하여 새로운 비트코인을 발행하는 데 사용된다. ... 이러한 네트워크 보안을 통해 DDos 공격, 해킹, 스푸핑 및 다른 사이버 공격으로부터 시스템을 보호하고, 데이터 유출을 방지하는 역할을 한다.
    리포트 | 15페이지 | 1,000원 | 등록일 2024.01.21
  • 한글파일 정보처리기사 5과목 필기 요점정리 입니다.
    센서로 수집한 정보를 무선으로 수집할 수 있도록 구성하는 네트워크 -SON(Self Organizing Network) : 주변 상황에 맞추어 스스로 망을 구성하는 네트워크 -애드 ... : 특수 목적을 위한 새로운 방식의 네트워크기술 -와이선(Wi-SUN): 저전력 장거리 무선 통신 기술 -NDN(Named Data Networking) : 콘텐츠 자체의 정보와 ... 목표로 하며 이동 통신에서 제공하는 완전한 이동성 제공을 목표로 개발 -SDN(Software Defined Networking): 네트워킹을 가상화하여 제어하고 관리하는 네트워크
    시험자료 | 8페이지 | 3,000원 | 등록일 2021.05.25
  • 파워포인트파일 ESXI_서버 보안 가이드
    발생 위협 용어 설명 NFS (Network File System) : 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 마치 로컬 파일시스템처럼 사용할 수 있는 프로그램임 . ... 원격 NFS 스토리지 설정 영역 위험도 서비스 관리 상 적용대상 조치시기 ESXI 단기 항목 설명 NFS(Network File System) 서비스는 root 권한 획득을 가능하게 ... ESXi 서버보안가이드 서버 보안가이드 - ESXI - Copyrights © SSR Inc.
    서식 | 72페이지 | 2,000원 | 등록일 2021.02.18
  • 한글파일 초연결사회를 규정하는 6A 개념에 대하여 논하시오
    스마트폰, 태블릿, 노트북 등의 모바일 기기와 무선 네트워크 기술의 발전으로, 사람들은 어디에서든 정보에 접근하고 소통할 수 있게 되었습니다. ... 이로 인해 전 세계 사람들 간의 소셜 네트워크와 온라인 커뮤니케이션이 급증하고 있습니다. 빠른 정보 전달: 실시간 정보 접근성이 향상되었습니다. ... 사이버 보안과 개인 정보 보호: 데이터의 중요성과 가치가 증가함에 따라 사이버 보안과 개인 정보 보호가 더욱 중요해졌습니다.
    리포트 | 3페이지 | 1,500원 | 등록일 2023.10.19
  • 한글파일 인터넷 환경에서 계층 구조 프로토콜을 구현하는 모델을 운영체제와 사용자 프로그램 환경으로 구분하여 설명하시오.
    네트워크 보안이나 데이터 암호화, 세션 관리 등 고차원적인 네트워킹 기능이 사용자 프로그램과 운영체제가 협력하여 처리할 수 있는 대표적럼 사용자 프로그램 차원에서의 네트워크 구현은 ... 운영체제는 HTTP 요청과 응답을 처리하기 위한 네트워크 설정과 보안 기능을 제공하는데, 이를 바탕으로 사용자 프로그램은 웹 페이지 요청이나 데이터 전송 등 다양한 작업을 수행할 수 ... 예컨대 보안 취약점의 해결이나 데이터 전송의 효율성 향상, 사용자 프로그램과의 보다 효과적인 통합 방안 등이 끊임없이 요구되고 있는 상황입니다.
    리포트 | 5페이지 | 2,000원 | 등록일 2024.05.11
  • 파워포인트파일 스마트산단 적용 기술 및 실증 사례
    효율적 통신방식 선정 프로토콜 선택 표준 적용 → oneM2M 보안 물리적 보안 → 방화벽 , SSL 등 정책적 보안 → 운용 정책 , 사용자 교육 운용 · 유지 시스템 관리 장애 ... 산업단지에 정보통신기술 (ICT) DNA( 데이터 , 네트워크 , 인공지능 ) 등 4 차 산업혁명 기술을 접목시켜 데이터를 연결 · 공유해 기업의 생산성을 높이고 , 근로 · 정주환경 ... 기술 및 실증 사례 4 차 산업혁명의 핵심 기술 01 스마트산단 적용 기술 IoT Cloud Big Data Mobile 모든 것을 인터넷에 연결시키는 기술 인터넷을 통해 서버 , 네트워크
    리포트 | 14페이지 | 1,500원 | 등록일 2023.05.16 | 수정일 2023.09.24
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 06월 01일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:15 오후
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기