• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(18,026)
  • 리포트(15,520)
  • 자기소개서(1,024)
  • 시험자료(733)
  • 방송통신대(530)
  • 논문(99)
  • ppt테마(54)
  • 서식(53)
  • 이력서(10)
  • 기업보고서(2)
  • 노하우(1)

"네트워크 보안" 검색결과 141-160 / 18,026건

  • 한글파일 컴퓨터 보안 중간고사 족보
    본인이 접속한 사이트가 SSL로 정상적으로 접속되고 있는지 확인 07 무선 네트워크 보안 [ 무선 랜 ] - Ethernet Like 개념으로, 보통 내부의 유선 네트워크의 확장으로 ... ’이며, 뒤에 영문 소문자가 붙어가며 확장해 나가고 있다. [ AP 보안 대책 ] ① 물리적인 보안 및 관리자 패스워드 변경 ② SSID 브로드캐스팅 금지 (SSID : 무선 랜 네트워크를 ... 하게 되는데 이를 악용하는 공격 방법 라우터를 넘어가서 브로드캐스트를 해야 하는 특별한 경우 원격지 네트워크에 브로드캐스트 하는 것 보안 대책 : 다이렉트 브로드캐스트를 막음 ④
    시험자료 | 23페이지 | 4,000원 | 등록일 2020.12.01
  • 한글파일 컴퓨터보안과활용 중간 강의내용
    - 웹 보안 - 무선 보안 - 스마트 폰 보안 - 사물인터넷 보안(센서, 임베디드) - 클라우드 보안 - 융합 보안 - 로봇 보안 - 금융 보안 (핀테크 보안) - 기타 초기에는 네트워크 ... (인간임을 기억, 보들뿐만 아니라 개인, 기업도 포함된다.) ● 정보보호의 보안 분얀 - 운영체제 보안 - 시스템 보안 - 네트워크 보안 - 어플리케이션 보안 - 데이터베이스 보안 ... (ex) 센서를 쓰는 보안은 사물인터넷 보안은 여러 가지 분야로 나누어져 있을 뿐, 공통되는 부분이 많기 때문에 기본이 되는 네트워크, 시스템 ,어플리케이션 보안들을 공부하는 것이
    시험자료 | 29페이지 | 4,000원 | 등록일 2021.06.10
  • 한글파일 정보보안개론 중간고사 정리
    처음에는 은행의 통신 보안 강화를 위해 개발되었지만 제 2차 세계 대전에서는 독일군이 군사 통신 보안용으로 사용했다. ... 정보보안개론 중간고사 정리 파일 정보통신공학과 정보통신전공 챕터 1 ■해킹과 보안의 역사 해킹의 정의 국어사전: 다른사람의 컴퓨터 시스템에 무단으로 침입하여 데이터와 프로그램을 없애거나 ... 죽음의 핑 공격을 막으려면 핑이 내부 네트워크에 들어오지 못하도
    시험자료 | 28페이지 | 3,000원 | 등록일 2021.04.11 | 수정일 2022.12.12
  • 한글파일 사물인터넷에 대한 개념과 사물 인터넷의 주요 기술에 대해 정리하고 사물 인터넷을 시도하고 있는 기업들을 살펴보고
    인터페이스 (2)플랫폼 (3)사물인터넷 보안 기술 3.사물인터넷 도입 기업 사례 1)LG전자 딥씽큐(DeepThinkQ) (1)LG스마트 냉장고 (2)허브로봇 (3)휘센 듀얼 에어컨 ... 2)아마존 에코(Amazon Echo) 3)필립스 스마트 칫솔 4.나의 생각 1)사물인터넷 기술 확보 2)사물인터넷 법적 책임 문제 3)보안문제 4)사물인터넷 세상과 인간 노동의 ... 가정용 허브로봇은 집안 곳곳에 위치한 미니로봇과 연결하여 스마트가전을 제어할 수 있으며 조명과 보안 시스템도 제어할 수 있다. (3)휘센 듀얼 에어컨 휘센 듀얼 에어컨에는 딥러닝 기술과
    리포트 | 7페이지 | 2,000원 | 등록일 2022.02.03 | 수정일 2022.02.05
  • 워드파일 망 분리 솔루션에 따른 문제점과 보안 취약성 분석서
    참고문헌 현정훈, 실전 네트워크네트워크 보안 실무 : 원리, 개념 실무를 동시에 잡을 수 있는 네트워크네트워크 보안 실무서, 서울-에이콘(2017), p.371. ... 장상근, (처음 배우는)네트워크 보안 : 보안 시스템 구축부터 관제까지 네트워크 보안의 모든 것, 서울-한빛미디어(2021). 임태호, 박경선, 이은지, and 박원형. ... William Stallings 저 ; 전태일, 이재광 공역, 네트워크 보안 에센셜, 서울-진샘미디어(2017).
    리포트 | 5페이지 | 2,000원 | 등록일 2022.12.04
  • 워드파일 사물인터넷(IoT)이 만들어낼 미래혁명에 대하여 논하여라
    기술 측면에서는 지문, 홍채 인식과 같은 생체 정보 기반의 디바이스 보안 기술, 프라이버시 보호형 마이닝 기법을 적용한 데이터 보안 기술, 각종 통신 암호화 알고리즘과 같은 네트워크 ... 보안 기술 등 사물 인터넷 요소 전반에 걸쳐 안전성이 매우 높아진 보안 기술이 개발되고 있다. ​ ... 빅데이터를 안전하게 활용하기 위한 보안 시스템 구축 노력 등이 함께 지속되어야 한다.
    리포트 | 9페이지 | 7,500원 | 등록일 2022.08.06
  • 한글파일 최신 해킹 기술에 대한 조사 및 사례 분석
    해커란 컴퓨터 및 네트워크, 보안에 관한 전문가라고 볼 수 있다. 뛰어난 프로그래밍 개발자이기도 한다. 그렇지만 일반인들에게는 해커란 컴퓨터를 망치는 공격자 의미가 강하다. ... 네트워크 해커라는 개념은 1980년대 초에 생겨났으며, 네트워크 내의 취약점을 공격하는 기술을 의미한다. ... 실제로 해커들도 해킹이 인공지능을 사용한 흔적들이 발견되고 있으니, 보안을 해야하는 기업, 정부는 보안 인공지능 개발에 경제적 지원을 해야 한다.
    리포트 | 12페이지 | 4,000원 | 등록일 2021.06.02
  • 파일확장자 리눅스에서 웹서버 설치 및 활용
    리눅스에서 네트워크 설정하기.vi /etc/sysconfig/network-scripts/ifcfg-eth0 입력처음 설치 시 설정된 값 DEVICE=eth0HWADDR=XX:XX ... 네트워크상에서 서로 다른 종류의 컴퓨터들 간에 상호 작용을 하기 위한 소프트웨어 시스템.웹 서버란웹 페이지가 들어 있는 파일을 사용자들에게 제공하는 프로그램1. ... yesNM_CONTROLLED=yesBOOTPROTO=dhcpBROADCAST=192.168.164.255IPADDR=192.168.164.100NETMASK=255.255.255.0NETWORK
    리포트 | 48페이지 | 5,000원 | 등록일 2022.05.20
  • 파일확장자 정보보안개론 [면접대비용 키워드 정리]
    객체 감사네트워크 OSI 7계층포트는 시스템에 패킷이 시스템에 도착한 후 찾아갈 응용 프로그램으로 통하는 통로 번호다.세션계층은 동시송수신, 반이중 방식, 전이중 방식으로 통신 ... 가용성 = 필요한 시점에 접근 가능하게 하는 것보안 거버넌스 = 조직의 보안을 달성하기 위한 구성원 간의 지배 구조계정관리 = ID 및 PW식별 과정 = 내가 누구인지 알리는 과정세션 ... 보안 3대 요소1. 기밀성 = 인가된 사용자만 접근 가능2. 무결성 = 인가한 방법으로만 정보 변경 가능3.
    자기소개서 | 8페이지 | 3,000원 | 등록일 2023.04.25 | 수정일 2023.05.22
  • 한글파일 인터넷과정보사회1공통) 다음은 2021년2월 한국과학기술기획평가원(KISTEP)발표한언택트시대10대미래유망기술-인공지능보안기술-서술하시오0k
    forCyber Security)”를 적용한 원격보안 관제센터를 구축하여 운영 중에 있다. 2) 네트워크 침입탐지 네트워크 기반 침입탐지(Network-Based Intrusion ... 이를 해결하기 위해 인공지능을 적용하면 정상적인 네트워크 패킷과 각종 비정상적인네트워크 패킷을 수집하고, 이 패킷에 대해 이전에 설명한 다양한 머신러닝 알고리즘을 적용하여 학습된 지식을 ... 네트워크 기반 침입탐지시스템으로 유명한 제품은 다크트레이스(DarkTrace)와 사일런스(Cylance) 제품이 있다.
    방송통신대 | 7페이지 | 7,000원 | 등록일 2021.03.13
  • 한글파일 완벽한 보안은 없다있다
    과목명: 네트워크와 정보보안 주제: 완벽한 보안은 없다/있다? 목 차 Ⅰ. 서론 Ⅲ. 본론 1. 악성메일 공격 2. 금융권 클라우드 3. 바이오정보 4. 오픈 소스 5. ... 그러나 오늘날의 정보 보안에 대한 사회적 문제와 우려는 이런 특정한 업무 보다는 더 일반적인 성격을 가진다. 누구나 다 사용하는 인터넷 네트워크보안 이슈이다. ... 네트워크 장비의 설정이 바뀔 수 없으며 외부의 감염 요소가 연결될 수도 있고, 무심코 메일을 열다가 악성코드가 네트워크로 침입할 수 도 있다.
    리포트 | 6페이지 | 2,000원 | 등록일 2022.02.18
  • 파일확장자 반송정수장 CCTV망의 구조개선을 통한 운영효율화 및 보안성 개선사례에 관한 연구
    of operational efficiency and security by improving the structure of CCTV monitoring network. ... In this study, we propose a methode to optimize network management by examining cases of enhancement
    논문 | 8페이지 | 4,000원 | 등록일 2023.04.05 | 수정일 2023.04.06
  • 한글파일 관리적보안. 기술적보안. 물리적보안에 대하여 조사하시오
    물리적 보안 1) 업무 2) 방지 3) 재해손실보호 3. 기술적 보안 1) 정보보안 2) 네트워크 Ⅲ. 결론 Ⅳ. 참고문헌 Ⅰ. ... 결론 보안은 기업 업무의 연속성을 위한 시스템이나 네트워크 등의 보안의 위협 요인을 사전에 분석하고 예방하여 위협의 요인이 발생할 시 적절하게9 ... 및 보안 장비 유선은 리피터, 라우터, 스위치, 브리지, 허브 등이 있으며 무선은 액세스 포인트, 무선 네트워크 카드, 무선 랜 안테나가 있다. Ⅲ.
    리포트 | 8페이지 | 2,000원 | 등록일 2021.02.02
  • 한글파일 컴퓨터 보안 기말고사 족보
    NAC (Network Access Control) 구현 방식 - 소프트웨어 에이전트 설치 방식 - 네트워크에 접속하려는 모든 클라이언트에 에이전트를 설치하는 방식 - 서버에서 차단 ... NAC (Network Access Control) 구현 방식 - ARP 방식 - 차단하려는 단말에게 ARP 스푸핑 패킷을 보내 네트워크의 정상적인 접근을 막는 것 - 모든 스위치에서 ... 정책을 설정하여 설치된 에이전트를 통해 네트워크를 차단 - 클라이언트에 설치된 에이전트는 네트워크 제어뿐만 아니라, 네트워크 접속 후에도 지속적인 관리 및 통제가 가능하여 다른 네트워크
    시험자료 | 54페이지 | 4,000원 | 등록일 2020.12.01
  • 한글파일 인공 에이전트 시스템을 사용한 사이버 범죄 방지(번역-레포트)
    침입 방지는 잠재적 위협을 식별하고 신속하게 대응하는 데 사용되는 네트워크 보안의 선제 적 접근 방식이다. ... 침입 방지 시스템 침입 방지 시스템 또는 IPS (침입 탐지 및 방지 시스템 또는 IDPS라고도 함)는 네트워크 및 시스템 활동을 악의적 인 활동으로 모니터링하는 네트워크 보안 어플라이언스이다 ... 출처에 대한 응답 공격자의 호스트e and Network Security, vol. 9, no. 5, 2009 [Online].
    리포트 | 8페이지 | 3,000원 | 등록일 2020.08.31
  • 엑셀파일 네트워크 관리사 1급 및 2급 실기 자료
    /보안 경력 약 14년이므로, 네트워크를 처음 접하셨거나, 경력이 많지 않으신분들께는 무리가 될 수 있는 부분이 있음" """후니의 쉽게 쓴 시스코 네트워킹:시스코 전문가가 말하는 ... , 네트워크 등)" - 라우터 문제 2. ... 연결이 가능함 시험 자체가 이론 위주의 지식 기반 위주 시험이기 때문에 시대를 못따라는 부분이 있긴하다고 생각함" - 윈도우 서버 문제 " - 일반 이론 관련 주관식(리눅스 명령어, 보안
    시험자료 | 1페이지 | 5,000원 | 등록일 2021.06.07
  • 한글파일 통신 보호를 위한 암호화 기술과 비대칭 키(Asymmetric keys) 암호 체계
    통신 보호를 위한 암호화 기술과 비대칭 키(Asymmetric keys) 암호 체계 인터넷의 발달이 가속화되면서, 네트워크 보안에 관한 관심도 집중되고 있다. ... 코로나19로 비대면 활동이 확대된 만큼 네트워크 보안의 중요성도 점차 증가하고 있는데, 앞으로 이 양자 컴퓨터의 암호 해독을 견디고 이를 능가할 암호화 기술이 이른 시일 내 제시될지에 ... 현대 인터넷 보안 인프라의 많은 부분을 차지하고 있다.
    리포트 | 3페이지 | 2,000원 | 등록일 2022.07.17
  • 한글파일 SIEM에 대해 조사 후 활용방안
    그동안은 네트워크 보안 장비인 IPS, IDS, Anti-DDoS, FW,Web-FW, 정도에서 연관성을 만들어 정보를 분석하였지만 SIEM 장비를 활용하게 된다면 Endpoint ... 앞으로는 네트워크 단에 설치 후 일정기간 자동으로 학습하여 취합되는 로그들의 데이터필드 값들을 분석하여 위협상황을 만들게 되고 그 위협상황에 맞는 시나리오를 만들어 시나리오의 적합성들을 ... SIEM에 대해 조사 후 제출 10여년 전만해도 보안관제시스템이라고 한다면 보안 장비들에 대한 가용성(Cpu, Disk, Memory) 정도만 체크 할 수 있는 수준이었다.
    리포트 | 3페이지 | 3,000원 | 등록일 2019.07.05
  • 워드파일 모바일 보안의 모든것(A+자료)
    네트워크 무선네트워크 취약점 이종 무선네트워크 상호연동으로, 일정한 보안(인증,암호화)수준 유지 어려움 네트워크 트래픽 공격량 급증 대규모 디바이스로부터 발생하는 악성코드 감염 및 ... 비교 보안위협 비교 모바일 기기 기존환경 예시: PC 사용자/단말 분실/도난 가능성 높음 분실/도난 가능성 낮음 네트워크 대부분 무선기기 사용 유선망 & 무선망 사용 모바일Ddos ... 등 인프라 자원을 사용량 기반으로 제공, 기본 스토리지와 컴퓨팅 능력 제공(CPU, DISK 등) 보안고려사항 위협 새로운 공격경로(가상 네트워크를 통한 패킷, 스피닝, 가상머신간
    리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • 워드파일 컴퓨터 네트워크 중간고사 범위 정리
    주소(IP)로 바꾸거나 그 반대 변환을 수행할 수 있도록 개발됨(사람 이해 도움) SNMP: Simple Network Management Protocol, 간이 망 관리 프로토콜 ... Information Protocol, 라우팅 정보 규약, UDP/IP 상에서 동작하는 라우팅 규약으로 경유하는 라우터의 대수에 따라 최단 경로를 동적으로 결정하는 벡터 알고리즘을 사용 VoIP 보안 ... Intro) 네트워크의 구성 네트워크 가장자리, 엑세스 네트워크, 네트워크 코어 네트워크 가장자리: 수많은 ES(host와 유사, host는 다시 서버와 클라이언트로 나뉨) 존재,
    시험자료 | 31페이지 | 5,000원 | 등록일 2024.02.11
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 05월 20일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:39 오전
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기