• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(18,026)
  • 리포트(15,520)
  • 자기소개서(1,024)
  • 시험자료(733)
  • 방송통신대(530)
  • 논문(99)
  • ppt테마(54)
  • 서식(53)
  • 이력서(10)
  • 기업보고서(2)
  • 노하우(1)

"네트워크 보안" 검색결과 161-180 / 18,026건

  • 한글파일 사회공학적 공격 대비 방안 조사
    공격자가 원하는 정보에 접근하기 까지 소요 시간을 지연하여 네트워크 분리(망 분리), 내부 시스템 인증 강화. ... 보안에 관련하여 관련된 시설보안, 인원보안 정보통신 보안등을 세분화하여 정보보호를 위한 제도적, 관리적, 기술적, 관리적인 측면에서 공격 예방을 해야한다. ... 사회공학적 공격의 대응 방안은 보안의 관점에서 위험요소에 대한 인식과 그에 따른 행동요령을 준수하는 것이 가장 중요하다.
    리포트 | 1페이지 | 1,000원 | 등록일 2019.12.01
  • 한글파일 사물인터넷(IoT) 보안 고려사항에 대한 연구 리포트
    식별하고 차단한다. 4.2 사물인터넷 보안 기준 사물인터넷 환경을 도입하고자 하는 업체 및 기관에서는 단말기, 네트워크 플랫폼/서비스에 대해 이 가이드라인에서 제시하는 보안 기준을 ... 스마트 홈·빌딩 시스템은 냉난방 시스템, 조명 및 전기 시스템, 화재 감시 장치, 보안 설비 및 경비, 정보 통신망과 네트워크 등을 통합하여 경제적이고 효율적인 생활환경과 쾌적하고 ... 환경과 동일하게 사물인터넷 환경에서의 악성코드 감염은 비인가 접근, 정보유출, 기능 오작동 및 불능, 시스템 파괴 등 다양한 보안위협을 내포하고 있기 때문에, 사물인터넷 네트워크
    리포트 | 12페이지 | 3,000원 | 등록일 2020.08.30
  • 파워포인트파일 4-1.Router security
    Traffic monitoring ▶ 사용 Tool : Cisco IOS command, NMS , MRTG Netflow를 통한 flow 점검(네트워크 공격이 의심이 갈 때) 네트워크 ... 사용 1.라우터 보안 SNMP community string 보안 SNMP를 사용할 경우에는 반드시 community strings을 변경한 후에 사용 service password-encryption ... 관한 관리자의 또 다른 이슈 발생 다른 IP에서의 접근 시도를 사전에 방지함으로 계정 정보가 누출되더라도 부당한 접근을 사전에 차단 1.라우터 보안 Logging 설정을 통한 보안
    시험자료 | 18페이지 | 1,500원 | 등록일 2021.01.06
  • 한글파일 [A+과제]대전과기대 - 4차산업혁명과 미래기술 - 6장 '정보보안' 문제풀이 과제
    6주 과제 [제6장 정보보안] 연습문제 1. 정보보안을 위협하는 예의 설명으로 옳지 않은 것은? ... OSI 7계층 중에서 2계층 네트워크 계층 프로토콜에 해당된다. 인터넷 환경에서의 프로토콜(통신규약)을 뜻하며 네트워크를 통해 패킷을 배송하거나 인터넷 전체에 패킷을 전달한다. ... 여러 개의 클라이언트(네트워크를 통해 서버라는 다른 컴퓨터 시스템 상의 원격 서비스에 접속할 수 있는 응용프로그램)가 네트워크 통신으로 서버에 접속해서 그 안의 데이터베이스를 활용한다
    리포트 | 6페이지 | 1,000원 | 등록일 2020.08.03
  • 한글파일 컴퓨터 네트워크의 종류를 구분(네트워크 크기 및 접속형태 등) 하고 각 네트워크의 구성방법 및 특징에 대해 설명해 보세요.
    저는 무선이 사용하기 편하고 쉽고 빨라서 굉장히 좋아하는 편인데 최근 블루투스로 보안 해킹을 당한적이 있어서 잠시 꺼놓은 상태입니다...그래서 블루투스 쓰시면서 꼭 이상한 페어링 오면 ... 주제 컴퓨터 네트워크의 종류를 구분(네트워크 크기 및 접속형태 등) 하고 각 네트워크의 구성방법 및 특징에 대해 설명해 보세요. ... 따라서 네트워크의 정의와 컴퓨터 네트워크의 정의는 거의 비슷하다고 해도 무방합니다.
    리포트 | 5페이지 | 1,500원 | 등록일 2023.06.20
  • 한글파일 [정보통신망 D형 1학년] 스마트 시티(smart city)에 관하여 조사하고 스마트 시티를 위해 활용될 수 있는 정보통신 기술에 관하여 서술하시오
    이러한 보안 문제는 센서/디바이스, 네트워크/서버, 플랫폼/앱 등의 모든 분야에 발생하고 있다. ... 스마트시티의 확대와 정보통신 기술의 중요성 1) 스마트시티 사물인터넷/사물통신 기술 2) 스마트시티 플랫폼 기술 3) 스마트시티 네트워크보안기술 4) 스마트시티 융합서비스 기술 ... 캐리어 이더넷은 운영하고자 하는 네트워크에 따라 캐리어 네트워크 환경에서는 탄력성, 신뢰성, 확장성 및 관리성 등과 같은 특성 운영이 가능한 이더넷 기술이다.
    방송통신대 | 13페이지 | 6,000원 | 등록일 2022.03.25
  • 한글파일 유비쿼터스 개론 교재 단답식 문제 정답(최종)
    다음 중 유비쿼터스 시대에 예상되는 보안 상의 위 ... 아주 열약한 환경에서도 사용이 가능하며, 데이터의 위조 및 변조가 불가능하여 완벽한 보안을 유지할 수 있는 것은 다음 중 어느 것인가? ... 유비쿼터스 센서 네트워크(USN)는 여러 개의 센서 네트워크 필드(Field)가 게이트웨이를 통해 외부 네트워크에 연결되는 구조를 갖는다.
    리포트 | 14페이지 | 1,000원 | 등록일 2020.12.16
  • 한글파일 [방통대 컴퓨터과학 4학년 정보통신망 A형] 다음 5개의 주제 중, 관심 있는 주제 1가지를 선택하여 서술하시오.
    SDN이 네트워크 시장의 주류로 부상하고 있다는 사실에 대해 이견크 재단(ONF: Open Networking Foundation)에서 관리되고 있다. ... 지난해에는 오픈 네트워킹 파운데이션(ONF, Open Networking Foundation)이 설립된 이후 산업화로 급속히 전환되는 계기를 맞았다. 3) 필요성 대부분의 네트워크는 ... SDN은 컨트롤러를 통하여 네트워크 흐름을 제어한다. 하지만 컨트롤러로 인해 보안 문제가 발생할 수 있다.
    방송통신대 | 8페이지 | 4,000원 | 등록일 2020.04.03
  • 파일확장자 카카오뱅크 보안 면접준비 자료 (kakaobank interview report)
    - 이전 지원할 당시보다 현 회사에서 네트워크 관련된 솔루션과 CERT 및 관제 업무를 하고 있기때문에 지금이 더욱 적합한 인재라고 생각이 들어 지원하게 되었습니다. ... 클라우드 및 CERT 경험을 바탕으로 보안사고가 발생하지 않도록 기여하고 싶습니다. ... 기초질문 & 임원면접1분 자기소개- 지난 7년간 클라우드 또는 보안에 전문성을 가지도록 관련 업무를 수행해 왔으며, 현재 PublicCloud Splunk 운영을 맡고 있습니다.
    자기소개서 | 6페이지 | 3,900원 | 등록일 2022.10.16
  • 파워포인트파일 APT 동적 대응을 위한 다양한 분석기법 및 방안 연구 (ETRI 위탁 연구과제 APT Attack Defense and Research)
    배경 및 필요성 3 과거에 제작되었던 보안 위협들과 다르게 APT 형태의 보안 위협에서만 볼 수 있는 정교함이 존재 APT 의 최종 목적은 정치적 , 경제적으로 고부가가치의 기밀 데이터 ... End-user 에 설치된 Agent 에게서 전송된 정보를 분석하여 APT 공격 분석 Server Monitor 서버의 상태 정보를 지속적으로 수집하여 APT 공격 징후를 감시함 Network ... 체크 운영체제에서 제공하는 시스템 콜이나 , 벡터 테이블을 감시함으로써 이상 행위를 분석하여 감지 대부분의 HIDS 는 컴퓨터 내에 에이전트 형식의 프로그램으로 구현 NIDS (Network-Based
    리포트 | 24페이지 | 3,900원 | 등록일 2019.11.12 | 수정일 2019.11.17
  • 한글파일 통신 프로토콜과 무선 및 이동통신에 관한 기술을 이해하고 설명하시오.
    인공지능과 머신러닝의 통합을 통해 네트워크는 자체적으로 최적의 통신 경로를 선택하고 장애를 예측하며 보안 위협에 대응할 수 있게 될 것입니다. ... 이더넷 프로토콜은 물리적 및 데이터 링크 계층에서 작동하며 네트워크의 효율적인 관리와 데이터의 정확한 전송을 가능하게 합니다. 유선 프로토콜의 또다른 중요한 측면은 보안입니다. ... 정보의 정확한 전달뿐만 아니라 보안성, 신뢰성, 효율성을 갖춘 통신이 이루어지기 위해 필수적입니다.
    리포트 | 5페이지 | 2,000원 | 등록일 2023.11.04
  • 한글파일 인터넷 이해 문제 및 답안
    네 가지 정보보안 서비스의 유형에는 네트워크 보안, 물리적 보안, 컴퓨터 시스템 보안, 사용자 관리적 보안이 있다. 06. ... 소셜네트워크에서도 마이크로포맷이 사용되고 있으며, XFN 포맷이 많이 사용된다. XFN의 목적은 무엇인지 설명하라. 인터넷 보안과 범죄 답안 01. ... RSS와 소셜네트워크 답안 01. 은 일종의 사이트에 대한 해더 정보이다. 어느 사이트에서 만들어 졌는지, 전체 제목이 무엇인지, 어떤 사이트인지 설명한다.
    시험자료 | 6페이지 | 1,500원 | 등록일 2021.05.25 | 수정일 2022.03.08
  • 한글파일 [전산직] 24년도 정보보호론 요약 정리
    (ex) 07:01:02:01:2C:4B → 1바이트(8bit) 씩 6개 필드 ■ 네트워크 계층(network layer), 인터넷 계층, 3계층 → 경로 설정(라우팅) / IP 주소 ... 입력하는 것 * 저장 XSS(반사 XSS X, SQL 삽입X) 공격 순서 - 공격자는 취약점이 존재하는 웹 서버의 애플리케이션에 XSS 코드(악성코드)를 포함한 게시판. - 인터넷의 보안에 ... . * MAC 주소, (이더넷) 물리 주소, 하드웨어 주소 - 네트워크 카드마다 붙는 고유한 이름으로 전 세계에서 유일한 주소이며 6 바이트(48 bit) 크기를 가진다.
    시험자료 | 81페이지 | 5,000원 | 등록일 2021.08.26 | 수정일 2024.05.07
  • 한글파일 사물인터넷에 대한 개념과 사물 인터넷의 주요 기술에 대해 정리하고 사물 인터넷을 시도하고 있는 기업들을 살펴보고
    따라서 사물인터넷 기술은 이런 방향으로 적극적으로 활용이 되어야 한다고 생각한다. 3)보안문제 사물인터넷 기술이 네트워크를 통해서 이루어지기 때문에 보안관리를 잘 해야 한다. ... 보안문제가 큰 이슈로 떠오르게 된다면 사물인터넷 기술이 발전하는데 있어서 큰 걸림돌이 생기게 될 것이다. Ⅲ.결론 사물인터넷 기술은 사물과 사물을 네트워크로 연결하고, 사물과 인간을 ... 사물인터넷 기술에서 가장 위협이 되는 부분이 보안 문제이기 때문에 보안과 관련된 기술이 지금보다 더 발전해야 할 것이다.
    리포트 | 7페이지 | 2,000원 | 등록일 2022.07.04
  • 한글파일 httpsaws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약
    AWS 서비스 종류 및 기능 1) 컴퓨팅 2) 네트워크 3) 스토리지 4) 관리 및 보안 5) 어플리케이션 3. AWS의 특징 Ⅲ. 결론 Ⅰ. ... 메커니즘을 바로 사용 가능하며 서비스에 애플리케이션 관련 보안 기능을 추가하여 필요에 따라 보안을 강화함에 따라 보안에 주안점을 두고 있다. ... 네트워킹 서비스 그룹은 DNS 서비스 제공과 사용자에게는 AWS상의 가상 네트워킹 환경을 직접 제어할 수 있는 기능을 제공해 마치 기존 네트워크 내에 있는 것과 같이 아마존 EC2
    리포트 | 5페이지 | 2,000원 | 등록일 2022.02.11
  • 파워포인트파일 소프트웨어 정의 네트워크네트워크 기능 가상화 피피티 자료 (SDN/NFV 발표 자료)
    네트워크 관리 유연성을 높이고 세분화된 보안 정책을 쉽게 구현할 수 있어 전문가 없는 상황에서 사용자가 직접 관리할 수 있도록 제공한다 . ... SDN/NFV 기술 연구 Presented by 각 분야의 기업은 IT 예산을 줄이고 보안을 강화를 위해 하드웨어의 활용과 운영 효율성 및 유연성을 향상시키는 방법으로 가상화 기술 ... 또한 비용을 절감하면서 에너지 자원을 효율적으로 관리할 수 있음 네트워크 가상화 (Network Virtualization), NFV (Network Functions Virtualization
    리포트 | 19페이지 | 3,000원 | 등록일 2019.11.04 | 수정일 2019.11.11
  • 워드파일 세종대학교 정보보호와 보안의 기초 자료 해석, 정리
    안에 작은 네트워크를 만들 수 있는데 이렇게 분할된 작은 네트워크를 말함 서브넷 마스크는 어디까지가 서브넷 번호인지를 설명한다. ... 전체 시스템 소프트웨어, 하드웨어 물리적 환경 인력 기업 및 법적 구조 보호 대책 예방 시스템 설계를 통해 보안침해 방지 보안 기술을 방어수단으로 사용 Ex) 방화벽 예방은 가장 중요한 ... 기기 방화벽 하드웨어 또는 소프트웨어로 존재 패킷이 네트워크에 진입할 때 필터링을 함 허용되지 않는 패킷은 거부함 프록시 서버 네트워크를 위장하는 데 사용 인터넷에 접속하는 다른
    시험자료 | 46페이지 | 3,000원 | 등록일 2021.06.18
  • 한글파일 (정보통신망 C형) Internet of Things (IoT)에 관하여 조사하고 IoT에 활용될 수 있는 정보통신 기술에 관하여
    정보통신망과의 관련성 1) 센싱 2) 유무선 통신 & 네트워크 인프라 3) 서비스 인터페이스 4) 보안 4. ... 빅데이터를 기반으로 한 센싱, 유무선통신과 네트워크 인프라, 서비스 인터페이스, 보안으로 구성되어진 사물인터넷이 좋은 이유는 필자의 안전성을 보장해 주기 때문이다. ... 물리적 센서 같은 경우에는 인터페이스 및 정보처리 능력을 내장한 스마트 센서로 발전했고 기존의 독립적이며 개별적인 물리적 센서보다 한 차원 높은 다중 센서 기술을 획네트워크 보안,
    방송통신대 | 7페이지 | 3,000원 | 등록일 2022.02.23
  • 한글파일 디지털시대에 적합한 경영정보시스템 활용방안을 제시하세요.
    이를 위해 기업은 보안 인프라를 구축하고, 직원들에게 보안 교육을 실시하여 보안 사고를 예방할 수 있다. - 사회 네트워크 분석을 통한 인사이트 확보 사회 네트워크 분석을 통해 기업은 ... 결론 디지털 시대에 적합한 경영정보시스템 활용방안은 빅데이터 분석 및 인공지능 활용, 클라우드 기반 시스템 구축, 모바일 기기와의 연동, 보안 강화, 사회 네트워크 분석, 가상현실 ... 디지털시대 경영정보시스템의 보안 강화 방안. 한국보안학회
    리포트 | 3페이지 | 2,000원 | 등록일 2023.04.05
  • 워드파일 정보처리기사 필기, 5과목 정보시스템 구축 관리 (무료공유)
    (Self Organizing Network, 자동 구성 네트워크) ▶ 주변 상황에 맞추어 스스로 망을 구성하는 네트워크 Ad-hoc Network (애드 혹 네트워크) ★ ▶ 재난 ... 현장과 같이 별도의 고정된 유선망을 구축할 수 없는 장소에서 구성한 네트워크 Network Slicing (네트워크 슬라이싱) ★ ▶ 5G 네트워크를 구현하는 중요한 핵심 기술: ... 망이 인터넷처럼 모든 정보와 서비스를 패킷으로 압축하여 전송 SDN (Software Defined Networking, 소프트웨어 정의 네트워킹) ★ ▶ 네트워크를 컴퓨터처럼 모델링하여
    시험자료 | 48페이지 | 무료 | 등록일 2021.06.13 | 수정일 2021.07.27
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 05월 17일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:48 오후
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기