리포트 > 경영/경제 3페이지 
정보기술의 보안관리
정보기술의 이용으로 인한 보안상의 피해를 최소화하기 위해 많은 기업들이 상당한 노력을 기울이고 있다. 먼저 많은 경영활동이 인터넷 기반의 네트워크를 이용하여 이루어지고 정보를 주고..
리포트 > 법학 3페이지 
온라인 신용카드의 유형과 관련 법률문제
1. 들어가며
전자적 환경에서 안전한 신용카드지급을 위하여 고안된 방법으로는 암호화 신용카드지급과 등록 신용카드지급을 들 수 있다.
2. 온라인신용카드의 유형
(..
리포트 > 사회과학 11페이지 
diffie-hellman key exchange
디피-헬만 키 교환 이란
디피-헬만 키 교환(DiffieHellman key exchange)은 암호 키를 교환하는 하나의 방법으로, 두 사람이 암호화되지 않은 통신망을 통해 공통의 비밀 키를 공유할..
리포트 > 경영/경제 5페이지 
의사소통의 요소(의사소통의 과정, 의사소통모형)
목차
의사소통의 요소
I. 송신자
II. 암호화
III. 메시지
IV. 경로매체
V. 잡음
VI. 해독화
VII. 수신자
VIII. 피드백
* 참고문헌
...
시험/자격증 > 어학 8페이지 
다음 중 공공키 암호화 방식에 해당하는 것은?
데이터 암호화
데이터 무결성
데이터 접근의 제한성
정답 : 파일리스바이러스
정답 : 침입 탐지 시스템(IDS)
정답 : 스니핑은 네트워크 상의 데이터를 도청하는 공격..
보안, 정답, 시스템, 암호, 중, 화, 키, 접근, 데이터, 방식, 정보, 권한, 컴퓨터, 서술, 기법, 설명, 네트워크, 성, 사용자, 공격
시험/자격증 > 기타 8페이지 
다음 중 공공키 암호화 방식에 해당하는 것은?
데이터 암호화
데이터 무결성
데이터 접근의 제한성
정답 : 파일리스바이러스
정답 : 침입 탐지 시스템(IDS)
정답 : 스니핑은 네트워크 상의 데이터를 도청하는 공격..
보안, 정답, 시스템, 암호, 중, 화, 키, 접근, 데이터, 방식, 정보, 권한, 컴퓨터, 서술, 기법, 설명, 네트워크, 성, 사용자, 공격
정보/기술 > 정보통신 23페이지 
*Part I– L4 VPN 소개 : INISAFE SGate
OSI 7 Layer & TCP/IP Layer
암호화 적용 방식
VPN 비교
L4 VPN 원리
적용 사례
*Part II – 통합 인증 Infra 로써 사설 CA 활용
공인 CA 와 사설 CA 비교
내부 인트..
정보/기술 > 정보통신 2페이지 
전자거래에서 사용되는 신용카드결제시스템의 유형
1. 들어가며
전자거래에서 지급결제에 이용되는 신용카드 처리방식으로는 카드가맹점이 직접 고객의 신용카드정보를 처리하는 방식과 제3자인 결제대행업체(PG..
리포트 > 법학 6페이지 
기술적 보호조치에 관한 법제 전반에 대한 연구
1. 들어가며
전자적 저작물을 비롯한 디지털 정보의 생성자․권리자를 보호하기 위한 기술적 수단으로써 기술적 보호조치가 개발․이용되고 있으며, 보다 안전한 정..
비지니스 > 제안서 69페이지 
PKI(Public Key Infrastructure)에 대한 모든 것을 담고 있는 제안서로 각종 암호화 기법 및 이론에 대해 비교적 자세하게 설명되어 있으며, 그 활용도에 대해 논한 제안서
다음과 같은 순서로 구성되어 있으며, ..
리포트 > 경영/경제 6페이지 
사물인터넷을 구현하기 위한 기술요소
사물인터넷의 문제점
사물인터넷을 구현하기 위한 기술로 집을 기준으로 한다면, 메인 플랫폼이 되는 기기가 필요합니다.
요소 기술은 사물인터넷 서비스에서 통합되어 연동..
사물인터넷, 통해, 사람, 센서, 위, 더, 서비스, 되어다, 정보, 상태, 사물, 기술, 데이터, 보안, 문제, 화, 편리하다, 사용, 때문, 환경
서식 > 자기소개서 4페이지 
저는 정보보안 전문가로서 한국 천문연구원의 사이버보안 체계를 강화하고 연구 데이터의 안정성을 확보하는 데 기여하고 싶어 지원하였습니다.
한국천문연구원에서 정보보안 전문가로서 연구 데이터를 보호하고, ..
보안, 데이터, 연구원, 연구, 정보보안, 분석, 중요하다, 접근, 성, 적용, 체계, 경험, 점검, 과정, 시스템, 한국, 권한, 준수, 화, 암호
리포트 > 경영/경제 14페이지 
[전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술
목차
* 전자상거래 보안
Ⅰ. 전자상거래 보안의 개요
1. 보안의 개념과 필요성
2. 정보보안의 요소
1) 기밀성
2) 무결성
3) ..
리포트 > 경영/경제 8페이지 
커뮤니케이션의 의의, 과정, 구성요소
목차
커뮤니케이션의 의의, 과정, 구성요소
Ⅰ. 커뮤니케이션의 의의
Ⅱ. 커뮤니케이션의 과정과 구성요소
1. 송신자
2. 암호화
3. 메시지
4. 전달매체
5. 해독
6. ..
리포트 > 법학 1페이지 
기술적 보호조치의 의미와 주요 논의 유형
1. 들어가며
정보의 디지털화가 진행되면서, 고성능 복제장치가 널리 유통되기 시작했으며, 일반인도 품질이 좋은 복제물을 생성할 수 있게 되었다. 이에 따라 정보의 ..