|
|
|
 |
|
KISA에서도 이러한 전문성을 바탕으로 최신 사이버 위협을 분석하고, 보안기술 연구를 수행하는 역할을 하고 싶습니다.
보안 로그 분석 프로젝트를 수행하며 실시간 보안 위협을 탐지하는 시스템을 구축하였습니다.
이러한 경험을 통해 저는 보안 위협을 예방하고 대응하는 능력을 길렀으며, KISA에서 실무적인 보안연구를 수행하며 더 깊이 있는 경험을 쌓고 싶습니다.
KISA에서도 최신 보안 위협을 연구하.. |
|
 |
보안, 기술, 수행, 위협, 분석, 대응, 경험, 사이버, kisa, 연구, 시오, 인터넷, 해결, 프로젝트, 공격, 생각, 구축, 디지털, 취약점, 싶다 |
|
|
|
|
 |
|
부모교육]가족지원의 개념 및 유형
가족지원 프로그램의 유형에는 가족 스스로 갈등 상황에 대해 자원과 지지를 동원하여 문제를 예방하는 능력을 기르고 가족의 삶의 질을 향상시킬 수 있는 정책적이고, 실천적으로 제공되는 서비스까지 폭넓은 범위가 포함된다.
선별적 가족지원 프로그램은 전통적인 가족복지 프로그램에서 가족이 지닌 취약점과 문제점을 강조하며, 문제나 요구가 발생했을 때 구체적인 .. |
|
 |
가족, 부모, 지원, 서비스, 프로그램, 제공, 자원, 강조, 교육, 용어, 유형, 사회, 기능, fam, 따르다, 대상, 능력, 사용, 다양하다, 위해 |
|
|
|
|
 |
|
문헌조사(literature review)에 대한 조사방법론상 검토
Ⅰ. 들어가며
기존의 연구문헌을 검토한 결과 연구에 사용된 방법론의 취약점이 너무 크기 때문에 그 연구결과의 타당성이 의심스러운 경우 그 문제를 다시 연구할 수도 있다. 즉 이 방법은 좀 더 세련된 방법론을 적용하여 연구, 다른 각도에서 연구해야 할 필요가 있을 때 검토될 사항이라 하겠다.
종합연구와 비교해 볼 때 종합연구(meta analysi.. |
|
|
|
|
|
 |
|
해킹의 유형과 실태
목 차
해킹의 의미
해킹의 유형
최근 해킹의 동향
해킹사고 처리 현황
해킹사고 피해 기관별 분류
해킹에 대한 해결법
해킹(hacking)의 의미
@ 초기
네트워크의 보완 취약점을 찾아내어 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위
@ 현재
=] 다른 사람의 컴퓨터에 침입하여 정보를 빼내서 이익을 취하거나 파일을 없애버리거나 전산망을 마비시키는 악의적 행위
해.. |
|
|
|
|
|
 |
|
모니터링의 전략적 향상방안
목차
* 모니터링의 전략적 향상 방안
Ⅰ. 모니터링에 대한 인식과 활용 방법의 개선
Ⅱ. 모니터링의 운영목적과 평가 방법 개선
Ⅲ. 텔레마케터의 통화품질 평가 시 고려사항
Ⅳ. 콜센터 자체 통화품질 평가 시 고려사항
Ⅴ. 전문기관에 의한 콜센터 통화품질 평가 시 고려사항
Ⅵ. 모니터링 교육 업그레이드
Ⅶ. 모니터링 개선을 위한 서비스품격 평가 시 고려사항
Ⅷ. .. |
|
|
|
|
|
 |
 |
신화 ( 11Pages ) |
|
신화와 이미지 상상력
-목 차-
Ⅰ.서론
Ⅱ본론
1. 신화 열풍의 이유
1-1. 근원적 측면
1-2. 기능적 측면
2. 사례
2-1. 그리스 로마신화
2-2. 북유럽 신화
2-3. 동양 신화
2-4. 한국 신화
3. 한국 신화의 취약점
Ⅲ결론
- 한국 신화가 나아가야 할 방향, 정리
-출처
Ⅰ서론
1. 이미지 범람의 시대와 신화의 귀환
21세기의 오늘 한국에서 살고 있는 우리는 어딜 가나 문화의 거대한 세력권.. |
|
|
|
|
|
 |
 |
서울우유,우유마케팅,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,swot,stp,4p ( 24Pages ) |
|
서울우유의유통갈등에 대한 해결방안
[목 차]
page
1. 연구 목적 : 왜 이 연구를 하게 되었는가 1
2. 연구 문제 : 무엇을 연구하고자 하는가 2
3. 관련 이론 : 논리적 근거는 무엇인가 3
4. 연구가설 및 예상되는 결과 : 관련 개념간의 관계는 무엇인가 7
5. 방법론 : 자료수집과 분석방법은 무엇인가 9
6. 시사점 : 이론적, 실무적 시사점: 이 연구의 의의는 무엇인가 10
7. 문제 해결 .. |
|
|
|
|
|
 |
|
해킹과 악성코드 예방
목차
1-1 해킹이란
1-2 해킹의 태동
1-3 악성코드의 종류
1-4 해킹 및 악성코드의 예방
1-1 해킹(hacking)이란
컴퓨터 네트워크의 보완 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위.
1-2 해킹의 태동
1960년대: 해킹의 태동
- MIT 대학의 모형 기차 제작 동아리에서 첫 해커가 탄생했다. 해킹(hacking)이란 단어는 전기 기차, 트랙, .. |
|
|
|
|
|
 |
|
■ 행위기준고과법(BARS)
Ⅰ 의의
BAR은 직무를 수행하는데 나타나는 중요한 사실을 추출해서 몇 개의 범주로 나눈 후 각 범주에 해당하는 중요한 사건을 척도에 의해 평정을 하는 인사고과 기법을 말한다.
BAR은 전통적 인사고과 시스템의 취약점을 극복․보완하기 위해 1963년 개발하였으며, 평정척도법과 중요사건서술법을 보다 정교하게 계량적으로 수정한 기법이다.
Ⅱ BAR의 특징
1 개발목표의 강조
B.. |
|
|
|
|
|
 |
|
모바일 애플리케이션
April, 18, 2013
목차
모바일 애플리케이션 정의, 특징
2. 모바일 앱의 이용현황
3. 구글플레이스토어 VS 애플앱스토어
4. 모바일 앱의 취약점
5. MIM 비교
6. 모바일 앱의 미래전망
- 모바일 기기 운영체제에 적합하게 디자인되어
모바일기기 자체의 기능을 확장 및 향상시키는 소프트웨어
-1. 위젯(배경화면)
2. 풀브라우저, 웹브라우저
Space design concept
모바일
애플.. |
|
|
|
|
|
 |
|
I. 序論
1. 主題 設定의 動機
이론적 뒷받침이 없는 藝術은 때로 盲目的인 것이나 충동적인 것으로 머물러 버려 결국은 施行錯誤(trial and error)를 되풀이하게 될 것이다. 왜냐하면 거기에서는 경험과 선험의 有機的 혼화를 기대할 수 없기 때문이다. 물론 藝術家 스스로가 자신의 創作 過程을 되돌아보며 부족했던 것, 아쉬웠던 점을 分析하고 그 결과에서 나타난 어떤 취약이나 미흡점을 포착해 내면서.. |
|
|
|
|
|
 |
|
사이버범죄의 유형
목차
1. 사이버범죄의 정의
2. 사이버범죄의 현황
3. 사이버범죄의 유형별 분류
3.1. 사이버테러형범죄
3.2. 일반 사이버범죄
1. 사이버범죄의 정의
컴퓨터 통신 등을 악용하여
사이버 공간에서 행하는 범죄.
사이버 범죄는 빠른 시간 안에 불특정 다수에게 많은 악영향을 미친다.
그러나 사이버 공간이라는 특성상 정보 발신자의 추정이 어렵고, 전자 정보의 증거 인멸 및 수정이.. |
|
|
|
|
|
 |
|
전략경영 레포트
Ⅰ. Executive summary
1. 주제와 주제의 선정 이유 그리고 목적
2. Fast Fashion
3. SPAO
Ⅱ. Case study
1. 이랜드 그룹의 간략한 개요
2. SPA 산업
3. SPAO VS 유니클로
Ⅲ. Analysis of case
1. 기업의 외부분석
(1) 외부환경분석
(2) 마이클 포터의 5대 위협
2. 기업의 내부분석
(1) VRIO Framework
(2) RBV 분석
3. 기업의 경영전략 분석
(1) SPAO 경영전략 분석
(2) .. |
|
|
|
|
|
 |
|
【주제발표】
한국의 경제 발전 전망과 교육 과제
홍 유 수
(대외경제정책연구원 부원장)
목 차
1. 서 언
2. 국제경제 환경의 변화전망
3. 한국경제의 위상
4. 한국경제의 발전 방향 및 목표
5. 교육의 역할과 과제
6. 결 언
1. 서 언
한국을 비롯한 동아시아의 경제성장은 무엇보다도 인적 자본에 기초하고 있다. 양질의 우수한 노동력이 동아시아 경제성장의 원동력임은 자타가 공인하고 있.. |
|
|
|
|
|
 |
|
c o n c e n t
서론
교보문고의 현황과 선정이유
본론
1. 기업소개
2. 온라인에서의 마케팅 전략
1) 내부환경분석
① SWOT
② STP
③ 4P
2) 외부환경분석
- 경쟁사분석
3) 판매 시스템
3. 오프라인에서의 마케팅 전략
1) 내부환경분석
① SWOT
② STP
③ 4P
2) 외부환경분석
- 경쟁사분석
3) 판매 시스템
결론
조원이 내린 취약점 개선 및 앞으로의 전망
서론
교보문고는 지난 1980년 1월 24일.. |
|
|
|
|
|
|
|