수시 지원 전략, 빅데이터는 알고 있다 또는 빅데이터와 보안
로즈
2025-04-15 09:12
0
0
-
- 관련링크 : https://www.kdgmall.kr0회 연결
본문
수시 지원 전략, 빅데이터는 알고 있다

도서명 : 수시 지원 전략, 빅데이터는 알고 있다
저자/출판사 : 김재성 , 김수진, 동아이지에듀
쪽수 : 332쪽
출판일 : 2017-07-14
ISBN : 9788998814182
정가 : 17800
[CHAPTER 1] 2018학년도 수시모집, 변화에 주목하라!
CASE 1. 수시 올인형 수험생, 수능 영어 절대평가로 수시 합격 가능성 높아진다?… 12
CASE 2. 영어 1등급 수험생, 수능 최저학력기준 안정적으로 충족하려면?… 22
CASE 3. 최저기준 충족에 빨간불 켜진 수험생, 최상위권 대학 최저기준 변화가 희망될까?… 32
[CHAPTER 2] 학생부교과, 학생부종합, 논술전형… 나의 선택은?
CASE 4. 학생부종합 vs 학생부교과 vs 논술, 나에게 유리한 전형은?… 44
CASE 5. 학생부교과전형 지원하려는 수험생, 어떤 대학에 지원해야 할까?… 54
CASE 6. 학생부종합전형 지원하려는 수험생, 어떤 대학에 지원해야 할까?… 66
CASE 7. 논술전형 지원하려는 수험생, 어떤 대학에 지원해야 할까?… 76
[CHAPTER 3] 성적대별, 고교 유형에 따른 맞춤형 지원전략 수립, 어떻게?
CASE 8. 일반고 인문 최상위권에게 가장 유리한 수시전형은?… 88
CASE 9. 일반고 자연 최상위권에게 가장 유리한 수시전형은?… 100
CASE 10. 특목고 인문 상위권에게 가장 유리한 수시전형은?… 112
CASE 11. 특목고 자연 상위권에게 가장 유리한 수시전형은?… 122
CASE 12. 일반고 인문 중상위권에게 가장 유리한 수시전형은?… 132
CASE 13. 일반고 자연 중상위권에게 가장 유리한 수시전형은?… 142
CASE 14. 중상위권 인문 논술전형 지원자, 가장 유리한 수시전형은?… 152
CASE 15. 중상위권 자연 논술전형 지원자, 가장 유리한 수시전형은?… 164
[CHAPTER 4] 내신 및 모의평가 성적에 따른 맞춤형 전략수립, 어떻게?
CASE 16. 과목별 내신 성적 편차가 심한 수험생에게 가장 유리한 전형은?… 178
CASE 17. 학년별 내신 성적 편차가 심한 수험생에게 가장 유리한 전형은?… 192
CASE 18. 내신 4등급 이하 중위권, 적성고사 전형을 노려라… 200
CASE 19. 내신 성적이 모의평가 성적보다 월등히 높으면 수능 포기해도 될까?… 210
CASE 20. 모의평가 성적이 내신보다 월등한 수험생에게 가장 유리한 전형은?… 220
CASE 21. 수능 최저학력기준 충족을 위한 과목 선택 전략은?… 232
[CHAPTER 5] 수시모집 지원 전 파이널 체크 포인트
POINT 1. 학생부종합전형 자기소개서 작성 A to Z… 246
POINT 2. 2018 논술전형 대비 전략 및 주요대학 기출·모의논술 분석… 252
POINT 3. 2018 구술면접 대비 전략 및 주요대학 출제경향… 270
POINT 4. 수시 지원 전략의 기본 원칙을 세워라… 297
[부록]
① 수시모집 및 2018학년도 대입 일정… 306
② 논술고사 일정… 307
③ 면접 일정… 315
④ 주요 21개대의 2018학년도 수시 최저학력기준… 323
※세부페이지는 별첨.
빅데이터와 보안

도서명 : 빅데이터와 보안
저자/출판사 : 신기술연구회, 루비페이퍼
쪽수 : 422쪽
출판일 : 2017-09-15
ISBN : 9791186710203
정가 : 24000
01 빅데이터 시대
1.1 빅데이터란 무엇인가?
1.1.1 사고의 원리
1.1.2 데이터의 증가
1.1.3 데이터 관리
1.1.4 데이터 빅뱅
1.1.5 ICT의 변화 방향
1.1.6 빅데이터 시대
1.1.7 빅데이터의 정의
1.1.8 빅데이터의 특징
1.1.9 전통적 데이터와 빅데이터의 차이점
1.2 빅데이터를 통해 얻을 수 있는 가치는 무엇인가?
1.2.1 빅브러더(Big Brother)와 범죄 예측
1.2.2 기업의 빅데이터 활용
1.2.3 빅데이터와 나
1.3 우리는 빅데이터를 어떻게 접근해야 하는가?
1.3.1 데이터 생명주기
1.3.2 빅데이터 기술
1.3.3 데이터 사이언티스트
1.3.4 빅데이터 분석과 보안
02 빅데이터와 보안
2.1 빅데이터와 보안
2.2 빅데이터 생명주기별 보안 요소
2.3 빅데이터 보안 관점
2.3.1 기술 보안
2.3.2 데이터 보안
2.3.3 관리 보안
03 빅데이터 보안 거버넌스
3.1 빅데이터 보안 거버넌스 개요
3.1.1 빅데이터 환경
3.1.2 빅데이터 인프라 보안
3.1.3 빅 "데이터" 보안
3.1.4 빅데이터 분석 보안
3.1.5 빅데이터 보안 인텔리전스
3.2 빅데이터 보안 아키텍처 수립 전략
3.2.1 빅데이터 보안 관리 정책/체계
3.2.2 데이터 오너십
3.2.3 빅데이터 보안 성숙도
3.3 빅데이터 보안 프레임워크
3.3.1 빅데이터 보안 조직
3.3.2 빅데이터 보안 기술
3.4 빅데이터 생명주기의 보안 요소
3.4.1 데이터 수집 기술
3.4.2 데이터 저장/처리 기술
3.4.3 데이터 통계, 표현 통합 기술
04 빅데이터 수집 보안
4.1 빅데이터 수집이란?
4.2 빅데이터 수집 절차와 주요 수집 기술
4.2.1 수집 절차
4.2.2 수집 주요 기술
4.3 빅데이터 수집 시 보안 취약점
4.3.1 수집 기술 관점의 보안 취약점
4.3.2 개인정보보호 관점의 보안 취약점
4.4 빅데이터 수집을 위한 보안 기법
4.4.1 수집 기술 보안 설정
4.4.2 민감한 정보의 보호 기법
4.4.3 클라우드 컴퓨팅 보안 기법
4.5 빅데이터 수집 보안 고려사항
4.5.1 빅데이터 서비스 이용 시의 보안 설정 필요성
4.5.2 개인정보보호의 중요성
4.5.3 시스템 개발자를 위한 개인정보보호 가이드라인
05 빅데이터 처리 보안
5.1 빅데이터 처리
5.2 빅데이터 처리 절차
5.2.1 데이터 전/후 처리
5.2.2 분산 저장
5.2.3 데이터 보안 관리
5.2.4 데이터 품질 관리
5.3 빅데이터 처리 기술의 보안 취약점
5.3.1 하둡 에코시스템
5.3.2 하둡 보안 취약성
5.4 빅데이터 처리를 위한 보안 솔루션
5.4.1 하둡 보안 아키텍처
5.4.2 커버로스
5.4.3 하둡 보안 프로젝트
5.5. 하둡 에코시스템의 보안 컴포넌트와 기존 시스템과의 통합
5.5.1 엔터프라이즈 데이터 허브에서의 인증 메커니즘 개요(CDH 버전)
5.5.2 하둡 에코시스템과 Apache Sentry 결합
5.5.3 하둡 에코시스템과 Apache Knox 게이트웨이 결합
5.6 빅데이터 처리 보안 고려사항
5.6.1 데이터의 안전한 저장과 관리
5.6.2 데이터 등급 분류 및 적정 시스템 설계
06 빅데이터 분석 보안
6.1 빅데이터 분석 기술
6.1.1 빅데이터 분석
6.1.2 빅데이터 전략과 데이터 사이언스
6.1.3 빅데이터 분석 기획
6.1.4 빅데이터 분석 프로세스
6.1.5 빅데이터 분석 기법
6.1.6 빅데이터 분석을 위한 주요 기술
6.2 빅데이터 분석 기술의 보안 취약점
6.2.1 사이버 위협의 동향
6.2.2 사생활 침해
6.2.3 정보 유출
6.2.4 책임 원칙 훼손
6.2.5 빅브러더
6.3 빅데이터 분석 보안을 위한 솔루션
6.3.1 빅데이터 위험요소 통제
6.3.2 빅데이터 보안 연구 동향
6.3.3 빅데이터 분석 보안 기술
6.4 빅데이터 분석 보안 고려사항
07 빅데이터 시각화 보안
7.1 빅데이터 시각화 기술
7.1.1 빅데이터 시각화
7.1.2 빅데이터 시각화 방법
7.1.3 빅데이터 시각화 도구
7.2 빅데이터 시각화와 보안
7.2.1 빅데이터 시각화 보안 이슈
7.2.2 빅데이터 시각화와 보안 연구 동향
7.3 빅데이터 시각화 고려사항
08 빅데이터와 프라이버시
8.1 빅데이터와 개인정보
8.1.1 개인정보의 의미와 법적인 범위
8.1.2 프라이버시와 빅데이터 환경
8.1.3 빅데이터를 통한 프라이버시 침해 유형
8.2 빅데이터 개인정보 대응방안
8.2.1 제도적 대응(이용동의, 옵트인/옵트아웃)
8.2.2 추적 거부(Do Not Track)
8.2.3 잊혀질 권리 보호 기술 및 제도
8.2.4 비식별화(익명화)
8.2.5 재식별 검증(De-Identification)
8.2.6 암호화
8.2.7 접근통제(Access Control)
09 빅데이터 시스템 운영 보안
9.1 빅데이터 플랫폼 운영 요소
9.1.1 운영 요소
9.1.2 조직과 인력 운영
9.1.3 분류 관련 데이터 품질 속성
9.1.4 운영상 SLO(Service Level Objectives)
9.1.5 운영 사례
9.2 빅데이터 플랫폼 운영을 위한 보안 요소
9.2.1 관리적 보안요소
9.2.2 물리적 보안요소
10 빅데이터를 활용한 보안 로그 분석
10.1 빅데이터 보안 로그란?
10.1.1 왜 해야 하는가?
10.1.2 무엇을 탐지할 것인가?
10.1.3 어떻게 할 것인가?
10.2 빅데이터 보안 로그 적재
10.2.1 이상적인 보안 로그 적재 방법
10.2.2 다양한 저장소
10.3 빅데이터 보안 로그 분석
10.3.1 일반적인 절차
10.3.2 목표 설정
10.3.3 계획 수립
10.3.4 분석 준비
10.3.5 분석 기법
10.4 빅데이터 보안 로그 활용
10.4.1 빅데이터 보안 로그 활용 전략
10.4.2 빅데이터 기업 활용
10.4.3 빅데이터 로그 분석 시스템
11 빅데이터 보안 전략
11.1 빅데이터 보안 전략 일반
11.1.1 프로세스
11.1.2 사람
11.1.3 원칙
11.1.4 프레임워크
11.1.5 조직
11.2 빅데이터 보안관리 절차
11.2.1 일반 역할과 책임
11.2.2 워크플로
11.2.3 빅데이터 보안 검토 유효성 확보
11.3 빅데이터 보안과 컴플라이언스
11.3.1 데이터와 컴플라이언스
11.3.2 빅데이터 보안에 대한 우리의 자세
11.4 기업 유형별 빅데이터 보안 대응 방안
11.4.1 기업의 일반적 대응방안
11.4.2 기업 유형별 대응방안
댓글목록0