• 통큰쿠폰이벤트-통합
  • 통합검색(4,837)
  • 리포트(4,103)
  • 시험자료(336)
  • 자기소개서(182)
  • 방송통신대(170)
  • 논문(22)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화 프로그램" 검색결과 2,181-2,200 / 4,837건

  • 클라우드 컴퓨팅과 미래사회의 모습 -실제 사례를 중심으로-
    프로그램만 사용할 수 있다는 점에서의 많은 제약이 생길 수 있을 것이고 기업의 사원감시, 즉 빅브라더(Big Brother) 문제제기가 발생할 수도 있기 때문에 상용화에 있 ... 어서는 이와 같은 문제가 선행과제가 될 것이다.3. ‘프리즘’ 정보감시 방어하는 클라우드 장비 등장미국 국가안보국(NSA) 정보감시 프로그램 ‘프리즘’ 폭로 이후 클라우드 컴퓨팅 ... 은 모바일 장비와 일반 PC로 암호화된 경로를 통해 원하는 파일에 접근할 수 있어 안전하다고 주장했다. 가상사설망(VPN)을 활용하는 것보다 높은 성능을 제공한다는 설명이다. 중요도
    리포트 | 7페이지 | 1,000원 | 등록일 2014.01.07
  • 전자상거래 입문 만점 리포트 - 네트워크 보안기술
    형태로 작성된 메시지를 S/MIME 형태의 메시지로 변환한다. 이 때 메시지에 대한 전자서명 또는 암호화 절차가 수행되게 된다. 송신자의 메일 클라이언트 프로그램은 자신의 전자우편 겠다. ... Mail Extension)- 메시지 암호화 및 무결성 처리 기술? 대칭형 암호 알고리즘(Symmetric Encryption Algorithm)? 비대칭형 암호 알고리즘 ... 웹사이트, 사이버 범죄자, 온라인 절도범들의 공격의 대상이 되고 있다. 공격자는 데이터 파일을 없애고, 컴퓨터에 설치된 프로그램을 손상시켜 구동이 안 되도록 할 수 있으며, 온라인
    리포트 | 9페이지 | 4,000원 | 등록일 2008.09.30
  • 정신case study, 케이스스터디, 정신분열증
    재사회화를 위한 교육 프로그램으로서의 재활요법이 중요하다. 정신분열증의 원인요소로 환경적요소를 배제하지 못하는 한 병을 일으킨 사회적 책임을 나누는 개념으로 그 지역사회 ... 리엄 파처’라는 가상 인물을 만나며 소련 암호 해독 프로젝트에 투입하여 일을 진행한다는 가상의 사건을 만들어 내는 모습을 볼 수 있다. ‘존 내쉬’는 어떤 사람이 실제 인물이고 어떤한다.
    리포트 | 14페이지 | 4,000원 | 등록일 2015.04.05
  • 클라우딩 컴퓨팅 정의와 관련 개념 및 관련된 기업 사례분석과 특징을 분석한 레포트입니다.
    적으로 약했기 때문이다. 이는 클라우드 시스템의 데이터 암호들이 재사용 되면서 사용자의 계정이나 데이터들이 유출될 수 있는 문제가 발생할 가능성으로 이어지게 된다. 더 나아가 클라우드 ... 를 제공한 것은 아니지만, 애드워즈 구글에서 제작한 광고 프로그램를 통해서 벌어들인 엄청난 광고 수익을 ‘전 세계의 정보를 체계화하여 모두가 편리하게 이용할 수 있도록 하는 것
    리포트 | 39페이지 | 5,000원 | 등록일 2014.11.16 | 수정일 2015.10.26
  • 만일 범죄가 발생하지 않는다면
    를 통해 은행 업무를 볼 수 있는 인터넷 뱅킹의 경우에도 컴퓨터의 암호화 파일 및 키보드 보안과 같은 프로그램을 설치하지 않아도 되며, 공인인증서를 통한 본인확인 절차가 간소화되어 이용
    리포트 | 5페이지 | 1,300원 | 등록일 2013.08.03
  • 기계공학응용실험 랩뷰 예비보고서
    다. 과거에는 하드웨어로서 구성되던 모든 기기가 소프트웨어를 이용하여 구성될 수 있으며 이를 가상 기기라고 부른다. Labview의 모든 서브루틴은 VI 라고 하며 메인 프로그램 역시 ... 기능 등을 표시하고 프로그램의 중추 역할을 하는 블록 다이어그램(Block Diagram)으로 구성된다. 그리고, 프론트 패널과 블록 다이어그램에서 사용하는 모든 기능들은 아이콘 ... ) LED (출력)④ 문자열 컨트롤과 인디케이터문자열 데이터 타입은 ASCII 문자의 시퀀스이다. 문자열 컨트롤을 사용하여 암호 또는 사용자 이름과 같은 사용자가 입력하는 텍스트를 받
    리포트 | 5페이지 | 1,000원 | 등록일 2012.11.09
  • 미국연방정부(미국정부)의 정권인수, 미국연방정부(미국정부)의 혁신주의운동, 미국연방정부(미국정부) IT아웃소싱, 미국연방정부(미국정부) ICT정책(OET), 미국연방정부 교육정책
    . 미국연방정부(미국정부)의 ICT정책(OET, 교육공학사무소)1. OET의 목표2. 현재 OET에서 시행하고 있는 ICT관련 프로그램1) PT3 Project(Preparing ... (Policing)- 전산망과 인터넷의 사용이 많아지면서 정보와 관련된 범죄의 발생이 문제화 됨- 도청 등과 같은 법적 이슈뿐만 아니라 새로운 암호화 기술도 법률제정자와 범죄 방지 ... 을 잡게될 경우를 대비하여 당선이후의 대통령부의 조직화와 인선 및 정책방향 및 정책프로그램을 어떻게 수행할 것인가를 사전에 계획하는 것을 말한다. 정권 인수의 사전준비의 내용
    리포트 | 19페이지 | 7,500원 | 등록일 2013.04.15
  • [XML]XML의 등장배경, XML의 구조, XML 관련 프로그램, XML의 활용에 관한 분석
    XML의 등장배경, XML의 구조, XML 관련 프로그램, XML의 활용에 관한 분석Ⅰ. 서론Ⅱ. XML의 등장배경Ⅲ. XML의 구조Ⅳ. XML 관련 프로그램1. DOM과 XML ... Internet RFC 1766, 국가 언어명 코드를 위한 ISO 3166과 관련하여 XML을 처리할 컴퓨터 프로그램을 설계하는데 필요한 정보를 제공한다. XML은 SGML과의 변환이 용이 ... 의 특정 노드에 대한 값을 알아내기 위하여 표준 API에서 정의해둔 인터페이스를 호출함으로써 원하는 값을 받을 수 있다. 그러면 왜 W3C에서 XML 자체에 대한 표준이 아닌 프로그램
    리포트 | 9페이지 | 5,000원 | 등록일 2009.01.05
  • 전자상거래에서의 보안 및 지불 시스템
    에서의 보안 위협 악성코드 유해가능 프로그램 피싱 및 ID 위장 절도 해킹 및 사이버 반달리즘 신용카드 사기 / 절도 웹사이트 Sfoofing , Spam DoS / DDoS 취약 ... 서버 및 클라이언트 소프트웨어과학기술의 해결책 사이트 안전에 도움을 주는 도구들 암호화 : 전송되는 데이터의 일반적인 문자를 기호 , 암호문으로 변환 방화벽 : 보안 정책에 따라 ... 인터넷 서버들에 접속을 차단 보안 도구 : 안티바이러스 소프트웨어과학기술의 해결책 ( 암호화 ) 암호화 메시지 무결성 : 정보가 변경되지 않았음을 보장함 . 부인봉쇄 : 사용
    리포트 | 23페이지 | 2,000원 | 등록일 2009.10.27
  • 놀이문화(놀이) 종류, 놀이문화(놀이) 이론, 놀이문화(놀이) 교류, 놀이문화(놀이)와 통제사행렬 및 오광대놀이, 놀이문화(놀이)와 수수께끼놀이, 놀이문화(놀이)와 기호놀이,문학
    사이버 공간 문화의 밑바탕이며 상호 밀접한 관계 속에 있다.2) 매체 놀이적 측면비정치성 방송 프로그램 교류에 주력을 많이 해야 한다는 측면에서 민속놀이, 세시놀이 아동놀이의 남북한 ... (1) 북한 정보화 지원북한의 정보화 수준은 남한에 비하여 매우 낙후되어있는 실정이다. 그러나 북한의 프로그램개발 기술수준은 높은 편이다. 삼성이 프로그램 제작제휴를 북한에서 시작 ... 화 인프라 구축 지원을 컨소시움 내지는 정부특별기금마련, 시민의 참여가 필요하다.(2)물리적 공간 놀이의 프로그램화전통 민속, 세시 놀이, 아동놀이 등 물리적 공간에서 남북 공통
    리포트 | 13페이지 | 5,000원 | 등록일 2013.08.06
  • 모바일 환경에서의 개인정보 침해사례 및 대응방안
    /와이파이 AP의 위치 정보를 익명으로 암호화하여 애플로 전송한다고 말한다. 애플은 이 정보를 활용하여 전세계의 기지국 그리고 와이파이 AP 위치를 관리하는 마스터 데이터베이스 ... 기의심스럽거나 알려지지 않은 사이트를 방문할 경우 정상프로그램을 가장한 악성프로그램이 몰래 설치될 수 있으므로 신뢰할 수 없는 사이트 방문을 자제한다. 특히, 야동 사이트는 금물이
    리포트 | 10페이지 | 1,000원 | 등록일 2013.03.29
  • 사이버테러
    원의 차익을 발생케 하여 부당이득을 취한 것임.3. 사이버테러 사례⑵ 바이러스 및 프로그램 유포 및 연혁 ① 게임정보를 훔쳐보는 Poker Viewer 서울특별시 도봉구에 거주 ... B게임사의 서버로부터 보내오는 정보를 중간에 가로챌 수 있는 'Poker Viewer'라는 프로그램을 만들어 사용하여 검거시까지 수백조원의 사이버머니를 축적한 뒤 이를 1조원에 4 ... 컴퓨터 통신망에 고등학생 신분으로 위장하여 가입한 뒤, 감염된 바이러스가 실행되면 하드디스크가 포맷되어 사용자의 컴퓨터를 완전히 파괴시키는 바이러스 프로그램인 'ALT_X
    리포트 | 18페이지 | 3,000원 | 등록일 2010.08.18
  • 정보보호이론-개인정보보호법
    해야 한다.- 고객 식별을 위해서 수집한 정보는 암호화가 필수적이다.- 거래에 이용되었던 결재 정보는 거래 이후 즉시 파기해야 하며, 판매 대행의 경우 제 3자에게 제공되었던 정보 ... 해야 한다.- 고객이 약관에 대한 내용을 인지하고 있는지 개인정보가 사용될 때 적절하게 상기시켜주어야 한다.3) 정부- 적극적인 홍보 방안이 필요하므로 TV 시사 프로그램과 초·중·고, 대학교 등 강좌를 열어 적극적으로 홍보해야 한다.
    리포트 | 2페이지 | 1,500원 | 등록일 2012.01.17
  • 네트워크보안
    를 준용하는 액세스포인트 (Access Point) 와 무선 LAN 카드 및 무선 LAN 단말이 일부 출시 문제점 사용자 단말과 AP 사이에서 사용자 인증을 받고 무선 구간 암호키 ... 생성 이전까지의 무선 데이터는 암호화되지 않음 이를 이용한 서비스 거부 공격이나 세션 가로채기 공격 , 중간자 공격 등 다양한 능동적 공격 시도가 유선에 비하여 매우 쉽고 , 공격 ... 이 이루어진 위치 파악이 어려움 네트워크 위협바이러스 과거 - 컴퓨터 시스템 내의 자료를 손상시키거나 다른 프로그램을 파괴시켜 작동할 수 없도록 하는 악성 프로그램 최근 - 인터넷
    리포트 | 32페이지 | 2,500원 | 등록일 2009.11.13
  • [방화벽][방화벽시스템][방화벽 해킹][방화벽시스템 해킹][보안][해커][해킹]방화벽(방화벽시스템)의 개념, 방화벽(방화벽시스템)의 원리, 방화벽(방화벽시스템)의 유형, 방화벽(방화벽시스템) 해킹의 대응 방안
    서버로부터 메일을 가져올 때 저장해놓은 암호를 사용한다. 이 암호는 디스크 상에서 암호화 되어있지만 해독하는 프로그램들이 많이 나와 있어서 쉽게 깨진다. 네트워크 상에서는 스니퍼 ... , WarFTP1.70beta의 waruser에는 패스워드가 암호화되어 저장되어 있으나 해독가능하고 프론트페이지의 PWD 패스워드 파일도 해독가능하다. 이를 해결하려면 각 프로그램 ... 에서의 불법접근 방지 조치3) 올바른 네트워크 구성과 보안 관리4) WWW서버 등 공개서버의 안전한 운영5) 네트워크 관련 응용프로그램의 안전한 구성6) 보안도구를 이용한 네트워크 점검참고
    리포트 | 11페이지 | 5,000원 | 등록일 2008.12.26
  • [경영정보화][인터넷마케팅][모바일경영]모바일 컴퓨팅 소개 제출용
    액여 오프라인 프로그램 시장에 직접 유통 하여야 하였다 . 추후 PC 통신 등이 발달하면서 기능을 제한한 Share-ware( 체험판 ) 방식으로 프로그램을 배포 한 뒤 , 돈 ... 을 입금한 사람들에게 모든 기능을 풀어주는 시리얼 넘버를 보내주는 방식 이 유행하였다 . 다만 프로그램의 불법복제가 만연 하면서 위와 같은 방식들의 한계점이 나타나게 되어 새로운 방식 ... 하고 프로그램 시리얼 넘버 를 받는 방식은 아직도 많이 쓰이고 있다모바일 컴퓨팅 소개 앱 스토어와 마켓 플레이스 앱 스토어와 마켓플레이스의 현재 현재에는 불법복제에 대한 우려가 커지
    리포트 | 52페이지 | 2,000원 | 등록일 2013.04.15
  • 해킹과 보안
    을 의미, 시간이 흐르면서 자신의 실력과시나 개인의 이익을 위해 불법적으로 프로그램에 악영향을 줄 수 있는 사람 크래커 시스템 침입자와 같은 의미, 컴퓨터 프로그램을 향상시키는 해커 ... 이메일 암호 추측해킹의 종류 –기술적 해킹(1/2)Sniffing 네트워크 속에 다니는 데이터 조각이나 ID나 패스워드 등을 훔치는 것 IP Spoofing 별도의 인증이 필요없 ... of Service) 특정서버의 서비스 한계를 초과하여 서비스를 요구하기 때문에 다른 사용자들의 서비스 이용을 불가능하게 함 Trojan 일반 프로그램인양 사용자를 속여서 시스템
    리포트 | 10페이지 | 2,000원 | 등록일 2008.05.08
  • [컴퓨터바이러스][바이러스백신]컴퓨터바이러스의 정의, 컴퓨터바이러스의 유래, 컴퓨터바이러스의 종류, 컴퓨터바이러스의 현황 및 실태, 컴퓨터바이러스백신의 종류, 컴퓨터바이러스백신의 평가 분석(사례 중심)
    이 있다.4) 제 4세대2, 3세대 바이러스가 암호화나 은폐 기법을 통해 백신 프로그램을 무력화시키는데 실패한 후 새롭게 등장한 것이 제 4세대 '갑옷형 바이러스(Armour ... Virus)'다. 컴퓨터 바이러스 제작자들은 이제 백신 프로그램 자체가 아닌 백신 프로그래머를 공격 목표로 삼아 여러 단계의 암호화와 고도의 자체 수정 기법을 동원함으로써, 백신 ... 백신이다. 이러한 질병과 백신은 생물체에 국한된 문제가 아니다. 그 대표적인 예가 컴퓨터에서 일어나는 바이러스와 백신이라 할 수 있다. 컴퓨터 바이러스는 컴퓨터 프로그램이나 실행
    리포트 | 12페이지 | 5,000원 | 등록일 2009.02.13
  • 전자상거래 보안기술
    정보를 실시간으로 암호화해, 유출되어도 내용을 파악하지 못하게 하는 키보드 해킹 방지 프로그램들이 있다.4) 전화망 해킹작업의 필요에 따라 기관이나 기업체 직원이 외부에서 따로 ... 는지 설명하라.1) 기밀성기밀성은 거래 내용이 제3자에게 임의로 노출되지 않도록 하는 기능이다. 예를 들어 전자 결제를 위해서 은행 계좌번호와 그 비밀번호를 암호화하여 전달하는데, 이 때 ... 도청자가 그 내용을 얻어내더라도 암호를 풀지 못하도록 하여 노출을 방지하는 것이다.2) 인증인증은 거래 당사자가 상호간의 신원을 확인하는 것이다. 판매자의 입장에서 보면, 어떤
    리포트 | 14페이지 | 1,000원 | 등록일 2008.04.14 | 수정일 2015.04.08
  • [정보통신] 정보통신의 개념과 OSI 참조모델
    참조모델이다. OSI 참조모델은 (1) 응용프로그램간의 논리적 연결 기능, (2)두 시스템간의 물리적 연결, (3)물리적으로 연결된 시스템을 통하여 응용프로그램 간의 논리적인 ... 에 대해 규정하고 있는 모델이다. 이러한 상호협조의 범주에 들어가는 것은 프로세스 간 통신, 데이터의 기억, 프로세스 및 자원의 관리, 안전보호 및 프로그램 지원 등이다.III ... . OSI참조모델 계층의 기능여기서 OSI참조모델의 각 계층이 담당하는 기능을 설명한다.(1)응용계층(Application Layer)응용계층은 정보처리를 하는 응용프로그램
    리포트 | 5페이지 | 1,500원 | 등록일 2011.11.12
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 31일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:41 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감