• 통큰쿠폰이벤트-통합
  • 통합검색(1,101)
  • 리포트(973)
  • 시험자료(62)
  • 방송통신대(33)
  • 자기소개서(15)
  • 논문(12)
  • 서식(6)
판매자 표지는 다운로드시 포함되지 않습니다.

"software tamper resistance(소프트웨어 위변조)" 검색결과 221-240 / 1,101건

  • 블록체인의 동향, 사례 및 활성화 방안
    되며 정목록을 가지고 있다. 머클트리 루트는 거래 내역의 위변조를 막기 위해서 거래 내역을 해시로 만든 다음 다시 이것을 트리 형태로 만든 것이다. 연결된 기존 블록 데이터를 삭제 ... 들이 참여하고 있으며, 이 프로젝트는 블록체인 모든 거래내역을 암호화를 통해 보호하고 있다. 게다가 모든 참여자에게 공개되는 방식으로 다양한 오픈소스 소프트웨어를 연구하고 있 ... 으로 소유하여 해킹이 불가능하고 보안관련 비용을 절감.신뢰성(Responsibility)데이터는 분산 장부를 통하여 거래되므로 투명하고 변조 불가능. 모든 거래가 기록. 거래 양성
    리포트 | 20페이지 | 3,000원 | 등록일 2018.12.28
  • cd-rom의 대하여
    때문이다 . 주로 음악 , 게임 , 소프트웨어 등을 담아 판매할 때 사용된다 .CD 의 제작 과정☆ 마스터링 CD 를 만들려면 데이터가 담긴 스템퍼 ( stamper ) 가 있 ... 다 . CD-ROM 에 소프트웨어를 넣어서 판매를 한다면 상당한 비용을 절감할 수 있다 . 접근시간이 빠르다 . 수납공간을 적게 차지힌다 . 이용함이 쉽다 . 수명이 거의 반영구 ... 의 디지털 신호를 CD 형식에 맞게 변조해서 빛을 유리판에 쏜다 . 빛을 받은 부분은 물에 녹지 않고 받지 않은 곳은 녹는 원리를 이용해 현 상하면 피트가 만들어진다 . 이것을 CD
    리포트 | 17페이지 | 2,000원 | 등록일 2013.06.06
  • [Ayeun] 마이크로프로세서응용 6주차 예비보고서 마프(ATmega128의 8Bit Timer&Counter)
    된다. 타이머 오버플로 인터럽트가 수행되면자동으로 소거되며 타이머 해상도는 소프트웨어적으로 증가시킬 수 있고 새로운 카운트 값은 언제라도 쓰여질 수 있다.-Input Capture ... 한시간에 처리하기 위해서 사용된다.카운터클럭을 세는 장치를 일컫는다#타이머- MCU 내부 클럭을 세는 장치- 동기모드- 내부 클럭을 새 일정시간 동안 펄스를 만들어 내거나 일정 시간 ... 하는 기능- (일반+ 비교)의 결합기능- 토글모드 : 비교일치상황에서 출력 레벨을 반전시키는 모드- (8비트 PWM + 16비트 PWM)신호변조기 기능 : 변조기기능 ≫ 8비트
    리포트 | 16페이지 | 1,000원 | 등록일 2018.12.22
  • 컴퓨터 보안 기말 범위 시험자료
    소프트웨어를 몰래 설치 X- 권한: 자신의 계정만 암호생성 변경 삭제, 응용프로그램 사용, 개인적인 사용환경 설정 및 관리, 자신의 개인 폴더 보호2. 윈도우 환경에서 계정 ... N세 이하 설정)->차단 됨> URL 알면 접근가능, IE에 한정> 한계 극복 위해 방통위에서 인터넷 내용등급 서비스 데이터베이스 운영> 기업에서 청소년 유해 콘텐츠 차단 소프트 ... 홈페이지로 유도② 도메인 네임 서버를 변조하는 파밍공격을 이용하여 가짜홈페이지 접속 유도(공공 와이파이 이용 등)③ 웹 서핑 중 반복적으로 액티브 콘텐츠 설치 요구-> IE 11
    시험자료 | 4페이지 | 1,500원 | 등록일 2019.06.17
  • 판매자 표지 자료 표지
    해킹과 바이러스
    3. 보안취약점- 정보시스템에 손해를 끼치는 원인이 될 수 있는 조직, 절차, 인력관리, 행정, 하드웨어소프트웨어의 약점을 뜻한다. 이와 같은 약점을 확인하고 분류하여 위협 ... 를 사용하지만, 다른 일반 프로그램과 동일한 프로그램의 한 종류이다.2. 컴퓨터 바이러스의 종류(1) 악성 소프트웨어- 컴퓨터 바이러스와 관련된 위협으로는 트로이 목마(Trojan ... - 이러한 악의적인 소프트웨어를 멀웨어(Malware)라고도 한다.① 바이러스(Virus)- 정상적인 파일이 악성 기능을 포함하도록 정상적인 파일을 변경하는 프로그램이다.- 바이러스
    리포트 | 11페이지 | 1,000원 | 등록일 2016.05.09 | 수정일 2016.06.14
  • 레이더 센서 모듈 업체 검토
    적으로 분석해(소프트웨어 알고리즘 + ECU/DCU) 차량의 행동 지시를 내리는 기술이다.(3) 제어는 지시된 행동을 추종하기 위해 조향, 가감속 등을 제어하는(액추에이터) 기술이 ... 해야 한다. 좋은 해상도를 위해서는 많은 데이터를 처리 해야 한다는 이야기다.(2) 카메라카메라는 레이더로는 불가능한 도로 면에 그려진 차선이나 표지판 정보를 읽어낼 수 있기 때문 ... 면 주파수가 낮아지는 도플러효과를 이용한다.(3) FMCW 레이더: 주파수 변조(FM) 연속파 레이다로 시간에 따라 주파수 변화를 준다. 레이다는 날씨와 시간대에 구애 받지 않
    리포트 | 3페이지 | 1,500원 | 등록일 2018.08.31
  • [보호기술][저작권]보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석
    보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석Ⅰ. 보호기술과 저작 ... 권보호기술1. 암호 요소기술2. 키 분배 및 관리3. TRM(Tamper Resistant Module)4. 디지털 워터마킹Ⅱ. 보호기술과 정보보호기술1. 지불(결제 ... . 기술보호와 독점적 특권보호기술1. 연속 복제 방지 시스템(SCMS, Serial Copy Management System)2. 암호화3. 접근제어Ⅴ. 보호기술과 로그파일위변조
    리포트 | 10페이지 | 5,000원 | 등록일 2013.03.29
  • 명견만리를 보고나서 감상문입니다. A+ 받은 감상문입니다.
    일자리는 41만개라고 한다. 더 놀라운 것은 미래 유망직종 TOP 10위중에 1위 통계학자부터 3위 운영연구분석가 4위 정보보안 분석가 5위 데이터 과학자 7위 수학자 8위 소프트 ... 웨어엔지니어 등등 10위에 든 미래유망직종 중에 수학과 관련 된 것이 대다수 였다. 그래서 최근 영국이나 미국 과 같은 선진국에서는 코딩교육을 포함하는 즉, 미래시대를 대비 ... 들이 존재한다. 이 시대에 흐름에 발맞춰 최근 서울대학교 에서 흥미로운 수업이 진행되고 있다. 이는 현직 판/검사를 대상으로 디지털 증거의 위/변조 여부 파악에 대해 설명하는 수업이
    리포트 | 6페이지 | 2,000원 | 등록일 2019.02.22
  • 6. 스트레인 게이지 응용실험
    kgf이다.② 각 채널에 로드셀(0ch)과 스트레인 게이지(1ch)를 연결한다.③ Software를 실행시키고 station의 offset 으로 0점을 조절한 후, repeat c ... 사진 그래프그림 4 : W-t 그래프실험을 통하여 얻은 1000개의 W(하중) 데이터에 10을 곱해주고 (y축),0.01초 간격씩 1000개의 x축 데이터(t)를 주어서 위와 같 ... 씩 1000개의 x축 데이터(t)를 주어서 위와 같은 그래프를 얻었다.실험을 통하여 얻은 1000개의 strain 데이터에 10^-3 을 곱해주고 (y축),0.01초 간격씩 1000개
    리포트 | 10페이지 | 1,000원 | 등록일 2019.09.15
  • 디지털 포렌식 활용 사례[Forensic]
    성을 입증하지 못하였고, 검증에 참여한 포렌식 조사관의 증언은 신뢰성이 부족하므로 증거로 사용할 수 없다고 주장하였다. 그러나 법원은 EnCase 포렌식 소프트웨어가 세계 각지의 많 ... 에서 북한공작원을 접선하여 지령을 수수하고, 국가기밀을 탐지하여 북한에 전달한 사실 등을 확인하고 이를 출력하여 증거로 제출하였다. 변호인들은, 위 저장매체의 출력물에 대해 진정 ... 증거의 '동일성' 의 문제 디지털 증거의 특성중 '변조용이성', 디지털 저장매체 원본에 저장된 내용 과 출력된 문건 사이의 '동일성'의 입증 하드카피, 이미징 한 매체로부터 문건
    리포트 | 32페이지 | 2,500원 | 등록일 2019.11.18 | 수정일 2020.06.03
  • [인터넷과 정보사회 공통] 카트너사(Gartner, Inc.)는 미국의 정보 기술 연구 및 자문 회사로 매년 기업들이 주목해야할 10대 전략 기술 트렌드를 발표한다. 최근 발표된 2019년 10대 전략 기술 중 2가지를 선택하고 기술, 개념, 활용 분야, 사회적 파급력 관점에서 형식제한 없이 자유롭게 서술하시오.
    이 원천적으로 불가능하다. 오픈소스 소프트웨어 형태로 만들어진 블록체인은 비트코인에 참여한 사용자 모두에게 나누어 공개된 일종의 거래원장이다. 블록체인에는 모든 거래내역들이 포함 ... 투표방식의 보안 위협을 최소화화면서 투명하고 변조방지 기능을 갖춘 신뢰기반 투표 시스템을 구축할 수 있다.(3) 물류와 유통분야물류와 유통분야에 블록체인을 활용해 가시성을 제고 ... 라 심지어 수천 킬로미터 떨어져 있는 사람을 새로운 차원에서 인식하고 상호작용을 할 수 있게 될 것이다. 센서를 이용해서 지속적으로 수집하는 빅데이터를 보관하기 위해서는 클라우드(C다.
    방송통신대 | 11페이지 | 5,000원 | 등록일 2019.03.28
  • 판매자 표지 자료 표지
    정보보안 괸리 시스템에 관련한 연구 논문 계획서
    (Denial of Service) 기술적 결함 시스템 사용자에 의한 정보분산 유해 소프트웨어*우리가 하루 하루를 생활하면서 '정보'라고 하는 단어를 듣거나 보지 않는 경우는 거의 없 ... 절차관리 사고대책관리 관리적 보안 기술적 보안 데이터베이스 소프트웨어 네트워크 물리적 보안 환경관리 시설물 관리 운영체재 등 분야별로 나누어서 방안 접근*전산망 시스템 보안 목적 ... 게 보호되어야 한다. 하지만 요즘은 정보시스템 내부에 보관된 자료의 변조, 훼손, 유출 등 각종 내, 외부의 위협이 많아 실제로 데이터의 손상과 인터넷 등으로 인한 정보의 손실이 많이
    리포트 | 9페이지 | 9,900원 | 등록일 2016.01.12
  • 판매자 표지 자료 표지
    정보화시대에 있어서 정보보안 관리시스템 분석
    의 40% 미만) 서비스 거부 (Denial of Service) 기술적 결함 시스템 사용자에 의한 정보분산 유해 소프트웨어*2. 연구 동기/목적우리가 하루 하루를 생활 ... 되어야 할 것이 조직에 맞는 정보 보안 정책이다.*5. 연구 방법보안정책 인적관리 절차관리 사고대책관리 관리적 보안 기술적 보안 데이터베이스 소프트웨어 네트워크 물리적 보안 환경관리 시설 ... 한 정보를 알 필요성, 즉 인가되지 않은 자는 그 정보에 접근이 되지 않게 보호되어야 한다. 하지만 요즘은 정보시스템 내부에 보관된 자료의 변조, 훼손, 유출 등 각종 내, 외부
    리포트 | 9페이지 | 5,000원 | 등록일 2016.02.14 | 수정일 2020.03.12
  • ATmega128을 이용한 디지털 카운터 제작 프로젝트(소스 및 동영상 포함)
    ,000 번 이상의 쓰기 및 삭제 보장 • 소프트웨어 보안을 위한 프로그램 메모리 잠금 기능 • ISP(In System Programming) 를 위한 SPI 인터페이스 제공 ... , Power-save, Power-down, Standby, Extended Standby – 소프트웨어적으로 선택 가능한 클록 주파수 – 퓨즈비트로 선택 가능한 ATmega103 호환 ... ) • 2 에서 16 비트의 해상도를 가진 프로그램 가능한 6 개의 PWM 채널을 가짐 – 16 비트와 8 비트 타이머 / 카운터를 결합한 출력 비교 변조기 (Output Compare
    리포트 | 29페이지 | 3,000원 | 등록일 2017.01.23
  • 컴퓨터 범죄 수사(Computer Forensics)에 관한 고찰 리포트
    File Recovery) : 복구 소프트웨어를 이용하여 파일 원본을 복구시키는 기술로 파일이 손상 또는 삭제되더라도 디스크 내에서는 관련 정보가 보존되어 있어 파일 복구가 가능 ... 화된 데이터를 복호화하는 기술이다.이밖에도 소프트웨어 불법복제, 바이러스 프로그램 제작 및 유포 등의 범인을 색출하기 위한 소스코드 포렌식, 전자우편을 이용한 사기, 공갈협박, 불법 ... 은 무형의 정보를 증거물로 확보하고, 법적 효력을 갖는 증거물로 채택할 수 있도록 하기 위해서는 과학적인 수사 기법 및 체계가 제시되어야 한다.일반 범죄 수사에서 지문 등의 증거물
    리포트 | 14페이지 | 2,800원 | 등록일 2016.08.19
  • 물리실험장비 설명(볼트미터,암페어미터,함수발생기,파워서플라이 등)
    하고, 디지털신호로 변환하여 숫자로 나타내 정확히 값을 측정한다.함수 발생기함수 발생기는 전자시험장비 혹은 소프트웨어의 한 종류로, 전자 신호인 파형을 발생시키기 위한 장치이다. 보통 ... 가 입력되는 곳으로 BNC 타입으로 되어 있다. 이의 측정을 위해서는 2번의 INT/EXT 스위치를 PUSH IN 한다.SWEEP RATE : 내부 스위프발생기를 위한 온-오프 ... 를 일으키면서 발생되는 것을 말한다. 이런 파형은 FM 변조 뿐 만 아니라 입력으로 다양한 주파수대역을 갖는 신호를 순서적으로 인가할 수 있어 주파수 응답을 관찰하는데 있
    리포트 | 4페이지 | 1,000원 | 등록일 2017.10.15 | 수정일 2017.11.03
  • 정보 과학과 정보 윤리
    . 게시판의 글은 명확하고 간결하게 쓴다 . ( ) 제목은 사람들이 게시물의 내용과 상관없이 호기심을 가질 수 있는 단어를 사용한다 . ( ) 내가 가진 상용 소프트웨어는 여러 사람 ... 과 대응 기술 29 쪽 2. 정보 보안에 대한 위협과 그 대응 방안 (1) 정보 보안 위협 위조 거짓 정보를 정상적인 정보인 것처럼 만든다 . 변조 정보의 내용을 다른 내용으로 바꾼다 ... (Spoofing): 주소를 변조하여 사용자들이 해커의 컴퓨터를 통해서 통 신하도록 만든 후 , 정보를 변조하거나 빼 가는 행위이다 .2-1. 정보 보안과 대응 기술 31 쪽 3. 해킹
    리포트 | 48페이지 | 무료 | 등록일 2017.11.01
  • 판매자 표지 자료 표지
    RFID
    이 매우 취약하여 태기 정보 및 센서 노드의 위변조, 위장리더, 네트워크에서 개 인정보 추적 유출 등의 위협에 노출되어 있다.■ RFID의 전망- 2014년에 시장조사 기관인 ... IDTechEx는 모든 주파수 태그, 리더, 소프트웨어, 서비스를 조사한 연구 보고서에서 2014년 글로벌 RFID 시장규모가 92억 달러에 이르고, 2018년 에는 200억 달러를 돌파할 것으로 예측했다. ... . 안테나는 전송 받은 데이터를 디지털신호로 변조, CRC체크하여 리더로 전달4. 리더는 데이터를 해독하여 호스트로 전달■ RFID의 특징- 태그의 데이터를 인식 시간이 짧다.- 다수
    리포트 | 6페이지 | 1,000원 | 등록일 2016.12.27
  • 사물인터넷의 보안
    통신/네트워크패치되지 않은 시스템 OS/OS 취약성IoT 디바이스, 게이트웨이, 플렛폼, 응용서비스Antivirus 소프트웨어의 부적절한 사용IoT 플랫폼, 응용서비스방화벽 ... 과 네트워크 보안, 어플리케이션 보안으로 나눌 수 있다.(표2) 사물인터넷의 구성요소 별 보안 위협어플리케이션데이터 위변조, 데이터의 기밀성/무결성/프라이버시 침해,비인가된 서비스 ... 및 사용자 접근네트워크데이터 위변조, 인증 방해, 신호 데이터의 기밀성/무결성 침해,정보 유출, 서비스 거부디바이스단말의 기밀성/무결성 침해, 비인가된 접근. 복제 공격2. 사물인
    리포트 | 5페이지 | 1,500원 | 등록일 2015.12.22
  • BMI(Brain Machine Interface) 기술 개념과 향후 전략 [BMI,BCI,뇌-기계,뇌기계,브레인게이트,브레인 타이핑,뇌]
    에 100단어를 쓸 수 있는 기술을 개발하는 것이다.- 또 사람의 피부를 통해 언어를 전달하는 것을 가능하게 하는 하드웨어소프트웨어를 개발하려고 한다. 이는 우리 귓속의 달팽이관 ... 적으로 확산시키기 위해 인력 양성, 기술 개발, 인프라 구축이 필요하다.1) 인력양성뇌-컴퓨터 인터페이스 기술은 전기전자, 소프트웨어, 기계전자, 생체재료, 의공학, 재활공학, 의학 등 ... 기술은 작은 우주인 인간의 뇌를 기계와 연결해 뇌신경 신호를 실시간으로 해석해 활용하거나 외부 정보를 입력하고 변조시켜 인간 능력을 증진시키는 융합기술이다. 현재 BMI는 사고
    리포트 | 10페이지 | 3,000원 | 등록일 2017.08.05
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 31일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:16 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감