• 통합검색(1,111)
  • 리포트(972)
  • 시험자료(62)
  • 방송통신대(33)
  • 논문(23)
  • 자기소개서(15)
  • 서식(6)
판매자 표지는 다운로드시 포함되지 않습니다.

"software tamper resistance(소프트웨어 위변조)" 검색결과 21-40 / 1,111건

  • 보안위협의 형태와 암호와 기법 알고리즘에 관하여
    형태로는 가로막기, 가로채기, 변조, 위조가 있다. 이러한 해결책으로는 최신 소프트웨어, SSL 인증서, 강력한 안티바이러스 보호 기능 및 교육을 통해 이러한 공격을 피할 수 있 ... 파괴하는 위협이다. 예를 들어 방해, 수정, 제작, 사칭, 재반복, 메시지 변경, 서비스 거부, 등이 있다.대표적인 보안 위협으로는 소프트웨어 위협, 컴퓨터 바이럿, 웜, Dos ... 공격, 해킹, 스푸핑, 스니핑, 인터넷 피싱, 스파이웨어 공격, 등이 있다.1. 분산 서비스 거부 공격(DDoS)DDos는 많은 수의 컴퓨터가 웹 사이트 또는 소프트웨어에 불필요
    리포트 | 6페이지 | 2,000원 | 등록일 2021.04.26
  • 4차 산업혁명으로의 항해 2020년도 기말고사 시험문제 - 한양대학교 e러닝 컨소시엄
    위변조 방지 기술이다.기관을 대신해 출생 및 사망증명서, 소유권, 결혼증명서, 학위 등의 문서발급에 이르기까지 코드화할 수 있는 모든 종류의 거래가 가능해 질 것이다.블록체인 ... 소프트웨어를 실행하는 컴퓨터상에서 운영되며, 비트코인, 이리디윰 등을 비롯한 대부분의 암호화폐들이 형태에 기반하고 있다.분산원장 방식으로 거래 기록과 승인이 이루어지기 전에 컴퓨터 ... + 앱5. 다음 중 클라우딩 컴퓨팅에 대한 설명으로 틀린 것은?주된 기술은 가상화, 가상화 소프트웨어는 물리적인 컴퓨팅 장치를 여러 가상 장치로 분리시켜 컴퓨팅 작업들을 수행하기
    시험자료 | 8페이지 | 3,500원 | 등록일 2020.09.03 | 수정일 2020.12.07
  • 암호학(해쉬함수와 암호시스템)
    된 내용의 소프트웨어인지 확인하기 위해 사용⑩ 블록체인- 입력 메시지에 대한 변경할 수 없는 증거값을 뽑아냄으로서 메시지의 오류나 변조를 탐지할 수 있는 무결성을 제공하기 때문에 사용 ... 예로부터 미래의 난수를 예측하는 것은 사실상 불가능이라는 성질⑨ 소프트웨어 변경 검출- 소프트웨어가 변경되었는지 검출하기 위하여 사용- 어떤 사람이 특정 웹 사이트에서 소프트웨어 ... 를 다운로드 받는다고 했을 때 자신이 다운받아 입수한 소프트웨어가 원래 웹 사이트 주인이 올려놓은 소프트웨어와 동일한 것인지 아니면 어떤 공격자나 악의를 가진 사람에 의해서 수정
    리포트 | 6페이지 | 10,000원 | 등록일 2021.05.12
  • 판매자 표지 자료 표지
    방통대) 인터넷과 정보사회
    을 시도하고 있다.(3)교육분야에서 성적,학력위변조 방지와 인증 등에 사용하고 있다.(4)지역공동체를 중심으로 투표의 참여율,투표의 투명성,객관성,신뢰성을 확보하기위해 전자투표를 도입 ... 등 다양한 산업분야에 적용된다.4)사회적 파급력:▶부정적 파급력:(1)보안과 위험이 상존하고 있다.기술은 소프트웨어 및 암호화기술에 의존하고 있 는데 수많은 스타트업 기업들 중 ... 되고 있으며 고객서비스를사람이 아닌 챗봇이 담당하고 있다.챗봇은 각종 정보를 제공하는 인공지능 기반 커뮤티케이션 소프트웨어를 지칭한다.4)사회적 파급력:▶부정적 파급력:(1)컴퓨터
    방송통신대 | 4페이지 | 3,000원 | 등록일 2022.06.30
  • 판매자 표지 자료 표지
    포스트 코로나 시대 대비, 최근 메타버스 시대 대두 관련하여 동향, 향후 전망 조사
    에 있어서 가장 인상적인 것은 언리얼이나 유니티 같은 게임 엔진 소프트웨어 기업들은 가상 현실과 증강 현실, 혼합 현실 개발을 위해서 필요한 기능들을 모두 무료로 제공하고 있다. 이러 ... 성은 굉장히 영향력이 크게 나타나고 있다.(2) 하드웨어메타버스라는 개념을 현실적으로 구현하기 위해서는 앞서 언급한 소프트웨어의 영역에서만의 발전으로는 충분치가 않다. 이는 실질적으로 메타 ... 지만 평준화된 사용자경험을 도출하기에는 매우 큰 무리가 있는 것이 현실이다. 소프트웨어적으로 구현된 메타버스를 제대로 경험하기 위해서는 앞으로도 비용적으로도 효율적이고, 기술
    리포트 | 6페이지 | 2,000원 | 등록일 2022.04.01 | 수정일 2022.04.02
  • 정보통신망 ) 디지털배지(Digital Badge)에 관하여 조사하여 설명하고 디지털배지를 위해 활용될 수 있는 정보통신 기술에 관하여 서술하시오.
    블록체인을 형성하는 것이다. 이러한 과정 때문에 위변조와 해킹의 위험성이 매우 낮고 안전하다고 평가받는 기술이다. 이러한 블록체인 기술을 이용하면 디지털 배지의 위변조를 막 ... 고 보안성을 높일 수 있다. 블록체인 기술은 공공장부로 관리되며 위변조가 힘들기 때문에 디지털 배지를 발급받을 때에도 높은 보안성을 유지할 수 있다. 다음으로 클라우드 컴퓨팅이란 ... 다. 따라서 한글과 같은 소프트웨어를 내 컴퓨터에 따로 설치하거나 업데이트 하지 않아도 되고 데이터가 손상되거나 저장공간이 부족할 걱정을 하지 않아도 된다는 장점이 있다. 이
    방송통신대 | 8페이지 | 5,000원 | 등록일 2023.08.24
  • 현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트웨어가 존재한다. 시중에 나도는 멀웨어 중 하나를 선택하여 본인이 생각하기에 어떤 방법으로 그 멀웨어를 효과적으로 차단할 수 있을까? 제안을 한다면? (인터넷 실 사례를 들어도 무관함 단 가능하면 수업시간에 학습한 용어나 내
    -개인적 의견 - 7 -참고 문헌 - 8 -멀웨어란 무엇인가?-사용자의 이익에 반해 시스템을 파괴하거나 정보를 변조, 유출하는 등 악의적인 작업을 하도록 만들어진 소프트웨어, 대표 ... 적으로트로이 목마, 스파이 웨어, 웜 등이 있다. 악성코드 Malicious Code (혹은, Malware, 악성 소프트웨어)는 "정상적"인 기능을 위해 만들어진 것이 아닌, 사용 ... 멀www.akamai.com--악성 소프트웨어를 뜻하는 멀웨어(malware)는 사용자의 이익을 침해하는 소프트웨어를 뜻합니다. 멀웨어는 단순한 컴퓨터 웜과 트로이 목마
    리포트 | 8페이지 | 4,000원 | 등록일 2021.04.22
  • 4차 산업혁명의 변화가 나의 생활에 어떤 영향을 주었는지 나타내고, 기업의 본원적 전략(비용우위, 차별화, 집중화)에 대한 각각의 경험을 제시하고 정보기술이 어떻게 활용되는지 살펴보자
    이나 서비스에 독특한 가치를 부여하여 경쟁사와 차별화하는 전략이다. 내가 경험한 한 예로, 한 IT 회사는 사용자 친화적인 인터페이스와 혁신적인 기능을 갖춘 소프트웨어를 개발 ... 었다. 또한, 사용자 인터페이스(UI)와 사용자 경험(UX) 디자인에 많은 투자를 하여 직관적이고 사용하기 편리한 소프트웨어를 개발했다. 이는 경쟁사와의 차별화를 가능하게 했 ... 한 경쟁력을 확보할 수 있었다.예를 들어, 이 회사는 의료 산업을 타겟으로 한 맞춤형 소프트웨어를 개발했다. 의료 현장의 니즈를 반영한 전자 건강 기록(EHR) 시스템을 구축
    리포트 | 7페이지 | 3,000원 | 등록일 2024.07.15
  • 판매자 표지 자료 표지
    [A+] 사물인터넷(IoT)의 보안성과 전망
    는 IoT 네트워크의 복잡성과 분산 구조로 인해 해킹 경로가 다양해지고 있는 상황에서 중요한 방어 수단으로 간주됩니다.세 번째로 소프트웨어 업데이트 관리는 IoT 보안에 있어서 매우 ... 중요한 요소입니다. IoT 기기의 소프트웨어나 펌웨어가 정기적으로 업데이트되지 않을 경우, 새로운 보안 위협에 취약해질 가능성이 커집니다. IoT 기기는 상대적으로 다양한 제조사 ... , 실시간 침입 탐지 시스템(IDS) 등 다양한 보안 기술이 함께 적용되어야 합니다. 특히 사용자 인증과 소프트웨어 업데이트, 네트워크 보안 강화 등의 다각적인 보안 대책을 통해
    리포트 | 6페이지 | 2,500원 | 등록일 2024.10.28
  • 컴퓨터과학과 1학기 컴퓨터보안
    는 수신된 메시지를 바탕으로 MDC 값을 만들어 송신된 MDC값과 수신된 메시지를 바탕으로 만들어진 MDC 값을 서로 비교하여 데이터의 위 변조 여부를 확인 하게 된다MAC 서로 원 ... 데이터가 위 변조 되지 않고 원본 그대로의 값을 유지하는 것을 말한다3. 사이버 공격 중 하나인 랜섬웨어에 대해 설명하고, 랜섬웨어에 감염되면 복구가 어려운 이유를 설명하시오 ... . (22점)Ransom ware는 말 그대로 몸값(파일 및 데이터)을 요구하는 소프트웨어로서사용자의 컴퓨터(장치) 또는 네트워크 저장 장치에 파일의 확장자를암호화하는 멀웨어(정상적인
    방송통신대 | 4페이지 | 3,000원 | 등록일 2021.05.28
  • 컴퓨터 보안(Computer Security) 전용희 저 1장 요약, 1장 연습문제
    ecurtiy):정보의 수집, 가공, 저장, 검색, 송수신 도중에 발생하는 위, 변조, 유출 등을 방지하기 위한 방법.컴퓨터 보안의 정의(NIST의 컴퓨터 보안 핸드북):정보시스템 자원 ... (하드웨어, 소프트웨어, 펌웨어, 정보/데이터, 통신)의 무결성, 가용성, 기밀성을 보전하고자 하는 목표 달성을 위해 제공된 자동화된 정보시스템 보호.정보보안의 3대 요소를 적 ... , IPSec접근제어: 인증과 인가소프트웨어 보안:소프트웨어의 결함 문제, 악성 소프트웨어, 운영체제 보안보안 응용: 전자메일 보안과 IP보안위협과 취약성 구분위협 : 테러, 해킹, 홍수
    리포트 | 6페이지 | 1,000원 | 등록일 2021.03.30
  • 정보시스템구축관리 ) 정보보호시스템 구축을 위한 실무가이드를 읽고 요약하며, 요약내용에는 아래와 같은 항목이 포함되도록 작성하시오
    하거나 관련 장비?시설을 안전하게 운영하기 위한 관리적?기술적?물리적 수단을 의미하며, ‘하드웨어소프트웨어를 조직화한 체계’로서의 시스템 개념보다는 넓은 범위의 개념에 해당 ... 한 활동과 요령에 따라 수행하고 사업 수행 및 인수 종료는 일반 소프트웨어 사업의 착수단계부터 검사 단계까지 준용할 수 있다.셋째 사업 수행은 본격적으로 사업에 착수하는 단계로 착수 ... , 저장, 검색, 송신, 수신 중에 발생할 수 있는 정보의 훼손, 변조, 유출 등을 방지 및 복구하거나, 암호?인증?인식?감시 등의 보안기술을 활용하여 재난?재해?범죄 등에 대응
    리포트 | 4페이지 | 5,000원 | 등록일 2023.01.27
  • 논리적 글쓰기 A+ 보고서(소논문) - 딥페이크 기술의 악용 및 해결방안
    산학부 이흥규 교수 연구팀이 인공신경망 기반 딥페이크 탐지와 사진 위변조 탐지 소프트웨어인 ‘카이캐치‘를 모바일 앱 형태로 개발하였고 현재 해당 서비스를 이용할 수 있다. 하지 ... 소프트웨어와 무료 소프트웨어 ‘Fakeapp’이 공개가 되면서 딥페이크 영상의 수가 증가하기 시작했다. 즉, 딥페이크 기술이 등장하고 개발된 지 많은 시간이 지나지 않았기 때문 ... 이 증가하고 있다. 미국 시장조사업체 가트너는 2023년부터 전체 금융사기 범죄 중 20% 이상에 딥페이크가 활용될 것으로 예측하였다. 딥페이크를 이용한 음성변조·생성 기술의 악용
    리포트 | 8페이지 | 4,500원 | 등록일 2022.03.19 | 수정일 2022.03.22
  • 판매자 표지 자료 표지
    정보처리 기기의 발달로 서면 문서로 공유 및 저장되던 서류들이 전자문서 형태로 전화되는 경우가 많다. 전자문서의 장단점을 생각해보고 모든 문서가 전자 형태로 전환되는 것에 대한 본인의 생각을 기술하시오
    다. 해킹 등 사이버 공격으로부터 안전하게 보호되어야 하는데, 아직까지 완벽하게 보완되었다고 보기 어렵다. 그리고 위변조 가능성도 배제할 수 없다. 마지막으로, 보관 장소의 제약 ... 처리능력을 가진 장치’라 함은 전자기록 매체 자체뿐만 아니라 이를 이용하기 위한 기억장치·연산장치·제어장치 등 하드웨어 요소와 데이터 전송 기능을 수행하는 소프트웨어 요소를 모두
    리포트 | 3페이지 | 2,000원 | 등록일 2023.08.01
  • 딥페이크(Deepfake) 개념, 원리, 부작용, 보완점, 개선점
    를 가져온다. 그러나 딥페이크를 통한 악의적 콘텐츠 제작과 위·변조는 다양한 사회 문제를 양산한다. 최근 한국에서는 디지털 사진 변형 여부를 탐지하는 소프트웨어 ‘카이캐치 ... (KAICATCH)’가 개발됐다. 30여 만 장의 이미지와 영상 데이터, 딥페이크 영상 자료 등을 분석해 변형을 탐지하는 소프트웨어다. 이처럼 딥페이크를 기술적으로 검출하고 방지하려는 지속적인 ... 페이크 코드가 레딧에 공개되면서 유사 기계학습을 활용한 조작 기술이 발전하는 상황이다. 딥페이크는 딥러닝을 이용해 원본 이미지나 동영상 위에 원본과 관련 없는 이미지를 중첩하거나 결합
    리포트 | 2페이지 | 2,500원 | 등록일 2022.01.31
  • 판매자 표지 자료 표지
    까르띠에 기업조사보고서
    거래소에 상장했다.금융 소프트웨어금융 소프트웨어는 금융 업무를 더 효율적으로 만드는 소프트웨어를 제공하는 일을 가리킨다. 리스크 관리나 회계 업무 등을 더 효율적으로 만드는 것 ... 도 여기에 속한다.페이팔이 자체적으로 꾸린 사기거래탐지(FDS) 기술도 금융 소프트웨어 분야라고 볼 수 있다. 한국 서울 합정동 식당에서 쓰인 신용카드가 1시간 뒤 미국 뉴욕의 한 백화 ... 에 더 싼 값에 더 편리한 서비스를 제공할 수 있다는 얘기다.비트코인을 앞세운 가상화폐 또는 암호화폐도 기존 금융회사를 대체하는 플랫폼이다. 위·변조가 불가능한 블록체인 위
    리포트 | 8페이지 | 1,000원 | 등록일 2022.03.25
  • [A+레포트,소논문]컴퓨터학개론 논문_iphone핵심기술
    -3. 터치스크린2. 소프트웨어 ? 특징 및 사용 기술1-1. 시스템소프트웨어 _ 운영체제1-2. 응용소프트웨어3. 기타 특/장점결론 ... 기술을 완벽히 이해하기란 어려움이 있다. 하지만, 자신에게 유용하고 합리적인 제품을 구매할 수 있기 위해서라도 기본적인 스마트폰 기술의 이해는 필요하다. 본 보고서는 우리가 사용 ... 저항막 방식(resistive, 감압식)의 위세에 눌려 확산이 느렸지만, 훗날 개량에 개량을 거듭한 뒤 2010년대 이후 대부분의 스마트폰과 태블릿에 적용되면서 대세가 됐다. 결국
    리포트 | 16페이지 | 13,000원 | 등록일 2022.01.04
  • 간호정보학 - 보건의료정보화 역사. 보건의료 빅데이터 개념정리 요약본
    한 확산 → 정보윤리 확립X상태에서 정보통신망 통한 비윤리적 행위2)사용자 차원에서 정보 보호-백신 프로그램 설치 -정품 소프트웨어 사용-주기적 패스워드 변경 -보낸사람 불문명 ... , 이동통신 크게 확산2.정보화의 역기능1)정보화의 역기능-범죄적 역기능 :컴퓨터 부정 조작, 오용, 파괴, 정보통신망 도청, 주요 정보 변조-사회적 역기능 :정보시스템 운영 중단 ... 이 됨.: 간호용어, 분류체계와 함께 간호정보 전문간호사의 실무 표준, 데이터 표준, 간호최소자료세 트, 국가 수준의 데이터베이스 필요성 대두-2000년대 : 새로운 하드웨어, 소프트
    리포트 | 5페이지 | 3,500원 | 등록일 2025.02.20
  • 판매자 표지 자료 표지
    빅테크의 이해
    위있으며, 세계적인 영향력을 가지고 있다. 빅테크 기업들은 대부분 인터넷, 소프트웨어, 하드웨어, 통신 등의 분야에서 사업을 영위하며, 플랫폼 경제 모델을 통해 전 세계적인 고객 ... )의 개념빅테크(Big Tech)는 기술, 인터넷, 소프트웨어, 인공지능 등 다양한 분야에서 우위를 점하고 있는 대형 정보기술(IT) 기업을 지칭하는 용어이다. 이들 기업은 전 세계 ... 한 기업들은 대개 정보 기술, 인터넷, 소프트웨어, 하드웨어 등 분야에서 다양한 제품과 서비스를 제공하고 있으며, 그 규모는 전 세계적인 영향력을 가지고 있다. 대표적인 빅테크
    리포트 | 9페이지 | 2,500원 | 등록일 2023.06.28
  • 아두이노 DC모터+STEP모터 예비레포트
    를 위해 하드웨어적으로 구성된 정역 제어 회로이다. 생긴 모양이 알파벳 H와 같다고도 하여 H-BRIDGE 회로라고도 불린다. 정역 제어 회로를 사용ㅎ게 되면 소프트웨어적으로 모터 ... 예비레포트1. DC MOTOR 제어 실습1-1. DC MOTOR의 구조와 구동 방법- DC 모터의 기본적인 구조는 위 그림과 같이 표현할 수 있다. 기본적으로 “DC(직류 ... 과, S극 자석이 있고 직류전원의 극성에 따라서 DC모터의 동작 방향이 바뀐다.위 그림을 보면 축에 코일이 휘감겨 있는 형태를 볼 수 있다. 모든 DC 모터는 위 기본형태를 유지
    리포트 | 6페이지 | 1,500원 | 등록일 2021.12.28
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 15일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:36 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감