• AI글쓰기 2.1 업데이트
  • 통합검색(2,363)
  • 리포트(1,881)
  • 시험자료(229)
  • 논문(115)
  • 자기소개서(82)
  • 방송통신대(53)
  • 이력서(1)
  • ppt테마(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화기법" 검색결과 721-740 / 2,363건

  • [단국대학교] 사이버강의 '현대사회와정보보호' 정리본
    의 자세한 정보를 사전 조사하는 것.8. 암호화Cryptography(암호법) - 정보의 이동을 위해 안전 메시지를 만들기위해 코드 사용하는법cryptanalysis(암호해독) ... - 복구화키를 모르는 상태에서 암호메세지 해독분석 방법cryptography 3종류substitution cipher(치환 암호화)- 가장 일반적으로 사용되는 암호화로 암호화 과정 ... cipher- 문자 열의 순서를 바꿔 암호화 시키는 것으로 제대로 이용하면 복구하는 것이 힘들다.book-based cipher- 책을 이용한 암호화로 전화번호부 ~page
    Non-Ai HUMAN
    | 시험자료 | 11페이지 | 1,500원 | 등록일 2018.06.26
  • 판매자 표지 자료 표지
    블록체인 기술의 문제점과 전망 및 시사점
    도 빠이 아니라 암호기법(Cryptography)으로 해싱(Hashing)하여 보안을 처리하고 있다. 정보를 숨기는 것이 암호화라면 암호기법을 통한 해싱은 정보의 정확성과 위변조 ... 되는지 살펴보면 앞서 이야기한 블록체인의 정의가 무슨 뜻인지 이해할 수 있을 것이다.블록체인 기술을 처음 고안한 사람은 사토시 나카모토라는 익명 개발자다. 그는 2008년 10월31일 암호 ... 하는 것도 가능하게 한다.3) 탈중앙모든 탈중앙 암호화폐의 노드는 부분 또는 전체의 블록체인을 가지고 있다. 이것이 페이팔과 같은 시스템에서 필요로 하는, 중앙 집중형 데이터베이스
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 4,000원 | 등록일 2017.11.18
  • 스테가노그래피 암호화 프로그램
    스테가노그래피 기법을 사용하여 이미지, 사운드파일에 텍스트를 암호화/복호화 시키는 프로그램 입니다.
    Non-Ai HUMAN
    | 리포트 | 2,000원 | 등록일 2016.12.21
  • 하이테크의 의의에 대하여
    을 일으키고 있다.미국 IT 정보기술 주간지 ‘인포메이션위크’가 최근 선정한 ‘전 세계 IT업계가 주목해야 할 7가지 하이 테크놀로지’에는 효율성에 보안성까지 갖춘 4세대 암호기법 ... ‘준동형 암호화(Homomorphic Encryption)’, 정보통신 산업화 속 인류의 구원자, ‘포그 컴퓨팅(Fog Computing)’, 물건도 찾고 길도 찾고. 눈 앞
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,000원 | 등록일 2020.07.05 | 수정일 2022.01.21
  • 관용/공개키 암호방식 설명과 관용 암호 방식과 공개키 암호 방식의 암호 알고리즘을 각 각 선택하여 조사
    한 함정함수 개념에서부터 출발한 알고리즘이다 .2-3.RSA 알고리즘 RSA 암호기법을 사용하기 위해 4 가지 알고리즘이 사용된다 . - 밀러 - 라빈 판정법 : 큰 소수 ... : d - 암호기법 (Encryption algorithm) : E - 복호화 기법 (Decryption algorithm) : D2-3.RSA 알고리즘 암호화 키 (e, n ... 관용 암호 방식과 공개키 암호 방식의 암호 알고리즘을 하나 선택하여 조사 Report1-1 암호 1-2 관용 암호화 방식 및 특징 1-3 관용 암호화 종류 1-4 DES 알고리즘
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 2,000원 | 등록일 2016.05.25 | 수정일 2016.05.30
  • JAVA 암호화 메시지, 파일 소켓 통신 (RSA 알고리즘)
    암호화프로그래밍 A+ 프로젝트 자료입니다. JAVA GUI로 RSA 암호기법을 이용하여 암호화된 메시지와 파일을 전송하고 그 암호화된 데이터를 다시 복호화하여 서버에서 해석 ... 에서는 개인키와 공개키를 생성해 공개키를 클라이언트에게 넘겨주고, 클라이언트는 해당 공개키로 데이터를 암호화하여 서버측에게 다시 보냅니다. 서버측은 그것을 개인키로 복호화하여 데이터
    Non-Ai HUMAN
    | 리포트 | 5,000원 | 등록일 2016.07.01
  • 정보윤리와 보안 정리
    코드에 대한 정보보안불법적인 해킹에 대한 정보보안암호학정보보안을 위한 다양한 방법 및 과정을 연구하는 학문암호학의 분류암호화분야 ? 암호문 작성 기법연구복호화분야 ? 암호문 해독 ... 것을 규정사이버교육의 장점시공간초월, 학습자위주의 교육, 교육의 효율성, 교수기법의 질적향상, 평생교육사이버교육의 단점지식전달에 국한, 학습성취도평가의 공정성결여, 실험실습위주 ... 성 / 훼손하지 않는 보안위협Ex) 컴퓨터 침입, 엿듣기, 정보유출, 컴퓨터 간 통신내용확인, 전송량 분석 등의 행위정보보안 방법암호화에 의한 정보보안컴퓨터 바이러스와 같은 악성
    Non-Ai HUMAN
    | 시험자료 | 15페이지 | 1,500원 | 등록일 2017.09.01 | 수정일 2017.10.01
  • 어떻게 말할까를 읽고
    인간관계를 개선하고 업무능력을 높여주는 구체적인 의사소통 기법을 익힐 수도 있다. 사람은 변할 수 있기 때문이다.듣기 기법 상대방이 말하는 내용을 제대로 이해하는 기법으로, 말 ... 기법 다른 사람을 지배하거나 이용하거나 윽박지르지 않고도 당신의 요구를 충족시키고 권리를 지킬 수 있다.갈등해소 기법 상대방과 당신 사이에 갈등을 불러일으키는 감정을 잘 다스리 ... 게 된다. 상대방과의 다툼을 해결한 후, 그와의 관계는 이전보다 돈독해진다.협동문제해결 기법 당사자들을 모두 만족시켜야 하는 갈등 상황을 해결할 수 있고, 문제를 해결하고 나서 같
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,500원 | 등록일 2019.01.02
  • 핀테크(Fintech) 발표 ppt
    ‘ 핀테크 ’ 란 ? ‘ 핀테크 ’ 특성 ?핀테크 등장배경 소비환경의 변화 모바일 소비 및 거래 확대 융합 기술 발달 혁신 금융기법 활용한 수익모델 필요 모바일 금융 시장 진출 빠른 ... 옴핀테크 이용사례 - 국내 금융보안 ‘ 벨소프트 ’ SMS 인증전용 애플리케이션을 통해 스미싱을 예방 가능 * 기존 문자는 평문이라 해커가 탈취가능 , 안심 SMS 는 암호
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 4,500원 | 등록일 2019.09.30 | 수정일 2020.11.06
  • 인공지능 기법을 이용한 무선센서 네트워크 기반 침입탐지시스템
    인공지능 기법을 이용한 무선센서 네트워크 기반 침입탐지시스템Intrusion Detection Systems Based on Artificial ... 된다. IDS는 네트워크 보안에 중요한 역할을 한다. 따라서 특정 시나리오 및 애플리케이션을 위한 IDS/IPS를 설계하는 데 사용되는 여러 가지 기술이 있다. 인공 지능 기법은 위협 ... 위협 및 공격으로부터 센서 네트워크를 보호하기 위한 적절한 보안 메커니즘이 필요하다 [2, 3].WSN을 위해 지금까지 설계된 대부분의 보안 메커니즘은 패킷 암호화가 가능
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 2,000원 | 등록일 2020.08.29
  • 컴퓨터 윤리 이탈 유형
    화나 은폐기법을 통해 백신 프로그램을 무력화 시키는데 실패함으로써 새롭게 등장한 것이다. 컴퓨터 바이러스 제작자들은 백신 프로그래머를 공격 목표를 삼아 여러 단계의 암호화와 고도의 자체 ... 를 보면, 제 1세대 - 원시형 바이러스(Primitive Virus), 제 2세대 - 암호형 바이러스(Encryption Virus), 제 3세대 - 은폐형 바이러스 ... ) 제 2세대 바이러스어느 정도 실력을 갖춘 프로그래머들이 만들었으며, 백신 프로그램이 진단할 수 없게 하기 위해서 프로그램 일부 또는 대부분을 암호화 시켜 저장한다. 하지만 실행
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,500원 | 등록일 2017.05.06
  • 사이버무역의 특징(전자무역의 특성)
    이나 지면 공간의 제약도 없을 뿐만 아니라 소비자와 대화가 가능한 대화형 광고를 비롯하여 첨단기법을 활용한 광고도 가능하다. 따라서 제품이나 서비스의 개발 단계에서부터 전 세계 ... 의 전용 소프트웨어로 암호화하고 고객이 이 정보를 입력하면 판매자가 전용 소프트웨어를 이용하여 카드 발행회사에 조회를 하도록 한 시스템이다.
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2019.06.06
  • 공통교양=외환시장론=1.2017년 중 미국 달러화, 유로화, 일본 엔화의 원화표시 환율 동향과 우리나라 외환거래 동향을 설명하시오.2.가상화폐(암호화폐) 논란에 대한 의견을 제시하고, 바람직한 대응방안에 대하여 논의하시오.=경제학과, 무역학과
    환율 동향과 우리나라 외환거래 동향을 설명하시오.2. 가상화폐(암호화폐) 논란에 대한 의견을 제시하고, 바람직한 대응방안에 대하여 논의하시오.전 공 :학 번 :성 명 :연 락 처 ... :외환시장론1.(65%) 2017년 중 미국 달러화, 유로화, 일본 엔화의 원화표시 환율 동향과 우리나라 외환거래 동향을 설명하시오.2.(35%) 가상화폐(암호화폐) 논란에 대한 ... 의견을 제시하고, 바람직한 대응방안에 대하여 논의하시오.목차1) 2017년 중 미국 달러화, 유로화, 일본 엔화의 원화표시 환율 동향과 우리나라 외환거래 동향2) 가상화폐(암호화폐
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 3,000원 | 등록일 2018.03.20 | 수정일 2018.04.05
  • 블록체인 기술과 비즈니스 사례 요약
    블록체인비트 코인과 이더리움 같은 암호화폐의 거래내역을 기록하는 디지털 장부.2. 중앙관리 서버 없이 참여자 컴퓨터끼리 연결된 P2P 네트워크 기반으로 운영됨.3. 거래내역 ... /ko/board/content/14826" https://www.posri.re.kr/ko/board/content/14826블록체인 기술1.암호화폐초기의 블록체인 기술 ... 암호화폐는 판매자와 구매자가 필요로 하는 근본적인 부분들(연결, 환전, 지급)을 충족시켜 주었기에, 빠른 속도로 인기를 얻게 되었고 전 세계의 수많은 다양한 채널들을 통해 사용
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2018.03.11
  • (우수 논문, PPT) NFC 스마트카드 해킹을 통한 부당이득 취득 사례 및 공격 기법에 관한 연구
    상의 막대한 금전적 손실을 가져올 수 있는 스마트카드 해킹 기법 및 사례에 관한 연구를 진행할 것이다.I. 서론1.1 MIFARE 기술의 개요MIFARE는 NXP사에서 개발한 스마트카드 ... 은 용량의 모델도 개발되었다.최근 국내에서 사용되는 대부분의 교통카드는 MIFARE Plus 2K/4K 모델을 탑재하여 나오고 있다. 128비트 암호화를 지원해 기존의 MIFARE
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 12,800원 | 등록일 2017.12.13
  • 스니핑, 스푸핑, 바이러스, 웜에 대한 간단한 조사
    하여 불법으로 가로채는 행위- 프로파일러처럼 외면만을 보고 그 사람을 간파하는 수사기법.(malware 멀웨어)악성코드의 종류 : 바이러스, 웜, 트로이목마, 로그, 스파이웨어 ... 할 명령을 받고, 개인정보를 유출하거나 컴퓨터에 멀웨어를 다운로드해 설치한다. 그리고 관리자계정의 암호를 무차별대입 공격으로 알아내려 하는 만큼 암호를 정할 때 최대한 어렵고 복잡하게 만들 것을 요한다.
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2017.10.01 | 수정일 2017.12.05
  • 효소표현과 설계의 현대적 방법
    었다. 원하는 특성은 고전적인 돌연변이 유발 기법을 통해서만 강화될 수 있다. 하지만 재조합 DNA(rDNA) 기법을 사용할 수 있는 능력은 이러한 장벽들을 제거했다.이 장의 목적 ... 에 대한 직접 화학 공격(Bailey and Ollis, 1986)과 같은 방법으로 유도할 수 있다.3. 유전공학1) 재조합 DNA 기법방법의 핵심은 DNA를 자르고 결합할 수 있 ... 단백질 순서는 표준과 결과를 비교함으로써 읽을 수 있다3단계. DNA 탐침법 구성탐침은 원하는 유전자의 한 부분을 암호화하는 DNA의 한 가닥이다. 탐침은 방사선으로 된 뉴클레오
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 3,000원 | 등록일 2020.07.08 | 수정일 2020.07.27
  • 판매자 표지 자료 표지
    (동물의 유전과 개량) 유전자의 복제, 전사, 번역에 대하여 기술하시오
    와 반응을 보이는 장기 세포의 반응도를 낮추는 등의 조작행위를 통해서 거부반응을 최소화할 수 있다. 이에 더해서 질병모델 동물을 생산하는 것도 가능해진다. 유전자 조작 기법을 적용 ... 하게 되고 터미네이터에 결합하면서 끝나게 된다. mRNA는 3개의 염기를 모아서 codon이라는 유전암호를 형성하게 된다. 이는 모든 생물에게 공통적으로 발생하는 현상이다. 64가지이 ... ‘ 말단부근에서 결합을 하게 된다. 이후 리보좀 작은 단위는 mRNA를 검색해서 개시암호를 찾게 되며 이 과정이 완료되면 리보좀 대단위가 결합을 하게 되고 다량의 개시인자 단백질
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2020.07.14 | 수정일 2020.07.15
  • 스마트폰 보안 실태와 대책방안 분석
    다양한 공격 기법을 사용하여 서버를 공격 후 서버 내 저장되어있는 정보를 획득하거나 서버를 통해 악성코드를 유포할 수 있다.④ 공격자는 악성코드를 PC에 심어두어 스마트폰과 PC ... 하며 구내 정보통신망(LAN)에 무단으로 접속하고 GPS 를 이용해 지역별 무선액세스 접속 허점 노출암호사전공격 암호사전(Dictionary) 을 통하여 암호화된 패스워드의 해독
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,500원 | 등록일 2019.07.25
  • 판매자 표지 자료 표지
    [ 정보처리산업기사 필기 ] 전과목 요약 요점정리
    , UVEPROMEEP+프로토타이핑+분석기능=점증적 모델, 대규모 시스템의 소프트웨어 개발* IPT - 소프트웨어의 품질 개선과 생산성 향상을 위한 개발 기법, 유지보수 용이, ex) HIPO, N ... )- 주체성, 다형성, 분류성, 상속성, 추상화, 캡슐화(Encapsulation)-정보 은닉* 럼바우(Rumbaugh)의 분석 기법- 객체 모델링(객체 특성) → 동적 모델링 ... (시간 흐름) → 기능 모델링(데이터 흐름)* 코드(Coad)와 요돈(Yourdon) 기법- 문제 영역 요소, 사람과 상호 작용 요소, 데스크(작업) 관리 요소* 부치(Booch
    Non-Ai HUMAN
    | 시험자료 | 21페이지 | 2,000원 | 등록일 2020.09.23 | 수정일 2022.11.09
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 08일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:23 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감