• AI글쓰기 2.1 업데이트
  • 통합검색(2,363)
  • 리포트(1,881)
  • 시험자료(229)
  • 논문(115)
  • 자기소개서(82)
  • 방송통신대(53)
  • 이력서(1)
  • ppt테마(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화기법" 검색결과 741-760 / 2,363건

  • 판매자 표지 자료 표지
    [ 정보처리산업기사 필기 ] 전과목 요약 요점정리
    , UVEPROMEEP+프로토타이핑+분석기능=점증적 모델, 대규모 시스템의 소프트웨어 개발* IPT - 소프트웨어의 품질 개선과 생산성 향상을 위한 개발 기법, 유지보수 용이, ex) HIPO, N ... )- 주체성, 다형성, 분류성, 상속성, 추상화, 캡슐화(Encapsulation)-정보 은닉* 럼바우(Rumbaugh)의 분석 기법- 객체 모델링(객체 특성) → 동적 모델링 ... (시간 흐름) → 기능 모델링(데이터 흐름)* 코드(Coad)와 요돈(Yourdon) 기법- 문제 영역 요소, 사람과 상호 작용 요소, 데스크(작업) 관리 요소* 부치(Booch
    Non-Ai HUMAN
    | 시험자료 | 21페이지 | 2,000원 | 등록일 2020.09.23 | 수정일 2022.11.09
  • 정보처리기사(필기) 5과목 개정판 요약본
    [ 5과목_정보시스템 구축 관리 ]소프트웨어 개발 방법론 활용157. 소프트웨어 개발 방법론 ★★★여러 가지 일들의 수행 방법, 기법, 도구를 정리하여 표준화한 것√ 목적생산 ... 적용 → 복잡한 문제 해결정보공학 방법론정형화된 절차자료(Data) 중심대규모 정보 시스템에 적합객체지향 방법론객체들을 조립해서 필요한 소프트웨어를 구현구조적 기법의 문제점 ... : 보조 장비ⓒ 소프트웨어 자원 : 개발 지원 도구생산성 요소ⓐ 개발자 능력ⓑ 개발 기간√ 하향식 비용 산정 기법경험을 바탕으로 산정전체 비용을 산정한 후 세분화회의를 통해 산정비
    Non-Ai HUMAN
    | 시험자료 | 26페이지 | 4,000원 | 등록일 2020.08.25 | 수정일 2021.10.08
  • 최근 대표되는 해킹 사례를 조사하고, 서로 다른 요인의 2가지 이상 해킹 사례 조사 실시 후 해당 해킹 사례가 발생된 기술적 요인에 대한 분석을 수행하고, 취약점 분석 및 대응 방안에 대해 기술적 근거를 바탕으로 한 보고서를 작성하시오
    의 노트북 안에서 업데이트가 시행되다가 악성 코드가 감염되었고 그 악성 코드는 노트북에서 원격 조종되어 파일 삭제 명령이 내려졌다. 악성 코드가 발견되지 않도록 암호화 하는 방식이 ... 되었기 때문이다. 또한 악성 코드가 자기 보호의 기법을 가지게 되며 지능화 되는 상황에까지 이르렀는데, 보안 SW가 관망할 수 없는 영역에서 악성 코드가 나타나게 된 것이다. 이
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 3,000원 | 등록일 2020.07.21
  • 저작권보호기술,복제방지기술 정리
    함.(대칭키는 암호화·복호화시 동일한 키/비대칭키는 암호화·복호화시 다른 키)- 전달자와 수신자만 알 수 있음. -전달하려는 메시지를 숨겨서 상대에게 전달하는 기법.?비밀통신의 존재 ... ② 세션 키 (Session Key) = Bus Key: 타이틀(Title)과 디스크 키의 암호화에 사용. 인증키 보내기 전에 변환하여 보호하고, 해당세션 끝나면 무력 ... 화 됨③ Player Key : Player가 적법한 제조사에서 만들어졌는지 확인하는 키④ Disk Key : 타이틀 키 암호화하는데 사용하는 키⑤ Sector Key : 데이터 암호화에 사용
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 3,500원 | 등록일 2017.03.21 | 수정일 2017.11.01
  • 뷰티풀마인드 영화 속 간호중재 평가
    이 보낸 암호를 해석하는 비밀요원이라고 생각함, 자신의 팔에는 미국 국방부에서 부여한 ID칩이 삽입되어 있다고 생각함-소련정부기관이 자신을 계속 감시하면서 괴롭히고 있다는 믿음으로 기이 ... 으로서 질병을 완화시킬 수 있다.-이완술은 골격근의 긴장을 감소시키고 불안을 완화해준다.사고중지기법은 대상자의 부정적이고 자기패배적인 사고패턴 대신 긍정적이고 생산적인 사고를 유도하기
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2020.07.02
  • 바이러스와 악성코드 레포트
    는 일반적으로 대상 시스템의 취약점을 이용하거나 사회 공학적 기법을 사용하여 수동으로 루트킷을 설치한다.주로 루트킷이나 트로이 목마에 포함된 경우가 많다. 키보드로 눌러진 글자 ... , 그림파일 등을 암호화해 열지 못하도록 만든 후 돈을 보내주면 해독용 열쇠 프로그램을 전송해 준다며 금품을 요구하는 악성 프로그램. ransom(몸값)과 ware(제품)의 합성어 ... 되며, 웹사이트 방문을 통해 감염되기도 한다. 백신 프로그램으로 악성코드를 없애도 암호화된 파일은 복구되지 않아 ‘사상 최악의 악성코드’라고 불린다.컴퓨터 바이러스는 크게 두 가지 종류
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,000원 | 등록일 2019.10.08
  • 정보처리기사 기출문제 및 모의고사에 나온 신기술 210개입니다. 업무프로세스포함
    과 관련된 사람과 시스템을 프로세스 에 맞게 실행 및 통제하며, 전체 업무 프로세스를 효율적으로 관리하고 최적화한 구현 기법※ BPM은 BPR 이후의 계속적인 프로세스 관리를 의미 ... 하여 기업의 생산성을 극대화하기 위한 기법EAI(Enterprise Application Integration, 기업 애플리케이션 통합)- 기업 내 애플리케이션을 연동하여 필요한 정보 ... 을 결합한 미래형 융합 기술QKD(Quantum Key Distribution)- 암호 알고리즘 사용할 때 비밀키를 안전하게 보관하고 분배하기 위한 방법ONS(Object Name
    Non-Ai HUMAN
    | 시험자료 | 17페이지 | 1,500원 | 등록일 2019.06.09
  • 영화 뷰티플 마인드를 보고
    이 정신분열증을 겪으면서 망상을 보고 암호를 해독한다고 잡지 등을 오려 벽에 빼곡히 붙이는 등의 이상한 행동을 함에도 불구하고 옆에서 끝까지 있어준 아내 알리샤의 남편에 대한 사랑 ... 의 암호 해독을 하는 데 그 임무를 존 내쉬에게 준 정부비밀요원 윌리암 파처의 역할은 에드 해리스가 맡았습니다. 이 밖에도 많은 인물이 등장하며, 이 영화는 전체적으로 볼 때 장르 ... MIT대학의 교수로 재직하게 됩니다. 이 때 정부 비밀요원인 윌리암 파처를 만나게 되고, 그의 부탁을 받아 소련의 암호를 해독하게 됩니다. 존 내쉬는 교수로 재직하면서 물리학 수업
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,500원 | 등록일 2017.04.21
  • 뷰티풀마인드 정신분석레포트
    는 자신이 미국 국방부 소속의 비밀요원이라고 생각하며 소련의 암호 해독 프로젝트에 비밀리에 투입되어 1급 국가기밀 업무를 수행하고 있다고 생각한다. 그는 지속해서 국가 기밀문서를 보내 ... 들을 적는 행동에 매달리고, 신문이나 잡지의 단어들을 암호처럼 해석하려고 했다. 또한 끊임없이 생각하는 모습을 보였다. 이를 바탕으로 존 내쉬에게 강박장애 증상이 나타났음을 알 수 ... 에 매진하는 등의 현실적 활동을 함으로써 전환기법을 사용해 증상을 극복하기 위해 노력했다. 자신의 병식에 대해 인지하려고 하고, 환각과 망상으로부터 벗어나기 위해 끊임없이 노력하며 현실감각을 유지하려고 하는 등의 모습으로 존 내쉬는 자신의 질병을 극복하고자 했다.
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 2,000원 | 등록일 2019.05.26
  • [2017년]정보처리기사 실기 대비 신기술 용어 요약본
    를 몰래 보거나 도청하는 것(기밀성 저해)수정 : 데이터 임의 변경(무결성 저해)위조 : 다른 송신자가 데이터를 전송한 것처럼 꾸밈(무결성 저해)개인키 암호기법 : 암호키=복호 ... 키. DES-DES : 복잡한 데이터 암호화(표준)공개키 암호기법 : 암호키-사용자, 복호키-관리자. RSAOPE : 암호화 데이터를 원본 데이터와 동일 순서로 정렬하는 암호 ... 정보 보안 및 암호화기밀성 : 인가된 사용자만 접근 가능무결성 : 인가된 사용자만 수정 가능. 전송 중 정보 수정 방지가용성 : 인가된 사용자는 언제든 접근 가능인증 : 사용
    Non-Ai HUMAN
    | 시험자료 | 7페이지 | 2,500원 | 등록일 2017.06.23
  • 아가로스겔 전기영동(Agarose gel Electrophoresis)
    의 mouse가 transgene을 가지는 mouse인지 아닌지를 판단할 수 있다. Prox1 gene에 GFP를 암호화한 서열을 연결해준 transgene을 가지 ... 하는 것을 이용해서 모양과 크기를 기준으로 분자들을 구분하는 실험기법이다. 분자생물학 실험에서의 전기영동은 DNA, RNA, protein 등의 분자를 전기적인 힘을 이용하여 gel ... ample을 loading한 결과 band가 관찰되지 않는 것으로 보아 contamination이 일어나지 않은 것을 알 수 있다.Prox1 gene에 GFP를 암호화한 서열을 연결
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2019.08.26 | 수정일 2019.10.20
  • 운영체제의 종류
    소프트사에 의뢰해 1987년에 출시한 운영 체제다. 다른 운영 체제보다 안정성이 좋았고 32비트 선점형 멀티태스킹 기법으로 구현되었다. 성능은 좋았으나 메모리와 같은 권장 사양 ... 운영 체제이다. 현재 가장 점유율이 높은 리눅스 배포판이다. 최고 권한을 얻는 sudo 명령어를 사용할 수 있다는 특징이 있다. sudo 명령어로 root 암호를 따로 만들지 않
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 2,000원 | 등록일 2020.09.27 | 수정일 2020.10.19
  • 랜섬웨어 피해사례 및 피해최소화 방법 [랜섬웨어,크립토,Crypto,락커,Locker,워나크라이]
    된 문서와 그림 파일 등에 암호가 걸려 사용자는 그것을 열 수 없게 되며, 이렇게 되면 해커가 사용자에게 전자우편 등을 통해 해독용 열쇠 프로그램을 전송해 준다며 금품을 요구 ... 은 랜섬웨어에도 형태가 있다는 것이다. 앞서 언급한 바와 같이 랜섬웨어의 공통된 뿌리인 크립토락커에서 변형된 랜섬웨어들은 암호화 대상, 배포 방식, 요구대가 등에 따라 크게 락커 ... (Locker), 크립토(Crypto) 2개 계열로 구분해볼 수 있다. 우선 락커 계열은 사회공학기법을 활용하거나 기관 등을 사칭해 시스템 자체를 잠그는 랜섬웨어로, 사용자에게 ‘벌금
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,500원 | 등록일 2017.05.14
  • 해킹과 정보보호 대책, 정보화 사회와 정보 보호, 정보 유출의 과정, 해킹의 정의와 예방 및 대책
    Door) 비동기성 공격(Asynchronous Attacks) 살라미 기법(Salami Techniques)Page14해킹이란?무작위 대입(Bruteforce)Bruteforce ... – 8자리 숫자 계산Bruteforce – 6자리 숫자+영문 계산Page15예방 및 대책04Page16예방 및 대책1.정보보호기법의 이론 및 접근Caesar's cipher 알파벳 ... 을 일정 숫자만큼 이동시켜 암호 작성EX) 암호문 : VJKUEKRJGTKUDTQMGP 평문 : THISCIPHERISBROKENPage17예방 및 대책DESPage18RSA예방 및
    Non-Ai HUMAN
    | 리포트 | 30페이지 | 1,000원 | 등록일 2016.06.04 | 수정일 2017.04.12
  • 2019 국민은행 1차면접 복기 (본인작성)
    을체인을 직접 구현한 경험은 없으나, 정보통신특강 수업에서 암호화와 해쉬 암호기법을 공부하고 높은 성적을 받았다. 그리고스타트업의 외주 프로그램을 하면서 풀스택 개발 경험이 있
    Non-Ai HUMAN
    | 자기소개서 | 9페이지 | 3,000원 | 등록일 2020.04.12 | 수정일 2020.10.25
  • 바이러스의 유형, 사례들 중 중요하게 여겨지는 3가지 바이러스 유형 및 사례를 선택해 살펴보고 그 내용과 중요한 이유에 대해 알아보자.
    다양한 암호화, 은폐 기법이 적용된 컴퓨터 바이러스이다. 사실 컴퓨터 바이러스의 발전은 백신 프로그램의 진단을 어렵게 하는 데 있다. 즉, 갑옷형 바이러스는 백신 프로그래머 ... 로는, 돌(Stoned) 바이러스나 예루살렘(Jerusalem) 바이러스가 있다.제 2 세대 바이러스 유형은 ‘암호화 바이러스’이다. 암호화 바이러스란, 어느 정도 실력을 갖춘 ... 프로그래머들이 만든 바이러스로, 백신 프로그램이 진단할 수 없도록 컴퓨터 바이러스 프로그램의 일부나 전체를 암호화 시켜서 위장시킨 컴퓨터 바이러스를 뜻한다. 암호화 방식이 일정
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 3,000원 | 등록일 2017.01.12
  • 판매자 표지 자료 표지
    ((정보보안 상식과 정보보호 교육자료 A+레포트)) 정보보호 개요와 보안사고 사례에 대한 대응방안과 정보보안 생활수칙 - 큐싱Qshing), 랜섬웨어, 스니핑(Sniffing), 파밍(Pharming), 멀버타이징(Malvertising) 대응
    하는 Q기법이 해당한다. 이를 '큐싱'이라 하며, 큐싱은 해커가 QR Code를 이용해 개인정보 유출 및 금융사기, 휴대폰 소액결제 등의 피해를 입히는 것이다.큐싱을 예방하는 방법 ... 란 ‘Ransom(인질의 몸값)’과 ‘Software(소프트웨어)’의 합성어로, 납치범들이 인질을 납치한 후 몸값을 요구하듯이 컴퓨터나 스마트기기의 파일, 프로그램 등을 암호화하여 돈을 요구 ... 을 구매하라는 화면이 나오며, 코드를 찍으면 돈이 결재되어 청구되는 큐싱과는 또 다른 형태로 돈을 갈취하는 악질적인 악성코드에 해당한다. 중요한 업무파일이 암호화된다면 지푸라기라도 잡
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,500원 | 등록일 2017.03.04
  • 판매자 표지 자료 표지
    (스피츠커뮤니케이션) 스피치 스타일 동서양 비교분석 (30점)
    과목명: 스피치커뮤니케이션주제: 스피치 스타일 동서양 비교분석 (30점)스피치커뮤니케이션의 기본 과정과 효과적 기법(skill)을 기초로 하여, 미국 대통령(도널드 트럼프/버락 ... 한 후,- 항목별로 자세하게 설명할 것1. 스피치커뮤니케이션의 기본 과정과 효과적 기법스피치커뮤니케이션은 언어와 비언어를 통해 상대방과 메시지를 상호적으로 주고 받으며 의미를 공유 ... 게 된다. 커뮤니케이션에 사용되는 암호화(코드) 과정은 언어 코드와 비언어 코드 두 가지로 나눠진다. 커뮤니케이션의 과정은 내용을 암호로 만드는 기호화와 그것을 다시 푸는 과정이 이뤄
    Non-Ai HUMAN
    | 방송통신대 | 6페이지 | 2,000원 | 등록일 2018.09.04
  • adsp 예상문제모음
    데이터이해*개인정보 비식별 기술 5가지1.데이터마스킹 : 데이터의 길이,유형,형식 같은 속성을 유지한채 익명화 ex)치환,셔플,암호화2.가명처리 : 이름익명화3.총계처리 : 수치 ... ->이터변환 : 분석목적에 맞는 변수생성, 데이터차원 축소, 데이터를 학습용,검증용으로 분리4.데이터마이닝 : 학습용데이터를 활용해 맞는 데이터마이닝기법선택, 적절한 알고리즘 적용 ... ,데이터품질확인)3.데이터준비: 분석기법에 적합한 데이터 셋 편성(데이터셋선택,편성,데이터정제,통합,포맷팅)4.모델링: 모델링기법과 알고리즘 선택, 모델링결과를 테스트용셋으로 평가
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 1,000원 | 등록일 2019.11.26
  • 컴퓨터 바이러스
    다형성 바이러스 바이러스 제작자들이 백신 제작자를 공격 자체 암호기법 사용 제 5세대 매크로(Macro) 바이러스 새로운 운영체제에 적용 실행파일이 아닌 문서파일을 공격컴퓨터 ... 단계제 1세대 원시형(Primitive) 바이러스 제 2세대 암호형(Encryption) 바이러스 제 3세대 은폐형(Stealth) 바이러스 제 4세대 갑옷형(Polymorphic ... ) 2세대 암호형(Encryption) 바이러스 백신 제작자를 상대로 한 바이러스 백신 제작 시간을 늦추어 바이러스 확신 시간 연장컴퓨터 바이러스의 발전 단계제 3세대 은폐
    Non-Ai HUMAN
    | 리포트 | 31페이지 | 1,000원 | 등록일 2017.11.25
  • 전문가 요청 쿠폰 이벤트
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 07일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:50 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감