• 통합검색(1,241)
  • 논문(652)
  • 리포트(534)
  • 시험자료(37)
  • 방송통신대(15)
  • 자기소개서(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"Encryption(암호화)" 검색결과 761-780 / 1,241건

  • A+) LLC, HDLC, PPP REPORT
    을 수 있는 문서 ㅇ 암호문 (Cyphertext,Cypertogram) - 원래의 평문을 암호화 키 및 암호화 알고리즘을 사용하여 암호처리된 문서 ㅇ 암호화 (Encryption ... 암호문 (Cyphertext,Cypertogram) - 원래의 평문을 암호화 키 및 암호화 알고리즘을 사용하여 암호처리된 문서 ㅇ 암호화 (Encryption) " 암호화 기능 ... o.kr/abbr_view.php?nav=&m_temp1=4240&id=532" \o " 암호 관련 주요 용어 ㅇ 평문 (Plaintext,Cleartext) - 일반인 누구나 읽
    리포트 | 5페이지 | 1,000원 | 등록일 2016.07.21
  • 정보보안과 웹기반 회계정보만족도에 관한 연구 (A Study on the Information Security and Web-Based Accounting Information Satisfaction)
    을수록 회계정보만족도는 높아진다고 볼 수 있다. 또한 정보보호시스템, 정보처리시스템의 접근통제, 정보를 저장․전송할 때 암호화가 잘 되어 있을수록 회계정보만족도가 높아진다는 것을 의미 ... protective system and Information encryption. Second, among accounting information infringement
    논문 | 20페이지 | 무료 | 등록일 2025.06.04 | 수정일 2025.06.09
  • 정보처리기사 실기 전산영어(2017~2019년 기출문제) 요약집
    distributed.번역 -> DRM은 저작권을 보호하기 위한 시스템이다. DRM시스템은 권한이 있는 사용자만 액세스 할 수 있도록 데이터를 암호화하거나 전자 워터 마크 또는 이와 유사 ... 수 있도록 데이터를 암호화하거나 전자 워터 마크 또는 이와 유사한 방법으로 콘텐츠를 표시하여 컨텐츠를 자유롭게 배포 할 수 없도록 함.VPN – It is a network ... that is constructed by using public wires to connect nodes. These systems use encryption and other s
    시험자료 | 10페이지 | 2,000원 | 등록일 2019.09.29 | 수정일 2019.10.12
  • 점점 증가하는 랜섬웨어의 위협
    시켰다. 랜섬웨어는 파일을 암호화해 돈을 요구하는 악성코드인데, 이번 사건은 그 중 가장 강력한 크립토락커의 한글버전이 처음 발견 되었다는 것과 기존 방식인 특정 타겟을 노리기 위해 ... 게 된다.이 랜섬웨어는 감염이 되면 Office 확장자, pdf, txt, mp3, mp4 와 같이 사용자가 컴퓨터에서 자주 이용되는 40여가지 확장자의 파일을 encrypted ... 의 확장자로 변경하는데, 이 파일을 열려면 암호를 풀어야만 실행할 수 있다. 이 암호화 방식은 RSA 2048, AES256, ECC등의 높은 강도의 알고리즘을 이용해서 사용자 및 보안
    리포트 | 5페이지 | 1,000원 | 등록일 2017.05.23
  • AES Internal Table (AES 암/복호화 과정을 엑셀로 처리)
    AES Internal Table▶AES 암호화 알고리듬에 맞춘어 각 단계별 값의 변화를 확인할 수 있습니다.▶AES 암호화 및 복호화 과정을 Excel 수식으로 표현 그 처리
    리포트 | 1페이지 | 3,000원 | 등록일 2016.11.26
  • AES 알고리즘 요약
    고리power를 많이 소모하고 0의 입력보다 1의 입력이 더 많은 power를 소모한다는 것이다.. encryption versus decryption : 이 부분은 암호화와 복호화 ... Chapter 5. Advanced Encryption Standard5.1 Evaluation Criteria for AES■ The Origin of AES3DES 알고리즘 ... 었다.NIST에서는 3DES보다 더 적은 bit수로 암호화할 수 있는 알고리즘을 공모하기 시작했다. 그래서 전 세계적으로 15개의 알고리즘을 선별하고 그 중 5개를 선별하고 마침내
    리포트 | 9페이지 | 2,000원 | 등록일 2008.11.16
  • 생활속의 수학 암호의 역사 조사레포트입니다
    암호(비밀번호)의 역사REPORT암호란?평문을 사람들이 해독 불가능한 형태로 암호화(encryption)하고, 암호문을 복호화(decryption)에 의해 해독가능한 형태로 변환 ... 하는원리, 수단, 방법등을 다루는 기술 이라고 한다.암호의 사용예시는 다음과 같다.1. 군사와 외교적인 목적으로 사용했다. (외부유출을 막기 위해서)2. 고대 그리스 시대 군주 ... 와 교황들의 암호 담당부서를 사용하였다.3. 개인이 비밀번호를 사용해서 남들이 알지 못하게 보안을 하고자 할 경우 사용하였다.암호의 필요성1) 고대시대황제, 왕, 군주 등 이 지방
    리포트 | 2페이지 | 1,000원 | 등록일 2014.12.25
  • 정보검색과 인터넷활용 문제만들기3
    을 수 없는 형태로 변환시키는 것을 말한다. 암호화를 수행하기 위해서는 일반적으로 키(Key)가 사용된다. 이것을 암호키(encryption key)라고 하는데 평문 메시지를 암호문 ... 설명이다.4. 데이터 전달과정에서 데이터를 가로채거나 수정하는 등의 침범 행위를 방지하기 위한 것을 데이터 보안이라고 한다. 이를 위해 데이터를 암호화하거나 전자 서명을 이용 ... (hacking)정답: ⑤해설: 해킹은 컴퓨터 혹은 컴퓨터 네트워크에 침입하여 재설정하는 것으로 데이터 보안에서 침입 형태로는 바르지 않다.5. 암호화는 일련의 데이터를 직접 읽
    리포트 | 5페이지 | 1,000원 | 등록일 2015.06.14 | 수정일 2015.06.22
  • 교역관련 지적재산권협정(TRIPs)
    하고 있으며, 암호화된 프로그램전송 위성신호의 보호(protection of encrypted program-carrying satellite signals)라는 새로운 유형
    리포트 | 6페이지 | 2,500원 | 등록일 2019.06.14
  • 판매자 표지 자료 표지
    남북경제협력을 위한 국제법
    제품’에 대해 미국 EAR을 적용하고 있다(최승환·이상모, 2005). 그러나 특정 컴퓨터와 암호화품목(Encryption Items: EI)을 이유로 통제되는 특정 외국산 품목
    리포트 | 19페이지 | 2,000원 | 등록일 2020.08.05
  • 판매자 표지 자료 표지
    블록체인(Blockchain)에 관한 고찰 리포트
    을 기존 블록체인에 추가적으로 결합하면 철수가 영희에게 거래를 완료하게 되는 것이다.(3) 비대칭키 암호체계 asymmetric key encryption비대칭키 암호체계는 블록체인 ... 할 때 해킹을 막기위한 기술로써 거래정보가 기록된 블록이 암호화되어 다음 블록에 순차적으로 기록됨으로써 연결되는 데이터베이스(database) 이다. 블록체인에서의 블록은 일정 시간 ... 한다. 공개인증서또한 비대칭키 암호체계를 사용한다. 개인키 즉 전자인감은 고객이 보관하고 공개키인 공인인증서는 금융기관에 등록하여 보관한다. 거래를 하고자 한다면 고객이 개인키로 서명
    리포트 | 8페이지 | 2,100원 | 등록일 2017.10.29
  • 현대사회와정보보호 과제6 A+
    implementations of cryptographic technology.- Two popular uses : End-to-end transport of encrypted data and ... perimeter.- VPN (가상 사설망)은 암호화 기술 구현입니다.- 두 가지 보편적 인 용도 : 암호화 된 데이터의 종단 간 전송 및 원격 액세스 작업자가 주변의 VPN 서버에 연결하여 인터넷을 통해 사무실 네트워크에 연결합니다.
    리포트 | 3페이지 | 1,000원 | 등록일 2017.06.22 | 수정일 2021.04.12
  • AES알고리즘 분석 조사하기
    -5 AES알고리즘 키 확장1-6 블록 암호화 운영모드목차..PAGE:31-1.AES알고리즘AES알고리즘(Advanced Encryption Standard)DES의 안전성에 대한 ... ..PAGE:1AES알고리즘 분석 조사하기Report..PAGE:21-1 AES알고리즘1-2 AES알고리즘 개요1-3 AES알고리즘 암호화 과정1-4 AES알고리즘 복호화 과정1 ... 여러가지 공격 방법 발표되면서 NIST에서는 1998년에 차세대 블록 암호 알고리즘 AES를 공모그 후 2년간의 심사 과정 걸쳐 2000년 10월에 Rijindael이 AES
    리포트 | 23페이지 | 1,500원 | 등록일 2016.05.25 | 수정일 2016.05.30
  • 컴퓨터 윤리 이탈 유형
    를 보면, 제 1세대 - 원시형 바이러스(Primitive Virus), 제 2세대 - 암호형 바이러스(Encryption Virus), 제 3세대 - 은폐형 바이러스 ... ) 제 2세대 바이러스어느 정도 실력을 갖춘 프로그래머들이 만들었으며, 백신 프로그램이 진단할 수 없게 하기 위해서 프로그램 일부 또는 대부분을 암호화 시켜 저장한다. 하지만 실행 ... 이 시작되는 부분에 존재하는 암호 해독 부분은 항상 일정하므로 어렵지 않게 퇴치할 수가 있다. 폭포 바이러스, 느림보 바이러스 등이 2세대에 속한다.3) 제 3세대 바이러스자신
    리포트 | 7페이지 | 1,500원 | 등록일 2017.05.06
  • DB 개인정보 암호화 방안
    , 적용하도록 함* Database에 저장되는 데이터를 암호화 하는 방법방안1) Table Encrypt 속성 정의 방법-Table에 암호화 속성을 정의, 입출력은 일반 SQL ... 의 상용 DB 암호화 솔루션을 도입하지 않고 개인정보 암호화 저장 구현・DBMS: Oracle 대상(version 10g 이후)이를 실현하기 위한 방법으로 다음 두 가지 방안 중 선택 ... 사용방안2) DBMS_OBFUSCATION_TOOLKIT package 이용 방법-데이터 입출력 시 항상 암호화/복호화 Package 사용
    리포트 | 8페이지 | 2,000원 | 등록일 2014.02.03
  • 판매자 표지 자료 표지
    [경영정보관리] Cybercrime incident - 랜섬웨어 사례를 중심으로
    4 와 같이 사용자가 컴퓨터에서 자주 이용되는 40여가지 확장자의 파일을 encrypted의 확장자로 변경하는데, 이 파일을 열려면 암호를 풀어야만 실행할 수 있다. 이 암호 ... 가 실행가능)을 이용해서, 익스플로러로 접속한 클리앙 접속자 수 천명을 감염시켰다. 랜섬웨어는 파일을 암호화해 돈을 요구하는 악성코드인데, 이번 사건은 그 중 가장 강력한 크립토락커 ... 까지 공격하기에 주의가 필요하다. [5]암호화를 한 후, 랜섬웨어는 해당하는 파일의 폴더 내에 2개의 파일(DECRYPT_INSTRUCTIONS.* / HOW_TO_RESTORE
    리포트 | 4페이지 | 2,000원 | 등록일 2016.07.02
  • RSA 알고리즘과 법에 대해 알아보자.
    으며 메시지를 암호화(encrypt)하는데 쓰이며, 암호화된 메시지는 개인키 (private key) 를 가진 자만이 복호화 (decrypt) 하여 열어볼 수 있다. 하지만 RSA ... RSA 알고리즘과 법* 목 차 * Quiz 현대전자와 법과의 상관관계 프라이버시를 위한 헌법 조항 신원확인을 위한 전자기술 정보 암호화를 위한 전자기술 RSA 란 무엇인가 RSA ... 주민등록번호와 같은 신상정보 , 암호를 비롯한 각종 정보를 수집한다 . 스파이 웨어 란 ?안티 - 스파이 웨어 란 ? 안티 스파이웨어 (Anti – Spy ware) 란 ? : 말
    리포트 | 18페이지 | 1,000원 | 등록일 2014.03.04
  • 10-암호
    , 누구나 알 수 있게 쓴 일반적인 글• 암호화(Encryption) :평문을 암호문으로 바꾸는 것• 복호화(Decryption) : 암호문을 평문으로 바꾸는 것• 암호화 알고리즘 ... (Encryption Algorithm) : 암호화를 수행하거나, 복호화를 수행할 때 양쪽이 서로 알고 있어야 할 수단• 암호화키(Encryption Key) : 약속한 규칙최초 ... Encryption Standard) 알고리즘• RC5 알고리즘• Skipjack 알고리즘비대칭 암호화 방식대칭 암호화• AES 알고리즘이 개발되면서 대칭 암호화 방식은 현재까지 복호화
    리포트 | 14페이지 | 2,000원 | 등록일 2014.01.21
  • Electronic Commerce 2012 전자상거래 연습문제 과제(7~9과)
    화하고 디지털 인증서를 통해 사용자를 인증하는 시스템encryption: 암호화 인데 의미를 알 수 없는 형식(암호문)으로 정보를 변환하는 것으로 암호문의 형태로 정보를 기억 장치에 저장하거나 통신 회선을 통해 전송함으로써 정보를 보호할 수 있다. ... PKI and encryption. Write a report.- 이 사이트는 SSL이라는 디지털 인증서를 PKI와 함께 거래하는 정보를 알려주고 있으며, 이는 사용자가 PKI ... 를 두고 SSL을 통해 사용자의 PC와 사이트간의 거래를 하는 정보이다. 여기서 PKI는 사이트의 신뢰성을 판단해주고 있고, encryption은 데이터를 주고 받을 때 최대한 데이터
    리포트 | 6페이지 | 2,000원 | 등록일 2014.09.12
  • 정보보안에 대한 우리의 자세 리포트
    적으로 보호가 어려운 기간시설로까지 사이버 공격이 확대되고 있습니다.6) 암호화 필요성 대두'모든 곳을 암호화하라(Encrypt everywhere)'는 말은 IT 업계에서 하나의 주문 ... 한 암호화가 필요하다는 것은 오랫동안 인지되어 왔고, 이제는 일반적으로 암호화가 도입되고 있습니다.그러나 안타깝게도 많은 신규 기기와 앱에 암호화가 허술하게 구축되면서 취약점을 이용 ... 을 차지하게 되었고, 범죄자에게는 높은 가치가 있는 목표물이 되었습니다. 때문에 모바일 OS 제조사는 자사 제품의 암호화 수준을 지속적으로 개선하고 있습니다. 반면, 암호화가 사용
    리포트 | 10페이지 | 1,000원 | 등록일 2016.10.09
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:18 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감