• AI글쓰기 2.1 업데이트
  • 통합검색(2,363)
  • 리포트(1,881)
  • 시험자료(229)
  • 논문(115)
  • 자기소개서(82)
  • 방송통신대(53)
  • 이력서(1)
  • ppt테마(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화기법" 검색결과 881-900 / 2,363건

  • [컨텐츠 산업을 부흥시킬 한국적 모델로서의 전략방안 모색]-방송과 커뮤니케이션/창의적인 의견 A+받은 과제 할인자료
    영어 학습법으로 주목을 받는 ‘덩어리 문장 암기법’을 게임에 도입했다. SNS를 기반으로 해 여러 사람이 함께 게임을 즐길 수 있다. 2013년 11월 출시된 이후 지난해 말 ... 를 구축하는 것이다.불법복제와 저작권 침해 방지를 위해 암호화하는 DRM 기술, 불법복제를 추적하는 포렌식 마킹 등 저작권 보호 기술 개발이 필요하다. 간혹 중소기업의 기술을 대기업
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,400원 (20%↓) 1120원 | 등록일 2019.02.14
  • [A+] OWASP top 10 과 국정원 8대취약점 조사 및 비교
    습니다.는지를 진단한다.- 클라이언트와 서버와 통신하는 과정에서는 암호화 통신(SSL)이 이루어져야 한다.- 안전한 암호기법으로 데이터가 보호되는지, 암호화 통신이 이루어지는지 확인 ... Protecti성A6 - 보안상 잘못된 구성A6 ? 중요한 정보 노출A7 - 안전하지 않은 암호화 저장A7 ? 접근 제한 함수의 미흡A8 - URL 접근제어 실패A8 - 크로스 사이트 요청 ... . OWASP TOP 10의 설명과 해결방안1. OWASP Top 10 2010 삭제된 항목(1) 안전하지 않은 암호화 저장 [A7]많은 웹 어플리케이션들이 적절한 암호나 해쉬를 갖
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,500원 | 등록일 2014.04.11
  • 암호화/복호화 프로그램 소스 코드 - 공부/소스분석/발표용/레포트 참고 가능 A+자료
    이 프로그램은 C와 윈도우즈 API를 이용하여 만든 프로그램이며, ASCII코드를 이용한 치환 암호기법을 사용한 암호화 프로그램입니다.사용방법 : 메뉴에 있는 Enter Key ... 를 선택하여 Key값과 Count값을 입력합니다. 이 Key는 암호문을 주고받을수 있는 상대도 알고있어야 올바른 복호화 과정이 이루어집니다. 반드시 Key값을 올바르게 입력해주시기 바랍니다.※ 프로그램 실행시 사용방법이 나와있으니 반드시 읽어주시기 바랍니다.
    Non-Ai HUMAN
    | 리포트 | 2,000원 | 등록일 2012.10.10
  • 중소기업 EC(전자상거래) 정의, 중소기업 EC(전자상거래) 특징, 중소기업 EC(전자상거래) 요인, 중소기업 EC(전자상거래) 현황, 중소기업 EC(전자상거래) 정보안전, 사례
    이 가능Ⅳ. 중소기업 EC(전자상거래)의 요인Ⅴ. 중소기업 EC(전자상거래)의 현황Ⅵ. 중소기업 EC(전자상거래)의 정보안전1. 안전장치의 필요성2. 암호화기법1) 대칭적 암호 ... 화방법(symmetric cryptosystem, or private key system)[비밀키기법]2) 비대칭적 암호화방법(asymmetric cryptosystem, or ... 되었는데, 공개키기법이라고도 한다. 이 방법에서 어느 키로 암호화된 정보는 이에 대응하는 키에 의하여만 복호화될 수 있다. 한 쌍의 키 중 비밀키는 사용자의 시스템에 비밀히 보관되고, 공개
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 5,000원 | 등록일 2013.07.24
  • 블루투스의 이해
    을 취한다. 주파수 호핑이란, 많은 수의 채널을 특정 패턴에 따라 빠르게 이동 하며 데이터를 조금씩 전송하는 기법이다. 블루투스는 할당된 79개 채널을 1초당 1,600번 호핑 ... 1.0의 문제점을 수정하면서 서비스를 안정화시키는 마이너 업데이트 개념 의 블루투스 버전이다. 비 암호화 채널(Non-encrypted Channel)을 지원했고, 신호강도 지표 ... 암호화 추가로 보안 향상블루투스의 발전과정* 블루투스 4.2 2014년 12월 발표. 기존 4.0 규격 대비 전송 속도가 2.5배 증가하고 한번에 보낼 수 있는 패킷 용량이 10배
    Non-Ai HUMAN
    | 리포트 | 19페이지 | 2,500원 | 등록일 2016.10.11
  • owasp top 10 조사 & 1개 실습
    하는 취약점입니다 . 대응방안 클라와 서버가 통신하는 과정에서는 암호화 통신 (SSL) 이 이루어져야 한다 . 안전한 암호기법으로 데이터가 보호되는지 , 암호화 통신이 이루어지 ... .A6 – 중요한 정보 노출 중요한 정보 노출노출이란 ? 카드번호와 개인정보 같은 중요정보를 암호화 시키지 않고 저장하거나 취약한 알고리즘 사용으로 인해 중요한 정보의 유출이 발생 ... – 크로스 사이트 스크립팅 (XSS) 란 ? 콘텐츠를 암호화나 검증하는 절차 없이 사용자가 제공하는 데이터를 공격자가 피해자의 브라우저 내에서 스크립트의 실행을 허용하도록 함으로써 세션
    Non-Ai HUMAN
    | 리포트 | 19페이지 | 2,000원 | 등록일 2014.04.11
  • 스푸핑(Spoofing) 완벽정리(IP, ARP, 이메일, DNS)
    은 특정 사이트로 유도하는 DNS스푸핑이 있다.스푸핑 공격은 자기 자신의 식별 정보를 속여 다른 대상의 시스템을 공격하는 기법을 말한다. 네트워크 안에서 공격자는 TCP/IP의 취약점 ... 을 한다.스푸핑(Spoofing)의 종류IP 스푸핑IP를 속여서 공격하는 기법으로 TCP/IP 프로토콜의 약점을 이용한다. IP 스푸핑에는 순서제어번호 추측(Sequence ... Layer)방식 등을 통하여 웹 트래픽을 암호화하여 데이터가 유출되거나 변조되는 것을 방지한다.ARP 스푸핑의 경우는 대부분 특정 프로그램이 미리 대상 컴퓨터에 설치되어 네트워크
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,500원 | 등록일 2015.02.03
  • 판매자 표지 자료 표지
    전자상거래 용어정리
    에도 부정사용이 어렵기 때문에 향후 스마트카드의 사용 범위와 금액은 급속히 확대 예상된다. 온라인과 오프라인을 동시에 지원하는 범용 화폐로 사용될 것이다.2) SETSET은 개방 암호 ... 가 높은 경우에 매우 효과적인 의사결정 기법이다.특징으로는 ①대용량의 관측된 자료를 다룬다. ②이론보다는 실무위주의 컴퓨터 처리방식이다. ③경험적 방법(Adhokery Method ... 적인 대화식 접근법으로 소비자를 자발적으로 마케팅과정에 참여하게 하는 퍼미션 마케팅기법이 제안되었다. 시간과 관심이 부족한 소비자 개인으로부터 자발적이고 점차적인 허락
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2016.02.25
  • 경영정보시스템 자료 정리 족보
    성의 원인수를 저지르도록 하여 그 결과로 민감한 정보를 유출하도록 만드는 사회공학 기법.★정보시스템에 대한 고의적 위협- 스파이 행위, 무단 침입, 정보 갈취, 방해 행위, 기물 파손 ... (DDOS) : DOS 공격용 프로그램을 분산 설치해 이들이 서로 통합된 형태로 공격함으로써 대상 시스템의 성능 저하 및 시스템 마비를 일으키는 기법*좀비 PC : 해커가 DDOS ... 을 허용하는 방법*암호화 : 원래의 메시지를 의도된 수신자를 제외한 누군가에 의해 읽힐 수 없는 형태로 변형시키는 것→공개키 암호화(비대칭형 암호화)? 개인키 : 타인과 공유되지 않
    Non-Ai HUMAN
    | 시험자료 | 8페이지 | 1,500원 | 등록일 2016.08.03
  • 사회공학기법 적용
    Social Engineering 기법 적용1. 응답자의 관심사/취미를 이용▶ 축구에 대해서 흥미를 가지고 축구사이트(Besteleven)에 자주 접근하는 회원을 대상으로 삼 ... 하고자 노력하기 보다는 사후에 발생하는 문제에 대해서 신속하게 대처하는 방식의 전략을 말한다. 우리가 아무리 암호화를 하고 백신프로그램을 설치하고 방화벽을 구축한다고 해도 새로운
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,500원 | 등록일 2015.01.01
  • [암호기술] 비밀키 및 공개키 암호화 방식, 인증기술
    로 해두기만 하면 된다.이 자료에서는 전자상거래 표준 프로토콜인 SET(Secure Electronic Transaction)에서 수용하는 암호기법인 DES암호기법과 RSA ... 암호기법에 대해 조사하였다.I. 비밀키 암호화 방식먼저 비밀키 암호화 방식은 암호화 키와 복호화 키가 동일한 암호 시스템이다. 이 키는 쌍방이 공유하는 비밀키이므로 전체 암호 ... 만 디지털 서명을 제공할 수 없다.DES 알고리즘의 일반적인 모형? DES 암호기법DES 암호기법은 1997년 현재의 미국 표준 기술 연구소(NIST)의 전신인 미국 표준국
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,500원 | 등록일 2011.11.12
  • 판매자 표지 자료 표지
    포스코(전기)-자소서
    망을 개통하는 부분이 필요하였고, DMAIC기법을 실무에 적용하여 CEOI 위치변경, 암호해독 시간단축, 통신장비 숙달 등 다양한 요소를 특성화 요인도를 통해 발견하고 극복하여 7
    Non-Ai HUMAN
    | 자기소개서 | 2페이지 | 3,500원 | 등록일 2015.08.31 | 수정일 2015.09.15
  • 컴퓨터바이러스의 개념, 종류, 컴퓨터바이러스의 약력, 증상, 컴퓨터바이러스의 예방대책, 컴퓨터바이러스와 스파이웨어, 트로이목마, 웜바이러스, 컴퓨터바이러스와 방화벽,바이러스치료사
    바이러스5. 산란형 바이러스Ⅳ. 컴퓨터바이러스(바이러스)의 약력1. 제 1세대 원시형 바이러스(Primitive Virus)2. 제 2세대 암호화 바이러스(Encryption ... 한 해킹 사이트가 실제로 문제가 되는 것은 바이러스 제작 기법, 소스, 바이러스 제작 툴킷 등의 정보를 국내의 크래커들이 입수해 바이러스 제작에 이용하고 있기 때문이다. 바이러스 ... 와 관련된 관점에서 현재의 인터넷은 직접적인 감염 경로라기보다는 바이러스 제작 기법, 소스를 입수하는 간접적인 감염 통로 역할을 더 많이 하고 있는 것이다.Ⅱ. 컴퓨터바이러스(바이러스
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 6,500원 | 등록일 2013.04.26
  • 컴활 필기 1급 내용정리
    배정 담당4-전송계층 : 신뢰성 있는 데이터 전송 제공5-세션 계층 : 응용 프로그램 사이의 작업 조정6-표현 계층 : 암호화, 데이터 압축7-응용 계층 : 응용 프로그램 ... 계층 : 라우터 / IPv4, IPv6전송 계층 : 게이트웨이 / TCP, UDP※ 그래픽 기법1. 디더링 : 제한된 색상을 사용해야 할 경우 제한된 색상들을 섞어서 다양한 색상
    Non-Ai HUMAN
    | 시험자료 | 10페이지 | 1,500원 | 등록일 2020.09.29
  • [전자상거래]전자상거래(EC) 보안, 전자상거래(EC) 프라이버시, 전자상거래(EC) 계약, 전자상거래(EC) 인터넷광고, 전자상거래(EC) 조세, 전자상거래(EC) 특허 분석
    을 부인하지 못하도록 하는 것다행히, 이러한 문제를 해결할 수 있는 여러 가지 보안기법들이 개발되어 있다. 보안의 기본기법암호기법과 메시지 다이제스트 기법으로 대별할 수 있 ... 으며, 암호기법도 대칭형 암호기법과 공개키 암호기법으로 나누어진다. 위 세 가지 기법의 조합에 의하여 앞에서 이야기한 네 가지 보안문제를 해결할 수 있다.방금 이야기한 일반
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 5,000원 | 등록일 2013.07.23
  • [정보보안과 해킹] 정보보안의 정의와 다양한 해킹사례 및 사회적 해킹에 대한 대응 방안
    한 요약1.배 경(1) 이슈(2) 사회 공학적 해킹의 정의(3) 사회공학 기법의 종류Ⅲ. 사회 공학적 해킹의 흐름과 인식현황.Ⅳ. 대응 방안.Ⅴ. 참고 문헌 목록.Ⅰ. 정보 보안 ... 된 자와 교환한 후 해당 정보를 제시하는 경우에 한해 접근을 허용하는 것을 말함.예) 로그인(아이디와 암호), 부대의 암구호, 자물쇠와 열쇠 등.(8) 암호화(Cryptography ... )암호화한 정보를 전달과정에서 인가되지 않은 사람이 취득한 경우 암호화하기 이전 정보를 취득하지 못하게 하는 방법.▷ 양방향 암호암호화한 정보를 복호화 하여 암호화하기 이전의 정보
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 2,000원 | 등록일 2012.07.15
  • 사회보장정보시스템 분석
    의사결정지원시스템효과· 의사결정과 이의 집행을 돕도록 설계· 의사결정의 효과성과 조직의 효과에 초점· 비구조화되거나 준구조화된 의사결정을 위하여 모델링 기법을 이용하여 의사결정자 ... 1회)으로 자체 점검을 실시하고 있다.●내부관리계획의 수립 및 시행한국보건복지정보개발원은 개인정보의 안전한 처리를 위하여 내부관리계획을 수립하고 시행하고 있다.●개인정보의 암호 ... 화사회보장정보시스템(행복e음)의 개인정보는 비밀번호 암호화 등을 통하여 안전하게 저장 및 관리되고 있습니다. 중요한 데이터는 파일 및 전송 데이터를 암호화 하거나 파일 잠금 기능
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,500원 | 등록일 2016.02.23
  • 판매자 표지 자료 표지
    전자식 선하증권의 종류와 특징
    양도 가능디지털 서명(digital signature) 도입 → CMI 모델의 약점인 암호기법 개선운송인 : 양도 과정상의 당사자 X → 관리기관이 물품의 인도 전까지 관리
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 2,000원 | 등록일 2015.11.26
  • 판매자 표지 자료 표지
    전자선하증권(e-BL)과 전자항공화물운송장(e-AWB)의 비교
    에서는 선하증권의 기재 내용을 EDI 메시지로 대체하고 동시에 이 메시지를 원본과 같은 기능을 하도록 암호기법을 적용하여 전자식 선하증권이 유통성을 가지게 함으로써, 종래의 종이 선하
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,500원 | 등록일 2018.10.29
  • 유비쿼터스 컴퓨팅보안
    ..PAGE:1유비쿼터스 컴퓨팅 정보보안..PAGE:2유비쿼터스 시대의 정보보호-정보보호의 필요성-정보보호 요구사항-개인정보 침해유형암호학적 기법- 암호학적 기법의 종류- 암호학 ... 적 기법의 기본동작목차보안 기술-RFID보안 기술-USN보안 기술 (센서네트워크)-홈 네트워킹 보안 기술-스마트폰 보안 기술-생체인식 기술-디지털 저작권 관리 기술..PAGE:3 ... 분석..PAGE:15RFID 기술적 보안 방안태그 기능 정지 방안-Kill 명령어 기법-Sleep & Wake 명령어 기법물리적 해결방안-태그 차폐(Shield the tag)-능동
    Non-Ai HUMAN
    | 리포트 | 55페이지 | 3,000원 | 등록일 2014.09.24
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 10일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:19 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감