• AI글쓰기 2.1 업데이트
  • 통합검색(2,363)
  • 리포트(1,881)
  • 시험자료(229)
  • 논문(115)
  • 자기소개서(82)
  • 방송통신대(53)
  • 이력서(1)
  • ppt테마(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화기법" 검색결과 901-920 / 2,363건

  • 미래사회와 정보기술기말고사
    가 먼 것은? 답 31. 심리학, 사회학 등 이문학에 대한 이해2. 통계 분석 및 처리 방법, 데이터 마이닝 등3. 데이터 보안 정책수립, 암호기법 개발 등4. 의사결정지원, 사각화결된다.
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,000원 | 등록일 2018.10.19 | 수정일 2019.03.17
  • 보안의 기초(목표, 위협, 매커니즘)
    notariztion Access control Access control mechanism 1904 보안 기술 암호기법 / 정보은닉 2004 보안 기술 암호기법 (Cryptography) ... 수학적인 원리 , 수단 , 방법 등을 취급하는 기술 2104 보안 기술 암호기법 (Cryptography) - 암호 시스템의 구 성 암호화 복호 화 - 암호 방식 평문 M 송신자 ... ) 3 암호 및 정보은닉 (Technique) 4 201 보안의 목표 기밀성 / 무결성 / 가용성 301 보안의 목표 Security Goals 기밀성 ( Confidentiality
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 1,000원 | 등록일 2012.06.13
  • 분자생물학의 발달사
    : 2013211285.성 명 : 김 아 라 .............목 차Ⅰ. 서 론- 분자생물학의 정의- 분자생물학의 탄생- 연구기법- 주요 용어Ⅱ. 본 론- 분자생물학의 발달사 ... 에서는 유전정보 (genetic information), 암호 (code), 해독 (transcription; 전사), 전령 (message)등의 정보적인 요소가 강한 것은 전자의 견해 ... 를 도입하는 기술이다. 이것은 삽입된 유전자가 발현되면 그 생물에 어떤 영향을 주는지를 알아보기 위해서, 생물을 유전자나 단백질(유전자가 암호화하고 있는 단백질)을 대량으로 생산
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 1,000원 | 등록일 2016.05.27
  • 데이터마이닝 알고리즘 비교 분석
    의 단순 프로세서들이 모여 이루는 하나의 네트워크로서, 각 유닛들은 암호화된 데이터를 운반하는 채널들에 의해 서로 연결되어 있고 이를 통해 얻은 입력값들을 조작하게 된다. 대부분 ... 만든다. 교배는 한 쌍의 부모 문자열에서 각자의 일부를 취해서 새로운 규칙으로 조합하는 방법을 말한다. 또 돌연변이는 규칙 문자열에서 임의의 비트를 선택적으로 뒤집는 기법
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,000원 | 등록일 2018.05.05
  • C언어로 구현한 문서 암호화/복호화기 ENDEcoder
    자, 홀수번째글자에 대해 각각 달리 암호기법을 적용했습니다.본래의 내용을 유추할 수 없도록 전혀 의미없는 텍스트의 조합으로 암호화가 됩니다.복호화 할 때에는 입력했던 8자리 ... 에서 실행 가능한 문서 암호화/복호화기입니다.Encoder, Decoder 단어를 합성하여 ENDEcoder라고 명명하였습니다.사용자는 문서를 선택한 후, 해당 문서에 대해 자신 ... 만의 8자리 키워드를 입력합니다.8자리 키워드를 이용하여 프로그램 내부 알고리즘에 의해 암호화가 진행되며,키워드에 따라서 암호화 되는 내용도 달라집니다.해킹이 불가능하도록 짝수번째글
    Non-Ai HUMAN
    | 리포트 | 3,000원 | 등록일 2012.05.14
  • 판매자 표지 자료 표지
    해킹과 바이러스
    - 자신의 IP 주소를 속여서 상대방에게 보내는 것을 가리킨다.② DNS Spoofing- DNS를 기반으로 이루어진 인증체제를 공격하는데 사용되는 해킹 기법이다.3 ... ) Sniffing- 네트워크상의 데이터를 도청하는 행위이며, 패킷 가로채기라고 할 수 있다.- 네트워크 패킷이나 버스를 통해 전달되는 중요한 정보를 엿보고 가로채는 공격 행위로암호화하지 않고 랜 ... 에 달라붙는 형태가 아니라, 자체적으로 번식하는 악성프로그램으로, 전파하기 위하여 네트워크 연결을 이용한다.- 네트워크 웜 프로그램의 목적은 정보를 파괴하지 않고, 암호를 빼내
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2016.05.09 | 수정일 2016.06.14
  • A+ 지식재산권의이해와활용 중간고사 요약본
    을 정도존속기간출원일로부터 20년출원일로부터 10년※ 발명의 기법1. 더하기 ex) 연필 끝 지우개 5. 재료 바꿈 ex) 종이컵2. 빼기 ex) 씨 없는 수박 6. 크기 바꿈 ex ... 이나형저작물?컴퓨터프로그램저작물소설, 시, 논문 등 문자를 매체로 하여 작성된 것들이나문자 외에도 문자에 갈음하는 기호, 암호에 의하여 작성된 것도 속함어문저작물 ?문서에 의한 저작
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 2,000원 | 등록일 2019.01.15 | 수정일 2019.06.24
  • 워터마킹 알고리즘 특징, 워터마킹 알고리즘 종류, 워터마킹 알고리즘 기본원리, 워터마킹 알고리즘 설계, 워터마킹 알고리즘 신호삽입, 워터마킹 알고리즘 데이터 추출, 발전방향 분석
    할 수도 있기 때문이다. 앞서 고찰한 대로, 암호화를 위한 기존의 방법으로는 암호기법(Encryption)이 있다. 그러나 워터마크는 기존의 암호가 해독되지 않으면 컨텐츠를 볼 ... 적으로 보호하기 위한 방법으로써 데이터에 일정한 암호를 숨겨서 부호화 하는 과정으로 이러한 부호를 워터마크라 하기도 하며 영상이나 음성 등의 신호에 특정한 코드나 패턴 등을 삽입 ... 을 가해도 쉽게 없어지지 않는 특징이 있다.디지털 워터마킹 기법에는 식별 가능한(visible) 것과 식별이 불가능한(invisible) 것의 두 가지가 있는데, 전자는 특별히 소유
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 5,000원 | 등록일 2013.07.25
  • w5 윈도우서버 취약점과 해결방안
    1.로그의 정기적 검토 및 보고위험요소- 공격자에 대한 방어대응 취약. 자산의 재산 손실 우려됨해결책- 단순히 해킹의 흔적을 찾기 위한 수단만이 아니라 로그분석을 통해 공격기법 ... 목록을 익명으로 표시한 다음 이 정보를 사용하여 암호를 추측할수 있음시작-> 관리도구 -> 로컬보안정책 -> 로컬정책 -> 보안 옵션 -> 네트워크 엑세스 :SAM 계정과 공유
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2015.06.05
  • 판매자 표지 자료 표지
    <3일 벼락치기!> 컴퓨터 활용능력 1급 (필기) 최근4년 기출 요약본!
    ) 지원- 투명도/데이터압축률 우수 (무손실 압축)- 움직이는 애니매이션 지원* JPG:- JPEG, 정지영상 압축 표준 기술- 손실 압축 기법- 트루컬러 (24비트) 지원- GIF ... 프로그래밍 언어- 클라이언트: HTML, SGML, XML, DHTML- 서버: ASP, JSP, PHP***무선 웹 언어: WML* 키 암호화[대칭키 암호화 방식 DES]- 관용 암호
    Non-Ai HUMAN
    | 시험자료 | 35페이지 | 3,000원 | 등록일 2017.06.17
  • 생물 바이러스와 세균의 유전학 노트정리
    에 내성 제거, 인슐린 유전자 도입)→ 암피실린 배지와 테트라사이클린 배지에서 모두 군체를 형성하지 못하는 것: 플라스미드가 도입되지 않은 대장균※ 기출lacZ 유전자에 의해 암호 ... 위치) 혼성화(in situ hybridization) : 세포 내 염색체상에서의 유전자의 위치를 확인5. 마이크로어레이(유전자 미세 배열 기법)1) 개념 : 특정 시기에 발현
    Non-Ai HUMAN
    | 시험자료 | 16페이지 | 2,000원 | 등록일 2020.06.23 | 수정일 2021.02.09
  • 판매자 표지 자료 표지
    정보통신공학개론 리포트
    적으로 변환하기 위해 사용되는 방법이 PCM이다. PCM은 잡음과 간섭에 강하며, 특수한 변조법이나 암호화를 적용하기 쉽다는 장점이 있다.표본화필요한 정보를 얻기 위해 음성 또는 영상 ... 논술하시오.다중화란 데이터 링크의 효율성을 극대화하기 위하여 하나의 전송회선에 여러 개의 전송신호를 전송하는 효율적은 데이터 전송 기법이다. 송신 측에서는 여러 개의 통신장치 ... 계층(Presentation layer)가 있다. 응용 계층으로부터 전송받거나 전달되는 데이터의 인코딩과 디코딩을 담당하며, 안전한 데이터 전송을 위해 암호화와 복호화 형식의 기능
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,500원 | 등록일 2016.04.13
  • 디도스 공격과 대응방안
    신고서 필요한 정보를 획득한 뒤 원격 조종으로 공격을 한 것이다.공격에 사용된 악성코드를 암호화는 기법 등 공격에 사용된 81개 악성코드를 만든 독특한 제작기법이 09년 7?7 ... 와 비교구분악성코드감염경로악성코드유포수법공격명령IP공격구조프로그램 유사성비교대상확장자분석방해수법암호기법7?7DDos웹하드사이트웹하드사이트자동업데이트위장59개국 538개공격프로그램 ... 과 공격명령 서버목록 분리총 37개문자열 조합확인안됨3?4DDos동일동일7?7과 3개 일치(70개국 748개)동일총 31개(7?7과 93%동일)치환이 없음자체 제작 암호기법NH(농협
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,000원 | 등록일 2013.09.04
  • 무선LAN(무선 랜)과 무선LAN시장, 무선LAN(무선 랜)과 무선LAN산업,무선LAN기술, 무선LAN(무선 랜)과 무선LAN보안,공중무선 랜, 무선LAN(무선랜)과 초고속무선랜
    802.11b 스팩은 유선 네트워크에 접근하려는 무선 사용자를 검증하기 위해 두 가지 방법을 정의하고 있다. 한 가지는 암호기법에 기반한 방법이고 다른 한 가지는 암호기법에 기반 ... S8비트의 RC4키가 된다. 일반적으로 키의 크기가 증가하면 암호기술의 보안성도 증가한다. 키 크기가 80비트 이상이 되면 암호를 깨는 것이 불가능하다. 80비트의 경우 키의 경우 ... 보안 서비스는 중간에 변형된 메시지를 거부하도록 설계되었다. 이 기술은 단순히 암호화된 CRC(Cyclic Redundancy Check)방법을 사용한다. 전송되기 전에 각
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 5,000원 | 등록일 2013.04.26
  • [과제]음성신호의 벡터 양자화 기법에 관한 연구
    벡터 양자화는 통신 시 보낼 자료의 압축, 전송 과정에서 널리 쓰여 온 대표적인 자료 암호기법으로 음성, 영상 자료의 전송 등에 널리 쓰이고 있다. 여기서 다룰 벡터 양자 ... 이 매우 중요하다.Multistage 기법을 위한 협력 코드-북 설계 3.에서 살펴 본 Multistage 기법은 복조 과정의 연산 량 증대를 대가로 비교적 우수한 변조 ... 성능이 우수한 양자화 기법에 대해 확인할 수 있었다. 하지만 본 실험 과정에 변조, 복조 과정이 요구하는 계산적 복잡도에 대해서는 심층적인 접근이 이루어지지 않아 본 문서의 결과
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 3,000원 | 등록일 2012.12.06
  • 2019 한국전력공사 ict직군 1차,2차 면접질문 모음
    . 럼바우 부치 기법 차이2. 객체지향 언어 장점3. wpf와 winform 차이4. 의견차이시 해결방법-------------------------------------------- ... ----------------------------------------------------1. 선점,비선점 스케줄링 차이2. 대체키, 공개키 암호 차이3. 디지털신호에 대해4
    Non-Ai HUMAN
    | 자기소개서 | 13페이지 | 15,000원 | 등록일 2020.11.29 | 수정일 2022.04.06
  • 컴퓨터 바이러스에 대한 조사
    이 여기에 속한다.- 제 4 세대, 갑옷형 바이러스(Armor Virus)어떠한 백신 프로그램으로도 진단할 수 없도록 하기 위해 만들어져 다양한 암호화, 은폐 기법이 적용된 컴퓨터 ... 나 예루살렘(Jerusalem) 바이러스 등이 여기에 속한다.- 제 2 세대, 암호화 바이러스(Encryption Virus)어느 정도 실력을 갖춘 프로그래머들이 만들었으며, 백신 ... -encrypting Virus)라고 불리기도 한다. 이것은 암호화 바이러스의 일종인데, 암호를 푸는 부분이 항상 일정한 2세대 암호화 바이러스와 달리 암호를 푸는 부분도 감염될 때마다 달라지
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,000원 | 등록일 2014.01.15 | 수정일 2014.02.08
  • 전자상거래에서 불확실성 및 보안 문제
    한 공격 경로가 열려있는 것을 의미암호화, 키 관리, 인증과 접근제어 등으로 보안전자상거래에서의 보안의 중요성Data Loss (데이터 소실)해커 혹은 직원의 업무 수행 과정 ... 로 위장한 악성코드를 첨부한 이메일(E-mail)을 피해 조직 내부 직원들에게 전송하는 공격 기법.Operation Shady RAT해외 주요 해킹 사례· 시점 : 2009년 3월
    Non-Ai HUMAN
    | 리포트 | 46페이지 | 5,000원 | 등록일 2018.06.20
  • [금융정보][정보화][정보처리기술]금융정보와 정보화, 금융정보와 정보처리기술, 금융정보와 정보망추진, 금융정보와 정보망확충, 금융정보와 금융정보기구, 금융정보와 인터넷뱅킹 분석
    정보망의 확충 및 개선Ⅲ. 금융정보와 정보처리기술1. IC(Integrated Circuit) 칩2. 전자상거래(Electronic Commerce)3. 암호화 기술 ... (Cryptography)4. 가상화(Virtualization)기법Ⅳ. 금융정보와 정보망추진Ⅴ. 금융정보와 정보망확충1. 증권정보화 사업 추진1) 개요2) 추진내용2. 보험정보화 사업 추진1 ... 이 훨 공개키(Public Key)**방식이 있음* 암호문을 작성하거나 해독할 때 똑같은 비밀키를 사용하는 방식으로 암호제작자가 사전에 공급해 준 비밀키에 의해 사용자는 암호문을 복호
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 5,000원 | 등록일 2013.03.27
  • 전자식선하증권
    의 공개키 암호기법을 채택하여 메시지의 안정성 및 관련자를 인증하며, 이 밖에도 IC카드를 활용하여 컴퓨터 단말의 접근단계의 보안을 보장하고 있다.또한 CMP을 통과하는 모든 메시지 ... 고 또한 메시지를 암호화함으로써 보안성을 높였다는 특징이 있다.이시스템은 다음과 같다.①선하증권을 수출상의 거래은행, 중개상 또는 수하인에게 e-mail로 보냄으로써 우편비용과 시간 ... 는 공개키 암호화 방식을 통해서 보안이 이루어지며, 볼레로는 각 사용자에게 인증기관으로 상업적으로 안정성이 높은 서비스를 제공하고 있다, 따라서 안정성이 매우 뛰어나다고 평가를 받
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2015.03.23
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 10일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:28 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감