• AI글쓰기 2.1 업데이트
  • 통합검색(2,363)
  • 리포트(1,881)
  • 시험자료(229)
  • 논문(115)
  • 자기소개서(82)
  • 방송통신대(53)
  • 이력서(1)
  • ppt테마(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화기법" 검색결과 941-960 / 2,363건

  • 유비쿼터스 개요, 기술, 적용 사례
    ·DNA일치 등의 기술을 통한 생체정보 인증 기술이 필요하다. 그리고 정보의 교환에 따른 유출을 막기 위해 정보에 대한 암호화 기술, 원본 보증이나 백업과 같은 형태의 보안기술 ... 을 이용하는 방식도 연구되고 있다. 얼굴 인식 기법은 사용자의 기분과 상황에 따라 표정이 변하게 되는 특성을 고려해야 하고 특히 주위 조명에 많은 영향을 받게 되는 등 실생활 활용에서
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,500원 | 등록일 2017.08.19
  • 레오나르도 다빈치의 작품 속에서 찾은 생명의 이미지
    은 관심을 갖게 되었다. 비록 픽션이지만 다빈치의 작품 중 속에 숨겨진 암호의 비밀을 찾아 떠나는 주인공의 이야기를 통해 다빈치라는 천재의 삶을 접하게 되었고 더 많이 알고 싶어졌 ... 으로서 모나리자의 머리 뒤 소실점에 모든 선들이 집중되는 콰드라투라 원근법이 사용되었고 뒤 풍경을 흐리게 하는 스푸마토 기법이 도입되었다. 생물학자이기도 했던 그는 여태까지 생명을 갖 ... 하는 개인주의로서 당시 상황에서는 용납되니 않는 기법이었던 것이다. 이는 사물에 대한 주관적인 이해라고 생각한 중세시대에는 모든 사물이 같은 크기로 그려져 인물이 내부에 있는지 외부
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,500원 | 등록일 2015.10.22 | 수정일 2016.07.19
  • 데이터베이스 보안
    목 차데이터베이스의 권한 및 보안관리 데이터 베이스의 일부분 or 전체에 대해 접근 권한을 갖지 않는 사용자 들로부터의 데이터베이스를 보호하는 기법들을 익히는데 있 ... ) 로그 기능이 있어야 함.DB 보안의 쟁점들에 대한 개요목 차보안 기법 임의 보안 기법 : 사용자들에게 특정 데이터 파일, 레코드, 또는 필드들을 지정된 보드로 접근할 수 있 ... 는 권한 접근 제어통계 데이터 베이스는 기준에 따른 통계 정보 및 값을 요약 제공 하는데 이를 통한 상세 정보 제공에 대해 접근을 통제 해야 한다4. 데이터의 암호화Data
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,000원 | 등록일 2012.08.27
  • 네트워크 보안을 위한 사용자 식별 및 인증
    하고는 있으나 보통 이들 방법을 혼합하여 사용한다. 또한 개인식별 과정의 보안수준을 높이기 위해서 암호기법을 사용하는 경우도 있다.(1) “개인만이 아는 것”을 통한 신분확인 방법 ... Identification Number: 우리 나라의 경우 주민등록번호, 이후 PIN으로 표기), 혹은 암호화 키▶ 개인만이 가진 것 : 자동예금인출 카드나 스마트 카드▶ 개인에게만 해당되는 것 ... 상에서 전송될 때, 이 패스워드가 도청될 수도 있다. 이를 극복하기 위하여 패스워드를 암호화하더라도 암호화 키가 깨지면 결국 패스워드는 노출될 것이다.▶ 패스워드 화일에 접근
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,500원 | 등록일 2012.09.12
  • (정신간호학 레포트) 뷰티풀 마인드 보고 정신분열병과 관련된 간호행위
    말해오던 '근본의 법칙'에 대한 이론을 발견해내고 이를 계기로 존 내쉬는 승승장구 하게 된다. 5년 후 존 내쉬는 휠러 연구소의 박사로 있게 되는데, 암호를 해독하여 소련이 어디 ... 로 침투를 할지를 알아내면서 국방부에 큰 도움을 준다. 이렇게 MIT의 교수로도 활동하던 존 내쉬는 정부의 비밀요원 '윌리암 파처'를 만나 소련의 암호 해독 프로젝트에 비밀리에 투입 ... 되는데 그러한 과정에 있어서 팔에 숫자가 나오는 '라듐'도 심게 된다. 암호를 해독하라는 업무를 맡은 존 내쉬는 몇 십개의 신문들을 스크랩하면서 암호를 해독하려고 노력하고, 그
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2013.03.29
  • 클라우드 컴퓨팅과 모바일 클라우드 보고서
    하는 경우와서비스 업데이트 패치/서비스 교체 와 안티바이러스를 설치 및 유지하여 강화하는 방법들이 있다.4) Cloud Computing의 보안 강화법기밀성과 데이터 암호화.기밀 ... 성 보호를 위해 기본적으로 암호화 기술제공이 되어야한다..적절한 암호화 알고리즘 사용사용자 인증과 접근제어.사용자에 대한 인증과 권한 관리.사용권한 제어데이터의 무결성.데이터와 교환 ... 되는 메시지에 대한 오류 검사가용성 및 복구.서비스 중단이나 데이터 손실을 막기 위해서 장애 감내서 및 데이터 복구 기법 필요네트워크 보안 및 웹 보안.IDS, IPS, 방화벽
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 3,500원 | 등록일 2013.01.08
  • 보안산업
    전망53) 분류181. 보안산업1-1. 보안산업 개요지식경제부는 정보보안산업 및 물리보안산업, 융합보안산업이 결합된 산업군을 ‘지식정보보안산업’으로 명명하고 암호, 인증, 감시 ... 기법을 이용하여 물리보안산업 관련 학계, 산업계의 전문가로부터 산업품목에 대한 심도 깊은 조사를 실시하여 자체적으로 물리보안산업 분류를 구성하였다. 물리보안 제품 및 서비스는 크
    Non-Ai HUMAN
    | 리포트 | 19페이지 | 2,000원 | 등록일 2017.12.29
  • 판매자 표지 자료 표지
    사이버범죄 방지 및 대응방안에 관한 제언
    에 초점을 맞출 수 있다. 정보화에 수반한 정보시스템의 불법침입·파괴, 암호기술의 부정사용과 새로운 역기능 현상이 출현하는 한편, 음란물 기타 불건전 정보의 무제약적 확산, 개인정보 ... 와 처벌규정을 마련하였고, 사이버범죄 대응 조직을 만들어 사이버범죄자를 단속, 검거하여 처벌하는 노력을 하고 있다. 기술적인 대책으로는 한국 인터넷 진흥원의 경우 암호기술, 정보보호기술 ... 하다.또한 사이버범죄는 그 기법이 매우 다양하고 빠르게 발전하기 때문에 경찰인력의 지식만으로는 새로운 범죄 수법을 따라잡는 것이 어렵다. 따라서 첨단 기술력을 보유한 단체나 연구기관
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,500원 | 등록일 2015.12.17
  • 컴퓨터개론_INFINITY_함채원, 홍연진, 이용아_연습문제_7~12장 정답 풀이
    는다.14비밀키 암호기법 : 송신자 평문을 비밀키를 이용하여 암호화, 암호문을 받은 수신자가 송신자가 사용한 키와 같은 비밀키를 사용하여 복호화→ 암호화와 복호화의 사용하는 키 ... 가 같다.공개키 암호기법 : 송신자가 평문을 암호화하여 수신자에게 보낼때 수신자의 공개키로 암호화 하여 전송, 수신자는 암호문을 평문으로 복호화할 때 자신만이 갖고 있는 사설 ... 키를 이용한다. →암호화와 복호화의 사용하는 키가 다르다.15전자서명의 기능 : 전자서명은 작성한 문서를 암호화하는 것이 아니라, 전자서명을 암호화 하는 것이기 때문에 제3자가 문서
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 1,000원 | 등록일 2012.07.02
  • CUDA 기법을 활용한 DES알고리즘 성능 분석
    CUDA 기법을 활용한 DES 알고리즘 성능 분석Contents TOC \o "1-3" \h \z \u Hyperlink \l "_Toc312245112" 1개요 PAGEREF ... 기법 적용 원리 PAGEREF _Toc312245121 \h 12 Hyperlink \l "_Toc312245122" 3.1 CUDA 기법 적용 대상 루프 PAGEREF _Toc ... 312245122 \h 12 Hyperlink \l "_Toc312245123" 3.2 DES 알고리즘에 CUDA 기법 적용 방법 PAGEREF _Toc312245123 \h 12
    Non-Ai HUMAN
    | 리포트 | 53페이지 | 1,000원 | 등록일 2011.12.26
  • [경북대] 2018.2 일본문학의 이해 기말 summary
    0원 → 내가 하는 일의 강점 파악 : 소설 기법을 이야기하는 노하우에 휘둘리지 말 것. ‘어떻게 쓸까?’가 아니라 ‘어떻게든 쓴다’라고 하는 노력이 중요[용의자 X의 헌신 ... ]히가시노 게이코- 2006년 제 134회 나오키상, 제 6회 본격미스테리 대상- 밀실이나 암호, 말하자면 고전적인 소도구를 매우 좋아해서, 시대에 뒻진다 하더라도 고집스럽게 계속 해
    Non-Ai HUMAN
    | 시험자료 | 16페이지 | 1,500원 | 등록일 2019.10.20
  • 사이버범죄의 이해 교류용 이러닝 기말고사
    조치라. 개인정보를 안전하게 저장.전송할 수 있는 암호화 기술 등을 이용한 보안조치마. 백신 소프트웨어의 설치.운영 등 컴퓨터바이러스에 의한 침해 방지조치① 4개② 2개③ 5개 ... 하는가?- 전 분야 정상적인 활동 -위험도 낮음 웜, 바이러스 발생- 위험도 낮은 해킹기법, 보안취약점 발표① 경보단계[주의]② 경보단계[경계]③ 정상단계[정상]④ 경보단계[심각]5
    Non-Ai HUMAN
    | 시험자료 | 12페이지 | 5,500원 | 등록일 2020.03.19 | 수정일 2021.12.14
  • 패스워드 크래킹에 관한 조사 및 소개
    암호로조립된경우유용 Brute-force 기법 가용한모든문자조합을암호에대입 [ 전수 ( 全數 ) 대입법 ] 하여실제사용한 Password 와일치여부를확인하는기법 암호에대입할문자 ... 패스워드 크래킹에 관하여 ….. 학번 : 이름 학번 : 이름 학번 : 이름 학번 : 이름목차 패스워드에 대하여 ….. 3p 패스워드 크래킹이란 ?..... 4p 암호화 와 해쉬 ... 구조와 계정관리체계상취약점을분석하고 , 각종검사툴등을활용하여관리자계정과패스워드등을추출또는획득하는활동 . 특히최근의운영체제 에서해독이어려운 패스워드암호화방식을채용함에따라 , 사용
    Non-Ai HUMAN
    | 리포트 | 39페이지 | 2,500원 | 등록일 2011.06.24
  • [보호기술][저작권]보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석
    시비 등 제반 분쟁 해결에 사용된다. 따라서 인증 기술의 개발 보급은 국내외 상거래 및 민원업무 등 전자거래의 활성화에 주요 기반 요소가 된다. 현재 암호기법에 기반한 디지털 ... 권보호기술1. 암호 요소기술2. 키 분배 및 관리3. TRM(Tamper Resistant Module)4. 디지털 워터마킹Ⅱ. 보호기술과 정보보호기술1. 지불(결제 ... . 기술보호와 독점적 특권보호기술1. 연속 복제 방지 시스템(SCMS, Serial Copy Management System)2. 암호화3. 접근제어Ⅴ. 보호기술과 로그파일위변조
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 5,000원 | 등록일 2013.03.29
  • 하드웨어적 보안시스템
    로 장착될 예정이다. WPA는 802.1x 인증 및 TKIP 암호기법(보다 정교하고 강력한 WEP 보안 암호기법)을 포함시켰다.Beyond WPATGi(IEEE task ... force i)는 무선 LAN의 보안 문제를 보다 심층적으로 다루고 있다. 2004년 내에 차세대 액세스 포인트 제품에 AES 암호기법과 802.1x 인증 방법을 함께 선보일 예정이다.육센터) ... 하드웨어적 보안시스템 조사무선 보안 기술 발전휴대형 단말기에 있는 프로세서들은 데이터 처리량의 한계가 있어 PC와 선망의 암호와 및 인증을 제공할 수 없다. 또한 PDA와 기타
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,500원 | 등록일 2012.01.10
  • 온라인 신용카드의 유형과 관련 법률문제
    기법을 사용하여 카드번호를 암호화하는 방법에 의하는 지급방법이다(secure credit-card payment). 이 방법은 거래의 진정성을 확보하기 위한 디지털서명 ... 온라인 신용카드의 유형과 관련 법률문제1. 들어가며전자적 환경에서 안전한 신용카드지급을 위하여 고안된 방법으로는 암호화 신용카드지급과 등록 신용카드지급을 들 수 있다.2. 온라인 ... 신용카드의 유형(가) 암호화 신용카드암호화 신용카드지급은 안전한 신용카드거래를 위하여 처음 고안된 방법으로서, 인터넷 등의 통신망을 통한 전송중에 프라이버시를 보호하기 위하여 암호
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2012.09.14
  • 2011년 2학기 컴퓨터보안 기말시험 핵심체크
    지원 가능(2) PGP 보안서비스 인증, 기밀성, 압축, 전자우편 호환성, 분할 기능 제공(3) PGP는 현대 암호 소프트웨어에 필요한 기능을 거의 전부 갖추고 있음 - 대칭 암호 ... - 공개 키 암호 - 디지털 서명 - 일방향 해시 함수 - 인증서 - 압축 - 텍스트 데이터 - 큰 파일의 분할과 결합 - 키 고리의 관리(4) PGP 보안서비스1) 인증① 송신 ... 자는 메시지를 생성하고 MD5를 사용해 메시지의 128 비트 해쉬 코드를 생성함② 해쉬 코드는 송신자의 비밀키를 사용해 RSA로 암호화 그리고 그 해쉬 결과는 메시지에 첨부
    Non-Ai HUMAN
    | 방송통신대 | 72페이지 | 7,500원 | 등록일 2011.12.06
  • 계산화학(COMPUTATIONAL CHEMISTRY) 예비보고서
    한 인증방법과 안전하지 못한 네트워크에서 안전하게 통신을 할 수 있는 기능을 제공해 주며, 두 호스트간의 통신 암호화와 사용자 인증을 위하여 공개 열쇠 암호 기법을 사용한다.SSH 실행
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,000원 | 등록일 2015.07.26 | 수정일 2022.09.02
  • 판매자 표지 자료 표지
    1) 벤처기업 M&A 부진의 원인과 활성화 방안?2) 한국 벤처생태계의 강점과 약점은 무엇이며, 미래 발전방향은?3) 벤처기업 기술유출의 문제점과 해결방안은?
    하고 현대의 약육강식의 경제질서 속에서 살아남기 위해서는 기술,자본, 교육, 경영기법의 우위가 절대적으로 필요하다. 특히 첨단기술의 우위 확보는기업경쟁력의 바로미터라는 점에서 기업 ... 을 차단하고 있다.기술유출은 이동저장매체가 손쉬운 USB를 통하여 많이 이루어진다는 점에서 이를 방지하기 위하여 암호화 기능을 갖춘 보안 USB를 사용하여 최소한 사용자 인증 과정
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 1,500원 | 등록일 2017.11.22
  • 현대생물공학의 기초
    에서는 mRNA 전사 후에 비 암호화 서열인 intron은 잘라내고, 암호화 서열인 exon들을 잇는 과정을 가공공정이라 한다.11. 진핵 생물의 유전자 구조에서 exon과 intron이 ... .●intron ? 진핵생물의 mRNA에서 단백질을 암호화하지 않는 부분이다.12. 대장균의 젖당(lactose)분해 대사와 관련도니 유전자들로는 laci, lazZ, lacY, lacA등 ... (젖당) 공급을 중단시키면서 B-galactosidase합성을 촉진시킨다.13. mRNA가 번역되어 단백질이 합성될 때 mRNA의 암호를 아미노산으로 번역하여야 한다.1) 이 암호
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 2,000원 | 등록일 2012.11.11 | 수정일 2013.12.19
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 08일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:39 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감