• AI글쓰기 2.1 업데이트
  • 통합검색(2,363)
  • 리포트(1,881)
  • 시험자료(229)
  • 논문(115)
  • 자기소개서(82)
  • 방송통신대(53)
  • 이력서(1)
  • ppt테마(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화기법" 검색결과 1,621-1,640 / 2,363건

  • 박민규와 김애란 소설의 특징
    사건장형식이다.그의 상상력이 그만의 (언어적) 암호로 되어있다는 말일 수 있겠다. 또한 김영하는 그의 문장을 ‘지금껏 우리 문학계에 존재한 적 없었던 기이하고 유쾌한 문장들을 제시 ... 은 그리고 사실은, 제 자신을 위해 쓰는 것 같아요.-출처: 네이버 블로그 인터뷰김애란소설의특징① “나는 어떤 인간인가?”를 찾아가는 과정 ? 의식의 흐름 기법/전통적② 소재의 참신
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,000원 | 등록일 2010.04.08
  • [컴퓨터공학]FEC 개요 및 적용
    들을 추가 Reverse CH를 사용하지 않았기 때문에 Forward Error Correction (FEC) 기법이라 함3. FEC 개요 및 응용(2/13)FEC Code의 장단점 1 ... 시스템에서 정보를 암호할때 사용되는 일종의 기억 장치 생성다항식: 쉬프트 레지스터와 결과 값을 연결할 때 사용(XOR) 출력 원시비트들을 쉬프트 레지스터에 통과시킴 Modulo-2 ... Y=(11111 10101 01101 11011)3. FEC 개요 및 응용(11/13)종 류특 징에러 검출 기법패리티검사-한 블록의 데이터 끝에 한 비트를 추가하는 가장 간단
    Non-Ai HUMAN
    | 리포트 | 27페이지 | 2,000원 | 등록일 2008.06.09
  • [독후감]프로이드 꿈의해석
    의 성적(性的) 특성, 오이디푸스 콤플렉스, 리비도(성욕), 소원충족 이론, 상징적 암호화, 억압이론, 자아와 무의식으로 분열된 심리, 노이로제 등의 이론과 실제 증세들, 의식 ... 째로, '꿈 문제에 관한 학문적 문헌'에 대해 알아보자.프로이트는 이 책을 통하여 꿈을 해석하는 심리학적 기법 한 가지와, 꿈이 갖는 그 오묘함과 신비함은 어떠한 과정에서 유래 ... 의 해석에 어떤 정해진 방법이 있는 것은 아니다. 해석의 정확한 정도는 슬기로운 착상이나 순간적인 직관에 달려 있다. 또 하나의 해석 방법에서는 꿈을 일종의 암호문같이 생각하여 '해독법
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2006.10.04
  • 전자무역의 문제점은 무엇인가?
    복잡한 단계를 최소화함으로써 비용과 시간을 줄일 수 있다.전자무역을 현실화시키기 위해서 국제기구들은 법적, 제도적 장치를 마련하고 있고 네트워크의 코드암호화기법을 도입한 보안문제 ... 하는 분야는 바로 암호화 분야로서 허가받지 않은 제3자의 정보접근을 차단함으로써 전자무역의 안전성을 높이려는 노력이 가중되고 있다.2) 법적 분쟁의 발생 가능성기존의 종이서류에 의한
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,500원 | 등록일 2008.03.22
  • [인간복제][인간복제기술][배아복제][줄기세포]인간복제 기술, 인간게놈 연구, 인간복제의 방법, 인간복제에 관한 문제, 인간복제의 기술적인 한계, 인간복제 특별형법제정의 필요성, 인간복제에 관한 찬반론 분석
    염기서열 안에 들어 있는 유전자 암호를 얻어, 이런 유전자 암호들로부터 인체를 구성하는 기본요소인 단백질의 모양과 성질들을 유추할 수 있다는 점이 중요하다. 이렇게 얻어진 정보 ... 는 성장한 양의 체세포인 유선세포를 떼어내서, 그 세포의 핵을 수정된 난자의 핵과 바꿔치는 핵치환을 한 다음 전기자극을 주는 기법으로 복제양 돌리를 만들었다. 유성생식이 아닌 무성
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 5,000원 | 등록일 2008.03.24
  • 디지털 통신 자료 총 정리
    오류 확률 비트오류 확률 비트 오류 확률을 구하는 것이 어려울 때 bound가 사용된다. 심볼 오류 확률은 변조기법과 복조기법, 변조된 신호의 전력, 지속 시간, 채널의 잡음세기 ... 등에 의하여 결정된다.4.1.4 변조 기법의 성능비교 기준 어떤 변조기법의 성능비교의 두 기준은 대역폭 효율과 에너지 효율이다. 이때 전송신호가 통과 하는 채널은 가산적 백색잡음 ... 나온다. 이를 직교성이라고 한다.CDMA 채널의 신호처리 방식 8) 왈시코드에 의한 대역확산 - 암호화 되어 19.2Kbps로 출력된 심볼은 64비트의 왈시 코드가 곱하여져서
    Non-Ai HUMAN
    | 리포트 | 162페이지 | 3,000원 | 등록일 2008.03.04
  • [컴퓨터]컴퓨터 바이러스
    바이러스, 4096 바이러스 * 4세대 바이러스 - 갑옷형 바이러스(Armour Virus) - 백신 프로그래머를 공격 목표 - 여러 단계의 암호화와 고도의 자체 수정 기법 ... 바이러스 - 암호화 바이러스(Encryption Virus) - 어느 정도 실력을 갖춘 프로그래머 - 프로그램의 일부 또는 대부분을 암호화 - 암호 해독 부분은 항상 일정 - 폭포 ... 을 동원 - 암호화를 푸는 부분 조차 감염될 때마다 달라짐 - 고래(Whale) 바이러스컴퓨터 바이러스의 분류감염부위에 따른 분류 – 부트 바이러스, 파일 바이러스 파일 바이러스
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 1,000원 | 등록일 2005.10.15
  • 정보보안 전문가에 대해서
    언어의 기술원리를 알아야 한다.2. 시스템운영체제(OS)에 대한 이해가 필요하다.3. 네트워크분야의 지식을 쌓아야 한다.4. DB에 대한 이해를 해야 한다.5. 해킹공격기법, 침해 ... 근거가 변경되었고, 2001년 7월 '한국정보보호진흥원'으로 승격하였다.한국정보보호진흥원은 정보보호 정책 연구, 암호기술 개발, 시스템·네트워크 보호기술 개발, 정보보호 기술표준화, 전자서명인증관리체계 기반 강화 등의 업무를 한다.
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2007.10.22
  • [컴퓨터보안] 해킹 기법 분석과 그 대응책
    으므로 알고리즘을 쉽게 변경가능 하도록 해준다.다음은 SSH에 제공되는 암호화 알고리즘이다.㈀ BlowFish : Bruce Schneier 에 의해서 개발된 64bit의 암호화기법이 ... ※목차1. 주제 및 요약2. 서론3. 본론⑴ DoS(Denial of Service) 공격⑵ 유닉스해킹⑶ 윈도우해킹⑷ 해킹방지 안전방안4. 결론1. 해킹 기법 분석과 그 대응책 ... 본문에서는 DoS(Denial of Service) 공격을 통해서 기본적인 해킹기법의 원리를 알아보고 해킹기법을 유닉스체제와 윈도우체제 측면으로 나누어서 원리를 개략적으로 설명
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 1,000원 | 등록일 2004.06.02
  • [컴퓨터범죄][해킹][해커]사례로 살펴본 컴퓨터범죄와 해킹(컴퓨터범죄의 특징, 컴퓨터범죄 유형, 해커의 특성과 문제점, 그 밖의 컴퓨터범죄 사례, 컴퓨터범죄의 현행형법상의 처벌가능성, 컴퓨터범죄, 해킹, 해커)
    위조Ⅳ. 해커의 특성과 문제점1. 해커의 개념 고찰2. 해커들의 해킹기법3. 해킹의 사례와 문제분석1) 대전 한남대 BBS침입2) 홈뱅킹 예금인출 사건3) 원자력 연구소의 해커침입 ... 에 접속하여 4명의 비밀번호가 일치하는 것을 알고 예금잔고를 조회, 이들중 2명의 계좌를 통해 돈을 인출하여 자신의 계좌에 이체시킨 사건이다. 홈뱅킹 서비스와 암호관리체계에 문제가 있 ... 충격을 주었다. 그들은 전산망 보안사고 및 해킹방지 기법연구를 표방하는 동아리 핵심멤버들임에도 불구하고 포항공대 등 타대학 전산시스템에 몰래 침투하여 귀중한 연구자료까지 멸실
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 6,500원 | 등록일 2007.04.14
  • 전자상거래
    는 지폐상으로 개발된 안전성 및 비밀성과 컴퓨터화된 편리성을 결합시킨 새로운 지급수단으로서, 인터넷상의 지급을 위한 매력적인 대안이 될 것으로 보인다.전자상거래에 이용되는 기법 ... 은 다양하며 그 범위가 불명확하기 때문에 전자상거래의 개념 내포도 명확하지 않다. 컴퓨터는 (제한된 범위내에서) 어떤 기법에서 다른 기법으로 메시지를 변환할 수 있기 때문이다. 예컨대 ... , 메시지가 전자우편으로 시작되었는데 중개서비스 제공자가 이를 다시 포맷하여 텔렉스·팩스 또는 우편에 의한 서면으로 전달할 수도 있다. 일부 제품생산자는 몇 가지 다른 기법-팩스
    Non-Ai HUMAN
    | 리포트 | 28페이지 | 1,000원 | 등록일 2003.08.03
  • [시스템보안] 서버공격유형 및 대책
    를 속여서 공격하는 기법을 의미한다.1-1. 방법- 순서제어번호 추측(Sequence number guessing)- 반(Half)접속시도 공격(SYN flooding)- 접속가로채기 ... session에서의 이러한 공격은 암호화를 적용함.(응용계층에서의 암호화 또는 TCP 암호화)2. 데이터흐름에 대한 암호화는 변조를 방지.3. 전자우편의 보안을 위한 PGP와 같이 ... . 이보다 안전하다.하지만 앞서 설명한 "스위칭 환경에서의 스니핑 기법"과 같은 공격을 할있다.또한 같은 세그먼트내에서의 스니핑은 막을 수 없다.[스위치 static 테이블]스위치
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 3,000원 | 등록일 2005.05.20
  • [공학기술]바이러스 관련
    Horse/WormBO2K ExplorerzipHacking+Worm + TrojanCodeRed Nimda바이러스의 변천Virus type해킹기법바이러스 제작기법서비스 거부공격취약점 ... 이용Worm트로이목마접목된 기법최신 바이러스Route컴퓨터 바이러스 감염경로상업용 소프트웨어불법복사LAN컴퓨터 공동사용컴퓨터 통신ExampleCode Red Worm (2001.7 ... 돼 바이러스, 스파이웨어, 해킹, 스팸 등을 모두 막아주고 컴퓨터 최적화, 파일 암호화 등 기능도 있어 유용하다.Norton IS 2006 제품은 바이러스, 스파이웨어 해킹 등을 함께 진단
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 1,000원 | 등록일 2007.07.15
  • [알고리즘]Hash (알고리즘,암호에서의 해쉬) 책한권분량리포트
    머리말- 이 문서는 데이터베이스(database) 분야에서 널리 쓰이는 데이터 관리 기법중에 하나인 해슁(hashing)에대하여 설명하고 있다. 따라서 이 문서에서 설명하고 있 ... 문서에서는 필자 나름대로의 분류법에 따랐음도 미리 밝히는 바이다.- DES와 같은 대칭형 암호 또는 RSA 공개키 암호는 정당한 송신자와 수신자이외의 제 3자로부터 메시지의 내용 ... 을 은닉시키기 위해서 사용되는 암호화 알고리즘이다. 최근, 통신 네트워크를 통한 메시지의 교환이 활발해 짐에 따라 단순히 메시지의 기밀성을 유지하는 것만으로는 충분하지가 않게 되
    Non-Ai HUMAN
    | 리포트 | 82페이지 | 2,000원 | 등록일 2004.10.26
  • [전자상거래보안]공개키 기반구조에서 이용되는 인증서의 용도부터 신청, 관리, 그리고 폐기 절차에 대한 조사
    은 한 사용자의 전자문서와 개인키를 복잡한 함수를 통하여 암호문으로 변환하는 것을 말한다. 전자서명은 송신자와 수신자 사이의 거래 결과에 대한 부인을 봉쇄하기 위한 방법을 포함하고 있 ... 는 인증기법 중의 하나이다. 전자 서명에 사용되는 인증서는 공개 키 기반구조(PKI)를 이용하고 있다. 공개키 기반구조란 다음과 같다.PKI는 기본적으로 인터넷과 같이 안전이 보장 ... 를 인증하거나 메시지를 암호화하는데 있어 가장 보편적인 방법인 공개키 암호문을 사용한다. 전통적인 암호문은 대개 메시지의 암호화하고 해독하는데 사용되는 비밀 키를 만들고, 또 공유
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 3,000원 | 등록일 2004.11.26
  • [금융] 전자 화폐
    기 위한 보안문제이다. 전자화폐가 위변조, 이중사용 등 부정하게 사용돼서는 안된다. 보안성에 관한 과제로 위,변조를 방지하는 것은 고도의 암호 기술인데 현재까지 가장 많이 사용된 암호 ... 기술은 통신 보안의 핵심인 암호화 기술(Encryption)이다. 최근 전자화폐를 제공하는 회사들은 최신의 암호기술과 보안규약을 사용해 보안 대책을 수립하고 이를 실제 시스템 ... 에 적용하고 있다. 특히 암호기술 중에서도 공개키 암호를 이용해 인터넷의 정보에 대한 여러가지 해킹 위험으로부터 보호하고 전자 서명 기술을 이용해 정보의 위,변조를 막고 있다. 아울러
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2005.05.03
  • [인터넷 보안기술] 인터넷 보안기술
    이 침입자에게 노출되더라도 데이터는 여전히 알아볼 수 없는 상태로 남는다는 것입니다.1. 비밀키 암호화(Private Key Encryption)비빌 키 암호기법은 메시지를 암호 ... 는 수신인에게 전송합니다. 비밀키 암호기법의 기본적인 문제는 안전하게 두사람이 통신을 할 수 있기전에, 안전하게 대칭 비밀키를 교환할 수 있는 방법을 찾아야 한다는 것입니다. 한 ... Standards and Technology, NIST)에서는 미국 정부를 위한 암호화기법을 위한 표준을 정했으며, 길이와 효율성, 속도와 다른 특성들에 근거한 5가지의 최종 목록
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2003.11.09
  • 생명공학기술에대하여
    서열을 해독하는데 성공했다. 그의 뒤를 이어 여러 학자들에 의해 20가지 아미노산을 합성할 수 있는 유전암호가 완전히 해독됨으로써 유전물질이 어떤 단백질을 합성하는가에 대한 의문 ... 에서 수억배까지 한 번에 증폭시킬 수 있는 방법이었으므로 분자생물학 실험기법에 획기적인 전기를 이룰 만한 기술이었다.⑥DNA 지문분석법 발명1984년 영국의 알렉 제프리는 DNA
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,000원 | 등록일 2009.09.27
  • 정보체계론 요점정리 서브노트
    System)라고 부른다.. 새로운 작업이 시작된다.. 이용권/암호 등 검토. 새로운 작업을 하는데 필요한 기술적 부분: 언어, 보조기억장치의 규모, 시간.사용자 단말장치 > 자기디스크 ... 지식과 컴퓨터에 관한 지식을 모두 고려하여야 한다.하드웨어 고장율 곡선 고장율 . .. . .시간소프트에어 고장율 곡선 고장율 .. . . .시간* 제 4세대 기법 (4GT)
    Non-Ai HUMAN
    | 리포트 | 29페이지 | 2,000원 | 등록일 2009.09.29
  • 사이버테러의 정의 및 이해 사례등..(3단논법)
    이 있고, 국가적 침해 유형으로는 개인·조직적 공격방법을 포함하여 첨단도청 및 암호해독, 전자공격무기, 전자적미생물 등이 있다국가사이버안전센터(2004)는 2 0 0 4년 7월 ... 침해 프로그램 불법 복제 등을 이용하여 유포되던 기존 바이러스와 달리 자동으로 시스템의 취약점을 공격하여 유포되는 해킹기법이 적용되고 있으며, 개인이 즐겨 사용하는 메신저나 P2P ... 기법도 급속히 발전하고 있는 추세여서 이에 대한 타당한 대응도 필요하다.그 동안 Sendmail 및 MS Exchange 서버 등 기존 메일프로그램의 릴레이 기능 이외에도 IRC
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,000원 | 등록일 2008.12.20
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 12일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:38 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감