• 통큰쿠폰이벤트-통합
  • 통합검색(4,841)
  • 리포트(4,104)
  • 시험자료(335)
  • 자기소개서(182)
  • 방송통신대(174)
  • 논문(22)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화 프로그램" 검색결과 1,661-1,680 / 4,841건

  • 국가정보원 합격자 자기소개서
    보안 프로그램을 사용해 중요한 문서들은 반드시 암호를 넣어야 접근할 수 있도록 하고 있고 공용 컴퓨터에서는 가급적 작업을 하지 않고 급한 상황이라면 기본 프로그램을 제외한 것 ... 들을 모두 강제 종료하고 작업파일은 항상 암호화시켜 사용하는 중입니다. 국가정보원에서 수사와 기밀정보의 누출은 국가안보에 심각한 영향을 끼칠 수도 있습니다. 국정원에서도 보안에 대한
    자기소개서 | 2페이지 | 3,000원 | 등록일 2013.07.13
  • 홈뱅킹(전자금융거래)의 특징, 홈뱅킹(전자금융거래)의 발달, 홈뱅킹(전자금융거래)의 소비자역할, 홈뱅킹(전자금융거래)의 보안기술, 홈뱅킹(전자금융거래)의 문제점, 제도개선 방안
    금융거래)의 소비자역할Ⅴ. 홈뱅킹(전자금융거래)의 보안기술1. 정보 보안2. 기밀성보증을 위한 자료의 암호화3. 자료의 무결성 보증을 위한 해쉬함수4. 거래 당사자의 신분확인을 위한 ... 적으로 반드시 확인? 인터넷 금융거래에 이용되는 PC에 백신프로그램을 설치하고 주기적으로 실행함으로써 해킹 등의 보안침해사고에 대비Ⅴ. 홈뱅킹(전자금융거래)의 보안기술1. 정보 보안전자 ... 으로부터 보호할 것인가에 대한 문제를 푸는 것이다. 정보의 보안을 위해서는 한마디로 암호기술을 사용해 정보를 암호화해서 통신하는 것만이 유일한 해결책이라고 할 수 있다. 전자상거래
    리포트 | 13페이지 | 5,000원 | 등록일 2013.04.15
  • Node.js 프로그래밍 기본 설명(비동기방식, 내부 모듈, 외부 모듈, express, mysql 사용법 등)
    보조프로그램 모듈심화 바이너리 모듈 MongoDB1. Node.js 의 개요 1.1 이벤트 기반 비동기 방식 3 Node.js ① 구글 V8 자바스크립트 엔진을 기반으로 개발 ... 합니다 . 메서드 이름 설명 format() 매개변수로 입력한 문자열을 조합해 리턴합니다 .4 . 기본 내장 모듈 4 .5 crypto 모듈 ( 해시 생성과 암호화 ) 13 실행결과 ... 한 모든 클라이언트에 데이터를 전달합니다 . private 특정 클라이언트에 데이터를 전달합니다 .11. socket.io 모듈 11.2 웹 채팅 프로그램 3612. 부록 http
    리포트 | 41페이지 | 1,000원 | 등록일 2016.04.12 | 수정일 2016.05.05
  • 공인인증서 문제점, 향후방향
    )은 증권전산이 서비스를 제공하고 있다.2.공인인증서 문제점ⅰ.비표준적 위치(NPKI폴더)에 저장되고 있으므로,?이용자들이 별도 프로그램을 자기 컴퓨터에 설치 해야하는 번거 ... )에 의하면, 이렇게 전자파일 형태로 배포된 인증서(Soft cryptotoken)의 보안 강도는 높게 평가되지 않는다. 단순암호(Password)보다는 우월하나, OTP(일회용 ... 암호)생성기보다 우월하지도 않다.Token Types Allowed at Each Assurance LevelToken TypeLevel1Level2Level3Level4Hard
    리포트 | 6페이지 | 1,500원 | 등록일 2014.05.31
  • 컴퓨터와 it기술의 이해 연습문제 풀이11장
    가 자동으로 동작을 하여 컴퓨터에 해를 끼치는 것이다.-개인정보 유출과 원격 조종으로 시스템 통제, 시스템 파괴, 응용프로그램 및 시스템의 서비스 거부, 사용자 ID와 암호 유출 ... 11-1 컴퓨터 악성프로그램과 유해 프로그램의 차이점과 어떠한 프로그램들이 이에 속하는지 예를 들어 설명하여라.악성 프로그램프로그램의 작성 시 컴퓨터 시스템 파괴 등 나쁜 ... 의도를 가지고 만들어진것을 말한다. 유해 프로그램은 악의를 가지고 만들어지지는 않았으나 수시로 팝업 창을 띄우거나 개인자료를 수집하는 특정 목적을 위해서 만들어져 사용자를 성가시
    리포트 | 4페이지 | 1,000원 | 등록일 2015.09.11 | 수정일 2015.09.13
  • 바이러스(컴퓨터바이러스) 의미, 분류, 바이러스(컴퓨터바이러스) 연혁, 바이러스(컴퓨터바이러스) 예방방법, 바이러스(컴퓨터바이러스) 치료방법, 바이러스(컴퓨터바이러스) 관련용어
    . 6단계(1992) : 외국 바이러스의 국내 변형 시작7. 7단계(1993) : 간단한 다형성 암호화 바이러스 출현8. 8단계(1994) : 국산 암호화 바이러스 전성기9. 9 ... 시스템의 FAT(File Allocation Table)의 연결구조를 이용하며 바이러스 감염시 프로그램의 크기를 증가시키지 않고 기생할 수 있는 특징을 가진다. 이 바이러스의 경우 ... 했으며 메모리 상주시 메모리 내에서 쉽게 찾아낼 수 있어 백신이 간단히 치료할 수 있었다. 그러나 이 시기에는 바이러스 몸체를 암호화하여 은폐시킴으로써 메모리 내에서 바이러스를 쉽
    리포트 | 22페이지 | 7,500원 | 등록일 2013.07.20
  • 2015.SK텔레콤 현황 & 고객만족경영 전략
    를 창출하는 교육훈련 중앙부서가 총괄 가이드라인을 제공하고 운영하던 방식 탈피 단위조직이 자율적으로 실력육성 프로그램을 편성 · 집행 부문별 실력육성전략 수립 마케팅 (B2C ... Program) 글로벌 인사이트 함양을 위한 1 주 단기 해외연수를 실시하는 팀장 역할 강화 프로그램 팀장 아 . 우 . 소 .( 아침을 여는 우리 팀장들의 소통 ) 팀장 간의 소통 ... 한 프로그램 건강 시설 및 프로그램 사내 체육시설에서 트레이닝과 심신수련 프로그램을 운영 전체 임직원의 운동 · 식이 · 간호 관련 건강 서비스를 제공하는 ‘ 헬스온 웰니스
    리포트 | 38페이지 | 3,000원 | 등록일 2016.06.07
  • [분자생물학실험] Reverse Genetics and Bioinformatics 결과보고서
    을 검색할 수 있는 프로그램이다. Pubmed 사이트의 search 부분을 journal로 놓고, 해당 저널을 넣으면 저널의 정보가 나오는데, 이때 title 명은 저널명 ... equence 부위를 BLAST 프로그램으로 찾고, 이를 통해 transposon 삽입 위치를 파악해보았다. 그 후, NEB cutter program으로 E2 sequence ... bacteriophage의 coat protein이 합성되지 않은 원인은, 이 gene이 bacteria의 ribosome을 구성하는 protein을 암호화하는 gene이기 때문일 것이다.두 번
    리포트 | 11페이지 | 2,500원 | 등록일 2016.11.15 | 수정일 2019.08.13
  • window 8 에 관한 조사
    처럼 응용 프로그램, 메트로 스타일의 응용 프로그램에 대한 바로 가기를 포함하는 타일이 있다.2. 사진 암호: 새로운 인증 방식으로 말미암아 사용자들은 암호를 입력하지 않고 사진 ... (Julie Larson-Green)은 이를 "새로운 개발자 플랫폼으로, HTML5와 자바스크립트에 기반을 둡니다."라고 언급하였다.윈도 8용으로 개발되는 새로운 응용 프로그램 ... 들은 쉽게 메트로 스타일의 응용 프로그램으로서 포팅 할 수 있고 개발자들은 기존의 윈도 응용 프로그램 개발 언어를 메트로 스타일의 응용 프로그램으로 (약간의 코드를 추가하여) 포팅 할
    리포트 | 6페이지 | 1,000원 | 등록일 2013.04.15
  • 인터넷도박에 대한 형사법적 검토
    에 있는 게임도박 등 도박 프로그램을 이용하여 전자화폐나 신용카드와 같은 온라인 결제가 가능한 화폐를 사용한 도박을 의미한다.2. 인터넷도박의 유형인터넷도박의 유형은 크게 온라인 ... 을 주지 않고서 사이트를 폐쇄할 수 있다. 둘째, 도박용 소프트웨어는 컴퓨터 프로그램의 일종이기 때문에 운영자가 프로그램을 조작하면 승부조작이 가능하게 되는데 이를 흔히 ‘사기도박 ... ’이라고 일컫는다. 셋째, 인터넷도박은 특별히 개인정보를 확인하지 않고 익명성을 제공하고 암호화되어 있기 때문에 기존 범죄자들에 의한 자금세탁의 수단으로 악용되기가 쉽다.Ⅳ. 인터넷
    리포트 | 8페이지 | 4,500원 | 등록일 2014.12.08 | 수정일 2014.12.10
  • 모의해킹 프로젝트1조
    결과61)Xss 취약점62)SQL Injection 취약점83)데이터 암호화/ 주요정보 노출104)취약한 ID/Pw115)디렉토리 노출136)부적절한 에러 페이지147)cookie ... 사용자의 입력을 받아 처리하는 웹 응용프로그램에서입력 내용에 대해 실행코드인 스크립트의 태그를적절히 필터링 하지 않아 발생함위험도높음취약점점검방법웹페이지 게시판에 일반 사용자들이 글 ... -영2) SQL Injection 패턴 공격성공으로 일반계정획득 성공취약점step 3) 우편번호에서 SQL Injection 구문을 이용한컬럼 자료유출 후 DB습득.3) 데이터 암호
    리포트 | 27페이지 | 3,000원 | 등록일 2013.04.09 | 수정일 2021.04.19
  • 인터넷비지니스모델(E-biz모델, 이비즈니스모델) 개념, 인터넷비지니스모델(E-biz모델, 이비즈니스모델) 수립, 유망업종, 인터넷비지니스모델(이비즈니스모델) 신디케이션,커뮤니티
    부문에서 세계최고의 기술을 가지고 있는 미국은 암호화기술의 수출을 금지하고 있으며, 국내에서도 국가안전기획부에서 남북관계 등의 국내의 특수 사항을 고려하여 민간분야의 암호기술 사용 ... 을 금지하고 있다. 이런 상황에서는 인터넷 전자상거래에 필수적인 암호화 장비 확보에 대한 기업의 유인이 감소되며, 이는 장기적으로 보았을 때 범세계적으로 확산되고 있고 앞으로의 상 ... 거래를 장악하게 될 인터넷 전자상거래시대에 우리나라기업은 경쟁력을 잃게 될 것이다. 따라서 국가에서는 민간분야의 암호기술 사용을 보장하고, 한국형 표준 암호기술의 개발과 보급을 우선
    리포트 | 16페이지 | 6,500원 | 등록일 2013.09.09
  • [산업보안학] 산업보안을 위한 IT 보안체계 - 산업자산 식별, 정보자산(IT Asset) 취약점 분석
    는 조직관련 정보, 고객관련 정보, 지적 자산 정보 등이 있으며, 산업보안 대상은 지적 자산 정보로서 기술적 문서, 프로그램 소스파일, 공학도면, 전략 계획서 등이 있다. 조직 ... 암호화로 인하여 생성된 비밀문서를 적절히 분류하지 않고, 일반 문서와 같이 관리되어 유통될 수 있는 취약점이 있다. 다음으로, 문서에 대한 열람, 편집, 전달, 출력 과정
    리포트 | 6페이지 | 2,000원 | 등록일 2015.07.12
  • 비바리퍼블리카 토스 기업분석
    하고 복잡 합 니다 ” vs 강제 재부팅, 사용자 친화적이지 않은 불친 절 서비스 계좌이체 한 번에도 공 인인 증서 , OTP 등 5종류 암호 입력 Active X, exe 등 ... 의 끝 없는 프로그램 설치계좌 송금 -상대방 계좌번호 입력으로 즉시 입금 -계좌 복사 붙여 넣기 가능 -공과금 등 가상계좌 이체도 가능 연락처 송금 -계좌번호 모르면 연락처로 송금
    리포트 | 47페이지 | 2,500원 | 등록일 2018.10.22
  • 정보보안산업기사 실기 기출 2회 요약
    의 70%를 차지하고 있어 서술형을 정확히, 성실히 작성해야 합격이 가능합니다.1. 인터럽트CPU가 인터럽트 신호를 받으면 프로그램카운터(Program counter)에 있는 복귀주소 ... : 비밀번호(암호화)※ x는 암호화되어 shadow 파일에 저장되어 있음을 나타낸다.③ UID: 0~21478483647, 100~60000 사이를 할당,그 외는 특별한 사용자를 위 ... ② passwd: 13자리로 암호화, *(사용중지), 공란(패스워드 미설정)③ last: 비밀번호를 마지막으로 바꾼날이 1970년 1월 1일부터며칠째인지 나타내는 항목④ may: 최소 며칠
    시험자료 | 9페이지 | 2,000원 | 등록일 2014.05.25
  • 클라우드 컴퓨팅과 모바일 클라우드 보고서
    바이저는 2가지 타입으로 나눌 수 있다.Type 1Type 2- 운영체제가 프로그램을 제어하듯이하이퍼바이저가 해당 하드웨어에서 직접 실행됨.- 게스트 운영체제는 하드웨어 위에서 2 ... 번째수준으로 실행됨.- Hosted 하이퍼바이저는 일반 프로그램과 같이 운영체제 위에서 일반 프로그램과 같이 실행.- 운영 체제(같은 수준의)에서 감시자 호출(superviosr ... 하는 경우와서비스 업데이트 패치/서비스 교체 와 안티바이러스를 설치 및 유지하여 강화하는 방법들이 있다.4) Cloud Computing의 보안 강화법기밀성과 데이터 암호화.기밀
    리포트 | 14페이지 | 3,500원 | 등록일 2013.01.08
  • [정보보안과 해킹] 정보보안의 정의와 다양한 해킹사례 및 사회적 해킹에 대한 대응 방안
    된 자와 교환한 후 해당 정보를 제시하는 경우에 한해 접근을 허용하는 것을 말함.예) 로그인(아이디와 암호), 부대의 암구호, 자물쇠와 열쇠 등.(8) 암호화(Cryptography ... )암호화한 정보를 전달과정에서 인가되지 않은 사람이 취득한 경우 암호화하기 이전 정보를 취득하지 못하게 하는 방법.▷ 양방향 암호화암호화한 정보를 복호화 하여 암호화하기 이전의 정보 ... 를 취득하는 암호화 방식.▷ 단방향 암호화중복되지 않는 유일한 정보를 암호화 한 이후 해당 정보에 해당하는 유일한 값으로 변환함. 복호화 하여 이전 정보를 취득할 수 없다.3
    리포트 | 16페이지 | 2,000원 | 등록일 2012.07.15
  • Windows 8에 대한 분석
    는지 원격에서 확인 할 수 있는 기능이다. PC 사용자가 매일 몇 시간 인터넷을 했고, 어떤 프로그램을 주로 사용하는 지 기록한다. 이를 통해 PC 사용자의 PC 사용을 적절하게 조정 ... 하는 방법도 제공한다. 이 방법은 비트로커 암호화를 적용하지 않아도 24분이나 걸린다. 퀵 리셋이 6분 정도 걸리는 것에 비하면 상당히 긴 시간이지만, 만약 사용하던 PC를 누구 ... 은 몇몇 핵심 설정만을 유지하는데, 네트워크 연결, 비트로커 암호화 설정, 드라이브 문자 할당, 개인화 설정 등이 그것이다. 그 외에 파일 타입 지정이나 화면 설정, 파이어 월 설정
    리포트 | 3페이지 | 1,500원 | 등록일 2014.10.11
  • 컴퓨터보안,컴퓨터보안프로그램,해킹,방화벽,키보드보안,클라우드컴퓨팅
    , 정보변조 등 ) 해킹 , 바이러스 , 운영체재 보안 , 암호화 , 네트워크 보안 기술 및 백신 프로그램 개발 기술등을 교육10 대 유망 직업 및 신종 직업 인터넷 보안 전문가 ... 는 상황 실무 위주의 교육 프로그램과 자격증 취득 집중  공격과 위협 예방 ( 정보 누출 , 도청 , 정보변조 등 ) 해킹 , 바이러스 , 운영체재 보안 , 암호화 , 네트워크 보안 ... 은데 , 이러한 행동들은 타인에게 상처를 주고 때로는 죽음에까지 이르게 한다 .내 컴퓨터를 안전하게 지키는 방법컴퓨터 보안 프로그램 사용자 인증 기술과 접근제어 방화 벽 키보드보안 백신
    리포트 | 41페이지 | 3,000원 | 등록일 2012.10.23
  • 특허 출원의 요건
    자연법칙 자체 또는 자연법칙이 아닌 인간의 정신활동 또는 사람의 심리적·생리적 작용을 이용한 것이어야 한다. 예컨대, 암호를 작성하는 방법이나 상품의 진열 및 판매 방법, 계산법 ... , 작도법 등이나 자연법칙에 반하는 것으로 컴퓨터 프로그램, 과세 방법, 영구운동의 기계장치 등은 발명이라고 할 수 없기 때문에 특허를 받을 수 없다.? 산업상의 이용 가능성출원
    리포트 | 8페이지 | 1,000원 | 등록일 2017.08.14 | 수정일 2021.08.26
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 28일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:35 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감