• 통합검색(1,952)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(60)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 161-180 / 1,952건

  • 판매자 표지 자료 표지
    인터넷 보안 GET 방식과 POST 방식의 차이는 무엇인지 기술하시오
    위한 방법으로는 HTTPS 프로토콜을 사용하는 것이 있다. HTTPS는 데이터를 암호화하여 전송하므로, URL에 포함된 데이터라도 중간에 가로채지 못하게 한다. 그러나 HTTPS ... 와 클라이언트 간의 통신에서 사용되며, 주로 HTTP 프로토콜에서 사용된다. GET 방식과 POST 방식은 각각의 용도와 특징이 다르며, 이에 따라 보안 측면에서도 상이한 특성
    리포트 | 3페이지 | 2,000원 | 등록일 2024.09.27
  • [강력추천] 2025대비 정보기술 활용 퀴즈 4회 족보 + 고득점 + A+ 할인자료
    B. 스니핑 C. 디도스 D. 브로킹3. 상표출원이나 상표등록 성립이 곤란한 것은? A. 입체상표 B. 냄새상표 C. 색채상표 D. 생각상표4. 암호화폐의 장점이 아닌 ... 하는 것은? A. MySQL B. HTML C. CSS D. JavaScript9. 인터넷 프로토콜(IP) 주소를 변환하는 시스템은? A. DNS B. DHCP C. FTP D
    시험자료 | 8페이지 | 3,500원 (5%↓) 3325원 | 등록일 2025.06.10
  • LG CNS 2020년 하반기 합격 자소서
    의 ServerSocket API를, 데이터베이스는 MongoDB 를 이용했습니다. 한번 쓰인 데이터는 수정되지 않고, 동형암호암호화된 키워드를 탐색하고 계약서들을 반환하는 과정 ... 에서 인덱싱이 불가하여 비관계형이 더 효율적이라 판단했습니다. 또한, 주요 서비스를 사용자 인증, 계약서 작성, 검색 3가지로 설정하고, 암호 모듈-동형암호 기반 키 생성, RSA ... 로 검색할 때 키워드가 노출되거나, 키워드와 데이터가 그룹핑되는 것을 방지하기 위해 블록체인, 동형암호 등 정보 보안과 관련된 지식이 필요했습니다. 이를 위해 Bitcoin:A peer
    자기소개서 | 2페이지 | 3,000원 | 등록일 2021.07.30
  • 기본간호학 환자 안전사고 분석 - 환자 확인 오류 ppt
    가 함께 제공되어 아래와 같이 사용된다 . ▲먼저 환자 이름과 수술 부위가 SurgiChip 태그에 인쇄된다 . 태그 내에는 수술 날짜와 수술 형태 , 외과의사 이름이 암호 ... 화되어 있다 . 그 태그를 데스크탑 RFID 리더로 스캔을 하여 환자를 확인한 다음 환자의 병원 파일에 부착한다 . ▲수술 날짜가 되면 파일에서 태그를 떼어내어 다시 스캔을 하고 , 암호 ... 암호화된 정보가 확인된다 . 수술 바로 전에 태그를 떼어 환자의 병원 파일에 다시 붙인다 . surgichip 은 수술 팀이 피부에 접착된 태그를 스캔 해 수술부위 , 수술명
    리포트 | 25페이지 | 3,000원 | 등록일 2021.03.25
  • 데이터베이스 보안에 대해 다음 질문에 서술식으로 답하세요. 데이터베이스에서 발생할 수 있는 보안 위협에 대해 설명하세요.
    네트워크 레벨에서 발생하므로, 이에 대한 특별한 네트워크 보안 대책과 모니터링이 필요하다.대응방안무단 접근과 인증 무시의 경우, 암호화 기술, 2단계 인증, 다양한 보안 프로토콜의 도입 ... 적인 피해뿐만 아니라, 조직의 신뢰성에도 치명적인 영향을 미친다. 따라서 데이터 유출과 탈취는 단순히 기술적인 해결책을 넘어, 민감 정보의 암호화와 보안 수준의 강화, 그리고 직원 ... 정보를 특별히 보호하는 방법, 예를 들어, 암호화와 더불어, 내부 네트워크에서의 데이터 전송과 저장에 대한 강력한 보안 대책이 필요하다. 또한, 유출 가능성을 최소화하기 위해 최소
    리포트 | 4페이지 | 3,000원 | 등록일 2024.07.09
  • 암호장치의 송·수신자 역할 설정이 없는 양자키분배 시스템 설계 (Design of Quantum Key Distribution System without Fixed Role of Cryptographic Applications)
    양자키분배(QKD)는 양자컴퓨터의 위협으로부터 안전하게 비밀키를 나누어 갖는 키공유 프로토콜 중 하나이다.일반적으로 QKD 장치에 연결되는 암호장치는 경합조건 발생과 구현의 복잡 ... 었다. 암호장치와 QKD 장치가 공급하는 양자키의 종속성을 제거하여, QKD 네트워크로유연하게 확장할 수 있는 새로운 QKD 시스템 및 프로토콜을 제안하였다. 기존 QKD 시스템 ... 성 때문에 송신자 또는 수신자의 역할을설치할 때부터 적용한다. 기존 QKD 시스템은 링크용 암호장치에 주로 적용되었기 때문에 암호장치의 송·수신자 역할을 고정하여도 문제가 없
    논문 | 10페이지 | 무료 | 등록일 2025.05.27 | 수정일 2025.06.04
  • 휴넷과제 경영정보시스템-정보보안 사례 분석
    체인 보안기업 웁살라시큐리티의 암호화폐 추적 솔루션(센티넬프로토콜의 CATV) 자료에 따르면, 당시 탈취된 이더리움 가운데 약 2만개(약 37억원 어치)가 전 세계 27개 암호화폐 ... 으로 탈취된 암호화폐가 거래소 지갑으로 옮겨지면, 거래소 내에서 다른 암호화폐로 환전하거나 뒤이어 현금화시키는 자금세탁 경로가 확보됨에 따라, 이번 업비트 탈취 이더리움 약 2만개 ... 면 이번 사고는 ‘핫월렛 프라이빗키 유출’로 인한 해킹사고로 추정된다. 암호화폐는 블록체인 기술에 기반한 장부에 보관되기 때문에 암호화폐 자체를 해킹해 수량을 조절하는 것인 사실
    리포트 | 3페이지 | 3,000원 | 등록일 2022.02.21 | 수정일 2023.05.21
  • 정보처리산업기사 실기 알짜배기 용어정리 (업무프로세스, 보안, 신기술동향)
    Encryption Standard(데이터 암호 표준)대표적 비밀키 암호화 기법52bit 암호·복호 키를 이용 -> 64bit 평문을 암호·복호화하는 방식 / IBM사 개발, 미국 국방 ... 성에 의해 채택OPE ; Order Preserving Encryption(순차적 암호화)DB에서 암호화된 수치 데이터들이 원본 수치 데이터와 같은 순서로 정렬될 수 있도록 해주 ... 는 암호화 기술PKI ; Public Key Infrastructure(공개키 기반 구조)공개키 암호시스템을 안전하게 사용하고 관리하기 위한 정보 보호 표준 방식ITU-T 의 X
    시험자료 | 6페이지 | 1,500원 | 등록일 2021.07.09
  • 판매자 표지 자료 표지
    자신이 생각하는 4차 산업혁명의 핵심 기술은 무엇이며 미래 동향은 어떻게 펼쳐질 것이라 생각하는지 기술하시오
    은 응용 프로그램을 가능하게 할 것이다.더 많은 장치와 시스템이 상호 연결됨에 따라 강력한 사이버 보안 조치를 보장하고 개인 정보를 보호하는 것이 중요해질 것이다. 보안 통신 프로토콜 ... 과 데이터 암호화의 혁신은 계속해서 진화할 것이다.인간 노동자를 기계로 대체하는 것에서 공생 관계를 만드는 것으로 초점이 옮겨갈 것이다. 인간과 코봇과 같은 지능형 기계 간의 협력은 기계가 인간의 능력을 대체하기보다는 증강시키면서 더욱 보편화될 것이다.
    리포트 | 3페이지 | 1,500원 | 등록일 2023.07.03
  • 고려대학교 정보보호대학원 연구계획서
    으로 저는 정보보호 대학원에서 이러한 동형암호 알고리즘을 연구하여 End-to-End 기밀성을 달성하는 Pub/Sub 프로토콜 PICADOR를 제안할 것입니다. 그리고 Proxy ... 시스템 시대에 걸맞은 고급 지식을 쌓아왔습니다. 또한 사이버 보안, 네트워크 보안, 암호 프로그래밍, 인공 지능에 대한 콘텐츠를 준비하면서 학업 및 정보 관련 능력을 개발 ... 암호화 알고리즘 기술을 실제 개인정보 보호와 연계하여 새로운 방안을 연구하겠습니다. 이를 위해 다음과 같은 연구를 계획 중입니다.?개인 정보를 수집하고 분석하는 애플리케이션의 가장
    자기소개서 | 5페이지 | 8,000원 | 등록일 2022.12.27
  • [강력추천] 2025대비 정보기술 활용 퀴즈 3회 족보 + 고득점 + A+ 할인자료
    터넷에서 도메인 이름을 숫자 IP 주소로 변환해 주는 시스템은? A. DHCP B. FTP C. DNS D. SMTP10. 컴퓨터 네트워크에서 데이터를 안전하게 암호화하여 전송 ... 하는 프로토콜은? A. HTTP B. HTTPS C. FTP D. SMTP11. 컴퓨터의 주요 입출력장치가 아닌 것은? A. 모니터 B. 마우스 C. 프린터 D. CP
    시험자료 | 8페이지 | 3,500원 (5%↓) 3325원 | 등록일 2025.06.10
  • 판매자 표지 자료 표지
    네트워크에서 사용하는 전송매체인 UTP, FTP, STP를 설명하시오.
    하는 네트워크의 물리적 레이아웃이 포함됩니다.6) 보안 조치전송 중 데이터를 보호하기 위해 무단 액세스 또는 변조로부터 정보를 보호하는 암호화와 같은 보안 프로토콜이 사용됩니다. 이러 ... 된 디지털 통신의 중요한 인프라 구성 요소입니다. 이 시스템은 인터넷용 TCP/IP, 모바일 네트워크용 LTE와 같은 프로토콜을 사용하여 다양한 장치와 위치 간에 데이터 패킷을 효율 ... 장치로 전달합니다.3) 프로토콜데이터 전송을 관리하는 규칙 세트입니다. 예를 들어, TCP/IP(전송 제어 프로토콜/인터넷 프로토콜)는 인터넷 데이터 교환의 기본이며 데이터
    리포트 | 7페이지 | 2,000원 | 등록일 2024.02.22
  • 휴대폰 인류의 블록체인 디파이 혁명 [독후감]
    에 빼놓을 수 없는 것이 블록체인과 암호화폐이며, 이것은 미래 산업의 핵심적 가치로 주목받고 있기 때문에 이에 대한 관심과 지식이 필요하다고 생각했다. 이 책은 블록체인과 암호화폐 ... 의 지식과 지혜를 알려주고, 복잡하게 구성된 다양한 비즈니스와의 관련성을 설명하고 있다. 블록체인과 암호자산에 대한 생태계는 정형화되고 확정적인 지식이 아니라 조석으로 변하고 발전 ... 고 다양한 지식과 지혜를 정리해 놓았다.1장은 안동수 저자가 ‘사람이 쓰는 돈, 기계가 쓰는 돈’이라는 주제로 암호 화폐가 생겨나게 된 경제적인 배경과 주식경제에서 증권형의 토큰
    리포트 | 4페이지 | 1,000원 | 등록일 2021.08.17 | 수정일 2021.09.23
  • USIM 탑재 스마트폰 기반 모바일 신용카드 결제 프로토콜의 안전성 향상 (Improving the Security of Mobile Credit Card Payment Protocol for USIM-based Smart Phone)
    한국정보과학회 지은화, 김애영, 이상호
    논문 | 5페이지 | 무료 | 등록일 2025.05.01 | 수정일 2025.05.15
  • 판매자 표지 자료 표지
    인터넷 상 소프트웨어를 전송하는 행위를 방법의 발명 실시 유형의 하나로 규정하기 위하여 특허법은 어떠한 조문을 두고 있는가. 그리고 그러한 조문을 둔 이유에 대하여 논하시오
    은 네트워크 프로토콜, 데이터 압축 기술, 암호화 기술 등 다양한 기술 요소를 포함할 수 있다. 이러한 기술 요소들을 명확히 설명하고, 발명자가 발명한 기술이 기존 기술과 어떻게 ... 어, 소프트웨어 전송 발명은 네트워크 프로토콜, 데이터 압축 기술, 암호화 기술 등 다양한 기술 요소를 포함할 수 있다. 이러한 기술 요소들을 명확히 설명하고, 발명자가 발명 ... 다. 이어서, 새로운 업데이트 방법의 구성 요소와 동작 방식을 상세히 기술해야 한다. 이 방법은 데이터 압축 기술을 사용하여 전송 속도를 향상시키고, 암호화 기술을 적용하여 보안
    리포트 | 6페이지 | 3,000원 | 등록일 2024.07.18
  • 컴퓨터의이해 ) 1. 컴퓨터의 기억장치는 주기억장치, 캐시메모리, 보조기억장치 등 여러 유형의 기억장치가 계층적인 구조로 구성되는데, 이때 컴퓨터 시스템에서 큰 용량을 갖도록 구성하는 순서로 나열하시오. 할인자료
    한 용어를 적으시오. (3점)㈀network는 인터넷의 전신으로서,㈁교환 네트워크이고 사용하고 있는 프로토콜은㈂프로토콜이다.8. 정보통신망을 위상(topology)에 따라 구분할 때 ... 현실,VR, (ㄴ)-증강현실6. 4차 산업혁명을 이끌고 있는 정보통신기술을 5가지만 나열하시오. (3점)빅데이터, 인공지능, 양자암호, 사물인터넷, 자연언어 처리 기술7. 다음 ... ㈀~㈂에 적합한 용어를 적으시오. (3점)㈀ network는 인터넷의 전신으로서, ㈁ 교환 네트워크이고 사용하고 있는 프로토콜은 ㈂ 프로토콜이다.(ㄱ) - Packet, (ㄴ)
    방송통신대 | 7페이지 | 3,000원 (5%↓) 2850원 | 등록일 2020.11.25 | 수정일 2020.12.07
  • 컴퓨터의이해 ) 다음 중에서 데이터베이스시스템을 활용함으로써 일어나는 상황에 해당되는 것을 모두 나열하시오. 할인자료
    ㈀~㈂에 적합한 용어를 적으시오.㈀ network는 인터넷의 전신으로서, ㈁ 교환 네트워크이고 사용하고 있는 프로토콜은 ㈂ 프로토콜이다.8. 정보통신망을 위상(topology)에 따라 구분 ... . URL ㄷ. 프로토콜10. 디바이스 보안 : 디바이스 인증과 식별을 강화시키는 보안방법이다. 오늘날 보안체계 중 사물인터넷이 등장함에 따라 이를 강화하는 방안 중 하나이다. 이러 ... 는 방법이다. 아이디와 패스워드를 통해 보안을 강화시키고 디바이스에 대한 식별을 통해 보안을 강화시키는 방안에는 디바이스 보안 중 다른 것도 존재한다. 이를 경량하고 보안 프로토콜
    방송통신대 | 6페이지 | 3,000원 (5%↓) 2850원 | 등록일 2020.11.25 | 수정일 2020.12.07
  • 컴퓨터의이해 ) 다음 중에서 데이터베이스시스템을 활용함으로써 일어나는 상황에 해당되는 것을 모두 나열하시오. 할인자료
    터넷의 전신으로서,㈁교환 네트워크이고 사용하고 있는 프로토콜은㈂프로토콜이다.답) (ㄱ)알파넷(ARPANET) (ㄴ)패킷 (ㄷ)NCP(Network Control Program)8 ... 가지만 나열하시오. (3점)답) 정기적으로 암호를 변경해야 한다. 신뢰할 수 있는 호스트와 속임수 IP를 막을 수 있는 라우터를 사용한다. 소프트웨어의 약점을 수정한다. 네트워크
    방송통신대 | 5페이지 | 4,300원 (5%↓) 4085원 | 등록일 2020.11.17 | 수정일 2020.11.23
  • 판매자 표지 자료 표지
    [네트워크 관리사 2급 필기]시험대비! 하루전날 핵심암기하기(기출문제 위주로 분석! 합격을 위한 핵심내용정리)
    Shell]...원격에 있는 호스트 접속시 암호화된 패스워드를 이용!안전하게 접속할 수 있도록 rlogin과 같은 프로토콜을 보완하여 만든 프로토콜!인터넷의 잘 알려진 포트 ... 적교 Flow제어기능, Link의 관리기능표현계층-압축, 암호, 복호화 기능VPN...가상사설망 NAT...네트워크 주소변환 PPP...점대점프로토콜 PPP0E..이더넷을 이용 ... [표현]-압[압축],암[암호화]암기) 세인동이란 지역에가면, 표압암이란 바위가 있다.전송단위1계층[물리]..bit2계층[데이터링크]..frame,-->순환잉여검사(CRC),에러체크
    시험자료 | 10페이지 | 2,000원 | 등록일 2021.11.13
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 29일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:23 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감