• 통큰쿠폰이벤트-통합
  • 통합검색(1,101)
  • 리포트(973)
  • 시험자료(62)
  • 방송통신대(33)
  • 자기소개서(15)
  • 논문(12)
  • 서식(6)
판매자 표지는 다운로드시 포함되지 않습니다.

"software tamper resistance(소프트웨어 위변조)" 검색결과 161-180 / 1,101건

  • 포토리소그라피 공정 반도체 실험 과정과 결과물
    )는 원하는 회로설계를 유리판 위에 금속패턴으로 만들어 놓은 마스크(mask)라는 원판에 빛을 쬐어 생기는 그림자를 웨이퍼 상에 전사시켜 복사하는 기술이며, 반도체의 제조 공정 ... 다가 현재는 반도체 노광 공정 기술을 통칭하는 이름으로 쓰이고 있으며 반도체 미세화의 선도 기술이다.반도체 소자는 3차원 구조물이지만 CAD 등의 software로 복잡한 구조 ... 한 ArF PR의 경우 화학 증폭형 감광제(CAR: chemical amplified resist)를 사용하는 경우가 많은데, 이 경우 PEB 과정을 통해 화학 증폭 반응이 일어나
    리포트 | 22페이지 | 4,000원 | 등록일 2019.02.28 | 수정일 2021.07.07
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    에게 부여된 기능을 훼손되지 않은 방법으로 수행하는 것을 보증하는 것정보와 정보처리 방식의정확성과 완전성을 보장하는 것으로써, 데이터나 소프트웨어가 마지막으로 인가된 상태그대로 유지 ... 되어 있는 것을 말한다. 기밀성과 무결성은 서로 밀접한 관계를 가지는데, 기밀성은 데이터나 소프트웨어에 대한 불법적인 접근(access)에 관한 문제이며, 무결성은이들에 대한 불법적인 ... 되어 있다. 그러다 보니 민감한 개인정보에서부터 돈과 관련된 문제들이 발생하였다. 그렇기에 시스템을 보호하기 위해서 여러 가지 암호화 방법과 이를 위협하는 여러 가지 기법들 간
    리포트 | 9페이지 | 8,000원 | 등록일 2020.07.01 | 수정일 2021.05.11
  • SGI서울보증공사 합격 자기소개서
    운영 관리를 담당하며 DRP를 작성한 성과를 낸 경험이 있습니다. 신입사원으로 입사하였을 때 상사로부터 소프트웨어 개발과 홈페이지 운영에 필요한 개발 서버, 빌드 서버, 홈페이지 ... 생각합니다.보험업법 4조를 근거로 총 75개의 보증 보험 및 신용 보험 상품을 판매하고 있는 서울보증은 최고의 신용도를 보유한 기관인 만큼 보증계약서 내용의 위변조에 민감하게 생각 ... 해야 한다고 생각합니다.이에 따라 각 블록끼리 안전한 연결고리를 갖는 블록체인의 기술을 통해 각 보증계약의 위변조를 방지 솔루션 도입이 필요하다고 생각합니다. 단 하나의 보증 계약
    자기소개서 | 3페이지 | 3,000원 | 등록일 2019.10.28 | 수정일 2020.01.04
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안 위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    결 성 유지 힘들다? 비 인가자의 액세스 봉쇄 : 사용자 인증? 액세스 제어 필요 : 시스템 소프트웨어의 손상 및 침해 방지? 보안 대책 요구 : 데이터베이스 및 파일 보호 ... 하거나 그 상태와 작동을 변경하는 위협? 사칭(위장)? 재반복(재생)? 메시지 변경(수정)? 서비스 거부■ 소프트웨어 위협◆ 사이버 테러(cyber terror)? 기관의 정보 ... ◆ 보안 요구 사항? 비밀성(기밀성)? 정보가 비인가 된 사용자(프로세스)에게 누설, 공개되지 않음? 무 결 성? 정보가 의도적 또는 비의도적으로 변조, 파괴되지 않는 특성? 가용성
    리포트 | 16페이지 | 3,000원 | 등록일 2020.06.23
  • [데이터통신] 데이터통신의 정의와 필요성, 전송신호 및 전송매체
    를 통해 개인용 컴퓨터를 사용하는 사용자들은 메인 프레임컴퓨터나 레이저프린터 등과 같은 값비싼 하드웨어뿐만 아니라 여러 가지 응용소프트웨어 등을 공유할 수 있고, 지역적으로 떨어져 있 ... 해야 한다는 인식이 높아지고 있다. 컴퓨터 시스템운영의 효율성을 증진시키고 조직의 중요 자원이 데이터의 활용효과를 극대화하기 위해서 데이터통신망의 구축이 반드시 필요하다. 이 ... 에서의 상대적 시작위치를 나타내는 위상(Phase)이 그것이다. 전기적 장치를 이용하여 이 세 가지 특성을 변조시킴으로써 ‘1’ 또는 '0'의 신호를 전송할 수 있게 되는 것이다. 전화선을 통한 음성전달 또는 모뎀을 이용한 데이터통신이 아날로그 전송의 대표적인 예다.
    리포트 | 5페이지 | 2,000원 | 등록일 2020.01.16
  • 통신 프로토콜 정리 레포트
    통신을 하기위햐서는 크게 두가지 사항을 확인할 필요가 있다.하나는 단말장치 2대가 케이블에 의해 하드웨어적으로 바로 연결되어 있느냐는 것이고, 다른 하나는 소프트웨어적으로 몇가지 ... - 시스템 구성의 유연성이 높아 새로운 노드가 수신전용의 경우에는 기존의 하드웨어소프트웨어를 변경함이 없이 can network에 새로운 node 추가가 매우 용이- 하나의 CAN ... 표준 인터페이스 케이블을 리본 형식의 케이블을 사용하거나 멀티 코어 케이블을 사용하며, RS-232C 직렬 인터페이스는 1984년 IBM에서 병렬 프린트 포트와 함께 장착하기 위
    리포트 | 16페이지 | 1,500원 | 등록일 2020.08.15
  • 4차 산업 혁명들의 기술들(IOT,빅데이터,인공지능,로봇,드론...등 약 10가지 기술들)에대해 정리하였습니다. 사진자료도 다양하게 있고 응용분야 및 사용, 기술에대한 설명 그리고 전망 등에 대해서도 정리되어있습니다.
    ? 컴퓨터가 인간의 지능적인 행동을 모방할 수 있도록 하는 소프트웨어로 인간이 가진 지각능력의 일부 또는 전체를 인공적으로 구현한 것을 의미한다 . 인공지능의 출현 배경 기존의 데이터 ... 게 해주는 것에 기반을 둔다 . IT: 컴퓨터 시스템의 기반이 되는 하드웨어 또는 소프트웨어의 결합을 의미한다 비즈니스 : 사용자들이 서로 만나 상호작용이 일어나는 공간 , 판매자 ... 을 말한다 . 블록에는 일정 시간 동안 거래 내역이 담겨있으며 이를 체인으로 묶은 것처럼 연결해 인터넷이 접속된 수 많은 컴퓨터에 동시에 저장하여 거래의 위변조를 막는 기술이
    리포트 | 25페이지 | 4,500원 | 등록일 2020.07.11
  • 판매자 표지 자료 표지
    조선대 정보보호 기말 범위 개인정리본, 보고 A+ 맞은 자료
    3장AES - DES를 대체하기 위해 만들어짐이유* DES는 키가 짧아 무차별 대입 공격에 취약* 3DES는 소프트웨어 코드가 비효율적임* 3DES는 매 라운드가 너무 느기 ... 를 여러 블록으로 나누어 독립적으로 암호화하는 방법 (코드북의 전자 버전)(64비트의 블록을 8비트단위로 나누어 암호화)(복사 ? 붙여넣기 공격으로 위변조 가능, 동일한 plain ... 화 (병렬 지원)* CBC 모드의 경우 IV 값 변조를 통한 위변조 공격이 가능한데 그것을 방지하기 위해 태그를 통해 무결성 체크를 한다.무결성* 무결성을 유지하기위해 추가적인 장치
    리포트 | 7페이지 | 2,500원 | 등록일 2019.06.28
  • 의료정보화로 발생할 수 있는 장단점을 레포트로 작성하였습니다. A+ 자료입니다.
    보안 기능에는 하드웨어 식별, 격리 기능, 접속통제, 감독, 그리고 무결성을 포함한다.2)소프트웨어 접근법소프트웨어 보안을 위해서는 접근을 확인하고, 인증하고, 분리하고, 통제 ... 는 전자 자료처리 환경에서 전산설비, 소프트웨어, 그리고 자료를 합한 절차상의 고려사항을 운영 보안이라고 한다. 이들 절차는 자료를 입력, 처리, 저장, 그리고 출력하는 동안 보안 ... 다. 문제가 발생하기 전에 이러한 사안을 다루기 위해서는 데이터 보안과 관련되어 특별히 문서화된 정책을 만드는데 간호사가 참여하는 것이 중요하다.4.자료활용 무결성 보호1) 하드웨어
    리포트 | 8페이지 | 1,000원 | 등록일 2018.10.10
  • 블록체인 리포트
    , 실시간 모니터링 상황을 블록체인에 기록한다. 또한 블록체인은 데이터가 위변조되지 않고, 추적할 수 있어 코로나19 확산을 통제할 수 있다. 이 외에도 블록체인 기반 코로나19 ... 을 서는 대기 시간을 감소시키기 위해 설계가 됐다.소프트 웨어 프로그램은 지역 당국 ID 번호를 고유의 블록체인 기록과 연계를 시킨다. 시민들이 거주지 밖으로 외출을 할 자격이 되 ... 는지 지역 당국이 판단을 하는 과정을 돕기 위해서다. 또한 시민들이 코로나19와 유사한 증상을 겪고 있다고 당국에 보고를 할 경우 앱은 시민들이 식품과 약품을 구매하기 위해 외출
    리포트 | 3페이지 | 1,000원 | 등록일 2020.06.19
  • 컴퓨터보안과활용 클라우드 컴퓨팅
    의 유형 -1-1. 소프트웨어 서비스(Software as a Service SaaS)SaaS는 클라우드 인프라를 통하여 소프트웨어를 빌려 쓰는 것으로, 이용자가 웹브라우저를 통해 ... 다. 으로 자원들이 제공되는 형태로, 인터넷에 기반을 두고 개발하는 컴퓨터 기술의 활용.IBM웹 기반 응용 소프트웨어를 활용해 대용량 데이터베이스를 인터넷 가상곤강에서 분산처리 ... 또는 결합을 통해 집적·공유된 정보통신기기·설비, 소프트웨어 등 정보통신자원을 필요에 따라 정보통신망을 통해 신축적으로 제공함으로써 정보통신자원의 이용효율을 극대화하는 컴퓨팅”이
    리포트 | 17페이지 | 2,500원 | 등록일 2014.12.22
  • 64QAM
    Report통신 소프트웨어- 64 QAM -학번:학과:이름:제출일:▶QAM (Quadrature Amplitude Modulation)QAM는 주로 고속의 디지털 변조에 사용 ... 하는 방식으로 제한된 주파수대역에서 전송효율을 향상시키기 위해 반송파의 진폭과 위상을 동시에 조합하여 변조하는 방식 (ASK 및 PSK를 결합)을 말한다.》아날로그 QAM 변조AM ... (진폭변조)과 PM(위상변조)을 결합한 아날로그 QAM 방식이다. 2개의 정보를 동일 주파수이지만 위상이 90˚ 다른 2개의 반송파에 진폭변조한 것이다.ΦQAM = mi cosωct
    리포트 | 10페이지 | 1,000원 | 등록일 2018.08.25
  • 판매자 표지 자료 표지
    블록체인 기술비교분석과 특성
    네트워크가 해킹당한 적은 없으며 , 이는 미래에도 마찬가지일 것이라고 말함 . 그는 ” 블록체인 같은 기술은 해킹으로 깨지지 않는다 . 그보다는 소프트웨어상의 취약점으로 인해 깨 ... 질 확률이 더 높다 ”블록체인의 취약점 ( 위변조 위험 ) 블록체인의 구조에서 이체를 하게 되면 ( 즉 , 승인이 되면 ) 다시 그 거래를 취소할 수 없으며 , 거래정보를 기록 ... 하고 검증하는 사이 이중거래 및 위 ․ 변조가 가능함에 따른 위험 P2P 분산네트워크 구조에 대해 사이버 공격이 증가하고 있으며 , 특히 금융과 IT 융합의 가속화에 따른 신종 보안
    리포트 | 15페이지 | 5,500원 | 등록일 2018.06.12 | 수정일 2019.03.26
  • [컴퓨터의이해]본인이 사용 중이거나 또는 최신 스마트폰을 1 개 선정하고 운영체제 이름과 기능 그리고 하드웨어 구성에 대하여 설명하고, QR코드란 무엇이고, 유용성과 역기능은 어떠한 것이 있는지 조사한 후, 본인의 이름과 소속 학과명이 포함된 텍스트가 들어 있는 QR코드를 만들어서 보고서에 첨부하라.
    ⑦ 물류분야 등 핵심 정보의 매개체⑧ 우수한 판독력(오염과 훼손에도 인식)(2) 역기능① 코드의 위, 변조 공격에 노출(취약한 보안)② 악성코드 공격에 노출③ QR코드를 활용 ... 이거 개발자들이 자바 언어로서 응용 프로그램을 작성할 수 있게 하였으며, 컴파일된 바이트코드를 구동할 수 있도록 런타임 라이브러리를 제공한다. 또한 안드로이드 소프트웨어 개발 키트 ... 에 안드로이드 플랫폼을 휴대용 장치 운영 체제로서 무료로 공개한다고 발표한 후 48개의 하드웨어, 소프트웨어, 통신 회사가 모여서 만든 오픈 핸드셋 얼라이언스(Open Handset
    방송통신대 | 13페이지 | 4,000원 | 등록일 2016.03.09 | 수정일 2016.03.14
  • 판매자 표지 자료 표지
    인터넷과정보사회1공통) 신기술및새로운세계관이급속도로등장하는 4차산업혁명시대 신기술-빅데이터(bigdata) 블록체인(Blockchain)-본질이해하고 서술하시오
    들의 지불되지 않은 결과의 형태로 존재한다고 표현한다."지불인 갑이 00원을 수취인 을에게 보내다" 형식의 거래는 소프트웨어 앱(비트코인 지갑앱 등)을 통해 블록체인 네트워크에 뿌려진다 ... 차원의 노력이 필요하다.5) 나의 제언블록체인은 분산형 원장 기술이다. 비트코인에 처음으로 구현되었다. 비트코인의 거래 안정성을 위해서, 위변조 방지와 투명성을 목적으로 블록체인 ... 여러 국가는 블록체인을 활용한 정부 서비스를 구현하고 있다.블록체인은 ‘원장공유’라는 특성에서 시작한다. 이러한 특성은 ‘위변조 방지’라는 1차 가치를 가져왔고, 2차 가치
    방송통신대 | 9페이지 | 6,000원 | 등록일 2020.03.05
  • 현대사회와 정보보호 기말대체 에이쁠
    들을 네트워크를 이용해 전송, 수집, 저장되는 일이 증가하면서 정보를 안전하게 보호하는 것이 중요한 문제로 대두되었다. 정보의 영향력이 증가함에 따라 소프트웨어의 불법 복제, 스팸 ... .⑥ 수용성(acceptance): 생체인식 과정에서 대상자가 거부감을 갖지 않아야 한다⑦ 위/변조 가능성(circumvention): 위조와 변조가 불가능 해야 한다3. 결론 및 시사점 ... 결과 의원 28명이 범죄자로 지목되는 오류 현상이 발생하였다.위와 같은 사례들을 보면 현재의 스마트폰 생체인식 기술은 사용자 본인의 신체 외의 모조품이나, 닮은 사람으로도 잠금
    리포트 | 16페이지 | 2,000원 | 등록일 2020.07.13
  • 판매자 표지 자료 표지
    컴퓨터의 구성과 컴퓨터로 인해 가질 수 있는 직업
    컴퓨터〔1. 컴퓨터를 구성하는 하드웨어소프트웨어에는 어떤 것들이 있으며 각각 그 역할은무엇인가〕컴퓨터는 EDPS (Electronic Data Processing System ... 는 시스템의 3대 구성요소가 존재해야 한다. 하드웨어, 소프트웨어, 데이터이다. 이 중 한 가지라도 없게 되면 시스템은 작동하지 않는다.1. 컴퓨터를 구성하는 하드웨어소프트웨어의 종류 ... 다면 하드웨어를 작동시킬 수 있도록 하는 소프트웨어도 존재한다. 소프트웨어란 컴퓨터 시스템이나 주변장치 등의 하드웨어를 작동시켜 원하는 작업 결과를 얻기 위한 프로그램 또는 명령어
    리포트 | 6페이지 | 1,000원 | 등록일 2016.09.07
  • 서울시립대학교-전자전기컴퓨터설계실험2-제03주-Lab02-Pre
    design tool실험 날짜2016. 9. 19학번이름Professor조교실험 소개실험 목적Xilinx 디바이스 제어용 소프트웨어인 ISE의 사용법을 익히고, AND Gate ... 를 소프트웨어로 구현, 확인한다.실험에 필요한 배경 지식Xilinx ISEXilinx 디바이스 제어용 소프트웨어설계, 컴파일, 시뮬레이션, 프로그램 지원설계 파일을 프로젝트화해서 관리 ... -> Foorplan Area/IO/Logic(PlanAhead) 실행이후 핀 정보 파일인 .ucf파일 생성 여부를 묻는 창에서 Yes를 누른다. 위 사진은 .ucf 파일이 없는 경우이고
    리포트 | 8페이지 | 1,500원 | 등록일 2017.09.04
  • 블록체인에 대하여
    은 데이터를 블록들에 분산 저장을 하게 되는데 이 때문에 중앙 관리자의 필요가 사라져 데이터의 위, 변조 및 공격이 쉽지 않다. 지금의 컴퓨터 기술로는 깨지지 않을 보안체계가 생성 ... . 스마트 계약은 특정 조건이 맞을 때 은행이나 기탁 기관, 신용카드 발행업체 등 중개인을 거치지 않고 계약 당사자에게 돈을 자동으로 보낸다. 또한 소프트웨어 개발에 보안을 높일 수 있
    리포트 | 3페이지 | 1,000원 | 등록일 2020.05.02
  • 현대사회와 정보보호 기말대체. A+
    들을 네트워크를 이용해 전송, 수집, 저장되는 일이 증가하면서 정보를 안전하게 보호하는 것이 중요한 문제로 대두되었다. 정보의 영향력이 증가함에 따라 소프트웨어의 불법 복제, 스팸 ... .⑥ 수용성(acceptance): 생체인식 과정에서 대상자가 거부감을 갖지 않아야 한다⑦ 위/변조 가능성(circumvention): 위조와 변조가 불가능 해야 한다3. 결론 및 시사점 ... 결과 의원 28명이 범죄자로 지목되는 오류 현상이 발생하였다.위와 같은 사례들을 보면 현재의 스마트폰 생체인식 기술은 사용자 본인의 신체 외의 모조품이나, 닮은 사람으로도 잠금
    리포트 | 16페이지 | 2,000원 | 등록일 2020.07.13
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 30일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:33 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감