• 통큰쿠폰이벤트-통합
  • 통합검색(4,838)
  • 리포트(4,104)
  • 시험자료(336)
  • 자기소개서(182)
  • 방송통신대(170)
  • 논문(22)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화 프로그램" 검색결과 1,901-1,920 / 4,838건

  • 정보보안자료입니다. 암호기반기술. (1) 공개키 기반구조(PKI : Public Key Infrastructure)
    Virus)백신 프로그램으로부터 숨기보다는 여러 단계의 암호화와 다양한 기법을 동원하여 바이러스 분석을 어렵게 하고 백신 프로그램 개발을 지연시킨다. 갑옷형 바이러스의 일종인 다형성 ... 다.제 2세대 암호화 바이러스 (Encryption Virus)실력이 뛰어나지 않은 프로그래머들이 만들어 프로그램 구조가 단순하고 분석이 상대적으로 쉬운 바이러스로 돌(Stoned ... 정보보안 기술의 변화와 발전 방향1. 기반기술 가. 암호 기반 기술 나. 생체인식 기술 2. 응용 보안 기술 가. 유선 네트워크 보안 기술 나. 무선 네트워크 보안 기술 다
    리포트 | 25페이지 | 1,500원 | 등록일 2010.01.14
  • 다윈의 블랙박스 완성 독후감
    같지는 않은 두개의 단백질이 존재하는 것이라는 이론이 세워졌다. 유전자들이 조각나 있다는 것이 발견된 후, 기존 단백질의 부분을 암호화하고 있는 DNA조각이 뒤섞여서 새로운 단백질 ... 하는 자기조직화의 결과물이라고 주장한다. 복잡성이론은 컴퓨터 프로그램의 특성을 설명하기 위한 수학적인 개념으로 시작되었고 복잡성이론 지지자들이 아직도 그 이론을 실제 생명현상과 연관
    리포트 | 4페이지 | 1,500원 | 등록일 2016.05.29
  • 기업 전자상거래(EC) 의의, 기업 전자상거래(EC) 규모, 기업 전자상거래(EC) 현황, 기업 전자상거래(EC) 문제점,기업 전자상거래(EC) 국제기구,기업 전자상거래 개선과제
    Systems)6. 소비자 신뢰(trust)문제Ⅶ. 기업 전자상거래(EC)의 국제기구1. OECD1) 관세 및 내국세2) 인터넷 내용물 규제3) 보안관련 암호화프로그램 및 기기 수 ... Nations Commission on International Trade Law)3. EU1) 관세 및 내국세 문제2) 인터넷 내용물 규제3) 암호화 S/W 및 기기의 수출입 규제4) 지적 ... Privacy Guideline 채택1985Declaration on transborder data flows 채택1992약칭 Security Guideline 채택1997약칭 암호
    리포트 | 13페이지 | 5,000원 | 등록일 2013.07.25
  • 컴퓨터 바이러스 조사 - 정의 특징 역사 예방법 발전단계 종류 개인견해
    의 컴퓨터나 프로그램에 침입하여 타인의 컴퓨터 파일에 자신을 복제하여 다른 프로그램을 감염시키고, 결과적으로 정상적인 프로그램이나 다른 데이터 파일 등을 파괴하여 피해를 입히는 행동 ... 을 하는 악성 프로그램을 말한다.컴퓨터 바이러스는 컴퓨터 안에서 볼 수 있는 엑셀과 같은 일반적인 형태의 프로그램의 하나로 다른 프로그램과는 달리 사용자가 몰래 컴퓨터 안의 내용물 ... 하는 명령어를 가지고 있어서 자기증식이 가능하기 때문에 이러한 이름이 붙은 것이다. 그러나 특별한 프로그램이란 의미는 없다. 이러한 점을 볼 때 컴퓨터 바이러스를 정의하는 용어
    리포트 | 14페이지 | 2,000원 | 등록일 2014.01.20
  • 사이버 범죄와 디지털 포렌식 A++(인기도 1위!! 판매도 1위!!)
    이 희박 7) 발견과 증명, 고의 입증이 곤란사이버 범죄사이버 범죄의 유형 가) 사이버 테러 - 해킹 - 악성프로그램 나) 일반 사이버 범죄 - 전자 상거래 사기 - 불법 복제 ... 거나 프로그램을 파괴하는 전자적 침해행위를 의미 한다. - 해킹은 사용하는 기술과 방법 및 침해의 정도에 따라서 다양하게 구분 된다. 경찰청에서는 해킹에 사용된 기술과 방법, 침해의 정도 ... 에 일정한 시간 동안 대량의 데이터를 전송시키거나 처리하게 하여 과부하를 야기시켜 정상적인 서비스가 불가능한 상태를 만드는 일체의 행위사이버 범죄사이버 테러(악성프로그램) - 정보
    리포트 | 83페이지 | 3,000원 | 등록일 2011.05.16 | 수정일 2013.12.10
  • 스마트폰 보안 위협유형, 보안 실태, 스마트폰 정보보안 대책
    Sandbox식 격리, 자신의 디렉토리 영역에서 실행Application permissions서명 확인 및 사용자 승인서명 확인File Data Protection암호화 키 사용암호 ... (Android), Security Off(WM)- 플랫폼 취약점- Rootkit(백도어, 트로이 목마 등 해킹기능 프로그램)네트워크 공격- Wi-Fi 도청/변조- DoS 공격
    리포트 | 11페이지 | 2,500원 | 등록일 2014.07.26
  • 해킹의 침입사례
    한 생각으로 시스템에 불법적으로 접근하여 정보를 빼내거나 무단으로 삭제하는 행위등을 말한다.크랙은 소프트웨어의 암호를 해체하고 프로그램 코드를 임의 수정하여 불순한 목적에 이용 ... . 40 비트 암호값의 경우 워크스테이션을 약 100여대 병렬 연결후 동시 진행한다면 불과 십수분만에라도 결과를 알아 낼 수 있다.(2) 오류 이용법무슨 프로그램이든지 제작을 하다보 ... 라 침입후에 시스템에 대한 여러 가지 불법적인 행위, Internet Worm과 같은 불법 프로그램 유통등 여러 가지 사례들이 보고되고 있다. 이러한 해커들에 의한 다양한 침투사례
    리포트 | 15페이지 | 1,000원 | 등록일 2010.08.30
  • 디도스정의, 디도스 예방법, 디도스 확인방법, 디도스 대응방안
    공격구조프로그램 유사성비교대상확장자분석방해수법암호화 기법7?7DDos웹하드사이트웹하드사이트자동업데이트위장59개국 538개공격프로그램과 공격명령 서버목록 분리총 37개문자 열 조합확인 ... 프로그램에 감염되면 감연된 컴퓨터는 다른 사람에 의해 원격 조종될 수 있게 된다. 붓은 주로 채팅룸과 파일공유 프로그램을 통해 PC에 감염되는데, 봇에 감염된 PC는 직접적인 피해 ... 증상이 나타나지 않아 사용자가 눈치 채지 못하는 사이 스팸메일 밀 불법 프로그램을 유포하고, 정보를 유출하는 행위에 이용되게 된다.즉, 내 컴퓨터는 해커의 손에 넘어가 해커
    리포트 | 11페이지 | 1,000원 | 등록일 2011.12.11 | 수정일 2017.08.27
  • 2012년 한국예탁결제원 전산분야 서류합격 자기소개서
    결제원에서는 데이터가 가장 중요하다고 생각합니다. 특정 데이터를 다루는 작은 프로그램이 모여 하나의 거대한 전산시스템을 만들기 때문입니다. 저는 이 데이터를 잘 다루는 개별적인 ... 프로그램을 직접 설계와 개발을 진행하면서 좀 더 완성도 있는 시스템을 구축하고 싶습니다.* 기본이 튼튼한 엔지니어로서의 성장최근 금융기관에서 해킹사고가 발생하고 사이버테러가 급증 ... 이 필수적이라고 생각합니다. 영어 단어 암기 프로그램, 온라인 사진 앨범 서비스, 도서관 서비스 프로그램, Kinect를 이용한 수화 번역기의 설계 및 구현을 통해 시스템에서 응용
    자기소개서 | 3페이지 | 3,000원 | 등록일 2013.06.22
  • [컴퓨터이해] 컴퓨터 이해 연습문제 5장
    에서 중계 역할을 하는 프로그램으로 컴퓨터 시스템의 하드웨어와 소프트웨어를 제어하는 프로그램이다. 사용자의 명령을 입력받아 중앙처리장치(CPU), 주기억장치나 디스크 공간과 같은 하드 ... . 모든 컴퓨터에는 하나의 운영체제가 있다.2. 운영체제를 사용하는 주요 목표와 기능들을 기술하시오.운영체제의 목적- 하드웨어와 사용자 소프트웨어사이에 존재하는 시스템 프로그램 ... 했을 때 빠른 시간 안에 자원을 지원한다.운영체제의 기능- 프로그램 생성, 실행- 입출력동작- 파일 시스템 조작- 오류 발견 및 응답- 자원할당- 계정관리- 통신, 보호3. 운영
    리포트 | 5페이지 | 1,000원 | 등록일 2012.01.18
  • 인간과 과학 중간과제 공통 해킹 드론
    번호가 bcrypt라는 암호화 알고리즘을 통해 보호되고 있는 것으로 나타났으나 이 역시 크랙을 통해 원본 비밀번호를 알아냈을 가능성이 있다고 설명했다. crack에 의한 해킹방법 ... 에 대해 제동을 가한 것이라고 주장하는 것이다.7, 이탈리아 해킹팀의 도움을 받은 국정원의 해킹방법과 해킹범위-국정원이 이탈리아 보안업체 ‘해킹팀’에서 구입한 해킹프로그램을 통해 ... 은 아이폰도 해킹이 가능하도록 연구 중이며 이미 데모 버전도 만들어 놓은 것으로 알려졌다.-국정원의 해킹 프로그램이 뚫고 들어갈 수 있는 스마트폰은 어떤 게 있나?운영체제와 단말기에 따라
    방송통신대 | 10페이지 | 3,000원 | 등록일 2015.10.01
  • 유전자의 정의
    를 보았다. 바로 유전자와 DNA,RNA에대해 비유적으로 설명한것이데, 공장에서 어떤 물건을 만드는 컴퓨터에 연결된 로봇이 있는데, 이때 컴퓨터의 프로그램을 유전자, 컴퓨터를 DNA ... ), 티민(T), 시토신(C)이라고 한다.모든 컴퓨터 프로그램이 0과 1이라는 두 가지 숫자의 배열로 구성되어 있듯, 유전자는 DNA안에서 이4가지염기의 배열로 구성되며, A와 T ... (triplet)이라고 하며 이 대응 관계를 유전 암호라는 의미에서 코돈(codon)이라고 한다. 이런 과정을 통해 만들어진 단백질은 생체 내에서 수많은 역할을 수행하며 생명을 지속
    리포트 | 2페이지 | 1,000원 | 등록일 2010.04.01
  • 세포의구성분자 레포트
    (nucleotides)라 하며, 이들은 리보오스 단위에 연결된 염기의 구조에 있어서 차이가 난다. 그러나 믿을 수 없으리만치 간단한 이 구조가 마치 0과 1비트가 복잡한 프로그램암호 ... 화하는 컴퓨터에 이용되는 것처럼 복잡한 정보를 암호화 한다.DNA와 RNA는 핵산으로, 뉴클레오티드(nucleotide)라고 화학적 단량체가 모인 긴사슬(polymer)로 존재한다. 뉴
    리포트 | 36페이지 | 1,500원 | 등록일 2014.06.27
  • 사이버 범죄와 디지털 포렌식
    의식이 희박 7) 발견과 증명, 고의 입증이 곤란사이버 범죄사이버 범죄의 유형 가) 사이버 테러 - 해킹 - 악성프로그램 나) 일반 사이버 범죄 - 전자 상거래 사기 - 불법 복제 ... 거나 프로그램을 파괴하는 전자적 침해행위를 의미 한다. - 해킹은 사용하는 기술과 방법 및 침해의 정도에 따라서 다양하게 구분 된다. 경찰청에서는 해킹에 사용된 기술과 방법, 침해 ... 통신망에 일정한 시간 동안 대량의 데이터를 전송시키거나 처리하게 하여 과부하를 야기시켜 정상적인 서비스가 불가능한 상태를 만드는 일체의 행위사이버 범죄사이버 테러(악성프로그램)
    리포트 | 83페이지 | 1,500원 | 등록일 2011.05.03
  • 군 안보보안 대책방안 제시
    되고 있는 실정이다3)정보통신보안 측면인터넷 pc에 비인가 프로그램(네이트온, 곰 플레이어 등)을 설치하여 사용하고, PC 화면보호기와 최초 부팅 비밀번호 등을 행정업무 편의를 이유 ... 되어야 한다.둘째, 기술적인 보안측면에서 각군의 보안시스템과 정보보호시스템, 암호시스템 등이 호환되도록 구축해야 한다.셋째, 제도적인 측면에서 전 기관의 규정 및 제도가 일원화되어야 한다
    리포트 | 6페이지 | 1,000원 | 등록일 2015.06.27
  • RFID 약어조사및 ESES/J-CRYPTO, RFID 최신 보안기술
    서비스알고리즘메시지 다이제스트MD2, MD5, SHA1, HAS160, RIPEMD160블록암호 알고리즘DES, DESede, SEED, RC2, RC4, RC5,Blowfish ... , IDEA, Rijndael공개키 암호 알고리즘RSA, ElGamal전자 서명DSA, ElGamal Signature, KCDSAMACHMAC with MD5, HMAC with ... 160한국의 KISA에서 개발. TTA 표준160비트 해쉬값 생성?RIPEMD160Hans Dobbertin(독일의 암호학자)에 의해 고안ISO/IEC 10118-3에 표준MD4
    리포트 | 6페이지 | 2,500원 | 등록일 2010.10.22
  • 쇼핑물 사업 계획서
    암호화하여 송수신 하는 기능이 구축된 웹사이트웹 서버에 설치된 SSL 인증서를 사용하여 사용자와 웹서버 사이에 전송되는 개인정보를 암호화별도의 프로그램 설치 필요 없이 웹서버 ... 의 SSL인증서를 이용하여 개인정보를 암호화팝업창 / 키보드 보안 시스템키보드 보안 시스템을 통한 고객 정보 보호주로 인터넷뱅킹에 사용쇼핑몰 결제 수단의 종류필요한 결제 수단만 골라서 ... 실시간으로 쇼핑몰 관리하기셀마 프로그램 사용1. 클릭2. 클릭3. 클릭4. 입력[프로모션]클릭 ⇨ [쇼핑몰 프로모션 기능선택]클릭 ⇨ [쇼핑몰 공지사항 관리]클릭 ⇨ [내용작성
    리포트 | 80페이지 | 3,000원 | 등록일 2012.06.30 | 수정일 2016.08.10
  • 정보보안산업기사 실기 기출답안 요약
    Spoofing 공격송신자의 IP 주소를 임의의 다른 주소로 바꾸어 전송하는 공격5. TCP와 암호화TCP는 연속된 데이터 스트림 형태로 전송되며 End-to-End(종단간)신뢰성 있 ... 는 전송 서비스를 제공하고 데이터의 정상적인 송신 제어와에러가 발생시 에러 검출 및 회복을 시행한다.전송되는 패킷은 위험에 노출되어있는데 보호하기 위한 방법은 암호화이다.6 ... 등을 기록lastlog : 이전에 사용한 최종 로그인 정보logging : 실패한 로그인 시도 기록syslog : 운영체제 및 응용프로그램 주요 동작내역xferlog : FTP
    시험자료 | 9페이지 | 2,000원 | 등록일 2013.10.29 | 수정일 2013.11.04
  • 다중지능 프로그램의 8가지 지능의 수업전략에 대해 토론하시오.
    다중지능 프로그램의 8가지 지능의 수업전략에 대해 토론하시오.다중지능 이론은 교사들이 이미 사용하여 오고 있는 전략을 활용하게 하는 한편 비교적 새롭고 혁신적인 교수전략을 개발 ... 기(2) 논리-수학적 지능을 활용한 활동 - 과학적 증명, 암호 만들기, 논리적 문제 및 퍼즐 풀기, 이야기에 숨어있는 문제 풀기, 과학적 사고 이용하기, 계산하기, 순서대로 배열하기 ... 학습, 개별 프로젝트, 일지 쓰기, 숙제 선택하기, 묵독하기, 활동 선택하기, 자기평가하기, 자기 생각과 감정 표현하기, 자기교수/프로그램 학습, 목표 설정하기(8) 자연관찰자
    리포트 | 4페이지 | 3,000원 | 등록일 2013.12.09 | 수정일 2021.11.02
  • 인터넷 보안
    , 패스워드) 문제. IP Source Authentication? 1 불완전한 인증 메커니즘(IP Spoofing 로 인해)? 2 공개키 암호방식(Public Key ... Encryption System)- Privacy 보호. 암호화 방법(공개키 암호방식)? 1 UNIX 로그인 시 패스워드 입력? 2 데이터 보호-?접근제어(Access Control). 방화벽 ... 으로 한 침입탐지.-?단일 호스트 기반의 침입탐지시스템.. 특정 시스템의 불법 사용에 대한 점검.. 시스템 내의 로그 파일 및 접속 관련 파일 점검.. 프로그램의 버그들을 이용
    리포트 | 8페이지 | 1,500원 | 등록일 2012.07.31
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 29일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:48 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감