• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(4,185)
  • 리포트(3,559)
  • 시험자료(248)
  • 자기소개서(183)
  • 방송통신대(145)
  • 서식(26)
  • 논문(22)
  • ppt테마(1)
  • 노하우(1)

"개인정보 암호화 방법" 검색결과 181-200 / 4,185건

  • 파일확장자 인공지능으로 인한 변화 및 대응방안
    보호하기 위한 강력한 보안 및 암호화 시스템이 필요하다. 2) 투명성 및 동의: 개인정보 수집 시 명확한 동의를 받아야 하며, 포용성을 강화할 수 있다. - 윤리적 가이드라인 및 규제 ... 개인 정보 보호와 데이터 윤리 - 개인정보 보호 1) 데이터 수집 및 저장: 인공지능은 대량의 데이터를 필요로 하며, 이에 따라 개인의 민감한 정보를 수집하고 저장하는 경우, 이를 ... 개인의 유전자 정보를 기반으로 한 맞춤형 치료법이나 예방 전략을 개발하는 데 기여한다. 4. 인공지능의 도덕적 및 윤리적 고려 4-1.
    리포트 | 6페이지 | 5,000원 | 등록일 2023.12.17
  • 엑셀파일 [SW사업대가] SW사업 구현단계 / 소프트웨어 개발비 / FP방식(상세법)
    암호화, 웹취약점 점검, 시큐어코딩, 개인정보보호 중 1가지 요구사항이 포함되어 있다. 0.970 4. 6~10개의 타 기관 연계 1.060 5. 10개 초과의 타 기관 연계 1.120 ... 암호화, 웹취약점 점검, 시큐어코딩, 개인정보보호 등 1가지 요구사항이 포함되어 있다. 0.970 2. 2가지 요구사항이 포함되어 있다. 1.000 3. 3가지 요구사항이 포함되어 ... 암호화, 웹취약점 점검, 시큐어코딩, 개인정보보호 등 1가지 보안 요구사항이 포함되어 있다. 0.970 2. 2가지 요구사항이 포함되어 있다. 1.000 3. 3가지 요구사항이 포함되어
    서식 | 무료 | 등록일 2022.12.30
  • 한글파일 정보처리기사 필기 정리 / 7일 완성 / 개정 기출 반영
    방식 ① 양방향 -개인암호화 기법 · 암호화와 복호화에 서로 같은 키를 사용 · 스트림 방식 : RC4, LFSR · 블록 방식 : DES, SEED, AES, ARIA -공개키 ... 이곳에 내용을 추가하여 나만의 자료를 만들어서 공부하기를 추천 1과목 소프트웨어 설계 시스템의 구성요소 -Process -Feedback -Control 인터페이스 요구사항 검토 방법 ... 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함 ④ DDoS -방법 : TFN(Trible Flood Network), TFN2K, Trin00, Stacheldraht
    시험자료 | 31페이지 | 4,900원 | 등록일 2022.07.19 | 수정일 2023.12.14
  • 한글파일 암호화폐의 장단점, 현황 및 규제방안
    암호화폐의 출현은 정보과학 기술 혁신의 산물로서 실물화폐, 금속화폐, 그리고 종이화폐에 이은 새로운 화폐형태이다. ... 비트코인 개인 사용자가 권한을 위임을 받은 계정과의 권한 없는 거래를 완료하면 그의 비밀키가 유출될 수 있고 개인 비트코인 자산이 도난당한도. ... 제24조에 따른 내부통제기준이 정하는 방법 및 절차에 따라 이를 적절히 관리하여야 한다(자본시장법 제44조 제1항).
    리포트 | 15페이지 | 2,500원 | 등록일 2019.11.10
  • 한글파일 사물인터넷(IOT) 보안문제의 유형, 실태 및 법제도적 개선방안
    서비스의 목적과 이용범위를 고려하여 ‘전자적으로 자동 수집되는 개인정보’중에서 프라이버시 등 인격권과 관련된 보호가 필요한 개인정보는 ‘프라이버시 보호법(현행 개인정보보호법)’의 적용을 ... 검색가능 암호암호화된 자료를 복호화하지 않은 상태에서도 원하는 자료를 검색할 수 있게 해주는 기술이다. ... 개인정보자기결정권 외에도 다른 기본권과 다양한 법익주체가 얽혀 있는 점 등 ― 은 모두 새로운 정보규율체계를 요구하는 사회적 변인에 해당한다.
    리포트 | 13페이지 | 2,500원 | 등록일 2019.06.13
  • 한글파일 사이버전의 특징 및 유형 사례중심
    개인정보를 빼내어, 불법적으로 하는 사기 방법이다. 5. ... 피싱(Phishing): 개인정보(private data)와 낚시(fishing)의 합성어로 공격자가 가짜 이메일을 위조하여 대상을 가짜 사이트로 유도하는 등으로 인증번호, 카드번호 ... 주로 웹사이트를 공격하여 사용자 몰래 암호화폐를 채굴하는 악성코드를 심어 놓고, 공격자가 공격한 웹사이트에 접속한 사람들의 PC들을 이용하여 암호화폐를 채굴하게 하여 해커의 전자지갑으로
    리포트 | 3페이지 | 2,000원 | 등록일 2020.12.26
  • 한글파일 OWASP에 대해 알아보고 OWASP에서 선정한 2021년 보안 Top10에 대해 조사하시오.
    이를 통해 웹 애플리케이션의 보안을 강화하고, 사용자의 개인정보와 시스템의 안전성을 보호할 수 있습니다. ... OWASP 프로젝트는 웹 애플리케이션 보안을 위한 가이드라인, 도구, 테스트 방법론, 보안 취약점 목록 등을 제공합니다. ... ㆍ단점: 신뢰할 수 없는 인증 데이터의 사용, 약한 암호화 알고리즘 등에 대한 대비가 필요합니다. 3.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.05.31
  • 한글파일 카이스트(한국과학기술원) KAIST 일반대학원 전산학부 자기소개서 연구계획서
    작업 기억을 통한 자원 효율적인 음성 분리 연구, 매개변수 효율적인 전이 학습으로 언어 모델의 분포 외 견고성 조사 연구, 개인 정보 보호 작업 인식을 위한 초저해상도 RFID 비전 ... 조회 성능을 제공하기 위한 이중 계층 캐시 아키텍처 연구, 사회불안장애 환자의 VR 치료 시 in-situ 자율생리학적 신호를 기반으로 특정 불안 증상 및 VR 멀미 예측: 혼합 방법 ... 저는 또한 LWE 암호문 간의 효율적인 동형 변환 연구, 완전 모바일 라이브 3D 텔레프레즌스 플랫폼을 향한 연구, 블랙박스 언어 모델을 레이블 없이 향상된 분류기로 활용 연구, 청각
    자기소개서 | 2페이지 | 3,800원 | 등록일 2023.07.11
  • 파일확장자 iOS앱(Myriam.ipa / DIVA.ipa) 모의해킹 결과 보고서
    클라이언트 측 공격: XSS 공격방법으로 사용자 정보를 가로챌 수 있는 취약점.6. ... 안전하지 않은 데이터 저장: 데이터가 평문으로 저장되는 로직으로 사용자의 개인정보 노출 가능한 취약점.3. ... 취약한 암호화 사용: 취약한 암호화 알고리즘으로 중요정보암호화 되어있어도 쉽게 해독되는 취약점.5.
    리포트 | 68페이지 | 13,000원 | 등록일 2019.07.08 | 수정일 2019.12.10
  • 한글파일 알고리즘이란 무엇인지 본인의 의견과 알고리즘의 활용에 대해서 논하시오
    데이터 처리, 그래프 이론, 암호화, 인공지능 등의 다양한 문제에 알고리즘이 적용됩니다. ... 이는 주어진 입력에 대해 원하는 결과를 얻을 수 있는 절차적인 방법을 제시하는 것을 의미합니다. ... 컴퓨터 과학 분야에서는 데이터 처리, 그래프 이론, 암호화, 인공지능 등 다양한 문제에 알고리즘이 사용됩니다.
    리포트 | 3페이지 | 2,500원 | 등록일 2023.07.12
  • 한글파일 블록체인 트렌드
    블록체인 분산원장에는 개인정보를 담고 있지 않기 때문에 개개인을 찾아 설득하는 작업도 할 수 없다. 4. 거래 시간과 비용은 효율적으로 축소하거나 생략할 수 있다. 5. ... 투표는 자신의 의사를 표현하는 가장 민주적인 방법이다. 그 결과는 마땅히 투명해야 하고, 공정해야 한다. ... 비트코인은 화폐가 될 수 없다는 주장에 반기를 드는 암호화폐가 바로 가치고정형 암호화폐인 스테이블 코인이다.
    리포트 | 3페이지 | 1,000원 | 등록일 2021.12.04
  • 워드파일 정보처리기사(필기) 3과목 개정판 요약본
    )” : 암호문 → 평문 √ 기법 개인암호 방식 (=비밀키 암호 방식) (=대칭 암호 방식) (=단일키 암호화 기법) 동일한 키로 암호화, 복호화 사용 권한이 있는 사용자만 비밀키를 ... 수 없음 도메인 무결성 (=영역 무결성) 정의된 도메인에 속한 값이어야 함 참조 무결성 릴레이션은 참조할 수 없는 외래키 값을 가질 수 없음 사용자 정의 무결성 ※ 무결성의 강화 방법 ... Relationship) : 논리적 연결 √ 종류 개념적 데이터 모델 인간의 이해를 돕기 위해 논리적 데이터 모델 컴퓨터가 이해하기 위해 물리적 데이터 모델 컴퓨터에 데이터가 저장되는 방법
    시험자료 | 34페이지 | 4,000원 | 등록일 2020.08.25 | 수정일 2021.10.08
  • 한글파일 네트워크 보안 2023년도 국가공무원 5급(기술) 공개경쟁채용 제2차시험 문제풀이
    네트워크 : 다양한 인증 방법을 사용하는 방법입니다. 데이터 암호화(Data Encryption): STA는 교환한 키와 암호 알고리즘을 사용하여 데이터를 암호화합니다. ... 이 키를 사용하여 데이터를 암호화합니다. PSK와 EAP의 차이점 PSK는 STA와 AP가 사전에 공유하는 키를 사용하는 방법입니다. ... 클라이언트와 서버는 연결 설정 정보를 교환합니다. 4. 클라이언트와 서버는 연결을 설정합니다. 연결 종료 1. 클라이언트 또는 서버는 연결 종료를 요청합니다. 2.
    시험자료 | 9페이지 | 4,000원 | 등록일 2023.11.07
  • 한글파일 [2021군사정보 전공면접] 국가정보학 필수암기 자료
    [정보수집 방법] 정보 수집 우선순위를 정하고 -> 수집 대상을 식별 후 -> 수집 방법을 모색. ... 가진 용어로서 프랑스 군 용어에서 비롯 [정보성 첩보] 보이는 그대로 판단이 가능한, 분석이 필요없는 생자료 [정보 소비자] 정책수행자 + 개인소비자 [정보의 분류] 사용주체에 따른 ... 회의실에서 비밀회의를 하거나 비밀을 발간하는 경우, ‘통제구역’으로 설정 [사용기간 끝난 암호자재] 지체없이 제작기관의 장에게 반납 [암호자재 증명서] 암호자재의 배부, 반납, 파기
    시험자료 | 9페이지 | 4,000원 | 등록일 2021.08.23
  • 한글파일 인간관계 내에서는 다른 사람과의 의사소통이 매우 중요하다고 볼 수 있다. 이러한 의사소통 요인에 대해서 서술해 보시오.
    의사소통은 암호의 송신과 비슷한데, 암호화암호의 해독이 의사소통 과정에 포함되기 때문이다. ... 송신자는 본인이 의도하는 메시지를 결정하며 정보를 이해할 수 있는 언어로 바꿈으로 메시지를 암호화한다. 그리고 이것을 수신자에게 보내며 수신자는 이를 해독한다. ... 방법이 필요하다.
    리포트 | 5페이지 | 2,700원 | 등록일 2022.02.10
  • 한글파일 CPPG 개인정보관리사 PART 3 개인정보 라이프 사이클 관리 할인자료
    발생하는지 여부, 암호화 등 안전성 확보에 필요한 조치를 하였는지 여부 등을 고려하여 대통령령으로 정하는 바에 따라 정보주체의 동의 없이 개인정보를 이용할 수 있다. ... 불이익이 발생하는지 여부, 암호화 등 안전성 확보에 필요한 조치를 하였는지 여부 등을 고려하여 대통령령으로 정하는 바에 따라 정보주체의 동의 없이 개인정보를 제공할 수 있다. ... 각 호의 어느 하나에 해당하는 방법으로 개인정보를 제공받은 날부터 3개월 이내에 정보주체에게 알려야 한다.
    시험자료 | 25페이지 | 5,000원 (10%↓) 4500원 | 등록일 2024.04.22
  • 워드파일 방통대 2021년 1학기 정보통신망 기말
    이 방식을 이용하기 위해서 사용자는 상대방에게 공개하는 공개 키와 자신만이 비밀로 보유하는 개인 키를 가진다. 상대방이 공개 키로 암호화하여 전송한 암호문은 자신이 비밀로 ... 피싱은 인터넷에서 스팸메일을 이용한 범죄 수법으로, 송신자의 신원을 알리지 않는 메일로 수신자의 개인 정보를 빼낸 뒤 이를 불법적으로 이용하는 범죄를 뜻한다. ... 파밍은 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 수법이다.
    방송통신대 | 4페이지 | 13,000원 | 등록일 2021.05.28
  • 한글파일 창의적인 탐정의 첩보수집 방법에 대한 연구
    조리상의 한계로는 의뢰인 목적달성에 적합해야 하고, 필요 최소한의 개인정보 만을 적법하고 정당하게 수집하되. 개인에 대한 침해가 상당성을 초과해서는 안된다. ... 탐정정보론 주제: 창의적인 탐정의 첩보수집 방법에 대한 연구 1. ... 그러나 통신, 전자, 레이다 등 각종 신호의 수집도 중요하지만 암호분석 기술이 없이는 아무런 가치가 없기 때문에 암호의 분석, 조합 등에 대한 기술도 동조하여 발전하였다고 볼 수 있다
    리포트 | 16페이지 | 20,000원 | 등록일 2022.06.23
  • 한글파일 컴퓨터개론(소프트웨어 중심사회의) 기말고사 정리
    은행 또는 전자상거래 홈페이지와 동일하게 위장하여 사칭하여 개인정보로 금융사기 38. 비밀키 암호화 기법의 개념을 그림과 함께 설명 ? ... 적절한 방법으로 작동되고 정당한 방법으로 권한 주어진 사용자에게 정보 서비스 거부하면안됨. 35. ... 부인방지x-> 송신자 수신자 증명방법 없음 39. 공개키 암호화 기법과 디지털 서명 ? 비대칭키 암호화; 송신자 수신자 다른키 사용 ? 암호화 복호화 사용되는 키가 다름 ?
    리포트 | 4페이지 | 2,000원 | 등록일 2019.12.31
  • 한글파일 성균관대학교 일반대학원 시스템경영공학과(산업공학과) 학업계획서
    연구, 복사 공격을 방지하기 위해 개인 ID 태그로 사용자 인증을 위한 새로운 햅틱 암호를 개발하는 연구, 진동 센서 데이터를 이용한 비지도 및 비모수 학습 기반 이상 탐지 시스템 ... 대학원 시스템경영공학과에서 석탄발전산업을 위한 지능형 CCTV 기반 스마트안전관리시스템 개발 연구, 지식 그래프와 딥러닝 모델 기반 텍스트와 이미지 데이터를 활용한 자동 표적 인식 방법 ... 연구개발투자와 경제성장의 상호관계 실증분석 연구, 4륜 보행기 사용 시 위험 상황을 감지하기 위한 3차원 모델 연구, 에지별 지식 그래프를 위한 심층 모델 기반 보안 인식 엔터티 정렬 방법
    자기소개서 | 1페이지 | 3,800원 | 등록일 2023.08.09
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업