• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(4,185)
  • 리포트(3,559)
  • 시험자료(248)
  • 자기소개서(183)
  • 방송통신대(145)
  • 서식(26)
  • 논문(22)
  • ppt테마(1)
  • 노하우(1)

"개인정보 암호화 방법" 검색결과 81-100 / 4,185건

  • 한글파일 정보처리기사 실기 4과목 보안파트 용어정리
    저작물 이용약관) - 저작권자가 자신의 저작물에 대한 이용방법 및 조건을 표기하는 저작물 이용약관 PIA (개인정보 영향평가 제도) - 개인 정보를 활용하는 새로운 정보시스템의 도입 ... 확인하는 보안 절차 - 등록된 사용자인지, 전송된 메시지가 변조되지않고 그대로의 것인지 확인하는 것 개인암호화 기법 - 동일한 키로 데이터를 암호화, 복호화함 - 대칭암호화기법 ... 문서의 암호키를 찾아내기 위해 적용가능한 모든 값을 대입하여 공격하는 방법 Qshing(큐싱) - QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는
    시험자료 | 8페이지 | 2,000원 | 등록일 2019.09.26
  • 한글파일 정보보호관리체계_ISMS-P 결함사례 및 보완조치
    없어 담당자가 필요한 내용을 바로바로 서포트해 줄 수 없는 상황 * 발생원인: 암호키 관리와 관련된 절차 및 방법 등이 제대로 지켜유를 통한 정보 교류 완료. ... 이로 인해 원격제어는 경영시스템에서 허가를 받아야만 하며, 외부에서 사용시 제약을 많이 두어 해결 ⑦ 인증기준: 2.7.2 암호키 관련 * 결함사례: 암호 정책 내에 구체적인 방법이 ... 그뿐만 아니라 개인들이 가지고 있는 정보들 또한 중요한 것들이므로 개인들이 자신만의 매뉴얼이나 다양한 프로그램을 사용할 때도 문제가 되지 않는지 확인하고 사용하는 것이 좋은 방법이라고
    리포트 | 7페이지 | 2,000원 | 등록일 2023.08.03
  • 한글파일 [인간과사회] 한국사회 사회현상, 2030세대의 암호화폐 열풍과 위험성, 사회구조적 요인 및 해결을 위한 국가의 노력
    또한 암호화폐 투자에 뛰어는 개인들은 이미 고위험을 감수하고 있기 때문에 정부 차원에서 이들을 막을 방법이 없다는 것이다. ... 암호화폐란 “거래상대방으로 하여금 교환의 매개 또는 가치의 저장 수단으로 인식되도록 하는 것으로서 전자적 방법으로 이전 가능한 증표 또는 그 증표에 관한 정보”라고 정의할 수 있다. ... 이후 4년이 지난 지금 우리나라에서는 개인뿐만 아니라 기관 및 기업에서도 암호화폐에 대한 뜨거운 관심을 보이고 있다.
    리포트 | 5페이지 | 2,500원 | 등록일 2022.01.19
  • 한글파일 컴퓨터 보안(Computer Security) 전용희 저 4장 요약, 4장 연습문제
    여러 가지 상이한 방법들이 있는데 어떤 경우에는 한 쪽의 개인키만 사용하기도 하고, 어떤 경우에는 양쪽의 개인키를 다 사용하기도 함. ... RSA에 대한 공격: 암호문으로부터 평문 구하기, 전사 공격, E와 N으로부터 D구하기, 중간자 공격 공격자가 가진 정보 암호 해독자가 알고 있는 것 암호문: 도청해서 구한다 E와 ... 즉, 서명자가 해당 전자문서에 서명하였음을 나타내기 위해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말한다.
    리포트 | 6페이지 | 1,000원 | 등록일 2021.04.08
  • 워드파일 모바일 보안의 모든것(A+자료)
    , 성명, 주민등록번호, 은행계좌번호, 공인인증서 등 금융정보개인정보 탈취 2014년도 보호대책 우회기능 진화 버튼클릭, 캡차코드 입력 등 사용자 행위를 요구하는 방식으로 유포 ... 유출/프라이버시 침해 다양한 디바이스로부터 수집 된 단편적인 정보의 조합으로 새로운 개인 식별정보 생성 BYOD 보안위협 단말관점 분실 기기(자동 로그인 악용) 장기 미사용 기기 ... 모바일 기기 기존환경 예시: PC 사용자/단말 분실/도난 가능성 높음 분실/도난 가능성 낮음 네트워크 대부분 무선기기 사용 유선망 & 무선망 사용 모바일Ddos 응용서비스 위치/개인정보
    리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • 한글파일 암호의 해석 -머리를 쓰는 즐거움- 독후감
    -머리를 쓰는 즐거움- 루돌프 키펜한 나라와 나라의 전쟁이나 기업간의 정보싸움, 개인들의 사소한 기록에 이르기까지 많은 영역에서 암호의 필요성은 언제나 존재해왔고, 앞으로도 그럴 ... 암호는 생각 했던 것과 달리 너무 복잡했다. 암호를 만드는 방법도 너무 많고 해독하는 과정 또한 복잡했다. ... 암호의 진화의 끝인 양자컴퓨터를 이용한 RNA 암호체계까지 다양한 암호의 세계를 느낄 수 있으며 중간중간 암호와 관계깊은 수학적 내용이 어렵다고 느껴져 평소 수학을 좀 더 열심히 하지
    리포트 | 2페이지 | 1,000원 | 등록일 2022.01.17
  • 한글파일 메타버스 플랫폼의 윤리적 문제점과 해결방안(A+자료)
    암호화란 주고받는 정보를 특정 방식에 따라 암호화하여 제3자가 중간에서 정보를 가로채더라도 그 내용을 해석할 수 없도록 하는 기술이다. ... ID와 비밀번호 이외에 생체 정보, PIN, 위치 정보 등의 보다 강한 인증 장치를 추가로 도입하여 보안을 강화하는 방법이다. ... 통신 정보암호화될 수 있도록 하는 방식이다.
    리포트 | 6페이지 | 4,000원 | 등록일 2023.08.15 | 수정일 2023.08.19
  • 한글파일 방송통신대학교(방통대) 컴퓨터과학과 2021-1학기 컴퓨터보안 출석수업 과제물
    허락되지 않은 자가 아예 접근을 못하도록 하거나 정보에 접근하더라도 무의미한 내용만 보이도록 하는 방법이 있다. ... 예로 은행에서 고객의 개인정보나 계좌정보 같은 기밀정보를 본인만 접근할 수 있고 제 3자가 접근할 수 없다. - 무결성(Integrity) 허락되지 않은 자가 정보를 함부로 수정할 ... 공개키 : 누구나 공개키를 통해 암호화 할 수 있다. 개인키 : 오직 자신만이 개인키를 이용해 복호화 할 수 있다.
    방송통신대 | 5페이지 | 5,000원 | 등록일 2022.02.27
  • 한글파일 암호 응용 프로토콜에는 무엇이 있는지 그 종류와 역할에 대하여 조사하시오.
    암호 응용 프로토콜의 종류 -4- 3. 암호 응용 프로토콜의 역할 -8- 4. 개인적 생각 -14- 5. 참고 자료들 -15- 암호 응용 프로토콜이란? ... 공개키 암호화 방식과 메시지 다이제스트 암호화를 혼용하여 정보보호를 제공하고 있는데, Glassman은 악의의 사용자가 scrip의 보안을 깨뜨리는데 드는 비용이 scrip의 지불 ... 이로써 생체정보 전송의 위험과 저장된 생체정보에 대한 해킹 가능성을 원천 차단합니다. FIDO는 현재 1.0과 2.0가 있습니다.
    리포트 | 15페이지 | 5,000원 | 등록일 2021.04.22
  • 한글파일 숭실대 2020학년도 소프트웨어학부 1차 합격 자기소개서
    라는 의문을 갖다가, 복호화 키를 전송할 필요 없이 개인키로 복호화하는 RSA 암호에 대해 알게 되었습니다. ... 제가 숭실대에 입학하게 된다면, 우선, ‘네트워크보안’과 ‘시스템보안’을 수강하여 네트워크 환경에서의 사이트 마비와 정보 유출에 대응할 기술과, 컴퓨터와 스마트폰 악성코드로 인해 개인 ... 멘토링을 진행하며 계산 속도가 느리다는 것을 알게 되어 이를 해결하고자 연산 위주의 연습을 통해 이를 극복하고자 하였고 반복되는 오답에 대해서는 한 가지 풀이법뿐 아니라 여러 가지 방법으로
    자기소개서 | 4페이지 | 3,700원 | 등록일 2021.08.31 | 수정일 2022.09.20
  • 워드파일 컴퓨터 악성코드의 종류 중 바이러스와 일반 악성코드(웜, 트로이 목마, 랜섬웨어, 파일리스 악성코드, 애드웨어, 스파이웨어, 결합된 형태 등)의 차이점을 설명하고, 바이러스의 종류와 특징 그리고 일반 악성코드의 종류와 특징을 설명하시오
    예전에는 사용자의 PC를 사용할 수 없도록 만드는 방식에 불과했다면 요즘에는 PC의 파일을 암호화해서 개인정보를 탈취하거나 돈을 요구하고 나아가서는 기업의 시스템을 마비시키는 방식으로 ... 계정 정보나 금융정보, 개인정보와 같은 여러 정보나 데이터 등을 수집하는 해킹이다. 7) Ad-ware(Advertising-supported Software) Ad-ware란 사용자의 ... 컴퓨터 바이러스가 다른 컴퓨터에 많은 피해를 가하자 이를 치료하기 위한 백신 프로그램이 등장하기 시작했는데, 바이러스 제작자들은 이의 대안으로 코드를 자체적으로 암호화하는 방법을 이용했다
    리포트 | 5페이지 | 3,000원 | 등록일 2022.11.18
  • 한글파일 방화벽의 필요성과 두 가지 구현 방법을 설명하시오
    프록시 서버 방식의 단점은 인터넷상의 완전한 개인 정보 보호, 보안과 관련해서 프록시 공급자가 사용자의 정보를 수집하고 있을 수도 있지만 장점으로는 프록시 서버 일부는 요청된 내용을 ... 데이터 암호화(Data Encryption) Ⅲ. 방화벽의 필요성 Ⅳ. 방화벽의 두 가지 구현방법 Ⅳ-1. 패킷 필터링 방식 Ⅳ-2. ... 방화벽의 두 가지 구현방법 방화벽의 구현방법으로는 패킷 필터링 방식과 프록시 서버 방식이 있습니다. 1.
    리포트 | 4페이지 | 1,500원 | 등록일 2023.02.05
  • 한글파일 4차산업혁명 관련 이슈 주제별 분석
    그러나 개개인개인정보가 사용되다 보니 소비자의 불안이 발생함과 동시에 사용자 데이터 남용과 네트워크 보안 실패로 인한 개인정보 유출의 위험이 존재한다. ... 앞의 충돌을 해소하기 위해서는 안전한 개인정보 활용을 보장하는 법 개정이 이뤄져야 한다. 좋은 예로 인재근 의원이 대표 발의한 개인정보보호법 개정안이 있다. ... 이러한 위험으로부터 보호하기 위해 개인정보보호 관련 법들이 제정되어있다.
    리포트 | 5페이지 | 1,500원 | 등록일 2021.04.06 | 수정일 2021.04.15
  • 한글파일 [보고서] 가상화폐, 암호화폐의 고찰을 통해 가상화폐의 문제점과 전망
    빗썸 직원 PC 해킹…회원 3만명 개인정보 유출 피해. 한겨레신문, 2017년 7월 3일자. 1) 이4쪽 ... 이와 관련하여 2017년 “하루 거래량이 7천억원을 넘는 국내 최대 가상화폐 거래소 빗썸 직원의 개인용컴퓨터(PC)가 해킹을 당해 회원들의 개인정보가 대거 유출되고 일부는 가상화폐 ... 블록체인 내에서 공개되는 공공키와 주소 및 개인 정보는 연결고리가 매우 희박하기 때문에 익명성 또는 반익명성의 장점을 갖는다.
    리포트 | 9페이지 | 3,500원 | 등록일 2022.01.13
  • 한글파일 동국대 정보통신공학과 합격생 자소서
    처음 계획한 것과 달리, 다양한 알고리즘을 활용하게 되어 어려움을 겪었지만, 능동적으로 해결해나가며 만들고자 한 것을 완성 시킬 수 있었고, 추후 개인정보 보호를 위해 암호화를 적용해 ... 만들었던 웹사이트의 데이터베이스에 이를 적용하면 사용자의 개인정보를 보호할 수 있어 완성도를 높일 수 있다고 생각했습니다. ... 동국대학교에 입학 후 보안알고리즘과 이를 응용하는 방법에 대해 깊이 있게 배워, 완성도 높은 암호화 시스템을 구축하여 사람들이 안전한 웹을 사용하도록 하겠습니다.
    자기소개서 | 2페이지 | 5,000원 | 등록일 2023.01.09
  • 한글파일 암호화폐의 문제점 및 해결방안
    장점은 크게 3가지로 결제의 신속성, 개인적인 금융 정보 보호, 철저한 보안을 통한 익명유지가 있다. ... 그러나 높은 수익을 기대하고 암호화폐에 투자한 많은 개인 투자자들이 몇 분 사이 가격 등락 폭이 20%를 넘나드는 널뛰기 장세에서 평범한 개인이 매수, 매도 타이밍을 잡는 것은 매우 ... 암호화폐의 채굴……‥‥‥‥ 10 3.1 암호화폐 채굴방법 ………………………………‥…‥…‥……‥ 10 3.2 암호화폐의 장단점 ………………………………‥…‥…‥……‥ 11 3.3 암호화
    리포트 | 29페이지 | 1,000원 | 등록일 2020.06.10
  • 한글파일 OWASP의 모바일과 웹 취약점을 한 가지 이상 기술하시오
    특히 중요한 데이터를 저장, 전송하거나 브라우저와 주고받을 때 암호화 등의 방법으로 평소보다 더 신경을 써야 한다. ... 중요한 웹 애플리케이션은 개인 식별 정보, 신용 카드 및 인증 정보와 같이 범죄 목적으로 사용될 수 있는 데이터를 적절하게 보호하지 못하는 경향이 있다. ... 이는 분명히 세션 관리 또는 인증과 관련된 애플리케이션 기능을 구현하지 않으므로 공격자가 키, 암호, 세션 토큰 또는 기타 구현 취약성을 해킹하여 다른 사용자의 계정을 영구적으로 또는
    리포트 | 2페이지 | 1,500원 | 등록일 2023.02.07
  • 한글파일 이번 학기 배운 내용 가운데 흥미있는 주제를 인터넷에서 검색하여 스크랩하고, 이론연구, 자신의 주장 제시
    예를 들면 개인정보보호법에 따라 주민등록번호 및 계좌정보 등 정부 유출을 방지 하기 위하여 이용자 PC에 개인용 침입 차단 시스템을 금융회사 자체적으로 설치 의무화를 할 것과 같이 ... 소비자나 개인의 편을 들어주기 위한 방법인데 루나-테라 코인의 경우에는 4차 산업혁명의 일부분 기술인 블록체인 기술을 활용하고 있는만큼 사실상 규제가 전혀 없었다고 보여진 것이다. ... 뿐만 아니라 1000유로 이상 거래 할 때는 가상화폐 지갑을 실명화하여 사용해야 한다고 발표하였으며, 거래소들은 관계 금융기관 등에서 암호화폐 거래 관련의 정보를 요구할 때는 제공의
    리포트 | 5페이지 | 2,000원 | 등록일 2023.07.28
  • 한글파일 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안 위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    (이그린 원격평생교육원 운영체제 13주차 1차시 참조 시스템 보호와 보안) (정보통신 기획 평가원 자료 참조) (WWW.itworld.co.kr 보안 위협의 종류 참조) 개인적인 생각 ... 운 영 체 제 시스템을 보호하기 위해 여러 가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러 가지 기법들도 나와 있습니다. ... 차례 1.시스템 보호의 개요 ***************** -3- 2.암호화 방법과 종류 ***************** -7- 3.보안 위협 기법과 형태 *************
    리포트 | 16페이지 | 3,000원 | 등록일 2020.06.23
  • 한글파일 (암호학, 통신공학) 양자암호통신
    암호화 시스템의 붕괴 유사 이래 인간의 의사전달에는 때로는 은닉성을 필요로 하고 개인간의 정보는 물론, 국가의 정보는 국가 그 자체의 존망과도 관련되는 암호화 기술도 그에 따라 발달해 ... 양자암호 통신은 이러한『얽힘』을 이용하여 마치 정보가 순식간에 순간이동 된 듯한 방법이 사용되고 있다. 7. ... 그러나 RSA 암호방식의 암호화 알고리즘은 자리수가 많은 수의 소인수분해(素因數分解)를 하기 위한 효율적인 방법이 아직 찾지 못하고 있는 점, 앞으로도 소인수분해의 효율적인 계산방법
    리포트 | 9페이지 | 3,000원 | 등록일 2020.08.08
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업