• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(4,185)
  • 리포트(3,559)
  • 시험자료(248)
  • 자기소개서(183)
  • 방송통신대(145)
  • 서식(26)
  • 논문(22)
  • ppt테마(1)
  • 노하우(1)

"개인정보 암호화 방법" 검색결과 101-120 / 4,185건

  • 파워포인트파일 Advanced Persistent Threat 관련 자료
    APT(Advanced Persistent Threat ) 공격 APT(Advanced Persistent Threat ) 공격 최근 발생하고 있는 개인정보 유출은 점차 규모가 커지고 ... 여기에는 패스워드 등의 계정정보를 획득하기 위한 브루트포스 공격 (Brute Force) 등이 포함됩니다 . * 브루트포스 (Brute Force) : 계정 암호값을 알아내기 위해 ... 새로운 폼을 하나 더 생성해 노출하게 된다 . 6) 적응 (Adaption) : 권한상승을 통해 최종 목표로 삼았던 중요정보를 탈취한 후 , 이를 공격대상 내부의 서버에 암호화하거나
    리포트 | 3페이지 | 1,000원 | 등록일 2022.05.23
  • 한글파일 현대사회와 정보보호 8장 과제
    디지털 사진이나 기타 이미지와 같은 다른 파일 내에 정보를 포함시키는 데이터 숨김 방법 13. ... 동기식 암호화는 메시지를 암호화하고 해독하기 위해 두 개의 키를 사용함/ 비대칭 암호화는 동일한 키를 사용하여 암호화하고 해독하는 개인암호화라고 함. 9. ... 1. cryptography는 정보의 전송을 확보하기 위해 코드를 만들고 사용하는 과정 cryptanalysis는 암호화를 수행하는 데 사용되는 키를 모르는 상태에서 암호 텍스트 메시지에서
    시험자료 | 1페이지 | 1,500원 | 등록일 2019.06.10
  • 한글파일 SSL 프로토콜
    SSL 클라이언트와 서버가 처음 통신을 시작할 때, 이들은 프로토콜 버전을 확인하고, 암호화 알고리즘을 선택하고 경우에 따라 인증을 하고, 공개키 암호화 방법을 이용하여 공유 비밀 ... SSL 핸드 쉐이크 프로토콜 단계에서 암호 알고리즘, 키 등의 정보를 협상에 의해서 클라이언트와 서버가 공유한 후, 한 세션동안 그 정보는 SSL레코드 계층에서 계속적으로 이용된다. ... Certificate Verify(Optional): 자신의 서명용 개인키로 서명된 서명 값이 전송된다.
    리포트 | 6페이지 | 2,500원 | 등록일 2022.05.04
  • 한글파일 사물인터넷(IoT) 보안 고려사항에 대한 연구 리포트
    암호 통신용 키, 인증서 등을 암호화하여 저장하고 비정상적인 방법으로 복원, 복제할 수 없도록 보호한다. ? ... 별도의 센서를 통해 심박수, 체온, 혈당 등의 기본정보를 수집·취합하여 건강관리 센터에 전송하고, 이를 분석·진단하여 개인에게 피드백을 전달하는데 활용된다. ... 이로 인하여 사물인터넷 환경에서의 보안사고는 개인정보 유출이나 재산피해로 끝나지 않고, 각종 기반시설 제어기기·차량 등의 오작동 위험성도 존재하여 국가가 마비되거나 국민의 생명을 위협하는
    리포트 | 12페이지 | 3,000원 | 등록일 2020.08.30
  • 한글파일 21세기의 현대기업은 기업경영에서 필수적으로 정보시스템을 활용한다
    결제 단말기는 카드 발급자가 가진 개인 암호를 통해서 암호화된 값을 스마트폰에 보내고, 스마트폰은 암호화 키를 해독하여 모든 통신이 암호화 키를 통해서 이루어질 수 있도록 한다. ... 결제 단말기가 스마트폰에 세부적인 거래 사항을 보내면 스마트폰은 저장된 개인 키를 통해서 서명을 하게 되고, 다음번 거래 전송을 위해 암호화한 카드번호와 기타 거래 관련 세부 사항을 ... 거래처리시스템(TPS)의 개념을 먼저 설명하고, 본인이 경험한 기업의 거래처리시스템(TPS)을 선정하여 이용방법을 절차에 따라 단계를 기술하고, 각 절차에서 단계별로 입력되는 정보
    리포트 | 4페이지 | 2,000원 | 등록일 2024.03.04
  • 워드파일 시나공 정보처리기사 대비 신기술 동향 요점 정리 문제집(정처기,2020 정보처리기사대비,정보처리기사 요약)
    활용 SECTION101. ( ) 개인정보 위험관리 기술 개인정보 침해위험을 관리하기 위한 핵심성을 유지하기 위한 계획 재해로 인한 업무 손실을 최소화하는 컨설팅 기능을 포함한 개념 ... ) 임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것 무결성을 검증하기 위한 방법 대칭/비대칭 암호화 기법과 함께 전자화폐, 전자서명등의 다양한 방면에서 ... 가능 개인키와 공개키 쌍 ( ) 네트워크와 인터넷간에 전송되는 정보를 선별해 수용, 거부, 수정하는 능력을 가진 보안 시스템 외부에서 내부 네트워크로 들어오는 패킷은 내용을 엄밀히
    시험자료 | 28페이지 | 1,500원 | 등록일 2019.10.15 | 수정일 2019.11.07
  • 한글파일 스마트폰 보안 취약점 및 대응 방안
    이 와 와이파이 보안 서비스를 이용할 경우, 모든 데이터를 암호화하기 때문에 보다 더 안전하게 인터넷을 이용할 수 있다. 공공와이파이 보안 서비스 이용방법은 다음과 같다. ... 그리고 개인정보 수집 관련 동의 시에는 관련 약관을 꼼꼼히 읽어 개인정보가 무단으로 제공 및 노출되지 않도록 해야한다. ... 개인정보 공유를 우려하지만, 자신의 개인정보가 데이터 수집자에게 공하지 않는 것이 중요하다. ② 안전한 공공와이파이 이용 공공와이파이 서비스 지역에 제공되는 ‘Public WiFi
    리포트 | 15페이지 | 2,500원 | 등록일 2023.07.26 | 수정일 2023.10.16
  • 한글파일 컴퓨터 보안과 활용 기말 족보
    [보기] 개인 정보는 크게 몇 가지로 구분해 볼 수 있는데 이 중 ‘신상정보’로는 ‘주민번호’와 ‘가족관계’, ‘건강’이 있으며, 각종 서비스에 관련한 개인정보에는 ‘카드번호’, 및 ... 또한 개인 자산에 관련한 정보에는 부동산, 자동차, 금융자산 정보 등이 있다. 답 : O 22. 다음 보기를 읽고 OX로 답하시오. ... 다음 중 개인정보의 분류가 올바른 것은? 답 : 신용정보-재산적 정보 19. 다음 중, 정보보호 외 3요소에 해당하는 것을 모두 고르시오. 답 : 부인방지성, 접근통제성 20.
    시험자료 | 4페이지 | 2,000원 | 등록일 2021.10.31
  • 한글파일 정보윤리의 위조 소프트웨어에 대한 방안책을 설명하시오./ 개인의 프라이버시 및 사생활을 존중받을 수 있는 방안을 설명하시오./ ERP와 MES 도입으로 인해 긍정적인 방안과 부정적인 방안을 중소기업에 맞추어 설명하시오/ MIS의 연계 및 모니터링을 강화 할 수 있는 방법을 설명하시오./ 정보 데이터의 신뢰성을 보장할 수 있는 안전장치를 설명하시오.
    실제로 최근 비트코인 등으로 알려진 블록체인 기술이나 ‘갤럭시A 퀀텀’과 같이 상용화가 시작된 양자기술에 기반한 암호통신 기술 등은 개인의 사적 정보와 사생활을 정보통신 과정에서 해독하기 ... 정보 데이터의 신뢰도를 높이는 효율적인 방법이 될 수 있다. ... 불가능한 수준으로 암호화하기 때문에 이런 기술들을 사회 구성원들의 삶 속에 깊이 스며들어있는 고성능 멀티미디어기기와 소셜 네트워크 상에 접목한다면 비교적 낮은 사회적 비용으로 개인
    리포트 | 3페이지 | 5,900원 | 등록일 2020.12.11
  • 한글파일 신용카드의 부정 이용을 블록체인으로 막을 수 있는 방안
    데이터의 열람은 자유롭지만 사용자에 대한 개인정보는 철저한 암호화가 되어있으므로 익명성이 보장된다. ... 자신의 개인정보를 공유하지 않기 때문에 카드의 도난 및 도용과 같은 부정 이용은 현저하게 감소할 수 있다. ... 신용카드의 부정 사용을 막는 방법으로 또 다른 해결책이 있다. 바로 신용카드 자체를 없애버리는 것이다.
    리포트 | 2페이지 | 1,000원 | 등록일 2021.01.14
  • 한글파일 (정보사회와 디지털문화) 교재 2장의 내용을 참조하면서 우리 사회에서 프라이버시의 보호가 제대로 이루어지지 못 해 피해를
    또한 암호화 서비스를 이용하는 것도 좋은 방법이다. SNS로는 텔레그램을 사용하거나 메일 서비스로는 암호화가 가능한 것을 사용하면 된다. ... 만약 이런 서비스를 신뢰할 수 없다면 자신이 직접 암호화를 만들어서 사용하는 방법도 있다. ... 개인이 할 수 있는 일로는 비밀번호 설정을 어렵게 만들거나 암호화 서비스를 이용하는 것이 있다. 이러한 방법을 통해서 프라이버시를 지킬 수 있다.
    방송통신대 | 6페이지 | 2,000원 | 등록일 2024.03.04
  • 파워포인트파일 보안, 방화벽, 암호화 PPT
    수집 , 개인 정보를 몰래 훔쳐가는 프로그램 키로거 ( key logger) 키보드로부터 정보를 수집하여 저장하고 , 필요한 경우 특정 전자메일로 저장된 정보를 전송하는 프로그램 ... 등을 방지하기 위한 관리적 , 기술적 방법 정보 보안 01 02 03 04 1-2 정보보안 정의 정보 보안 정보 수집 가공 저장 송수신 불법 훼손 및 변조 , 유출 관리적 , 기술적 ... 방법 01 02 03 04 1-3 정보보안 목적 3 요소 데이터 및 서비스 기밀성 무결성 가용성 허가되지 않은 사용자 또는 객체 01 02 03 04 1-3 정보보안 목적 3 요소
    리포트 | 26페이지 | 2,000원 | 등록일 2020.06.17
  • 한글파일 금융분야 클라우드 컨퓨팅 서비스_1) 클라우드 이용 시, 사전 준비 단계의 필요한 조치 2) 클라우드 이용 시, 계약 체결 단계의 필요한 조치 3) 클라우드 이용 시, 보고 및 이용 단계의 필요한 조치 4) 클라우드 해킹 및 사고 사례를 1개 조사하고, 적절한 클라우드 보안 대응방안에 대한 각자의 생각을 담아 작성
    특히 개인정보가 모여있는 클라우드를 해킹하는 경우, 이러한 암호화폐는 해당 화폐를 사용하는 모든 사용자의 개인 지갑이 순식간에 털리게 된다. ... 등의 저장매체를 통해 데이터에 접근할 수 있는 방법을 마련해야 한다. ... 최근 유행하기 시작한 비트코인 등의 암호화폐는 새로운 재테크 방식으로 떠올랐다.
    리포트 | 5페이지 | 2,000원 | 등록일 2024.02.12
  • 파워포인트파일 4차산업혁명 블록체인 기술에대한 분서 ppt
    L 왜 블록체인을 이용해야하는가, 블록체인이라는 시스템은 더 이상 제 3의 중개기관을 거치지않고, 개인개인의 직거래를 가능하게 해주기 때문 참고로 개인개인의 즉각적인 직거래가 ... 점점 커지는 글로벌 사회에서 중앙 집권화 되어있는 기존의 화폐들의 문제점을 해결할 수 있는 유일한 방법이고 이로인해 세계가 서로에게 한걸음 더 다가갈수있는 매개체가 될 수 있기 때문 ... 블록체인과 암호화암호화폐란 ?
    리포트 | 16페이지 | 3,000원 | 등록일 2020.06.28
  • 한글파일 포스트양자암호 에 대해서
    Post-Quantum(포스트 양자 암호) 1. 21세기 포스트 양자 암호 시급 21세기에 들어와 종래의 유·무선 정보 시스템에 클라우드 및 SNS 등의 새로운 정보 시스템이 보급되면서 ... 보존 데이터 가운데에도 옛날 방법으로 암호화하고 있는 것은 모두, 새로운 방법으로 재 암호화할 필요가 있다. 그렇다면 재 암호화에는 어느 정도의 작업이 필요하게 되는가. ... 개인 데이터에 관해서는 그렇게 되어 있다.
    리포트 | 10페이지 | 3,000원 | 등록일 2019.11.27
  • 한글파일 4차산업혁명핵심기술의이해 ) 쿠노소프트 DID ppt 내용 자료조사 통해 레포트 작성 할인자료
    현재 국내외 다수 프로젝트가 해당 방법으로 진행 중이다. ... 그래서 분산인증은, 개인개인정보를 스스로 관리하고 활용하는 데 있어서 보안성, 지속성, 휴대성, 독립성을 가진다. ... 기본모델은 분산원장 내에 신원 정보암호화하여 저장하고, 이용자는 복호화 키를 이용하여 인증을 진행하는 모델로, 보안상 이슈로 지양되고 있다.
    리포트 | 6페이지 | 3,300원 (5%↓) 3135원 | 등록일 2022.01.07 | 수정일 2022.01.10
  • 한글파일 아주대학교 2020학년도 소프트웨어학과 1차 합격 자소서
    라는 의문을 갖다가, 복호화 키를 전송할 필요 없이 개인키로 복호화하는 RSA 암호에 대해 알게 되었습니다. ... 멘토링을 진행하며 계산 속도가 느리다는 것을 알게 되어 이를 해결하고자 연산 위주의 연습을 통해 이를 극복하고자 하였고 반복되는 오답에 대해서는 한 가지 풀이법뿐 아니라 여러 가지 방법으로 ... (띄어쓰기 포함 1000자 이내) 최근의 소프트웨어 기술 발전에 관심을 가지고 탐구하며, 세계적 보안 콘퍼런스인 블랙햇의 심사위원인 이승진 정보보안전문가의 강연을 들었습니다.
    자기소개서 | 4페이지 | 3,800원 | 등록일 2021.08.31 | 수정일 2022.09.20
  • 파워포인트파일 기업윤리-아이폰 위치정보 수집 사례분석 PPT (17장)
    정보를 수집하는 방법이 간편하기 때문에 수사기관에서 선호한다 라고 말했다. ... 암호화 되지 않고 캐쉬 형태로 저장 3. 1년간 위치정보가 저장 됨 위치정보가 장기간 저장되는가? ... 쟁점 3 법적문제 애플은 한국의 위치정보법 15,16조 위반 제15조(위치정보의 수집 등의 금지) ①누구든지 개인 또는 소유자의 동의를 얻지 아니하고 당해 개인 또는 이동성이 있는
    리포트 | 17페이지 | 3,900원 | 등록일 2020.11.01
  • 파워포인트파일 정보시스템발전,정보시스템보안필요성,시스템장애요인
    암호 시스템(Cryptosystem) (1) 암호화 대칭적(비밀키)암호화 기법 (2) 암호화 비대칭(공개키) 암호화 기법 첫째, 탄탄대로를 걷고 있는 보안시장 *한국정보보호진흥원의 ... 해킹 방법에 관한 정보 습득의 용이함 4.각종 응용프로그램에 버그가 존재 기업 52.6% 기타 33.7% 대학 8.8% 지방. ... PC에 설치되어 해킹 시작. ※ 윈도우 트로이목마 공격에 의한 피해의 궁극적인 책임 개인 PC 사용자에 있다.
    리포트 | 22페이지 | 6,000원 | 등록일 2022.08.16
  • 워드파일 현대사회와정보보호 기말 2019-1학기 (이것만 보면 A+가능!!)
    정보나 자신을 보호하기 위한 개인 or 어떤 집단의 권리 intellectual property(IP)(지적재산권): 개인 or 집단의 지적 소유물에 대해 소유권을 가지는 것 지적재산권은 ... Cryptography(암호법): 정보의 이동을 위해 안전 메시지 만들기위해 코드 사용하고 만드는 과정 cryptanalysis(암호해독): 복호화 키를 모르는 상태에서 암호메세지 ... 해독분석 방법 cryptography 3종류 substitution cipher, transposition cipher, book-based cipher Encrypting(암호화)
    시험자료 | 9페이지 | 3,000원 | 등록일 2019.06.11 | 수정일 2020.05.01
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업