• 통합검색(4,810)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(175)
  • 방송통신대(172)
  • 논문(28)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,121-2,140 / 4,810건

  • 인터넷의 역기능 / 피해사례와 해결방안
    에 예방하고자 아래와 같이 몇가지 방안을 제시해본다.』1. 음란물로 인한 청소년 인터넷 중독의 예방(프로그램 이용)현재 우리나라는 청소년들의 인터넷 사용중 음란물로 야기되는 폐해 ... 가 무엇보다도 심각하다. 이를위한 대응 프로그램으로 “인터넷차단프로그램”,“인터넷 사용 내역 확인 프로그램”,“음란물 검색 프로그램”.등이 현재 무료 배포 되고 있으며, 이 음란물 대응 ... 프로그램은 청소년의 음란물 접속횟수를 줄여줌과 동시에 인터넷 사용내역을 확인하여 인터넷 중독을 미연해방지해주는 긍정적인 역할을 하고 있다.※ 인터넷 차단 프로그램 무료 배포
    리포트 | 4페이지 | 1,000원 | 등록일 2009.06.20
  • 청소년은어사용문제
    소년 은어 관련 사업 및 프로그램 - 참고문헌‘ 아름다운 우리말 쓰기 ’ 공익 광고 동영상 (2012.09) http://www.youtube.com/watch?v=9KWSa5 ... 어지고 사용된다 . 하지만 최근 들어 청소년 집단 사이에서 은어가 암호화 , 부호화되면서 국적불명의 속어들이 양산되어 일상용어 로까지 번지면서 심각한 사회문제로 대두되고 있 ... 해준다 . 예를 들어 ' 닥본사 ' 의 경우 ' 닥치고 본방 사수 ' 의 줄임말로 , ' 재미있는 프로그램이니 잔소리 말고 제 시간 방영 때 프로그램을 시청하라 ' 는 의미다
    리포트 | 35페이지 | 3,000원 | 등록일 2012.11.30
  • [디지털위성방송][방송]디지털위성방송의 개념, 디지털위성방송의 도입, 디지털위성방송의 기술, 디지털위성방송의 프로그램수급, 디지털위성방송의 수신기, 디지털위성방송의 대응전략 분석
    디지털위성방송의 개념, 디지털위성방송의 도입, 디지털위성방송의 기술, 디지털위성방송의 프로그램수급, 디지털위성방송의 수신기, 디지털위성방송의 대응전략 분석Ⅰ. 개요Ⅱ. 디지털위성 ... 방송의 프로그램수급Ⅵ. 디지털위성방송의 수신기1. 무료방송 수신기1) F1/F1-50002) F1-FOX3) F1-ACE4) F1-CI/CI-51005) FTV-56002. 유료방송 ... 집중이다. 중소 미디어 기업들의 소멸을 초래하고 소수의 멀티미디어 기업에 의해 주도된다. 더욱이 채널과 프로그램의 양적인 증가가 반드시 콘텐츠나 제공자의 다양화를 의미하지는 않
    리포트 | 12페이지 | 5,000원 | 등록일 2013.04.11
  • 디지털 증거 수집에 대하여
    검색 프로그램인 dtSearch ... ····································································· 13 Guidance Software社의 EnCase프로그램 ... ····································································· 14 파일 복구 프로그램(Final Data
    리포트 | 19페이지 | 3,000원 | 등록일 2012.07.03 | 수정일 2013.11.11
  • 해킹에 관한 고찰
    군사기술 시스템에서 수천 개에 달하는 암호 등 극비정보를 빼내 건네준 사건을 들 수 있다.한국에서 현행 '정보통신망 이용촉진 및 정보보호 등에 관한 법률'은 정당한 접근권한이 없 ... 면서까지 컴퓨터를 사용하였다. 이 당시 지금 기준으로 봤을 아주 조잡했던 PDP-1에 프로그램을 작성하는 데 탁월한 재능을 보였던 학생들을 해커라고 불렀고 프로그램을 작성하는 것을 핵 ... . 신종 해킹 프로그램 '백오리피스 사용'●농협전산망마비사태농협 전산망 마비 사태는 2011년 4월 12일 농협 전산망에 있는 자료가 대규모로 손상되어 수일에 걸쳐 전체 또는 일부
    리포트 | 7페이지 | 3,000원 | 등록일 2011.05.26
  • 컴퓨터 보안 전문가에 대한 직업조사
    바이러스용 백신 프로그램을 개발하는 일, 각종 암호체계를 개발해 Database를 보호하는 일과 같은 전문적인 일만 하는 사람도 컴퓨터보안전문가에 속한다. 전문 분야로 높은 실력을 요구 ... 하기 때문에 백신 개발자는 백신 개발에만 전념하고 암호 전문가는 암호 개발과 해독에만 전념하는 것이 일반적이다.전문적인 침입자에 대응하고 시스템을 복구하기 위해서는 컴퓨터시스템 ... 하다. 시험과목은 다음과 같다.- 시험과목/범위1) 시스템 접근통제 및 방법론2) 통신망 및 네트워크 보안3) 보안 관리4) 응용프로그램 및 시스템 개발5) 암호학6) 보안
    리포트 | 5페이지 | 1,000원 | 등록일 2010.10.23
  • 네트워크 시험 정리
    하다 ( 서브넷 구성 )3. 암호화의 요구사항Confidentiality(기밀성) : 수신자 외에 누구도 data를 열어보아서는 안됨Authenticity (신뢰성 ) : 발신자는 수신자 ... 방지* Symmetric Key(대칭키) 암호화 - 비밀키 알고리즘- 이론기초 : 문자 바꾸기, 순서 섞기- 암호화와 복호화시 같은 키를 사용한다.- 작은키 길이를 사용 ... 함으로써 빠르게 암호화와 복호화가 이루어진다.- 암호화 키 교환 문제가 있다.(수신자에게 어떻게 전달할 것인가)- 키 관리의 어려움 (사용자가 1만명이면 키도 1만명이 가지고있어야한다
    시험자료 | 4페이지 | 무료 | 등록일 2008.10.28
  • 프라이버시 정의와 분류 및 실태
    적인 보안의 문제는 암호기술 등으로 서비스의인증, 무결성, 기밀성, 가용성을 보장할 수 있을지 모른다. 하지만 개인의 신체에 부착한어플라이언스를 통한 혈압, 심장박동 수, 걸음걸이 ... 에 저장되어 있 는 정보로 나누어 볼수 있다. 기밀성을 보장받는 가장 중요한 방법은 암호화 방법이 다. 따라서 유비쿼터스 시대에 기밀성을 유연하게 제공할 수 있는 저 전력암호하 기법 ... , 악의적 프로그램에 의한 무결성 침해를 물리적으로 방지하는 방안도 마련되어야 한다.④ 가용성(Availability)가용성은 DOS 공격, 악의적인 프로그램, 신호방해공격, 배터리
    리포트 | 17페이지 | 2,500원 | 등록일 2011.04.17
  • MP3저작권(음악저작권, 음반저작권) 성격, MP3저작권(음악저작권, 음반저작권) 주체, MP3저작권(음악저작권, 음반저작권) 쟁점,MP3저작권(음악저작권, 음반저작권) 개선방향
    생은 이른바 냅스터와 유사한 기능의 VBGNU텔라(VBGNUtella)라는 프로그램을 만들어 인터넷에 올렸다.또한 아메리카온라인(AOL) 계열의 소프트웨어업체 널소프트사가 「그누텔라 ... (Gnutella)」라는 파일 교환 프로그램의 시험판을 지난달 중순 하루동안 웹사이트에 올렸다가 지재권 문제로 삭제한 적이 있다. 그러나 불과 하루 만에 여러 마녀들에 의해 새로운 변종 ... 프로그램들이 만들어지고 있다. 이들은 심지어 FreeNet이라는 검열 없는 '마녀들의 해방구'를 건설하겠다는 선전포고까지 내놓았다.그러나 언제나 그렇듯이 마녀들의 저항이 치열
    리포트 | 14페이지 | 6,500원 | 등록일 2013.07.22
  • 축제,춘천,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례
    에 들어오려면 몸과 마음을 정화시켜야 한다.) 프로그램 운영방법 행사장 입구에 물 뿜는 시설을 설치하여 머리위로 떨어지는 물을 맞고 몸도 마음도 깨끗이 정화해야만 축제 장소인 워터랜드 ... 에 들어올 수 있게 한다. 입장하기 전 핸드폰과 젖으면 안되는 물건은 방수가방을 제공하여 보관하게 한다. 방수가방은 입장 티켓을 내면 받을 수 있다. 프로그램 기대효과 축제 특성상 물 ... 을 이용한 프로그램과 행사가 많은 관계로 사람들이 입장하면서부터 젖을 수 있게 한다. 예상비용 (개보수 비용 총 1억원)사업내용Program물의 정령! 호반이 되기 프로젝트
    리포트 | 33페이지 | 3,000원 | 등록일 2012.04.20
  • C++자판기프로그램 소스
    ;while(aplay){cout < "\n1. 자판기 이용 2. 관리자 모드 3. 프로그램종료 \n";cout < "어느 걸 이용 하시겠습니까?? --> ";cin >> a;switch ... out < "\n=> 암호를 입력하시오 : ";cin >> pw;switch ( pw ){case 2008 :cout < "< 암호가 맞습니다. >\n\n\n";cout < "총 ... 매출액은 " < mae < " 원입니다.\n";cout < "청소가 완료되었습니다.\n" < "감사합니다.\n";exit(0);default :cout < "< 암호가 틀렸
    리포트 | 6페이지 | 2,000원 | 등록일 2009.05.31 | 수정일 2020.12.14
  • 유비쿼터스개념
    성을 극복하기 위해서는 기밀성, 인증, 무결성이 필요하다.기밀성은 전달내용을 제3자가 획득하지 못하도록 하는 것으로 암호화 기술로 해결이 가능하다. 인증은 정보를 보내는 사람의 신원 ... 다.무결성은 정보전달 도중에 정보가 훼손되지 않았는지 확인하는 것으로 이 역시 암호화 기술로 해결이 가능하다.유비쿼터스의 다양한 응용 컴퓨팅 기술?[웨어러블 컴퓨팅 ... 제한, 비즈니스 영향이 큰 데이터 관련 보안, 규정, 물리적 자산 접근 통제와 중앙 집중화),네트워크 보안, 데이터 보안, ID 및 접근 관리, 응용 프로그램 보안 등이 있
    리포트 | 29페이지 | 1,000원 | 등록일 2011.11.20
  • 컴퓨터 바이러스(computer virus)의 이해
    이 있다. ‧최근의 바이러스 유형 중 가장 빈번하게 발견매크로형 (macro)5세대‧백신 프로그램의 발달로 바이러스 은폐가 어려워지자 바이러스 은폐보다는 다단계 암호화 기법 등 ... 프로그램암호화 ‧실행 시작 지점의 암호 해독 데이터는 항상 일정함 ‧폭포(Cascade) 바이러스, 느림보(Slow) 바이러스 등암호형 (encryption)2세대‧초보 바이러스 ... 컴퓨터 바이러스 (computer virus)의 이해컴퓨터 바이러스 정의 컴퓨터 바이러스 역사 컴퓨터 바이러스 생명주기 컴퓨터 바이러스 특성 컴퓨터 바이러스 분류 악성 프로그램
    리포트 | 22페이지 | 2,500원 | 등록일 2009.02.06
  • 인터넷 마케팅 요약
    ) ■Internet Marketing의 이점① 원하는 정보를 얻을 수 있고 □ 상호작용관계② 필요한 파일이나 프로그램을 보내거나 받을 수 있으며 □ 고객관리③ 전세계의 신속한 뉴스를 받 ... ■ 보안기술① 인증기술인터넷에서 거래당사자의 신원을 확인하고제3자에 의한 메시지 변경을 방지하고 거래사실을부인할 수 없도록 해 주는 전자서명 및 인증서비스기술② 암호기술거래 당사자간 ... 등☆ 기능적 contents사용자들과 사이트의 양방향성의 웹 프로그램 형성「예」회원등록,이 메일 뉴스레터,가입페이지와
    리포트 | 2페이지 | 1,000원 | 등록일 2011.06.29
  • 컴퓨터활용능력 필기 -정보화사회와 컴퓨터보안
    ? 해킹 : PC 통신 이용시 자신의 계정 ID와 비밀번호 관리를 철저히 하고, 비밀번호는 수시로 변경해서 사용할 것? 컴퓨터 바이러스 : PC 통신을 통해 다운로드 받은 프로그램 ... (Hacker)해커란 원래 컴퓨터와 네트워크 분야에 전문지식을 갖고 있는 사람을 의미했으나 PC 통신의 발달로 인해 자신의 실력과시나 개인의 이익을 위해 불법으로 프로그램에 악영향 ... 에 직접 침투하는 것을 방지하는 시스템 보안과 자료들에 대한 침투를 방지하는 자료 보안으로 분류⑵ 시스템 보안(System Security)? 컴퓨터 시스템의 운영체제, 응용 프로그램
    시험자료 | 3페이지 | 1,500원 | 등록일 2008.11.27
  • [정보관리시스템][저작권][연안정보][학교][상하수도]저작권정보관리시스템, 연안정보관리시스템(연안관리정보시스템), 초중등학교종합정보관리시스템(CS),상하수도요금정보관리시스템 분석
    으로서 EU 위원회 제3국(DGⅢ)이 ESPRIT 프로그램의 일환으로 1995년 12월부터 EU, 미국, 일본 업체들이 참가한 IMPRIMATUR 콘소시움에서 추진하였다. 이 ... 하고, 이중 열쇠 암호 기술(public key/private key encryption)을 사용하여 전자적으로 그 제출서에 서명할 수 있도록 하며, PEM(Privacy ... , 학생생활, 교수?학습, 입학?진급?반편성, 학교생활기록부, 학생건강기록부 등의 학사업무를 처리하도록 프로그램과 각종 자료가 유기적으로 결합되어 있다. 또한 교육정보유통시스템 부분
    리포트 | 10페이지 | 5,000원 | 등록일 2013.07.16
  • 컴퓨터보안과활용 클라우드 컴퓨팅
    프로그램 등 다양한 소프트웨어를 웹을 통해 임대해 사용할 수 있도록 제공하는 서비스를 말하며 주요 사업자로는 구글 앱스, MS Office Live 등을 들 수 있다.1-2. 플랫폼 ... 에 )7. 가상머신들의 활동에 대해 로그나 모니터링이 어렵다.(감시 추적의 미흡)보안취약성모바일웹어플리케이션 변조입력값 검증암호화 통신 여부 확인개인정보취급방침 게시 및 수집 동의
    리포트 | 17페이지 | 2,500원 | 등록일 2014.12.22
  • 정보기술(IT)의 속성, 정보기술(IT)의 발전, 정보기술(IT)의 전개과정, 정보기술(IT)의 전략적 중요성, 정보기술(IT)의 단계적 정보화, 정보기술(IT) 문제점,활용사례
    의 한 조각을 말한다. 바이러스는 인터넷이나 통해 감염된 프로그램을 다운로드 한다거나 감염된 디스켓의 공유를 통하여 퍼지게 된다. 그러나 다운로드 받은 파일의 소스는 바이러스를 알아채 ... 해로운 경우도 있다. 우리는 이에 대비하여 컴퓨터를 바이러스로부터 보호하기 위해 예방활동을 하는 바이러스 퇴치 소프트웨어 프로그램을 사용할 수 있다. 하지만 새로운 바이러스 ... 가 끊임없이 개발되었기 때문에 안티바이러스 프로그램들의 역할은 제한적일 수 있다. 따라서 우리는 바이러스 보호 프로그램을 계속 업데이트 해야 하며 그 보다 더 중요한 것은 불명확한 출처
    리포트 | 12페이지 | 5,000원 | 등록일 2013.03.29
  • 위험평가실습
    부재H27모니터링 미비M18해킹으로 인한 시스템 파괴M보안설정 미흡H18중요정보 암호화H18바이러스 감염으로 인한 접속불가M백신프로그램 업데이트L6HA 미구성M12- 자산중심 ... 의 실수에 의한 삭제L백업관리 허술H9관리자 1명M6해킹으로 인한 정보 유출L보안장비 부재L3DB 암호화 미적용H92인터넷쇼핑시스템MHH8HDDoS로 인한 시스템 마비HDDoS 장비
    리포트 | 9페이지 | 1,000원 | 등록일 2012.10.31
  • 경영윤리(정보유출사례)
    하고 있는 가장 중요한 이슈들 중 하나로 꼽고 있다. 그리하여 기업에서는 계속적으로 이에 대응하는 보안프로그램을 구축하고 있지만, 문제를 조금 더 깊이 들여다 보았을 때에 이러한 정보 ... 들이 사용하는 노트북을 훔쳐간 산업 스파이, 성공적으로 임무를 완수하였을까? 대답은 NO! 이다. 이 회사 직원의 노트북은 회사 밖으로 들고나가면 설치되어 있는 보안프로그램으로 인해 ... 은 "고객 DB 암호화 작업을 10월중 마무리할 계획이었다"면서 "이번 사건을 계기로 회사 전반의 보안 상태를 점검하고, 보안 USB 등을 도입해 이동식 매체를 이용한 정보 유출
    리포트 | 10페이지 | 2,000원 | 등록일 2012.05.28
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 17일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:17 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감