• 통합검색(4,811)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(175)
  • 방송통신대(172)
  • 논문(29)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,141-2,160 / 4,811건

  • 경영윤리(정보유출사례)
    하고 있는 가장 중요한 이슈들 중 하나로 꼽고 있다. 그리하여 기업에서는 계속적으로 이에 대응하는 보안프로그램을 구축하고 있지만, 문제를 조금 더 깊이 들여다 보았을 때에 이러한 정보 ... 들이 사용하는 노트북을 훔쳐간 산업 스파이, 성공적으로 임무를 완수하였을까? 대답은 NO! 이다. 이 회사 직원의 노트북은 회사 밖으로 들고나가면 설치되어 있는 보안프로그램으로 인해 ... 은 "고객 DB 암호화 작업을 10월중 마무리할 계획이었다"면서 "이번 사건을 계기로 회사 전반의 보안 상태를 점검하고, 보안 USB 등을 도입해 이동식 매체를 이용한 정보 유출
    리포트 | 10페이지 | 2,000원 | 등록일 2012.05.28
  • OSI 7 _badtags 각 계층의 프로토콜 종류, 기능과 TCPIP 모델을 조사
    를 패킷 단위로 분할하여 네트워크 계층으로 전송.5계층 : 세션 계층 (Session Layer)응용 프로그램 계층 간의 통신에 대한 제어구조를 제공하기 위해 응용 프로그램 계층 사이 ... 게 사용하는 문자 및 그래픽 문자 등을 위해 번역을 수행하여 전송 데이터를 서로 이해할 수 있도록 함.보안을 위하여 송신측에서 암호화하고 수신측에서 복호화하며, 전송률을 높이 ... 프로그램에서 사용하는 프로토콜들이 어플리케이션 계층에 해당)사용자로부터 정보를 입력받아 하위 계층으로 전달하고 하위 계층에서 전송한 데이터를 사용자에게 전달.OSI 모델의 최상위 계층
    리포트 | 8페이지 | 2,000원 | 등록일 2012.05.27
  • 아동복지A) 아동의 발달적 특성과 복지환경의 관계를 설명하고, 복지환경의 나아갈 방향을 기술하시오.
    이 발달 한다. 자기 자신과 타인간의 입장 차이를 이해하고, 타인에게 자기의 의사를 효과적으로 전달할 수 있는 의사소통의 기술이 발달한다. 특히 부호나 암호로 된 말이나 기록에 매력 ... 매체를 통해서도 사회성과 정서가 발달되므로 TV와 비디오 등의 프로그램 선정 시 세심한 주의가 필요하다.아동의 사회성은 또래와의 적응을 위해 성취해야 할 중요한 발달과업이다. 부모 ... 의 때문에 보육시설과 보육원, 임시아동보호소 등에서 다양한 언어모델을 접하게 하고 언어교육프로그램을 제공해 주어야 한다.넷째, 인지발달과 복지환경이다.인지란 주어진 환경
    리포트 | 8페이지 | 2,000원 | 등록일 2013.09.15
  • 보건의료정보 보안
    으로 회사에서 월급을 제대로 받지 못하고 퇴출 당한 뒤 옛 직장 전산망의 프로그램이나 영업비밀을 유출하거나 자료를 삭제한 해킹사범 8명이 적발됐다. 경찰청 사이버테러 대응센터는 27일 ... 에 따르면 이씨는 지난 9월21일 N닷컴 프로그램 개발팀 일원으로 근무 하던 중 퇴사 시 임금을 제대로 받지 못하자 회사 전산망에 침입, 파일을 삭제한 혐의다. 또 함께 입건된 김모 ... 를 받고 있다. (서울/연합뉴스) - 전 직장 생산시스템 파괴한 30대 해커 영장 - 충북지방경찰청 사이버범죄수사대는 9일 전 직장의 전산 시스템을 해킹 해 자동화 시설 프로그램
    리포트 | 14페이지 | 2,500원 | 등록일 2010.02.09
  • 인터넷기업(온라인기업)의 성공요인, 버블론, 인터넷기업(온라인기업) 현황, 서비스구축, 인터넷기업(온라인기업) 특허분쟁, 인터넷기업(온라인기업) 문화산업, 인터넷기업 디지털 전략
    에는 소극적인 경향전반적인 인프라 미비가 인터넷판매 시장의 성장에 장애로 작용- 인터넷 접속속도와 인증, 암호화, 전자사인 등 결재관련 기술이 아직 미흡- 부실한 물류시스템, 다양 ... 프로그램 비용이 들지 않는다.)3단계 : 서버 프로그램을 선택현재 출시되는 웹 서버 소프트웨어는 대부분의 운영체제 (도스, 윈도우즈 3.1, OS/2, 윈도우즈 95와 NT ... 중 하나는 그래픽 사용자 인터페이스 환경에서 서버들이 구동되므로 훨씬 편리하게 서버 프로그램을 사용할 수 있다. (윈도우 NT는 기본적으로IIS웹서버를 이용하며, UNIX계열
    리포트 | 19페이지 | 7,500원 | 등록일 2013.09.05
  • 해킹 프로그램 / 바이러스 종류와 특징
    가) 제 2세대 암호화 바이러스(Encryption Virus)백신 프로그램이 진단할 수 없도록 바이러스 프로그램의 일부 또는 대부분을 암호화시켜 저장한다. 그러나 실행 시작점 ... 목 차1. 해킹 프로그램 종류11) DoS(Denial of Service) 공격12) 백오리피스33) 스니퍼54) 넷버스72. 바이러스 종류81) 세대별 분류8가) 제 1세대 ... 원시형 바이러스(Primitive Virus)8나) 제 2세대 암호화 바이러스(Encryption Virus)8다) 제 3세대 은폐형 바이러스(Stealth Virus)8라) 제
    리포트 | 18페이지 | 3,000원 | 등록일 2009.07.04
  • 바이러스의 다양성
    바이러스 유전체가 세포안에 들어가면 바이러스 유전체에서 만들어 내는 단백질이 숙주세포를 관장하면서 세포의 활성 프로그램을 바꾸어 바이러스의 핵산과 단백질을 합성하도록 한다. 숙주 ... 을 통해서 세포사이를 옮겨 다닐 수 있도록 변한 세포의 핵산 조각에서 유래되었을 것이라고 생각한다. 캡시드 단백질을 암호화하는 유전자가 진화하면서 아마 상처가 나지 않은 세포 ... 하는 완전한 백신프로그램이 개발되지 않는 것처럼 말이다. 현재로는 에이즈 바이러스와 C형 간염바이러스에 감염이 안되도록 유의하는 것이 최선의 예방책이다.[8] 에이즈 치료제현재 수많
    리포트 | 7페이지 | 3,200원 | 등록일 2014.01.21 | 수정일 2015.12.15
  • [학내 정보보안][정보보호][해킹]학교 정보보안(보호)에 대해서 심층분석
    성(Confidentiality)의 보장(2) 무결성(Integrity)의 보장(3) 가용성(Availability)의 보장4. 정보보호의 방법가. 침입차단시스템(Firewall)나. 암호 ... ) 백신프로그램 설치정보보안(정보보호)1. 서론컴퓨터의 발달과 인터넷 대중화와 컴퓨터통신망의 급격한 확산으로 우리는 현실세계와 다른 또 하나의 가상현실세계 일명 사이버라는 공간을 만들 ... 가 침입을 시도한다면 그 진원지를 알 수 있다.나. 암호화(Encryption) : 암호화란 자신의 데이터 및 정보를 자신 혹은 허가된 사람만이 사용할 수 있도록 암호를 걸어 놓
    리포트 | 8페이지 | 11,000원 | 등록일 2009.12.07
  • 보안시스템 개발 배경과 실제(인식기술, 방화벽)
    ( Logging) 과 감시추적 (Auditing) 인증 (Authentication) - 방화벽에서 다른 방화벽까지 전송되는 데이터를 암호화해서 보내는 것 데이터 암호화방화벽 구조 6 베스천 ... Iriskey 초소형 카메라와 M150_USB 모듈 로 구성된 USB 홍채인식기 PC 기반의 여러 보안 및 기타 응용프로그램에 사용자 인증을 위한 제품으로 이용 주요특징 1
    리포트 | 35페이지 | 1,000원 | 등록일 2012.06.13
  • 기계공학입론[1]
    관찰을 통한 귀납적 처리 명시된 프로그램에 따라 정보처리 . 행동기능 의사결정 결과로 발생하는 조작 행위인체 , 기계 시스템 차이점 인체 기계 정보보관 기능 중요도에 따른 정보 ... 를 장시간 보관 암호화된 정보를 신속하게 대량으로 보관 감지 예기치 못한 사건 감지 수 많은 수치 등을 신속하게 기억시켜 보관 정보처리 및 의사결정 원칙을 적용하여 다양한 문제 해결 ... 명시된 프로그램에 따라 정량적인 정보처리 행동기능 과부하 상황에서 중요한 일에만 전념 과부하 시에도 효율적으로 작동12 가지 학습성과 1. 수학 , 공학의 지식과 정보기술을 응용
    리포트 | 17페이지 | 1,000원 | 등록일 2012.11.22
  • 전자상거래 입문 만점 리포트 - 네트워크 보안기술
    형태로 작성된 메시지를 S/MIME 형태의 메시지로 변환한다. 이 때 메시지에 대한 전자서명 또는 암호화 절차가 수행되게 된다. 송신자의 메일 클라이언트 프로그램은 자신의 전자우편 겠다. ... Mail Extension)- 메시지 암호화 및 무결성 처리 기술? 대칭형 암호 알고리즘(Symmetric Encryption Algorithm)? 비대칭형 암호 알고리즘 ... 웹사이트, 사이버 범죄자, 온라인 절도범들의 공격의 대상이 되고 있다. 공격자는 데이터 파일을 없애고, 컴퓨터에 설치된 프로그램을 손상시켜 구동이 안 되도록 할 수 있으며, 온라인
    리포트 | 9페이지 | 4,000원 | 등록일 2008.09.30
  • 전산화학과제
    .Service Pack 1컴퓨터 보안 프로그램 : 알약-휴리스틱기능(사전방역): 가상 PC 환경에서 파일을 직접 실행하여 위험 정보를 수집하고 탐색하여 잠재적인 바이러스 및 악성 ... 에 노출되는 위험을 미리 차단하고 처리한다. 웹 서핑 중이나 혹은 인증되지 않은 프로그램을 설치할 때, 사용자의 의사와는 상관없이 바이러스나 악성코드가 설치될 경우 즉시 해당 바이러스 ... 는 최신 바이러스 정보를 업데이트 해주어 새로이 생겨나는 신종/변종 악성코드와 바이러스로부터 사용자의 PC를 안전하게 보호한다.-자가보호기능: 알약(ALYac) 프로그램 자체를 보호
    리포트 | 3페이지 | 2,000원 | 등록일 2010.06.23
  • 정신case study, 케이스스터디, 정신분열증
    재사회화를 위한 교육 프로그램으로서의 재활요법이 중요하다. 정신분열증의 원인요소로 환경적요소를 배제하지 못하는 한 병을 일으킨 사회적 책임을 나누는 개념으로 그 지역사회 ... 리엄 파처’라는 가상 인물을 만나며 소련 암호 해독 프로젝트에 투입하여 일을 진행한다는 가상의 사건을 만들어 내는 모습을 볼 수 있다. ‘존 내쉬’는 어떤 사람이 실제 인물이고 어떤한다.
    리포트 | 14페이지 | 4,000원 | 등록일 2015.04.05
  • 클라우드 컴퓨팅과 미래사회의 모습 -실제 사례를 중심으로-
    프로그램만 사용할 수 있다는 점에서의 많은 제약이 생길 수 있을 것이고 기업의 사원감시, 즉 빅브라더(Big Brother) 문제제기가 발생할 수도 있기 때문에 상용화에 있 ... 어서는 이와 같은 문제가 선행과제가 될 것이다.3. ‘프리즘’ 정보감시 방어하는 클라우드 장비 등장미국 국가안보국(NSA) 정보감시 프로그램 ‘프리즘’ 폭로 이후 클라우드 컴퓨팅 ... 은 모바일 장비와 일반 PC로 암호화된 경로를 통해 원하는 파일에 접근할 수 있어 안전하다고 주장했다. 가상사설망(VPN)을 활용하는 것보다 높은 성능을 제공한다는 설명이다. 중요도
    리포트 | 7페이지 | 1,000원 | 등록일 2014.01.07
  • 클라우딩 컴퓨팅 정의와 관련 개념 및 관련된 기업 사례분석과 특징을 분석한 레포트입니다.
    적으로 약했기 때문이다. 이는 클라우드 시스템의 데이터 암호들이 재사용 되면서 사용자의 계정이나 데이터들이 유출될 수 있는 문제가 발생할 가능성으로 이어지게 된다. 더 나아가 클라우드 ... 를 제공한 것은 아니지만, 애드워즈 구글에서 제작한 광고 프로그램를 통해서 벌어들인 엄청난 광고 수익을 ‘전 세계의 정보를 체계화하여 모두가 편리하게 이용할 수 있도록 하는 것
    리포트 | 39페이지 | 5,000원 | 등록일 2014.11.16 | 수정일 2015.10.26
  • [XML]XML의 등장배경, XML의 구조, XML 관련 프로그램, XML의 활용에 관한 분석
    XML의 등장배경, XML의 구조, XML 관련 프로그램, XML의 활용에 관한 분석Ⅰ. 서론Ⅱ. XML의 등장배경Ⅲ. XML의 구조Ⅳ. XML 관련 프로그램1. DOM과 XML ... Internet RFC 1766, 국가 언어명 코드를 위한 ISO 3166과 관련하여 XML을 처리할 컴퓨터 프로그램을 설계하는데 필요한 정보를 제공한다. XML은 SGML과의 변환이 용이 ... 의 특정 노드에 대한 값을 알아내기 위하여 표준 API에서 정의해둔 인터페이스를 호출함으로써 원하는 값을 받을 수 있다. 그러면 왜 W3C에서 XML 자체에 대한 표준이 아닌 프로그램
    리포트 | 9페이지 | 5,000원 | 등록일 2009.01.05
  • 만일 범죄가 발생하지 않는다면
    를 통해 은행 업무를 볼 수 있는 인터넷 뱅킹의 경우에도 컴퓨터의 암호화 파일 및 키보드 보안과 같은 프로그램을 설치하지 않아도 되며, 공인인증서를 통한 본인확인 절차가 간소화되어 이용
    리포트 | 5페이지 | 1,300원 | 등록일 2013.08.03
  • 기계공학응용실험 랩뷰 예비보고서
    다. 과거에는 하드웨어로서 구성되던 모든 기기가 소프트웨어를 이용하여 구성될 수 있으며 이를 가상 기기라고 부른다. Labview의 모든 서브루틴은 VI 라고 하며 메인 프로그램 역시 ... 기능 등을 표시하고 프로그램의 중추 역할을 하는 블록 다이어그램(Block Diagram)으로 구성된다. 그리고, 프론트 패널과 블록 다이어그램에서 사용하는 모든 기능들은 아이콘 ... ) LED (출력)④ 문자열 컨트롤과 인디케이터문자열 데이터 타입은 ASCII 문자의 시퀀스이다. 문자열 컨트롤을 사용하여 암호 또는 사용자 이름과 같은 사용자가 입력하는 텍스트를 받
    리포트 | 5페이지 | 1,000원 | 등록일 2012.11.09
  • 전자상거래에서의 보안 및 지불 시스템
    에서의 보안 위협 악성코드 유해가능 프로그램 피싱 및 ID 위장 절도 해킹 및 사이버 반달리즘 신용카드 사기 / 절도 웹사이트 Sfoofing , Spam DoS / DDoS 취약 ... 서버 및 클라이언트 소프트웨어과학기술의 해결책 사이트 안전에 도움을 주는 도구들 암호화 : 전송되는 데이터의 일반적인 문자를 기호 , 암호문으로 변환 방화벽 : 보안 정책에 따라 ... 인터넷 서버들에 접속을 차단 보안 도구 : 안티바이러스 소프트웨어과학기술의 해결책 ( 암호화 ) 암호화 메시지 무결성 : 정보가 변경되지 않았음을 보장함 . 부인봉쇄 : 사용
    리포트 | 23페이지 | 2,000원 | 등록일 2009.10.27
  • 네트워크보안
    를 준용하는 액세스포인트 (Access Point) 와 무선 LAN 카드 및 무선 LAN 단말이 일부 출시 문제점 사용자 단말과 AP 사이에서 사용자 인증을 받고 무선 구간 암호키 ... 생성 이전까지의 무선 데이터는 암호화되지 않음 이를 이용한 서비스 거부 공격이나 세션 가로채기 공격 , 중간자 공격 등 다양한 능동적 공격 시도가 유선에 비하여 매우 쉽고 , 공격 ... 이 이루어진 위치 파악이 어려움 네트워크 위협바이러스 과거 - 컴퓨터 시스템 내의 자료를 손상시키거나 다른 프로그램을 파괴시켜 작동할 수 없도록 하는 악성 프로그램 최근 - 인터넷
    리포트 | 32페이지 | 2,500원 | 등록일 2009.11.13
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 17일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:27 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감