• 통합검색(4,810)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(175)
  • 방송통신대(172)
  • 논문(28)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,161-2,180 / 4,810건

  • 사이버테러
    원의 차익을 발생케 하여 부당이득을 취한 것임.3. 사이버테러 사례⑵ 바이러스 및 프로그램 유포 및 연혁 ① 게임정보를 훔쳐보는 Poker Viewer 서울특별시 도봉구에 거주 ... B게임사의 서버로부터 보내오는 정보를 중간에 가로챌 수 있는 'Poker Viewer'라는 프로그램을 만들어 사용하여 검거시까지 수백조원의 사이버머니를 축적한 뒤 이를 1조원에 4 ... 컴퓨터 통신망에 고등학생 신분으로 위장하여 가입한 뒤, 감염된 바이러스가 실행되면 하드디스크가 포맷되어 사용자의 컴퓨터를 완전히 파괴시키는 바이러스 프로그램인 'ALT_X
    리포트 | 18페이지 | 3,000원 | 등록일 2010.08.18
  • 정보보호이론-개인정보보호법
    해야 한다.- 고객 식별을 위해서 수집한 정보는 암호화가 필수적이다.- 거래에 이용되었던 결재 정보는 거래 이후 즉시 파기해야 하며, 판매 대행의 경우 제 3자에게 제공되었던 정보 ... 해야 한다.- 고객이 약관에 대한 내용을 인지하고 있는지 개인정보가 사용될 때 적절하게 상기시켜주어야 한다.3) 정부- 적극적인 홍보 방안이 필요하므로 TV 시사 프로그램과 초·중·고, 대학교 등 강좌를 열어 적극적으로 홍보해야 한다.
    리포트 | 2페이지 | 1,500원 | 등록일 2012.01.17
  • 미국연방정부(미국정부)의 정권인수, 미국연방정부(미국정부)의 혁신주의운동, 미국연방정부(미국정부) IT아웃소싱, 미국연방정부(미국정부) ICT정책(OET), 미국연방정부 교육정책
    . 미국연방정부(미국정부)의 ICT정책(OET, 교육공학사무소)1. OET의 목표2. 현재 OET에서 시행하고 있는 ICT관련 프로그램1) PT3 Project(Preparing ... (Policing)- 전산망과 인터넷의 사용이 많아지면서 정보와 관련된 범죄의 발생이 문제화 됨- 도청 등과 같은 법적 이슈뿐만 아니라 새로운 암호화 기술도 법률제정자와 범죄 방지 ... 을 잡게될 경우를 대비하여 당선이후의 대통령부의 조직화와 인선 및 정책방향 및 정책프로그램을 어떻게 수행할 것인가를 사전에 계획하는 것을 말한다. 정권 인수의 사전준비의 내용
    리포트 | 19페이지 | 7,500원 | 등록일 2013.04.15
  • 모바일 환경에서의 개인정보 침해사례 및 대응방안
    /와이파이 AP의 위치 정보를 익명으로 암호화하여 애플로 전송한다고 말한다. 애플은 이 정보를 활용하여 전세계의 기지국 그리고 와이파이 AP 위치를 관리하는 마스터 데이터베이스 ... 기의심스럽거나 알려지지 않은 사이트를 방문할 경우 정상프로그램을 가장한 악성프로그램이 몰래 설치될 수 있으므로 신뢰할 수 없는 사이트 방문을 자제한다. 특히, 야동 사이트는 금물이
    리포트 | 10페이지 | 1,000원 | 등록일 2013.03.29
  • [방화벽][방화벽시스템][방화벽 해킹][방화벽시스템 해킹][보안][해커][해킹]방화벽(방화벽시스템)의 개념, 방화벽(방화벽시스템)의 원리, 방화벽(방화벽시스템)의 유형, 방화벽(방화벽시스템) 해킹의 대응 방안
    서버로부터 메일을 가져올 때 저장해놓은 암호를 사용한다. 이 암호는 디스크 상에서 암호화 되어있지만 해독하는 프로그램들이 많이 나와 있어서 쉽게 깨진다. 네트워크 상에서는 스니퍼 ... , WarFTP1.70beta의 waruser에는 패스워드가 암호화되어 저장되어 있으나 해독가능하고 프론트페이지의 PWD 패스워드 파일도 해독가능하다. 이를 해결하려면 각 프로그램 ... 에서의 불법접근 방지 조치3) 올바른 네트워크 구성과 보안 관리4) WWW서버 등 공개서버의 안전한 운영5) 네트워크 관련 응용프로그램의 안전한 구성6) 보안도구를 이용한 네트워크 점검참고
    리포트 | 11페이지 | 5,000원 | 등록일 2008.12.26
  • [컴퓨터바이러스][바이러스백신]컴퓨터바이러스의 정의, 컴퓨터바이러스의 유래, 컴퓨터바이러스의 종류, 컴퓨터바이러스의 현황 및 실태, 컴퓨터바이러스백신의 종류, 컴퓨터바이러스백신의 평가 분석(사례 중심)
    이 있다.4) 제 4세대2, 3세대 바이러스가 암호화나 은폐 기법을 통해 백신 프로그램을 무력화시키는데 실패한 후 새롭게 등장한 것이 제 4세대 '갑옷형 바이러스(Armour ... Virus)'다. 컴퓨터 바이러스 제작자들은 이제 백신 프로그램 자체가 아닌 백신 프로그래머를 공격 목표로 삼아 여러 단계의 암호화와 고도의 자체 수정 기법을 동원함으로써, 백신 ... 백신이다. 이러한 질병과 백신은 생물체에 국한된 문제가 아니다. 그 대표적인 예가 컴퓨터에서 일어나는 바이러스와 백신이라 할 수 있다. 컴퓨터 바이러스는 컴퓨터 프로그램이나 실행
    리포트 | 12페이지 | 5,000원 | 등록일 2009.02.13
  • 놀이문화(놀이) 종류, 놀이문화(놀이) 이론, 놀이문화(놀이) 교류, 놀이문화(놀이)와 통제사행렬 및 오광대놀이, 놀이문화(놀이)와 수수께끼놀이, 놀이문화(놀이)와 기호놀이,문학
    사이버 공간 문화의 밑바탕이며 상호 밀접한 관계 속에 있다.2) 매체 놀이적 측면비정치성 방송 프로그램 교류에 주력을 많이 해야 한다는 측면에서 민속놀이, 세시놀이 아동놀이의 남북한 ... (1) 북한 정보화 지원북한의 정보화 수준은 남한에 비하여 매우 낙후되어있는 실정이다. 그러나 북한의 프로그램개발 기술수준은 높은 편이다. 삼성이 프로그램 제작제휴를 북한에서 시작 ... 화 인프라 구축 지원을 컨소시움 내지는 정부특별기금마련, 시민의 참여가 필요하다.(2)물리적 공간 놀이의 프로그램화전통 민속, 세시 놀이, 아동놀이 등 물리적 공간에서 남북 공통
    리포트 | 13페이지 | 5,000원 | 등록일 2013.08.06
  • 전자상거래 보안기술
    정보를 실시간으로 암호화해, 유출되어도 내용을 파악하지 못하게 하는 키보드 해킹 방지 프로그램들이 있다.4) 전화망 해킹작업의 필요에 따라 기관이나 기업체 직원이 외부에서 따로 ... 는지 설명하라.1) 기밀성기밀성은 거래 내용이 제3자에게 임의로 노출되지 않도록 하는 기능이다. 예를 들어 전자 결제를 위해서 은행 계좌번호와 그 비밀번호를 암호화하여 전달하는데, 이 때 ... 도청자가 그 내용을 얻어내더라도 암호를 풀지 못하도록 하여 노출을 방지하는 것이다.2) 인증인증은 거래 당사자가 상호간의 신원을 확인하는 것이다. 판매자의 입장에서 보면, 어떤
    리포트 | 14페이지 | 1,000원 | 등록일 2008.04.14 | 수정일 2015.04.08
  • [경영정보화][인터넷마케팅][모바일경영]모바일 컴퓨팅 소개 제출용
    액여 오프라인 프로그램 시장에 직접 유통 하여야 하였다 . 추후 PC 통신 등이 발달하면서 기능을 제한한 Share-ware( 체험판 ) 방식으로 프로그램을 배포 한 뒤 , 돈 ... 을 입금한 사람들에게 모든 기능을 풀어주는 시리얼 넘버를 보내주는 방식 이 유행하였다 . 다만 프로그램의 불법복제가 만연 하면서 위와 같은 방식들의 한계점이 나타나게 되어 새로운 방식 ... 하고 프로그램 시리얼 넘버 를 받는 방식은 아직도 많이 쓰이고 있다모바일 컴퓨팅 소개 앱 스토어와 마켓 플레이스 앱 스토어와 마켓플레이스의 현재 현재에는 불법복제에 대한 우려가 커지
    리포트 | 52페이지 | 2,000원 | 등록일 2013.04.15
  • 윈도우2003 터미널 서비스
    이나 IP 주소를 입력한 후 [연결] 버튼을 클릭 하여 연결한다. 옵션 버튼을 클릭하면 일반, 표시, 로컬리소스, 프로그램, 고급 탭이 있다. 각 탭 마다 로그온 암호 저장 , 해상 ... 프로그램 모드 - 많은수의 클라이언트들에게 터미널 서버를 통하여 여러 응용프로그램을 지원할수있다.터미널 서버 구성시 고려사항1. 사용자에 대한 고려 - 얼마나 많은 사용자들이 동시 ... 에 접근할것인가? 2. 하드웨어에 대한 고려 - 고사양일 수록 좋다 3. 응용프로그램에 대한 고려 - 32비트 응용 프로그램을 실행하는것이 좋다 4. 터미널 서버 로드 밸런싱
    리포트 | 18페이지 | 2,000원 | 등록일 2008.06.18
  • 산업기밀유출방지를 위한 전산관리 방안
    성 증대? 핵심인력관리 시스템 미흡Ⅳ. 전산 및 통신 위협 요소 분석공격대상위협요인P C? 부팅 윈도우패스워드 부실? 트로이목마 바이러스의 침투? 암호화 되지 않은 비밀문서? 화면보호기 ... 암호의 미설정? 윈도우OS의 취약점서버? 관리자타계정의도용? 서버OS 취약점의 공격? 로그관리의 부실네트워크? 스니핑 등 네트워크 도청? 네트워크장비의OS 취약점D B? DBA ... 를 습득한 뒤 보조서버인 광고메일 발송서버와 정비내역 조회서버에 침입해 화면을 복사 또는 해킹프로그램을 설치하고 다운로드하는 방식으로 약 175만 명의 고객정보를 해킹하였다. 현대
    리포트 | 8페이지 | 3,000원 | 등록일 2011.12.22
  • 일렉트릭 유니버스 북리뷰
    는 오늘날 컴퓨터의 아이디어를 가지고 있었다.'기계는 그대로 두고, 프로그램을 바꿔 여러 일을 할 수 있는 기계'를 생각하게 된다. 그는 2차 세계대전에서 암호해독팀으로 활약하게 되 ... 고, 봄브, 콜로서스와 같은 암호해독기를 만들면서 자신이 생각한 기계에 접근했다고 생각했다.전쟁이 끝나고, 적당한 후원자를 만나지 못해 아이디어를 실현하지 못하게 된다.그리고, 어린
    리포트 | 2페이지 | 1,000원 | 등록일 2010.06.27
  • [정보통신] 정보통신의 개념과 OSI 참조모델
    참조모델이다. OSI 참조모델은 (1) 응용프로그램간의 논리적 연결 기능, (2)두 시스템간의 물리적 연결, (3)물리적으로 연결된 시스템을 통하여 응용프로그램 간의 논리적인 ... 에 대해 규정하고 있는 모델이다. 이러한 상호협조의 범주에 들어가는 것은 프로세스 간 통신, 데이터의 기억, 프로세스 및 자원의 관리, 안전보호 및 프로그램 지원 등이다.III ... . OSI참조모델 계층의 기능여기서 OSI참조모델의 각 계층이 담당하는 기능을 설명한다.(1)응용계층(Application Layer)응용계층은 정보처리를 하는 응용프로그램
    리포트 | 5페이지 | 1,500원 | 등록일 2011.11.12
  • 기술유출 방지전략(영업비밀)
    가 사업수행 시 유의 해야 할 기타 지적재산권의 종류 및 침해행위 금지사항기타 지적재산권저작권법컴퓨터 프로그램 사용 시 확인이 필요한 저작권 관련 사항프로그램 저작권비고설명종류2.1 ... 고 보안부서에 즉시 보고하여 대처한다. 주변에 누군가 기밀을 탐지할 수 있음을 명심하고 보안상의 허점은 없는지 점검한다.사내 생활보안PC부팅, 윈도우, 화면보호기 암호를 설정하고, 주기 ... 적으로 변경한다. 공유 폴더를 사용할 경우 반드시 암호를 설정하고, 사용은 최소 인원으로 설정한다. 시스템을 사용하지 않을 때나 자리를 비울 때는 반드시 로그아웃 한다. 인터넷
    리포트 | 24페이지 | 2,000원 | 등록일 2012.07.06
  • 판매자 표지 자료 표지
    10년 후 일의 미래 독후감 감상문 서평 트렌즈지 특별취재팀!!!!
    프린팅 기술은 컴퓨터에 설치된 프로그램을 통해 매우 정밀한 입체적인 피사체를 만들어내는 기술이다. 최근에는 총과 자동차까지 3D 프린팅 기술로 만든다고 할 만큼 이들 기술의 발전 ... 유전자 정보가 파일 전송 과정에서 손상되는 것을 막기 위해서는 데이터의 엄격한 암호화와 검증 절차가 필요하게 된다. 따라서 바이오-나노프린팅의 하드웨어와 소프트웨어를 상시적으로 점검
    리포트 | 6페이지 | 1,000원 | 등록일 2013.12.18 | 수정일 2021.01.09
  • 정보 보안에 대한 발표 자료
    프로그램이 사용자 PC에 악성코드를 심는다.국내의 암호화 기술은 기술선진국에 비해 상당히 낙후되어 있는 편 최근 정부의 암호화, 보안시스템에 대한 지원정책이 진행 중 국산기술 ... 정보 보안의 정의 정보 보안의 필요성 정보 보안의 특성 해킹과 위협요소 보안기술의 종류(암호화,인증,방화벽) 피해사례 및 대안 보안기술의 추세 및 국내현황 향후 전망 참고 자료 ... 가 공개돼 있다는 점. 인터넷 접속의 용이함. 해킹 방법에 관한 정보 습득의 용이함. 인터넷의 개방 지향적 특성. 각종 응용프로그램에 버그가 존재한다는 점기밀성 – 정보데이터가 허가
    리포트 | 34페이지 | 2,500원 | 등록일 2008.07.29
  • 게임 속 가상세계와 디지털 서사
    부터 시작된 이 와레즈 사이트들은 국내외 게임들의 공유에도 손을 뻗었고, CD로 나왔던 게임들의 CD-Key와 암호가 풀리면서 인터넷에 유포되었다. 판매집계 된 숫자보다 한 사이트 ... 하지만, 모두 프로그램의 변수 속에서이며 인공지능 프로그래밍 CPU라는 한계를 가진다. 게임 개발자는 고정된 세계의 한계를 벗어나기 위해 엔딩을 없애고 질릴 때까지를 게임의 끝
    리포트 | 9페이지 | 2,000원 | 등록일 2014.10.21
  • 칠레의 박정희 피노체트
    궁에서 자살하였고 일주일 동안 아옌데 대통령을 포함해 3만여 명이 숨졌다. 당시 상황을 그린 영화 제목 ‘산티아고에 비는 내리고’는 쿠데타군의 작전 암호였다.칠레 정부의 과거사조사 ... 당했다. 1988년 민중들의 거센 민주화 요구로 마지못해 선거가 치러졌을 때에 반 피노체트 진영에서는 텔레비전 광고와 토론 프로그램 참여 등으로 피노체트 군사독재정권의 언론의 자유
    리포트 | 3페이지 | 1,000원 | 등록일 2013.12.11
  • 모바일 클라우드(모빌라우드)의 현재와 미래 그리고 활성화 방안
    처럼 복수의 창을 지원한다. Chrome 계층은 HTML5, WebKit, Flash, Javascript 등의 기능을 지원한다. 주요 특징은 첫 번째로 모든 응용 프로그램은 웹 기반 ... 의 응용 프로그램이다. 사용자는 오로지 웹 브라우저만을 사용하여 작업을 하게 되며 데스크탑 응용 프로그램은 지원하지 않는다. 따라서 사용자는 자신의 컴퓨터에 응용 프로그램을 설치 관리 ... 하고 업데이트 하는 작업을 하지 않는다.두 번째로 모든 응용 프로그램들이 웹 브라우저 안에서만 구동하게 설계되어 강화된 security를 제공한다. 마지막으로 Chrome OS
    리포트 | 18페이지 | 2,500원 | 등록일 2013.01.21
  • 아이폰 5 vs 삼성갤럭시 s4 , 스타벅스 vs 카페베네 제품, 서비스 비교 분석 (품질경영론)
    가능샤프하고 스타일리쉬한 OS..PAGE:4CPU & RAM컴퓨터 시트템에 있는 특정 프로그램을 실제로 처리시키며, 그 처리 시간 등을 비교하여 그 능력을 평가4501732 ... 을 올려놓기만 하면 iPhone이 사용자의 지문을 인식해서 잠금이 해제되기 때문에 편리하고 무엇보다도 보안성이 월등히 뛰어나다. 그리고 이제 암호를 입력하지 않아도 지문을 통해
    리포트 | 35페이지 | 1,500원 | 등록일 2014.05.17
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 17일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:48 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감