• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,321-3,340 / 4,819건

  • [컴퓨터 보안]인터넷 보안
    통신 데이터가 중간에서 손실되게 하는 것이다. 두 번째는 가로채는 것으로써 정보접근에 대한 비인가자가 불법적으로 통신 정보 혹은 프로그램을 복사한다든지 하는 것을 말한다. 세 번 ... 점들은 시스템이나 프로그램상 크게 보완되어야 할 것이며 개발되어야 할 것이다. 그러면 현재 정보통신망 시스템에 있어 어떤 보안시스템을 가지고 있고, 그 방향에 있어서 어떤 보안대책 ... 하는 문자 형식으로 전송한다면 그것을 중간에 가로챈 사람은 쉽게 그 내용을 확인 할 수 있는데, 전송할 내용이 암호화 되어 있다면 그것을 본 사람은 암호화된 내용을 해독해야지 무슨
    리포트 | 7페이지 | 2,500원 | 등록일 2003.12.08
  • 컴퓨터 바이러스
    의 감염경로컴퓨터 바이러스의 감염증상백신 프로그램Bonus Track..PAGE:4컴퓨터 바이러스의 정의컴퓨터 바이러스란?컴퓨터 바이러스는 컴퓨터의 운영체제나 소프트웨어에 몰래 ... 들어가 시스템이나 사용자의 프로그램에 자신을 복제하고 그 시스템과 파일들을 파괴하는 프로그램그런데 그 증상이 마치 살아 움직이는 바이러스와 유사하다고 하여 컴퓨터에서의’바이러스 ... 을 감염시킬 준비를 하고있다-저수준 언어사용 바이러스 프로그램을 분석해 보면 어셈블리 언어로서 작성되어 있는 것을 알 수 있다. 컴퓨터 바이러스도 일종의 프로그램이기 때문에 고급언어
    리포트 | 19페이지 | 1,000원 | 등록일 2003.06.16
  • [컴퓨터] 컴퓨터바이러스의이해
    하는디버그(Debug)기능을 이용해 락을 푸는 방법 등이 있다.마지막으로 프로그램 변형을 통해 암호를 해독한 뒤 프로그램을 불법변조하거나 자기 용도대로 프로그램을 바꾸는 해킹이 있다.4 ... 경고메시지를 보게된다.특정단어의 경우 그것을 순차대입할수 있는 프로그램이 있기에 이것을 돌리게 되면영어 단어일경우 스스로 암호를 찾을때까지 작동한다.이방법은 전에 "영웅일기"란 TV프전자메일 ... 알것이다.그럼 도대체 컴퓨터 바이러스란 무엇인가?컴퓨터 바이러스는 일반적으로 컴퓨터에 이상을 일으키거나 화일을 손상시키며자신을 복제하는등의 일련된 행위를 하는 프로그램을 말
    리포트 | 12페이지 | 1,000원 | 등록일 2003.09.18
  • [범죄학]사이버 범죄의 사례분석과 대응안
    다.첫'좀비 네트워크', '붓넷(botnet) 공격자에 의해 원격 제어된다. 안철수바이러스연구소, 시만텍 등 컴퓨터 보안업계에서 지난 9월 한 달 동안 감지한 좀비 프로그램만 400개 ... 가 넘는 것으로 파악하고 있다. 특히 '붓' 프로그램은 인터넷에는 연결된 컴퓨터 중 방화벽이 설치되지 않은 '취약 PC'를 중심으로 확산되고 있다. 좀비 컴퓨터가 되면 사용 ... 자는 자신의 컴퓨터가 해킹된 사실도 모른 체 인터넷을 통해 대량 바이러스 메일을 보내는 명령을 수행하기도 하고, 자신의 개인정보도 고스란히 빼앗기게 된다. 개인정보 해킹 프로그램 '멜웨어
    리포트 | 26페이지 | 1,500원 | 등록일 2006.01.07
  • [전자상거래] 전자상거래의 미래에 대한 고찰
    signature) 73. 블라인드 전자서명 74. 전자현금의 이중사용(Double Spending)7Ⅶ. 정보보호를 위한 대책 81. 암호화 82. 사용자 인증 9Ⅷ. 전자지불 ... 시스템이 없었기 때문이다. 그러나 WWW의 출현으로 온라인출판이 가능하게 되었고, 소프트웨어 유통도 매우 활성화 되고 있다.현재 데모프로그램이나 퍼블릭도메인소프트웨어의 유통 대부분 ... 고 계좌를 개설한 후 개업자료부터 부여받은ID와 비밀번호로 상품을 매매하는 방법4 지불과 관련하여 신용카드 정보를 암호화하여 전송함으로써 거래의 안전성을 확보하 려는 방법3 전자화폐
    리포트 | 10페이지 | 1,000원 | 등록일 2004.07.28
  • flash memory,플래쉬 메모리
    위치에도 임의로 접근할 수 있게 주소/자료 인터페이스를 제공한다. 이 메모리는 컴퓨터 바이오스나 셋톱 박스의 펌웨어와 같이 자주 업데이트되지 않는 프로그램 코드를 저장하는 데에 알맞 ... 을 모두 겸비하고 있다. 종래의 멀티미디어카드기능에 다데이터의 저작권보호를 목적으로한 암호방식 보안기능이 추가 되었고, 데이터 전송율이 종래보다 4배나 빨라졌다.② 카드본체의 보호기능
    리포트 | 9페이지 | 2,500원 | 등록일 2009.10.18
  • DRM Overview
    한 유통모델과 연동 불가능디지털 컨텐츠를 저장매체나 디바이스에 종속된 암호화 키를 사용해 암호화함으로써 다른 매체나 디바이스로 컨텐츠가 복제되어도 복제된 컨텐츠를 사용할 수 없게 함 ... Dobile DRM유선 인터넷에서 적용된 DRM이 모바일 분야로 확대 적용되어 모바일 DRM이 등장 모바일에서 벨소리, 바탕화면, 음악파일, 자바 어플리케이션 프로그램 등의 모바일
    리포트 | 29페이지 | 2,000원 | 등록일 2007.08.25
  • 부모교육 프로그램 비교
    [목차]Ⅰ.부모 효율성 훈련 (P.E.T : Parent Effectiveness Training)1. 배경2. 자녀양육의 원리3.프로그램의 평가Ⅱ.효율적 부모역할 수행을 위한 ... 체계적 훈련(STEP: Systematic Training for Effective Parenting)1.배경2.부모-자녀관계에 대한 이해3.자녀양육의 원리4.프로그램의 내용5 ... .프로그램의 평가Ⅲ.적극적 부모역할훈련 (APT)1. 배경2. APT의 내용과 실시방법3. 프로그램의 평가 및 활용Ⅳ. 프로그램 비교&분석[참고자료]Ⅰ.부모 효율성 훈련 (P.E.T
    리포트 | 25페이지 | 1,500원 | 등록일 2007.12.08
  • 문제해결 기법을 실제 생활문제에 적용한 사례
    제가 사용했건 자리에 해킹프로그램이 깔려있어서 이러한 개인정보 침해 사례가 발생되었다고 생각합니다.⑶ 문제해결 기법 2단계를 적용하여 문제의 원인을 규명하도록 하겠습니다.① 대상 ... 가 누군가가 해킹프로그램을 설치한 PC를 사용했기 때문이라고 판단됩니다.⑷ 문제 해결기법 3단계에 따라 원인에 따른 대책을 수립하여 실행하고 그 결과를 피드백 한다.ㆍ대책수립 및 실행 ... 임시대책 : 도용당한 사이트의 비밀번호를 즉시 바꾼 것.시정대책 :① 인터넷에서 아무 자료나 프로그램을 함부로 다운로드 받지 않고 정품이 아닌 복제 프로그램에는 트로이목마 등
    리포트 | 5페이지 | 1,000원 | 등록일 2007.03.12
  • [네트웍] 유무선 네트워크 통합과 차세대 기술
    을 통해 방송 신호를 전송하는 것위성 DMB용 방송센터에서 위성으로 프로그램을 송출하면 위성은 이를 전파에 실어 전국의 DMB 단말기에 전송하는 형식 지하철 안이나 고층 건물 사이 ... 기지국을 거친다고 생각하면 됨 방송사업자 → 기지국 → 단말기 또는 방송사업자 → 기지국 → 중계기 → 단말기 주파수를 이용하여 프로그램을 전송 VHF 12번 채널(204~210 ... 기술을 이용하는 경우 보안에 취약성을 갖고 있어 인증 기능 및 암호화 기능 필요 홈 게이트웨이에 대한 연구가 가장 활발하게 진행 중 다양한 상용 제품들이 개발되고 있음RFID
    리포트 | 46페이지 | 3,000원 | 등록일 2009.04.06
  • [인터넷 보안] 방화벽(firewall)의 개념
    구성(5/6)스크린 호스트 게이트웨이(Screen Host Gateway) 스크린 서브넷(Screen Subnet)방화벽 시스템의 기본 구성(6/6)암호 장치(Encryption ... 보호를 위한 암호기법방화벽 시스템 구축 방안(3/3)방화벽 시스템 구축 시 고려 사항 - 시스템 운영 방법 - 경제적 비용 - 방화벽 설정의 수준 - 손실 제어(Damage ... 액세스 제어 정책에 대한 구현방화벽 시스템의 한계방화벽은 방화벽을 우회하는 공격을 막을 수 없다. 방화벽은 외부의 위협을 막을 수 없다. 방화벽은 바이러스에 감염된 프로그램이나 파일
    리포트 | 24페이지 | 2,000원 | 등록일 2005.06.09
  • [기업과 디지털 경영] 인터넷 보안에 대하여
    .......................................................... 139. 암호기술을 적용한 보안기법 ........................... 21결 ... 한다. 카드 소유자의 인증서에는 계좌번호나 유효기간이 포함되지 않는다. 대신에 계좌에 대한 정보는 일방향 해쉬 알고리즘에 의해 암호화되어 카드 소유자의 소프트웨어에 저장된다. 인증서는 카드 ... 적으로 서명되기 때문에 제삼자에 의해서 변조될 수 없으며 오직 해당 금융기관만이 생성할 수 있다.1) SET 프로토콜SET은 RSA의 강력한 암호화 기술을 기반으로 전송되는 지불
    리포트 | 24페이지 | 1,000원 | 등록일 2005.02.03
  • 컴퓨터 입문
    이상 없이 오래 사용하기 위해서는 필수적으로 숙지해야 하는 프로그램들이다. Windows XP 역시 프로그램이 존재하므로, 이러한 소프트웨어를 적절하게 이용할 수 있 ... 어야 Windows XP를 에러 없이 잘 사용할 수 있다.a. 디스크 오류 검사 : 디스크 검사 유틸리티는 하드디스크의 논리적 오류를 수정해주는 프로그램이다. 하드디스크의 물리적 고장은 고칠 수 ... 중요하 므로 틈틈이 돌려줘야 한다.∴디스크 조각모음 하기1) 디스크 조각모음을 시작하려면 다음 두 가지 방법 중 하나를 선택한다.① [시작] → [모든 프로그램] → [보조프로그램
    리포트 | 4페이지 | 1,500원 | 등록일 2007.04.18 | 수정일 2016.12.04
  • IPv6, Ad-hoc, MEMS 의 모든 것
    :00003) IPv4 매핑 주소 : IPv6 프로그램에게 IPv4와의 호환성을 유지하기 위해 사용하는 다른 방법으로, 처음 80비트를 0으로 설정하고 다음 16비트를 1로 설정한 후 ... /128 - 자기 자신의 주소를 가리키는 루프백 주소이다. 프로그램에서 이 주소로 패킷을 전송하면 네트워크는 전송자에게로 패킷을 반송한다. IPv4의 127.0.0.1과 동일하다.(3 ... 은 셀안 요구조건은 다른 통신 네트워크에서 요구되는 것과 동일하다. 다만 무선 ad hoc 네트워크의 경우, 매체를 신뢰할 수 없는 상황에서 암호를 사용할 수밖에 없어 암호 키에 크
    리포트 | 11페이지 | 2,000원 | 등록일 2006.12.12
  • 사이버공간(인터넷)에서의 여러 사회 문제들에 대한 분석과 예방방안
    최동석템 동작마비 공격ㆍ개인ㆍ조직적 공격 포함 ㆍ첨단도청 및 암호해독ㆍ전자공격무기, 고에너지 전파무기, 전자기파 폭탄 등 ㆍ기타, Chipping/초미세형 로봇/전자적미생물침해 주체 ... , 설정상 오류, 프로그램 취약점 등을 악용한 공격이나 취약점을 이용한 권한 획득Buffer Overflow, ActiveX 및Java 악성 코드, SQL 주입, 권한설정 취약 ... 초등학교 해킹 사건을 수사하던 도중에 분산서비스 거부공격(DDoS) 도구인 Starcheldraht 마스터 프로그램을 발견하여 역추적해 본 결과, 네덜란드의 한 해커가 국내 26
    리포트 | 26페이지 | 2,000원 | 등록일 2008.07.05
  • [지적재산권법]소프트웨어의 법적보호방법
    소프트웨어의 법적보호방법(1) 프로그램저작권 침해행위 유형1) 프로그램저작권의 경우① 누구든지 정단한 권원없이 다른 사람의 프로그램저작권을 복제ㆍ개작ㆍ번역ㆍ배포ㆍ발행 및 전송 ... 의 방법으로 침해하여서는 아니된다(제29조 제1항).② 정당한 권원없이 프로그램저작자의 실명 또는 이명을 변경 또는 은닉하거나 프로그램의 명칭 또는 제호를 병경하여서는 아니된다(제29 ... 조 제2항).③ 허위로 제23조의 규정에 의한 프로그램의 등록 또는 제24조의 규정에 의한 프로그램의 복제물의 제출을 하여서는 아니된다(제29조 제3항).④「ⓐ 프로그램저작
    리포트 | 3페이지 | 1,000원 | 등록일 2005.10.19
  • 전자상거래와 전자화폐
    프로그램에서 이 용어 사용을 하자 인터넷이 확산되면서 기업과 개인간의 거래로 확산 전자상거래의 정의는 오스틴 대학의 원스톤 교수에 따르면 네트워크를 통한 상품의 구매와 판매 ... 를 암호화 하는데 768비트의 RSA공개키방식과 전자 서명으로는 56비트의 DES암호화 방식을 사용한다.국내 최초의 전자화폐는 '이코인' 국내 최초로 개발한 인터넷 소액결제 시스템
    리포트 | 15페이지 | 1,000원 | 등록일 2007.12.03 | 수정일 2021.12.28
  • 시큐아이닷컴 발표자료
    방화벽 제품 K4인증 취득 2005. 2. 신임대표 김종선 취임 2005. 9. 호서대, 충남대, 영남대 등 산학협동프로그램 체결제품소개컨설팅조직활성화보안관리 Process개선 ... ●2006년 9월, 피싱사기 첫 적발정보보호기술기반기술응용기술암호화 기술생체인식PKI 및 WPKI전자서명인증기술침입차단시스템 (FireWall)가상사설망 (VPN)침입탐지시스템안티 ... 바이러스 백신취약성 분석 시스템침입방지 시스템방화벽 사용자 컴퓨터와 다른 컴퓨터 사이의 차단벽(장애물)을 세우는 것. Q. 방화벽은 왜 필요할까?프로그램설치 등을 통해 자원을 공유
    리포트 | 32페이지 | 3,000원 | 등록일 2007.11.18
  • 디지털 케이블 방송관련 소개 발표 자료
    Settop Gateway) 8. 디지털 케이블 방송과 게임 9. 국내 디지털 케이블 주요 과제1. 디지털 케이블 방송이란?HFC전송망을 통하여 방송프로그램을 전송. - 영상과 음성 ... 한 특성의 핵심 암호화 시스템으로 정의할 수 있음 (POD모듈이 교체 가능한 구조) - 케이블 MSOs가 제공하는 서비스에 대한 정보를 호스트에게 알릴 수 있는 구조 - 현존 ... 하는 혹은 새로이 설치될 운영장비 및 가입자 지원 시스템과의 호환성을 최대화 할 수 있어야 함5. CableCARD수신제한시스템 : 특정 방송 프로그램에 대한 수신 가능 여부를 사용
    리포트 | 15페이지 | 2,500원 | 등록일 2007.10.07
  • [사회과학]피싱사례와 대응방안(생각)
    적인 은행 사이트는 로그인후에 자신의 출금계좌번호를 선택할 수 잇게 하지만, 그 외에 피싱사이트는 직접 입력하도록 요구한다는 것, 금융기관의 홈페이지는 암호프로그램을 사용 ... ’로 소개하여 국내 00은행과 유사한 피싱 사이트로 유도하여, ‘실명확인프로그램’으로 위장된 원격제어 프로그램을 의심 없이 다운로드 후 설치하도록 유도하는 일이 일어났다. (470여회 ... 보다는 자신만 볼 수 있는 별도의 저장매체에 저장하며, 보안패치, 최신의 바이러스 백신프로그램을 정기적으로 업데이트 하는 것 또한 피싱을 예방하기 위한 대응방안이라고 할 수 있겠다.
    리포트 | 5페이지 | 1,000원 | 등록일 2007.07.19
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 20일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:15 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감