• 전문가 요청 쿠폰 이벤트
  • 통합검색(85)
  • 리포트(78)
  • 시험자료(3)
  • 논문(2)
  • 서식(1)
  • 방송통신대(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Encryption File System" 검색결과 21-40 / 85건

  • IT정보보안-랜섬웨어
    - Encrypts a particular file so that user can’t read data Leaves maker’s e-mail that is leading user ... infected - Without user’s agreement, encrypts files with filename extension such as doc, docx , txt, pdf ... (“ ilold ”), If it is existing, it produces a file named “ntfs_system.bat”, removes a file that is running
    Non-Ai HUMAN
    | 리포트 | 28페이지 | 5,000원 | 등록일 2011.07.26
  • 컴퓨터바이러스(바이러스)의 정의, 컴퓨터바이러스(바이러스)의 발전단계, 컴퓨터바이러스(바이러스)의 종류, 컴퓨터바이러스(바이러스)의 감염증상, 컴퓨터바이러스의 예방방법,치료방법
    의 안철수 소장의 경우 네 가지 단계로 나누고 있다.발전 단계제 1세대제 2세대제 3세대제 4세대이름원시형 바이러스(Primitive Virus)암호화 바이러스(Encryption ... 부분의 바이러스가 여기 속한다.제 2세대 ‘암호화 바이러스(Encryption Virus)’는 어느 정도 실력을 갖춘 프로그래머들이 만들었으며, 백신 프로그램이 진단할 수 없 ... 부분인 부트 섹터(Boot Sector)에 감염되는 부트 바이러스(Boot Virus), 일반 프로그램에 감염되는 파일 바이러스(File Virus), 부트 섹터와 프로그램 모두
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,500원 | 등록일 2013.04.13
  • 컴퓨터 바이러스 조사 - 정의 특징 역사 예방법 발전단계 종류 개인견해
    가 위험한 이유는 사용자 몰래 자기 자신을 복사하는 데 있는 것이 아니라 바로 이러한 부작용 때문이다. 이 외에 컴퓨터 바이러스는 컴퓨터 사용자의 시스템 자체를 못쓰게 만들고, 다른 ... (Encryption Virus), 제3시대 - 은폐형 바이러스(Stealth Virus), 제 4세대 - 갑옷형 바이러스(Armour Virus), 제 5세대 ? 매크로 바이러스(Macro ... 인 부트 섹터(Boot Sector)에 감염되는 부트 바이러스(Boot Virus), 일반 프로그램에 감염되는 파일 바이러스(File Virus), 부트 섹터와 프로그램 모두
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,000원 | 등록일 2014.01.20
  • 디지털 포렌식
    다.(아래의 사항은 현 디지털 포렌식의 위기에 해당하는 내용들도 다소 포함되어 있다.)저장 장치 용량의 증가 – 이미지 생성과 분석에 많은 시간 요구됨OS와 file format의 증가 ... 미흡저장 장치의 용량 증가 – imaging 시간 증가Data가 비가시적-Encryption (True Crypt volume), Cloud computing (Somewhere ... in CloudRAM-based forensic- Encryption 문제에 대응 가능, malware 탐지에 효과적- Machine의 현재 상태 반영, disk 분석과 병행
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 4,000원 | 등록일 2013.01.08 | 수정일 2015.06.03
  • [서버]서버설치 DHCP DNS 삼바 Sendmail QPOP3 웹서버 매뉴얼
    Internet File System)프로토콜을 사용함으로써 가능하다. 삼바는 CIFS를 구현한 오픈 소스이며 윈도우가 아닌 시스템에서 윈도우 시스템처럼 파일과 프린터를 공유 ... . USg시켜 인터넷을 사용하는 시스템을 생각해 냈다. 이는 각각의 host에 host file을 사용하는 것이었는데, 인터넷을 사용하는 초창기에는 host의 수가 적어 매우 편리 ... 한 방법이었으나 점점 인터넷이 보편화 되고, host의 수가 기하급수적으로 늘면서 각각의 host가 host file을 갖고 있는 것은 비효율적인 것이 되었고, 이런 이유로 해서 생겨난
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,000원 | 등록일 2011.11.21
  • 리눅스 서버 관리실무
    이다. /home/ftp/etc는 superuser의 소유이며 write 금지가 되어 있어야 한다. 내용을 보면 passwd와 group file이 있는데 실제로는 system ... 게 범주 하고 싶을 때 사용한다.# 주의 사항 : 위에 있는 'encrypt passwords', 'smb passwd file'과 같이# 사용해야 한다!!!# 주의 사항2: 워크스 ... 나 /etc/hosts file 등을 설정하기 쉽도록 도와준다.Network device를 add, remove, edit, active, deactive, aliase를 할 수
    Non-Ai HUMAN
    | 리포트 | 90페이지 | 2,000원 | 등록일 2012.02.05
  • 컴퓨터바이러스의 개념, 종류, 컴퓨터바이러스의 약력, 증상, 컴퓨터바이러스의 예방대책, 컴퓨터바이러스와 스파이웨어, 트로이목마, 웜바이러스, 컴퓨터바이러스와 방화벽,바이러스치료사
    사 분석Ⅰ. 개요Ⅱ. 컴퓨터바이러스(바이러스)의 개념Ⅲ. 컴퓨터바이러스(바이러스)의 종류1. 부트(Boot) 바이러스2. 파일(File) 바이러스3. 부트/파일 바이러스4. 매크로 ... 바이러스5. 산란형 바이러스Ⅳ. 컴퓨터바이러스(바이러스)의 약력1. 제 1세대 원시형 바이러스(Primitive Virus)2. 제 2세대 암호화 바이러스(Encryption ... )이라와 마찬가지로 감염된 파일의 크기가 늘어나는 것을 숨기는 은폐기법을 사용하는 것도 있으며 컴퓨터 하드웨어 시스템의 발전에 따라 부팅 디스켓의 사용 빈도가 적어져 부트 바이러스
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 1,500원 | 등록일 2013.04.26
  • [인터넷]【A+】전자상거래 용어
    전자상거래 용어[용어1] InternetThe Internet is a standardized, global system of interconnected computer ... networks that connects millions of people. The system uses the Internet Protocol Suite (TCP/IP) standard ... ocial networking, online publishing, file transfer, file sharing and Voice over Internet Protocol (VoIP
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2011.07.15
  • P2P
    는 개체간의 trust chain, Session key Exchange, Encryption, Signature 등)을 필요로 하고 있다. 더불어, P2P 시스템은 공유되어 있 ... 디지털 자원(CPU, Hard Disk, Files 등)을 함께 공유하는 기술이다"라고 정의하고 있다.P2P는 현재 보편적인 networking 모델인 클라이언트/서버 모델 ... 들이 가진 자원들의 일부를 공유하는 분산 시스템이고, 참여하는 모든 구성원들의 컴퓨터들은 서버와 클라이언트의 역할을 동시에 담당한다는 것이다.기존의 클라이언트/서버 컴퓨팅 (Client
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2012.12.16
  • 암호이론과 보안
    Security 컴퓨터 및 네트워크 시스템에서의 데이터 보호 (Protection) - e.g. File System, E-Mail 메시지의 기밀성과 무결성 Security ... (진위성) Plaintext(평문), Ciphertext (암호문) Encryption (암호화), Decryption (복호화) SECRET KEY (비밀키)Plaintext ... mCiphertext cEncryption EK(m) = cDecryption DK(c) = mSecret Key K암호이론과 보안 INTRODUCTIONCryptosystem 구성요소
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,500원 | 등록일 2008.07.10
  • 리눅스와 윈두우 공유
    NFS는 Network File System의 약어로 NFS서버를 운영하여 파일시스템을 공유하는 기법이다.삼바의 구성?삼바 서버를 구성하는 파일은 다음과 같이 여러 가지가 있으며 그 ... ① 네트워크를 통해 유닉스의 NFS 파일시스템을 연결할 목적으로 개발되었다.② 리눅스 시스템내의 파일을 MS 윈도우즈 계열 운영체제에서 탐색기를 통해 파일 편집 및 수정을 할 수 있 ... # 삼바 서버의 printcap에 정의된 모든 프린터 목록을 자동으로 나타나게 할 것인지 지정한다.log file = /var/log/samba/%m.log# 삼바 서버에 접속
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,500원 | 등록일 2010.09.18
  • 해킹 프로그램 / 바이러스 종류와 특징
    원시형 바이러스(Primitive Virus)8나) 제 2세대 암호화 바이러스(Encryption Virus)8다) 제 3세대 은폐형 바이러스(Stealth Virus)8라) 제 ... Service)공격법인데, DoS공격은 직접적으로 시스템에 침투하는 것이 아니라 외부에서 서버의 정상 동작 및 서비스를 방해하는 공격법이다.가) 특징공격의 원인 및 원천지를 찾 ... 가 설치된 시스템에 레지스트리 값과 시스템 파일을 생성시키기 때문에 수동으로 탐지가 가능하다. 하지만 BO2000은 초기버전에 비하여 서버의 설정이 손쉽고 이를 통하여 설정되는 것
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 3,000원 | 등록일 2009.07.04
  • OSI 7계층 모델
    ● Open System Interconnection(개방형 시스템)의 약자로 개방형 시스템과 상호접속을 위한 참조 모델● ISO(International Organization for ... 의 정보교환을 하기위한 상호 접속점을 정의● 관련규격의 적합성을 조성하기 위한 공통적인 기반 구성(3) 기본요소● 개방형 시스템(open system): OSI에서 규정하는 프로토콜 ... (2) 목적● 시스템간의 통신을 위한 표준 제공● 시스템간의 통신을 방해하는 기술적인 문제들을 제거● 단일 시스템의 내부 동작을 기술하여야 하는 노력을 없앨 수 있다.● 시스템
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2009.07.14
  • [공학기술]OSI 7계층 이란?
    1.OSI 모델.Open System Interconnection.ISO 7498 OSI Basic Reference Model.모든 종류의 컴퓨터 시스템간 통신을 가능하게 하 ... (Error Control).세션계층(session layer)통신 시스템간의 상호 대화 설정, 유지, 동기화 기능 제공{.세션계층의 주요 기능대화 제어( 반이중, 전이중)동기 ... 화( 검사점 추가).표현계층(presentation layer){.표현계층의 주요 기능변환(Translation)암호화(Encryption)압축(Compression).응용계층
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2007.07.05
  • [프로그래밍 설계]c언어를 이용한 RSA 암호화,복호화 코드 및 발표자료
    공개키 인증 시스템 모의 (Public Key Infra Structure Simulation)경주대학교 컴퓨터 전자공학부조 원 :프로그램 소스 코드 : POWER POINT ... decryption ( ) 복호화 함수encryption ( ) 암호화 함수상대의 공개 키 및 암호화 할 메세지암호화된 메세지암호화된 메세지원래의 메세지D 키E, f(n) 임의의수P, Q소수확인E ... (void); void encryption(void); void decryption(void); void prkey(long int *t,long int i,long int c
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 1,500원 | 등록일 2006.07.14
  • 정보통신 시스템의 이해
    정보통신 시스템의 이해통신망의 기본개념 정보통신의 기본개념 정보통신망 관련기술 정보전송 디지털 전송의 장점 전송방식 전송용량 및 속도 전송매체 신호 교환방식 통신처리장치 전송효율 ... : 정확보 전송보안 encryption 기술 등의 적용이 용이 네트워크구축과 운영상의 규모의 경제 음성, 텍스트, 이미지, 비디오의 통합전송방식전송방식 : 병렬전송과 직렬전송 병렬전송 ... Server : 원격 시스템 접속 지원 FTP Server : 파일 송수신 지원 Mailing List Server : 메일링리스트 관리 Archie Server : FTP 서버
    Non-Ai HUMAN
    | 리포트 | 40페이지 | 3,000원 | 등록일 2009.12.20
  • 정보보안
    성을 보장되어야 한다는 원칙 가용성 정보 시스템은 적절한 방법으로 작동되어야 하며, 정당한 방법으로 권한이 주어진 사용자에게 정보 서비스를 거부하여서는 안된다는 것비밀성비밀성 비밀 ... 바이러스(file virus) 일반 프로그램에 감염 부트/파일 바이러스(boot/file virus) 부트 섹터와 프로그램 모두에 감염컴퓨터 바이러스 예방과 제거컴퓨터의 보안 ... 파일은 바이러스가 감염되어 있을 가능성이 높다.악성 프로그램악성 프로그램 제작자가 의도적으로 사용자에게 피해를 주고자 만든 프로그램으로 컴퓨터 시스템을 파괴하거나 작업을 지연
    Non-Ai HUMAN
    | 리포트 | 32페이지 | 1,500원 | 등록일 2009.02.26
  • 판매자 표지 자료 표지
    컴퓨터 바이러스를 분류하고 바이러스 종류와 작동 방법에 대해 적으시오
    (Jerusalem) 바이러스 등▶제 2세대 암호화 바이러스(Encryption Virus)백신 프로그램이 진단할 수 없도록 바이러스 프로그램의 일부 또는 대부분을 암호화시켜 저장한다. ... 의 Palm용 바이러스(겹쳐쓰기)▶Unix 바이러스파일이나 시스템을 감염시키지 않고 유닉스 시스템 자체의 버그나 설정상의 취약성을 이용한 해킹 기법을 이용하여 네트워크를 통해 대규모 ... file), 오버레이 파일(overlay file), 주변기기 구동 프로그램(device dreiver).▶여러 형태웜 : 독립적으로 자기복제를 실행해 번식하는 등 전파력이 빠른
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2008.04.30
  • 컴퓨터 바이러스를 분류하고 바이러스 종류와 작동 방법
    )Encryption Virus? 어느 정도 실력을 갖춘 프로그래머? 프로그램의 일부 또는 대부분을 암호화? 암호 해독 부분은 항상 일정? 폭포(Cascade) 바이러스, 느림보(Slow ... 와 하드디스크의 부트 영역에 감염② 파일 바이러스(file virus) - 파일 자체가 실행되는 과정을 이용하여 감염③ 부트&파일 파이러스(boot & file virus) - 부트 ... 으로 결과적으로 막대한 시스템 과부하를 일으킨다는 점에서 바이러스를 능가하는 피해를 야기한다. 확산 속도가 바이러스에 비해 빨라 단시간 내에 네트워크에 치명타를 입힐 수 있다.처음
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,500원 | 등록일 2007.05.21
  • 컴퓨터용어정리
    Processing System)자료를 입력받아 사용자가 원하는 정보를 전자적으로 처리하는 시스템EDSAC(Electronic Delay Stroage Automatic Calculator ... 해커컴퓨터와 네트워크 분야에 전문 지식을 가지고 있는 사람을 의미하나 요즘은 고의로 다른 컴퓨터에 시스템에 침투하여 자료를 파괴 또는 변조하거나 불법적으로 자료를 가져가는 사람 ... 을 말함해킹(Hacking)고의로 다른 컴퓨터 시스템에 침투하여 자료를 파괴 또는 변조하거나 불법적으로 자료를 가져가는 행위허브(Hub)근거리 통신망에서 여러 대의 단말을 접속
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 무료 | 등록일 2008.03.07
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 03월 16일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:09 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감