• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,981-4,000 / 4,819건

  • 전자상거래 및 e-비지니스의 전망과 성공전략
    프로세스를 완전히 바꾸기 때문에 이런 기업뿐 아니라 우리 모두의 생활에 영향을 준다. WebTV의 등장으로 TV 뉴스 등 각종 프로그램을 시청하는 방법이 달라지고, 인터넷상점 ... 있다.전자상거래가 정부에 미치는 영향은 기존의 조세 및 관세의 변화로 정부수입에 영향을 주고, 통화 및 지불제도에 대한 새로운 제도를 도입한다. 또한 암호화, 소비자보호, 지적
    리포트 | 24페이지 | 1,000원 | 등록일 2007.05.16
  • [컴퓨터교육]교원 ICT활용능력 기준(우리나라와 외국 비교)
    을 활용하여 교수?학습활동에 대한 피드백을 주고받을 수 있다.실시간(메신저, 채팅용 프로그램, 온라인토론 등)으로 의사소통할 수 있다.학습주제에 적합한 온라인 및 오프라인 교수?학습활동 ... 을 설계?수행할 수 있다.[정보 윤리 ?보안 영역]유목1유목2ISST정보윤리및보안영역지식정보 사회 이해지식정보사회 및 정보가 갖는 의미를 이해한다.불건전정보 유통 방지필터 프로그램 ... 의 차이를 이해하고, 학교보급용 버전이 있는 S/W를 구별할 수 있다.개인정보 관리인증서 관리 및 암호 설정을 통해 개인정보 유출을 방지할 수 있다.바이러스를 예방하고 치료할 수 있
    리포트 | 9페이지 | 1,000원 | 등록일 2006.06.21
  • 암호알고리즘의 자체생산이유
    시스템, 백신프로그램등 응용서비스 보호기술은선진국과 동등하거나 약간 떨어진 수준이지만, 암호알고리즘등 공통기반기술과 취약점 점검,시큐어OS(보안기능을 갖춘 운영체제)등 시스템 ... {5 -. 암호란 무엇인가 ?암호는 평문(plaintext)을 해독 불가능한 형태로 암호화(encryption)하고,암호문(ciphertext)을 복호화(decryption ... )에 의해 해독 가능한 형태로 변환하는 원리, 수단,방법등을 다루는 기술을 말한다.암호화 및 복호화 과정에서 이용되는 알고리즘을 암호 알고리즘이라고 한다.. 정보의 보안 필요성문서
    리포트 | 6페이지 | 1,000원 | 등록일 2001.05.16
  • 해킹과 공격방법 그리고 보안방법에 대해서...
    에서도 해킹 대회를 열고 있을 정도로 최근 해킹에 대한 일반인의 관심이 많아졌습니다.해킹이 자신의 실력을 자랑하기 위한 반면 크래킹은 시스템 사용자의 암호를 알 아내 불법으로 그 시스템 ... 하는 행위인 `시스템 해킹'이 있습니다.둘째 호스트 프로그램의 버그나 약점을 이용하는 해킹 법은 시스템 개발 때 쓰인 언어의 특성이나 프로그래머의 고의 또는 실수에 의하여 개발 ... 대로의 이상을 갖고 초기 컴퓨터의 진보와 시스템 프로그램에 지대한 공헌을 했다.그 후 이들에게 커다란 영향을 받은 리차드 스톨만, 스티브 잡스, 스티브악 등 기라성 같은 해커가 탄생
    리포트 | 10페이지 | 2,000원 | 등록일 2004.10.11
  • [재고관리] 호텔식음료의 재고와 출고관리
    암호로 작동되는 열쇠는 암호를 알고 있는 직원만이 사용할 수 있다. 이 직원들이 더 이상 창고에 출입할 필요가 없게 되면 신속하게(그리고 저렴하게) 암호를 바꿀 수 있다. 정보 ... 로 입력할 때 오류가 생기게 되면 다음으로 수반되는 절차들도 신뢰할 수 없기 되고, 시스템의 보고도 상대적으로 그 가치가 하락하게 된다. 게다가 프로그램이 재료 파일을 지원할 수 ... 없으면 오히려 방해가 될 수가 있다. 왜냐하면 프로그램 사용자가 이것을 사용하기 위해서 다른 파일의 자료를 재입력해야 하기 때문이다.어떤 프로그램은 한 재료에 대한 자료보다는 품목
    리포트 | 29페이지 | 2,000원 | 등록일 2002.10.28
  • [컴퓨터 관련] intel과 amd 비교분석
    -레드형 워크스테이션 응용프로그램을 가속화한다.·400 MHz 시스템 버스이전 프로세서 대역폭의 3배에 달하는 400 MHz 시스템 버스는 프로세서에서 시스템의 다른 부분에 대한 ... . 새로운 비즈니스 언어로 부상하는 Java* 및 XML과 같은 최적화된 인터넷 기술로부터의 혜택2. 다중처리 환경 - 실시간 바이러스 검사, 암호화, 압축 및 e-메일 동기화와 같 ... 도록 하자 응용프로그램을 위한 탄탄한 기초를 제공한다. 펜티엄 4 프로세서의 대용량 3.2 GB/s 버스는 3.2 GB/s의 메모리 대역폭과 균형을 이룬다. 이중 RDRAM* 메모리
    리포트 | 7페이지 | 5,000원 | 등록일 2003.05.10 | 수정일 2020.07.10
  • 전자상거래 관련 보안 기술
    을 위해 가장 널리 퍼 져 있는 보안 프로토콜이다. 응용 프로그램 프로토콜과 TCP/IP 사이에 위치하며 인증, 암호화, 메시지 무결성을 제공한다. 주된 아이디어는 Web 프로그램 ... 로 양쪽은 암호화 통신에 합의하고, 암호화 통신과 인증에 필요한 값들을 준비한다. 이 단계가 지나면 SSL은 응용 프로그램 프로토콜에서 생성해 낸 bytestream의 암호 ... 해 왔으나 현재 기업이나 개인이 자유롭게 액세스할 수 있는 개방형 통신망인 인터넷에서 안전한 전자지불을 낮은 비용으로 실현하는 것은 정보보안의 대책 없이는 불가능하다.1. 암호
    리포트 | 5페이지 | 1,000원 | 등록일 2000.09.26
  • 해킹!
    (음란물, 장난성 말들)으로 바꾸는 행위- 개인의 PC(Windows 9x 혹은 NT)에 해킹용 프로그램 등을 설치하여 기밀 자료를 빼내는 행위- Spam Mail이나 폭탄메일 ... 자 계정과 암호를 얻어내서 고객의 돈을 가로채는 행위 혹은 전화카드를 도용해 수억 원대의 해외통화를 하는 행위 등입니다.해킹의 일반적인 유형은 해킹 목적과 해킹방법으로 구분할 수 ... 되고 /chang:/usr/local/bin/tcsh계정이름:감추어진 암호내용:UID:GID:이름:홈디렉토리:사용쉘Brute force 공격brute force 공격이란 될때까지 가능
    리포트 | 5페이지 | 1,000원 | 등록일 2000.11.26
  • 전자상거래 보안기술 (1)
    목적으로 설계. 침입자들에게 침입 당할 수 있는 기회 제공응용프로그램 버그sendmail 등 인터넷 응용프로그램 내에 알려지지 않은 버그 존재. 해커들에 의한 새로운 버그 발견 ... 협 요 소기술적 해결책데이터도청불법적 데이서 수정다양한 암호화 기술을 통해 데이터의 내용을 알아볼수 없도록 함신분위장 송수신 행위 부인전자 서명 등의 기술을 이용해 인증 및 부인 ... ↑↑시스템 및 네트워크 보호↑↑↑정보보호기반정보통신관련기반암호관련기반2. 전자상거래 보안 기술 세부 분류{{. 암호기술 - 암호알고리즘, 암호프로토콜, 키관리1. 암호화 : 정보
    리포트 | 9페이지 | 1,000원 | 등록일 2000.09.26
  • 요구 분석서(소프트웨어공학)
    보 고 서제 목: 요구 분석서약국관리 프로그램(효율적인 약국관리 소프트웨어 개발)1. 개요약국관리 프로그램을 통하여 초보약국 경영자도 사용하기 편리하게 하기 위하여 타겟약국 ... 을 정기적으로 방문한다. 그래서 User Interface의 효율성과 신뢰도를 높일 수 있다. 약국 경영자는 신경을 쓰지 않고 작업을 해도 프로그램 스스로 자동 체크하여 화면에 결과 ... 를 알려준다.2. 기능적 목표2.1 자료 흐름도 ( 배경도↓ )복호화 암호화고객암호화고객복호화처방전 공급자= 개발자약품 사용법반품처리( 자료흐름 배경도 )※ 고객과 공급자 사이에 암호
    리포트 | 5페이지 | 1,000원 | 등록일 2000.08.31
  • 침입 탐지 시스템 발표 자료
    있으며, 존재 사실도 숨길 수 있다. 하지만 NIDS는 공격 당한 시스템의 공격에 대한 결과를 알 수 없으며 암호화된 내용을 검사할 수는 없다. 또한 스위칭 환경에서 NIDS ... 생각 침입탐지시스템이 필터를 본질적으로 컴파일할 수 있도록 하는 프로그램 가능한 필터 언어를 갖는것 실행방법은 공격 시그너처가 한 세트의 명령으로 실행되도록 함 Stateful
    리포트 | 37페이지 | 3,000원 | 등록일 2006.12.12
  • [세계흐름]OECD 전자상거래 논의 동향과 이슈
    상거래에서는 거래당사자가 서로 직접 얼굴을 마주하지 않으며 그 과정이 암호화되기 때문에 신원확인 및 거래추적에 어려움이 있고 국제거래의 경우에는 조세관할권 등 문제로 인하여 전통 ... 를 도모한다.UNCTAD의 기술적 협력프로그램(Technical Cooperation Programmes) 내의 다섯 가지 활동영역 중 하나인 국제무역에서는 전자상거래와 관련하여 개도 ... 을 목적으로 하는 무역거점프로그램(Trade Point Programme)을 운영하고 있다. 개도국의 입장에서 선진국과 더불어 개도국이 전자상거래로부터 얻을 수 있는 중장기적 혜택
    리포트 | 21페이지 | 1,000원 | 등록일 2006.06.08
  • [경영학]전자상거래 관련 법규
    콘텐츠제작자가 저작권법 또는 컴퓨터프로그램보호법의 보호를 받는 경우에는 저작권법 또는 컴퓨터프로그램보호법이 이법에 우선하여 적용된다(제21조)”고 규정하여, 원칙적으로 제작권법 내기 ... 컴퓨터프로그램보호법의 우선 적용을 명시하고 있다. 다만, 콘텐츠(객체)가 아닌 온라인콘텐츠제작자(주체)를 중심으로 규정되어 있으므로 온라인콘텐츠제작자가 저작권법으로 보호받지 못하 ... 에 사용하는 암호코드를 정할 수 없기 때문에 전송되는 메시지상의 동일성과 신뢰성을 확인하기 위한 제3수탁자로서의 인증기관의 필요성이 대두되었다. 그 점에서 인증이란 전자서명법에 따라
    리포트 | 45페이지 | 2,500원 | 등록일 2005.12.15
  • [컴퓨터] 최신바이러스와그역사
    암호는 신중히 설정할 것 ③컴퓨터시스템을 입력대기상태로 방치해 두지 말 것등이며, 바이러스 검색·제거용 프로그램이나 예방백신을 사용하는 것이 바람직하다.국내에서 최초로 나타난 것 ... 경영정보시스템 레포트ㅡ 바이러스바이러스의 정의컴퓨터 바이러스(Computer Virus) 는 컴퓨터의 프로그램 속에 잠입, 컴퓨터로 하여금 본래의 목적이외의 처리를 하도록 하 ... 을 지워버린다. 또 그 디스크에 들어 있는 데이터나 프로그램을 못쓰게 하거나 바이러스프로그램 자신을 컴퓨터 시스템 속에서 복사하도록 하는 명령을 가지고 있다. 이 바이러스에 감염이 되
    리포트 | 32페이지 | 1,000원 | 등록일 2004.06.27
  • 네트워크와 데이터 통신
    하거나 그 반대의 기능을 하는 장치 (신호 변환 장치) 전송회선의 가장 끝에 위치한다. 데이터를 아날로그에서 디지털로, 또는 그 반대로 전환 시키며, 데이터를 암호화하거나 해독 - 모뎀 ... 하고 관리하는 프로그램으로서 원격통신 모니터, NOS, 통신용 패키지 등이 있다.☞ 프로토콜 (protocol) : 컴퓨터 시스템 사이의 정보 교환을 관리하는 규칙 또는 규약의 집합 ... 를 사용자가 이해할 수 있는 형태로 만드는 일 등 전송 형식에 관한 책임사용자 즉, 단말기를 조작하는 사람이나 데이터 통신 서비스를 수행하는 프로그램 등에 여러 서비스를 제공
    리포트 | 87페이지 | 1,000원 | 등록일 2004.09.15
  • 근현대 미국사 정리
    하였다.있었다. 흑인 조직들은 인종 격리 제도에 도전하는 노력을 증대시켰고 군대 내에서도 그들의 지위는 조금씩 격상되고 있었다.-인디언과 전쟁 : 전투병과 암호병으로 활약하면서 백인 ... 은 여성들이 직업을 가졌다.-텔레비전의 출현 : 새로운 패션과 제품을 위한 방대한 시장 형성에 도움 제공, 스포츠의 상업화, 프로그램을 통해 사회적 다양성과 문화적 갈등들을 전달
    리포트 | 21페이지 | 1,500원 | 등록일 2006.11.30
  • 사이버 테러의 유형과 대책
    패킷 탐지기 : 이메일 프로그램들을 포함한 많은 소프트웨어들이 데이터를 암호화하지 않은 상태로 전송한다. 해커들은 이점을 이용, 패킷 탐지 프로그램을 통해 사용자 비밀번 호를 알아내 ... 의 공격은 접근 제 어시스템의 구성을 향상시키거나 공개키 기반구조(PKI)를 이용한 암호 인증체계를 도입 함으로써 막을 수 있다.4 서비스거부(DoS) 공격 프로그램 : 인터넷 서버 ... 키는 방법이다.다) 논리폭탄(Logic Bomb)특정날짜나 시간 등 일정한 조건을 만족시키면 프로그램이 저절로 작동돼 정보를 삭 제하거나 인터넷 사용등을 방해하는 방법이다.라) 트로이
    리포트 | 9페이지 | 1,000원 | 등록일 2003.02.20
  • [담보물권법] 프라이버시 (PRIVACY)
    자는 숨겨진 실체가 정보의 최적 정확도를 위해 적정한 절차를 거치도록 하고 있다. 많은 경우의 적정 절차 유지 프로그램이 있고 어느 누구도 사용자의 목적을 드러내지 않는다.사용 ... 는 특별한 대화를 고르거나 노출시킴으로써 프라이버시를 침해 하도록 하고 있지는 않은 것이다. 만약 라우터가 콘딧처럼 다루어진다면 프라이버시를 침해하게 될 것이다.대화 관리 프로그램 ... 시스은 다른 사람과 같은 경우에는 한 사람이 그것을 쓸 수 없다는 것이다. 이것은 암호에 대한 기술적인 표준이 필요함을 역설하고 있고 또한 특별화된 중요 경영의 등급을 요할 수도 있
    리포트 | 9페이지 | 1,000원 | 등록일 2001.12.12
  • [컴퓨터] 컴퓨터활용능력용어정리
    와 밀접한 관계를 갖는 프로그램으로, 운영체제의 제어 프로그램을 조립 하는 기술, H/W와 S/W의 중간적인 성질을 가지며 H/W의 기능 추가 및 변경을 용이하게 하는 수단컴퓨터 ... -1 : 세계 최초의 자동 기계식 계산기ENIAC : 세계 최초의 전자계산기EDSAC : 프로그램 내장 방식 최초로 사용EDVAC : 프로그램 내장 방식을 완성한 전자계산기 ... UNIVAC-1 : 최초의 상업용 전자계산기프로그램 내장 방식 : 폰 노이만에 의해 개발, 기억장치 안에 기억되어 있는 프로그램으 로 명령을 순서대로 해독하면서 실행하는 방식, 오늘날
    시험자료 | 17페이지 | 1,500원 | 등록일 2000.10.18
  • [정보보안] 정보보안의 현황과 전망
    의식을 갖지 못해 정보보호에 있어 가장 큰 문제점 국내 네티즌들은 필요할 때만 컴퓨터바이러스 백신프로그램을 사용하고, 해킹에 대비하여 별다른 조치를 하지 않는 경우가 대부분 정보보호 ... 벽 생산업체들은 VPN 개발을 추진하기 시작해왔으며, 점차 VPN 솔루션의 한 분야인 암호화 제품 생산으로 옮겨가고 있다. 암호 및 인증 기술이 발달하면서 PKI 시장이 성장 ... 메트릭스 권한관리 SSO+EAM+PMI 통합관리 보안관제서비스+ESM현재: 단위 보안 솔루션향후: 종합보안 서비스 지향VPN안티바이러스IDS방화벽암호화3A21정부의 비전향후 전망
    리포트 | 23페이지 | 1,000원 | 등록일 2002.11.05
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 22일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:21 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감