• 통합검색(4,804)
  • 리포트(4,082)
  • 시험자료(326)
  • 자기소개서(175)
  • 방송통신대(172)
  • 논문(25)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 1,061-1,080 / 4,804건

  • 2018년 사이버 공격 추세, 유형, 대응기술
    거나, 클립보드에 복사한 암호화폐 주소를 해커의 주소로 변조하여 암호화폐를 빼돌리고, 악성코드가 심어진 월렛 프로그램을 유포해 해커의 주소로 암호화폐를 유출시키는 등 개인 사용 ... ) 암호화폐 악성코드Ⅲ. 결론1. 사이버 공격 대응 기술1) 클라우드 스토리지 데이터 유출2) 빅데이터 결합을 통한 데이터 유출3) 암호화폐 악성코드2. 그 외 대응Ⅰ. 서론1 ... .07%), 홈페이지 공격 110만여건(30.37%), 개인정보 침입 74만여건(20.44%), 비인기프로그램 38만(10.53%), 악성코드 감염 24만(6.55%), 기타 4만 건
    리포트 | 6페이지 | 1,000원 | 등록일 2019.02.26
  • 2020학년도 1학기 기말시험(온라인평가) 컴퓨터의이해
    프로그램을 200자 내외로 간략히 소개하시오.(나) 선택한 프로그램에서 유용하거나 흥미롭게 생각한 기능을 한 가지 정하여 총 400자 내외로 소개하시오.참고문헌1. 컴퓨터의 기억 ... )㈀ 데이터가 각 업무별로 중복하여 저장되는 것을 최소화한다.㈁ 데이터가 특정 응용프로그램에 종속되게 한다.㈂ 데이터가 변경, 삭제, 추가 등으로 변화하더라도 일관성을 갖도록 한다 ... 로서 사람이 운전하지 않아도 자율적으로 주행하는 자동차를 이른다.*드론 - 실제 조종사가 직접 탑승하지 않고, 지상에서 사전 프로그램된 경로에 따라 자동 또는 반자동으로 비행하는 비행체
    방송통신대 | 8페이지 | 4,000원 | 등록일 2020.06.05
  • 컴퓨터활용능력 2급 필기시험 중요 내용만 총 정리입니다
    1장Window7 기능- GUI : 아이콘이나 메뉴를 마우스로 선택하는 작업환경- 선점형 멀티태스킹- OLE : 다른 프로그램에서 작성된 문자나 그림 등의 개체를 현재 문서 ... 로 연결한 것- 64비트 데이터 처리- 가젯 : 시간이나 일정, 뉴스 등이 바탕화면에 나타나는 프로그램2장Window7 시작과 종료- F8을 누르면 고급 부팅 옵션- 안전모드 ... - 하이브리드 절전모드 : 절전모드(빠른 재 시작) + 최대 절전모드(하드에 저장)3장바로가기 키- F1 : 도움말- F3 : 검색 결과- Alt + ESC : 프로그램 전환
    시험자료 | 27페이지 | 3,000원 | 등록일 2020.02.08
  • 판매자 표지 자료 표지
    제11장 조합논리 예비보고서
    게이트를 이용하여 과 같이 변경한다.- 비암호암호(code)’란 여러 가지 현상이나 사건 등에 대한 정보를 표현할 때 서로간에 정해진 약속에 의해서 0또는 1 로 표현하는 것을 말 ... 한다. ‘비암호(non-code)’란 누가 보아도 알 수 있게 정보를 표현하는 것을 말한다.먼저, 비암호의 몇 가지 예를 들어 보자.- 4개의 사건을 비암호로 표현참가자가 4명(A ... , B, C, D)인 퀴즈프로그램이 있다고 하자. 4명의 참가자가답을 말하기 위해 스위치를 누르면 하나의 전구에만 불이 들어올 것이다. 이를 시청하는 사람들은 4개의 전구를 보
    리포트 | 13페이지 | 1,500원 | 등록일 2020.02.11
  • 정신건강간호학 - 영화 뷰티풀마인드 간호과정
    MIT 교수 되고 정부 비밀요원인 윌리엄 파처 를 만난다 . 그리고 소련의 암호 해독 프로젝트에 비밀리에 투입되며 , 그 사이 물리학도 엘리샤 와 결혼을 한다 . 하지만 그는 사실 ... 조현병 을 앓고 있었고 프로젝트에 투입되지 않았으며 , 해독하던 암호들은 모두 낙서였고 , 파처와 대학시절 룸메이트 찰스도 허상이었다 . 남편이 정신병을 가지고 있음을 알게 된 ... , 마시와 마주보며 대화함 . 망상 ( 과대망상 , 피해망상 ) 자신이 국방부의 소련의 암호를 해독하는 사람으로 생각하는 과대망상 , 소련스파이가 자신을 미행하고 죽일 것이
    리포트 | 31페이지 | 2,500원 | 등록일 2020.05.28 | 수정일 2020.06.25
  • 판매자 표지 자료 표지
    2020 1학기 컴퓨터의이해 출석대체과제물
    웨어 스택 겸 모바일 운영 체제이다. 자바와 코틀린 언어를 이용해 개발자들이 응용 프로그램을 작성할 수 있게끔 구성됐다. 제공하는 라이브러리로는 런타임 라이브러리가 있다. 바이트 ... )암호화폐 결제현실에서 암호화폐 결제시스템이 실현되어 고객들은 그때그때 제품을 빠른 결제하는 혜택을 누리는 중이다. 커피숍에서 자체 제작한 애플리케이션을 실행한 다음 회원이 갖고 있 ... 는 고유의 QR코드를 단말기에 인식시켜 간편한 방식을 취하고 있다.'에이다'라는 암호화폐를 소지하고 있다고 가정한다면 이런 방법이 있다. 2000원짜리 아메리카노를 주문한 뒤 B카페
    방송통신대 | 8페이지 | 6,000원 | 등록일 2020.06.04 | 수정일 2024.12.31
  • 경영정보시스템(Laudon. 시그마프레스) 6장 ~ 10장 요약
    하는 현상. 같은 속성이 서로 다른 값을 가지는 것2) 프로그램-데이터 의존성- 프로그램의 변화가 데이터에 대한 변화를 요구하는 경우와 같이, 파일에 저장된 데이터와 이런 파일을 갱신 ... 하고 유지하는 데 필요한 특정 프로그램들 간의 결합관계. 모든 전통적인 컴퓨터 프로그램은 관련된 데이터의 위치와 특성을 기술해야 했음3) 유연성 부족- 특별하거나 예기치 못한 정보 ... 의 취약성- 거대한 공공네트워크는 누구에게나 개방되어있기 때문에 내부 네트워크보다 훨씬 더 취약함- VoIP는 암호화를 사용하지 않은 공중 인터넷을 통해 전송되기 때문에 네트워크
    리포트 | 23페이지 | 3,000원 | 등록일 2019.01.18
  • 현대 사회와 정보보호 2장 과제 <2018년 1학기 A+>
    each differ?해킹은 굉장히 어렵고 복잡한 프로세스를 거쳐서 다양한 방법을 동원하여 필요한 정보를 빼내거나 파괴하는 작업이다. 또한 보호 프로그램의 감시망을 피하여 해킹 후 ... 에도 추적에 걸리지 않아야 하는 매우 어려운 과정이다. 이러한 작업을 하나부터 열까지 손수 작업하는 전문 해커에 비해 비전문 해커들은 전문 해커들이 만들어 놓은 소프트웨어 프로그램 ... 을 이용하여 해킹을 하는 게 보통이다. 또한 감시망, 추적을 피하는 능력도 숙달되어 있지 않기 때문에 걸리기가 쉽다. 비전문 해커의 경우 보호 프로그램에 문제가 있는지 항시 점검
    리포트 | 3페이지 | 1,000원 | 등록일 2019.03.15
  • 정보 보안 전문가가 갖추어야 할 전문성
    에 하나는 네트워크와 병행한 운영체제(Operating System)에 대한 이해이다. 운영체제는 정보를 저장하고 처리하는 하나의 틀로, 사용자가 접근하여 응용 프로그램이 실행 ... 다.• 응용 프로그램 취약점 분석 테스터 : 리버스 엔지니어링(Reverse Engineering)을 이용한 게임과 상용 프로그램 테스터/취약점 분석가는 프로그래밍에 대해 자세히 알 ... 아야 하는데, 특히 어셈블리어에 대해 깊이 이해할 필요가 있다.서버서버는 웹, 데이터베이스, WAS, FTP, SSH, Telnet 등의 서비스 프로그램을 말한다. 보안 전문가의 업무
    리포트 | 4페이지 | 1,000원 | 등록일 2019.09.25
  • 현대사회와 정보보호 중간레포
    하는 Ware의 합성어이며, 사용자의 동의 없이 컴퓨터에 설치하고 무단으로 사용자의 파일을 모두 암호화 시켜 인질로 잡아 금전적인 행위를 하는 악성 프로그램을 말한다. 다른 악성코드 ... 를 탈취하고 몇 초 만에 무슨 암호든 해킹할 수 있는 해커가 많다고 생각 하겠지만 실제로 해커 대부분은 평균적인 지능을 가진 평범한 사람들이며 새로운 해킹방법을 시도하지 않 ... 다. 랜섬웨어는 데이터를 암호화한 후 해독에 대한 대가를 요구한다. Ransomware (Ransom 몸값 + softWare 소프트웨어)란 몸값을 뜻하는 Ransom과 제품을 뜻
    리포트 | 5페이지 | 1,500원 | 등록일 2019.06.09
  • 정보 보안 암호 개념 정리
    정보 보안 암호 개념 정리보안은 물리보안, 정보보안으로 구분한다. 물리 보안은 건물보안으로 에스원 등을 떠올리면 된다. 정보보안은 데이터 통신 보안으로 안랩 등을 떠올리면 될 것 ... 이다. 정보보안, 그 중에서도 암호화 관련한 개념을 정리하는 시간을 갖기로 한다.1. 용어 정리. 키는 메시지를 열고 잠그는 상수(constant)다.. 키의 갯수로 암호화 방식 ... 을 분류하면 대칭키(1개)와 비대칭키(2개)가 있다.비대칭키는 프라이빗(개인키), 퍼블릭 키(공개키)가 있다. 개인키는 복호화(암호를 푼다)에, 공개키는 암호화(암호를 만든다
    리포트 | 3페이지 | 1,000원 | 등록일 2019.03.06
  • [컴퓨터과학과] 2020년 1학기 컴퓨터보안 기말시험 과제물
    1. 사이버 공격의 종류 중 10가지- 바이러스 : 바이러스란 사전적 의미로는 '컴퓨터 프로그램이나 실행 가능한 부분을 변형하여, 그곳에 자기 자신 또는 자신의 변형을 복사 ... 하여 컴퓨터 작동에 피해를 주는 명령어들의 조합'이며, 생물학적인 바이러스가 생물체에 침투하여 병을 일으키는 것처럼 컴퓨터 내에 침투하여 자료를 손상시키거나, 다른 프로그램들을 파괴 ... 하여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류이다. 바이러스는 감염된 디스크로 컴퓨터를 기동시킬 때 혹은 특정 프로그램을 실행시킬 때 활동하며 자료를 파괴하거나 컴퓨터 작동
    방송통신대 | 7페이지 | 9,100원 | 등록일 2020.06.07
  • 방통대) 기말) 2020) 인터넷과 정보사회
    . 프로그램과 알고리즘의 차이점을 500자 이내로 비교 설명하시오(20점).Q2. 시스템 소프트웨어와 응용 소프트웨어의 기능적 차이점을 500자 이내로 비교 설명하시오(20점).Q3 ... . DNS, IP, 도메인 이름에 대하여 500자 이내로 설명하시오(10점).Q4. 바코드와 QR코드의 기능적 차이점을 500자 이내로 설명하시오(20점).Q1. 프로그램과 알고리즘 ... 없이 실행되어야 한다. 반드시 종료가 이루어져야 하고, 특정문제에 대한 아이디어로 표현 할 수 있다.프로그램은 컴퓨터가 어떠한 작업을 자동으로 처리할 수 있도록 처리방법 및 순서
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.05.23 | 수정일 2020.05.26
  • 숙명여자대학교 생명과학의 이해 레포트, 인간은 유전자를 어떻게 조종할 수 있을까
    알게 된 것은 ‘후성유전 프로그램’이 우리에게 많은 변화를 가져다 주고, 어쩌면 유전자 자체보다 우리에게 더 중요할 수 있다는 것이었다. 책에서 소개하는 분야는 ‘후성유전학’이 ... 유전자를 조종할 수도 있음을 말하고 있다. 그래서 저자는 인간의 DNA암호를 알아내는 것 그 자체엔 기대했던 것 보다는 큰 의미가 없다고 말한다. DNA암호를 알아낸 것은 물론 중요 ... 한 발견이었지만, 알고 보면 생각보다 유익한점이 별로 없다고 한다. 하드웨어만 있으면 컴퓨터가 잘 돌아가 수 없는 것처럼 인간도 마찬가지였다. 처음 DNA암호를 알아냈을 때 많
    리포트 | 4페이지 | 1,000원 | 등록일 2019.05.16
  • 정보 보안 관리의 이해
    바이러스 분류 컴퓨터 바이러스 예방과 제거 악성 프로그램 해킹 (2)해킹 피싱과 스파이웨어 암호화 개요 암호화 기법 분류 비밀키 암호화 공개키 암호화 디지털 서명 공개키 암호 기법 ... 거나 정보를 가로채가는 악성 프로그램*암호화 개요용어 암호(cryptography) 평문을 해독 불가능한 형태로 변형하거나 또는 암호화된 통신문을 해독 가능한 형태로 변환하기 위한 ... 한 방법러스 감염 증상 시스템을 부팅할 때 시스템 관련 파일을 찾을 수 없다고 에러메시지가 나오는 경우 윈도우가 실행되지 않는 경우 이유 없이 프로그램 실행속도가 저하되고 시스템이 자주
    리포트 | 33페이지 | 2,000원 | 등록일 2017.11.15
  • 판매자 표지 자료 표지
    경영정보학원론,경영정보시스템(MIS) 기말고사,한성대학교
    웨어2) 웜 : 자신을 한 컴퓨터에서 다른 컴퓨터로 복사하는 것이 가능한 독립적 프로그램3) 트로이 목마 : 호의적으로 보이지만 특정 순간에 예상치 못했던 행동을 수행하는 소프트 ... 웨어. 다른 바이러스나 악성 코드를 이식하기 위한 경로로 사용4) 랜섬웨어 : 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 만든 뒤, 이를 인질로 금전을 요구하는 악성 ... 프로그램5) SQL 인젝션 공격 : 웹 사이트의 무방비 상태인 소프트웨어를 이용. 악성 코드를 침투시키거나, 데이터베이스에 접속하여 악성 SQL질의를 전송한다.6) 스파이웨어 : 사용
    시험자료 | 10페이지 | 5,000원 | 등록일 2019.03.13 | 수정일 2019.04.16
  • 경영정보시스템 기말시험 예상문제
    )(은)는 의료 진단 등과 같은 특정 분야의 전문가가 수행하는 고도의 업무를 지원하기 위한 컴퓨터 응용프로그램으로 인간의 지적 활동과 경험을 통해서 축적된 전문가의 지식과 전문가에 의해 ... 을 연결하는 데이터 통신 네트워크이다.13. ( 그룹웨어 )(은)는 서로 떨어져 있는 사람들끼리 함께 협동하여 일할 수 있도록 해주는 프로그램들을 말한다. ( 그룹웨어 )에서 제공 ... . (고객화 )(은)는 모든 사람들의 고유한 요구(needs)에 맞는 상품과 서비스를 제공하는 것이다.27. (공개키 암호화 방식 )(은)는 암호화키와 복호화키를 서로 다르게 만들
    시험자료 | 4페이지 | 5,000원 | 등록일 2019.03.07
  • 세종사이버대학교 컴퓨터 활용 중간고사 정리본, 1차 퀴즈, 기출문제
    ]를 클릭하였다.(2) 논문 제목의 글자 모양과 문단 모양을 지정하기 위해서 [서식] 메뉴를 클릭하였다.(3) [보안] 메뉴를 이용하여 문서에 암호를 설정하였다면, 암호를 알고 있 ... 는 경우에만 문서를 열 수 있다.(4) 문서 내에 표를 입력하기 위해서 [입력] 메뉴를 클릭하였다.4. 하나는 워드 프로세서 프로그램을 이용하여 ‘회의록.docx’를 작성 ... 하였다. 다음 중 잘못된 것은?(1) ‘회의록.docx’ 파일을 선택하고 더블클릭하니 MS word 2013이 실행되었다.(2) 이 프로그램을 실행시켰더니 탭과 명령으로 구성된 리본메뉴
    시험자료 | 44페이지 | 3,000원 | 등록일 2018.10.28
  • 세 가지 방화벽의 형태와 운용계층, 그리고 상용 방화벽의 예시
    REPORT암호프로토콜-세 가지 방화벽의 형태와 운용계층,그리고 상용 방화벽의 예시-담당교수 :수강과목 : 암호프로토콜학 번 :이 름 :제출일자 :수업시간에 설명한 세 가지 방화 ... 유입을 막고, 허가되고 인증된 트래픽만을 허용하려는 적극적인 방어 대책으로 사용한다. 즉, 인터넷 상의 하나의 컴퓨터 시스템과 전체 인터넷을 구분시켜 주는 프로그램으로 시스템 사용 ... 으로 통신 포트뿐 아니라 외부로부터 접근하는 IP주소나 특정 프로그램에 따라 접근 또는 거부를 결정할 수 있다. 홈페이지 운영을 위한 웹 서비스(http)를 제공한다면 80포트
    리포트 | 5페이지 | 2,500원 | 등록일 2020.04.07 | 수정일 2022.11.06
  • 구글 정보시스템
    구글의 정보시스템?보안 장점? 정보를 작은 조각으로 나눠(무작위, 암호화) 복제 후 여러 서버에 분산 저장=> 해커가 구글 정보시스템을 공격하더라도 해독 불가능한 문자의 나열 ... 강화? HSM(Cloud HSM) : 하드웨어 보안 모듈로 클라우드에 호스팅 가능사용자들이 암호화 키를 호스팅하고 암호화와 관련된 행위들을함으로써 민감한 워크로드 보호? http ... ·데이터 무결성·액세스·집행에 관한세이프하버 개인정보 원칙을 준수하며 미 상무부의 세이프하버 프로그램에 등록? Google이 수집하는 정보와 이용 방법: 모든 Google 서비스
    리포트 | 3페이지 | 2,000원 | 등록일 2019.10.02
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 10일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:38 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감