• 통합검색(4,803)
  • 리포트(4,082)
  • 시험자료(326)
  • 자기소개서(174)
  • 방송통신대(172)
  • 논문(25)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)

"암호프로그램" 검색결과 1,081-1,100 / 4,803건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 판매자 표지 자료 표지
    돋보이고 활용하기 좋은 수학 생활기록부 학습발달(세부 능력 및 특기 사항, 참여 태도와 노력) 기록 예시글 할인자료
    나 변조를 할 수 없도록 하는 보다 발전된 인증프로그램으로 정착되기 위해서 긍정적인 방향으로 학문적 역량이 발휘되어야겠다고 발표함.수학 시간에 역함수, 암호화 등을 배우며 블록체인 ... 다 세부능력 및 특기사항블록체인 의미와 확장성에 관한 연구(수학)단순한 문제풀이가 아니라 실생활에 적용되는 수학에 관심을 갖고 진지하게 탐구하고자 하는 학생으로 역함수, 암호 ... 화, 암호해독 등을 배우며 요즘 많이 얘기되고 있는 ‘블록체인’에 대해 알아보고자 함. 블록체인의 의미와 확장성에 대한 탐구를 통해 퍼블릭 블록체인과 프라이빗 블록체인의 개념과 차이점
    리포트 | 10페이지 | 2,900원 (70%↓) 870원 | 등록일 2018.12.22
  • 교회성장학-5-7장 선교암호하기 해독하기 - 요약 및 느낌
    적으로 생각하도록 돕는다는 사실을 재발견하고 있다.6. 암호를 해독하는 지도자와 교회의 가치암호 해독은 프로그램에 대한 것이 아니라, 가치에 대한 것이다. 지도자와 교회는, 예수님 ... 5. 선교적 목회로의 전환변화는 항상 일어난다. 하지만 대부분의 변화는 우리의 통제 능력 밖에 있다. 교회가 암호를 해독하기 위해 노력할 때 사람들은 의도적으로 변화하면서 교회 ... 들을 전환으로 간주한다.우리가 할 수 있는 가장 중요한 일은 최신 프로그램이나 아이디어를 제공하는 것이 아니라, 우리가 전도하도록 부름 받은 사람들을 이해하고 그들을 전도하기 위
    리포트 | 4페이지 | 3,000원 | 등록일 2019.09.16 | 수정일 2021.04.06
  • 현대사회와정보보호8장
    signature는 수학적으로 본격적인 입증을 할 수 있는 암호화된 메시지이다. Digital certificate는 컴퓨터 프로그램이 키를 검증하고 누군가를 식별할 수 있도록 하 ... 고 사용하는 프로세스.Cryptanalysis : 암호화를 수행하는데 사용되는 키를 몰라도 암호문 메시지에서 평서문 메시지를 획득하는 프로세스.4. What are the ... are used to encrypt or decrypt data. 둘 다 키가 데이터를 암호화하거나 복호화 하는데 사용되는데, symmetric encryption에서는 싱글키가 암호
    리포트 | 2페이지 | 1,000원 | 등록일 2018.07.17
  • 보안프로토콜 ppt 발표자료
    프로그램 계층 . SSL 은 넷스케이프 브라우저 의 없어서는 안될 핵심 부분이다 . 만약 어떤 웹사이트에 넷스케이프 서버가 설치되어 있으면 , SSL 을 사용하여 특정한 웹페이지 ... 으로 제시하였음 .SSL 접속의 이점 로그인 시 아이디 및 비밀번호를 암호화시켜 전송함으로써 , 아이디와 비밀번호가 인터넷 연결 중간에 해커와 같은 누군가에 의해 가로채어진다고 하 ... 에 페이지 요청 . 서버는 인증서와 공개키를 전송 . 클라이언트는 수신 받은 서버의 유효성 검사 . 클라이언트는 수신 받은 공개키를 랜덤 대칭키와 url 등의 데이터를 암호화해서 전송
    리포트 | 21페이지 | 1,000원 | 등록일 2019.02.22
  • 윈도우포렌식의 모든것
    는 데이터Ex) 휘발성: 시스템 날짜와 시간, 열려있는 포트, 실행되는 프로그램, 메모리기록비휘발성: 저장매체, 시스템시각, 사진으로 남긴 증거, 복제된 저장매체휘발성 데이터와 비 ... 는 포트는 몇 번인가?- 현재 실행 되고 있는 프로그램들은 무엇인가?- (메모리에 남아 있는) 최근 접속 기록은?현재 네트워크 연결 정보(netstat, Listening ... ache: 사진을 다음에 보게될 때 미리 PC에 저장해놓는 것, cookie: 나랑 그 사이트가 접속이 됐다는 것을 기록, history: 들어갔던 사이트)E-Mail, 암호화된 파
    시험자료 | 6페이지 | 1,500원 | 등록일 2020.03.03
  • 판매자 표지 자료 표지
    (방통대) (e-비즈니스) 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오.
    e-비즈니스주제:1. 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key ... 은 암호화 화폐(Crypto Currency)들 중에서 많이 알려진 것들로는 비트코인(Bitcoin)이나 이더리움(Ethereum) 등이 있다. 이 두 종류의 암호화 화폐에 공통 ... 적으로 적용된 기반기술에 대해 설명하시오. (10점)Ⅰ 서론Ⅱ 본론1. 암호화 알고리즘과 공개키 알고리즘2. 가상화폐의 블록체인Ⅲ 결론Ⅳ 참고자료Ⅰ 서론요즘 온라인에서는 다양한 거래
    방송통신대 | 4페이지 | 2,000원 | 등록일 2019.03.05 | 수정일 2019.03.07
  • 의료현장,정보보안문제,개인정보보호법,의료기관 개인정보,의료정보보호,개인정보보호 상담,개인정보
    암호화 [ 내용 ] 인터넷을 통해 전송시 보안서버 (SSL), VPN 등을 통해 암호화 (4) 보안프로그램 설치 및 운영 [ 내용 ] 개인정보처리자는 PC 등에 백신소프트웨어 등 ... 을 협박병원은 평균 62.1% 였으나 의원은 평균 32.1% 로 절반에 그쳤다 . 먼저 PC 개인정보 암호화를 위한 소프트웨어 사용여부는 병원 50%, 의원 11.4% 였으며 , 비인 ... 가 필요 개인정보의 관리 - 기술적 보호조치(3) 암호화 기술 적용 또는 이에 상용하는 조치 [ 암호화 대상 ] 고유식별정보 , 비밀번호 , 바이오 정보로 정보의 저장 및 전송시
    리포트 | 70페이지 | 6,000원 | 등록일 2020.03.11
  • 디지털포트리스 독후감
    고 있는 상황이다. 여기서 과거에 국가안보국의 암호부에 일하던 일본인이 개인 사생활 침해에 대한 문제를 심각하게 받아드리고 디지털 포트리스라는 실시간으로 암호가 바뀌는 프로그램 ... 을 만들었습니다. 이로 인해 더 이상으로 도청을 할 수 없는 상황에 놓이게 되었습니다. 이 일본인은 이 프로그램을 팔기 위해 암호 걸린 프로그램을 인터넷에 올리고 암호를 팔기 위해 ... 을 몰래 확인하고 10분안에 암호를 해독 할 수 있는 장비입니다. 그러나 감청 첩보 시스템의 설계의 본래의 목적인 국가안보 및 대테러 이외의 개인 사생활 침해 논쟁으로 여론이 들끓
    리포트 | 2페이지 | 1,000원 | 등록일 2017.10.15
  • 인하공업전문대학 2학기 기말고사 생물화학공학실험 시험 정리
    을 부착시킴. tRNA에 실려온 아미노산을 코돈(유전 암호 체계)에 맞게 붙이는 번역과정 시작. 아미노산이 펩타이드 결합을 하여 폴리펩타이드 생성. 이것이 가공 과정을 거쳐 단백질 ... 생성. rRNA는 리보솜을 구성 그리고 read 역할. 새로운 가닥은 아직도 올바른 정보를 갖고 있어 잘못된 가닥을 고치는데 쓰임. DNA 암호중 DNA 분자의 염기순서는 단백질 ... 을 암호화 하는 유전정보이다. 뉴클레오티드의 서열은 단백질의 합성에 쓰이는 단어들과 같다. 각단어는 3개의 염기로 되어있다. DNA-ATGC는 단어를 만드는데 쓰이는 4개의 글자이
    시험자료 | 2페이지 | 1,500원 | 등록일 2019.12.29
  • 단국대 현대사회와정보보호 중간고사 대체 리포트
    되는 확장자(.jsp)에 대한 해킹 프로그램 업로드 차단 필터링 기능이 미비했으며 파일 업로드 실행 권한 제거 등을 하지 않았음. 넷째, 고객 정보 암호화 미실시. 해킹사고 발생 ... 았으며 해킹방지 관련 아웃소싱업체와 [해킹시도정보 통보 기준]을 명확히 정하지 않아 제대로 통보를 받지 못하였다. 셋째, 해킹프로그램 업로드 차단 등 대응조치 미흡. 해킹 파일로 의심 ... 시 정보유출을 최소화 할 수 있도록 고객정보중 고객의 비밀번호 암호화가 수행되었어야 하나 그렇지 않았으며 업무관리자가 화면 조회 시 고객의 주민등록번호 뒷자리 숨김 표시(*)등
    리포트 | 9페이지 | 1,000원 | 등록일 2019.08.28 | 수정일 2019.08.29
  • 판매자 표지 자료 표지
    (방통대) (e-비즈니스) 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오. 이때, 사용자가 가지는 키의 개수에 대한 언급은 반드시 있어야 합니다.
    과목명: e-비즈니스주제:1. 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key ... 이 높은 암호화 화폐(Crypto Currency)들 중에서 많이 알려진 것들로는 비트코인(Bitcoin)이나 이더리움(Ethereum) 등이 있다. 이 두 종류의 암호화 화폐 ... 화를 위한 작업을 진행해왔다. 공급자별로 각기 다른 서비스나 접근방식이 생겨나고 있다. PKI가 사용하는 공개키 암호문은, 데이터를 보낸 송신자를 인증하고 데이터를 암호
    방송통신대 | 5페이지 | 2,000원 | 등록일 2019.03.05 | 수정일 2019.03.07
  • 디지털 포렌식을 이용한 하이테크놀로지 수사 방법
    안티 포렌식스마트폰, PDA, 내비게이션 등디지털 비디오, 오디오 등프로그램 실행 코드, 소스코드 상관관계, 악성코드 등방대한 데이터베이스로부터 유효한 데이터데이터 완전삭제, 암호 ... 탐색, 암호 해독, 데이터 분석 순으로 진행 된다. 첫 번째로 데이터 브라우징 단계에서는 획득한 저장매체 내부의 정보를 가독성 있는 형태로 변환하여 출력 하여야 하고, 기억장치 ... 번째 단계인 함호 해독 단계에서 용의자는 자신에게 불리한 증언을 하지 않을 권리가 있기 때문에, 암호화된 파일의 패스워드를 증언하지 않을 권리고 있다. 그o서 패스워드 크랙
    리포트 | 5페이지 | 1,000원 | 등록일 2020.02.06
  • 언플러그드 컴퓨팅을 이용한 예비교사의 정보교육 사례 연구
    을 기를 수 있는 교육과정과 교수법의 마련은 매우 중요한 시대적 요구이다.3. 언플러그드 교육 프로그램의 설계3.1 교육프로그램의 목표- 본 연구의 목적은 컴퓨터 관련 수강 경험 ... 이 없는 학생들을 대상으로 정보교육의 필요성과 방향을 이해시키고 정보교육의 교수법에 대한 실질적 훈련을 통하여 정보교육의 개념적 이해를 하도록 하는 것이다.3.2 교육프로그램의 설계 ... (사례) 내용사례 수정보사회의 생활? 컴퓨터 암호화1정보기기의 이해? 네트워크의 이해? 컴퓨터 동작의 이해2정보처리의 이해? 멀티미디어 정보의 표현? 문제 해결 과정의 이해1? 문제
    리포트 | 4페이지 | 1,000원 | 등록일 2018.12.27 | 수정일 2019.06.10
  • 랜섬웨어 설명
    는 처리해야 하는 것을 할 수 없게 됩니다. 이처럼 컴퓨터 안의 내용물들을 암호화를 시켜서 잠가버리는 악성프로그램을 랜섬웨어라고 합니다.이러한 랜섬웨어는 해커들의 돈벌이의 협박수단 ... 1. 랜섬웨어란?출처 : http://blog.skbroadband.com/1377블랙 해커가 남의 컴퓨터에 침입을 통해 폴더나 사진에 암호를 걸어버리면 감염된 컴퓨터의 소유자 ... 데이터, 재무와 관련된 기밀파일이 암호화, 크게는 대형 공공기관에서도 업무 파일이 잠겨버리는 등 개인으로부터 정부기관, 지자체 등 전체를 망라하고 있습니다. 이러한 피해자들은 대
    리포트 | 2페이지 | 3,000원 | 등록일 2018.06.20
  • 판매자 표지 자료 표지
    (방통대) (e-비즈니스) 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오.
    과목명: e-비즈니스주제:1. 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key ... 이 높은 암호화 화폐(Crypto Currency)들 중에서 많이 알려진 것들로는 비트코인(Bitcoin)이나 이더리움(Ethereum) 등이 있다. 이 두 종류의 암호화 화폐 ... 에 대해 알아보고, 최근 이슈화 되었던 암호화 화폐 중 가장 많이 알려진 비트코인과 이더리움에 대해 알아보겠다. 각각에 적용된 기술과 공통으로 적용된 기술을 함께 알아보겠다.Ⅱ. 본론
    방송통신대 | 5페이지 | 2,000원 | 등록일 2019.03.05 | 수정일 2019.03.07
  • 판매자 표지 자료 표지
    (방통대) (e-비즈니스) 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오. 이때, 사용자가 가지는 키의 개수에 대한 언급은 반드시 있어야 합니다
    과목명: e-비즈니스주제:1. 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key ... 이 높은 암호화 화폐(Crypto Currency)들 중에서 많이 알려진 것들로는 비트코인(Bitcoin)이나 이더리움(Ethereum) 등이 있다. 이 두 종류의 암호화 화폐 ... 에 공통적으로 적용된 기반기술에 대해 설명하시오. (10점)- 목차 -Ⅰ. 서론암호와 알고리즘과 암호화 화폐 관련 기술 전반사항Ⅱ. 본론1. PKI(Public Key
    방송통신대 | 5페이지 | 2,000원 | 등록일 2019.03.05 | 수정일 2019.03.07
  • 최근발생한 웹해킹의 피해사례와 분석
    최근발생한 웹해킹의 피해사례와 분석? 현대캐피탈? 사고개요2011.3.6. ~ 4.7 해커가 관리자 계정 습득보조서버(정비업체조회, 광고메일 발송) 침입화면복사, 해킹프로그램 ... 계정 미삭재2. 해킹침입방지/차단 시스템 불철저3. 해킹프로그램 업로드 대응 미흡4. 개인정보 관련 마스킹 처리 미흡? 기술적 대응 방안1. 웹보안 전용 솔루션 구축2. 주기적인 ... 취약점 점검 / 조치3. 로그 생성시 최소한의 정보로 한정4. DB 주요 필드 암호화? 농협? 사고개요1. 2010.9.4. IBM 직원 노트북 좀비 PC로 만듬* 7개월간 집중관리
    리포트 | 2페이지 | 3,000원 | 등록일 2019.07.05
  • [A+] 현대사회와정보보호 과제 총정리 (1~12장)
    조합을 시도해 보는 프로그램이다.- Dictionary : 규칙에 입각해서 암호를 추정한다.- Rainbow tables : 암호를 추정할 수 있는 어떠한 알고리즘을 저장한 후 대입 ... tables, Social engineering가 있다.- Crack : 암호를 역으로 풀어나가는 시도를 Cracking이라고 부른다.- Brute Force : 암호일 수 있는 모든 ... 해 암호를 찾아낸다.- Social engineering : 사회적 관계를 이용해서 불법적으로 정보를 캐내거나 가져온다.→ Password attacks으로부터 정보를 보호하기
    리포트 | 27페이지 | 4,500원 | 등록일 2018.06.30
  • 랜섬웨어의 동향과 보고서
    을 파괴한다고 위협합니다. 악성코드는 소프트웨어 프로그램으로 악성행위를 수행하는 데 사용됩니다. 랜섬웨어는 여러 가지 종류의 악성코드 중 하나이지만, 범죄자들에게 수익이 되 ... 면서부터 일반화되었습니다. 일단 랜섬웨어가 컴퓨터를 감염하면, 컴퓨터 하드디스크 전체 또는 일부 파일을 암호화합니다. 그리고 컴퓨터 관리자는 시스템에 접근하지 못하거나, 문서, 사진 등 ... . 2017년 5월 12일에 대규모 공격이 시작되어 전세계적으로 많은 컴퓨터에서 심각한 피해가 발생하였다. 감염되면 컴퓨터 내의 파일들이 암호화되어 버리며, 파일 몸값으로 비트코인
    리포트 | 26페이지 | 3,000원 | 등록일 2017.11.08 | 수정일 2017.12.16
  • 안티 포렌식 기술 SteganoGraphy 기법 설명 및 활용 예
    )의 정의전달하려는 정보를 이미지, 오디오 등의 파일에 인간이 감지할 수 없도록 숨겨서 상대방에게 전달하는 기술의 총칭이다. 기존의 암호화 방법은 메시지를 암호화하여 정보를 보호했고 반면 ... 가지물을 저장할 경로 및 저장될 파일명을 설정합니다.Options : 암호를 설정할 수 있습니다, 여기서 설정된 암호는 은닉된 데이터를 다시 추출할 때 암호를 입력해야 메세지 파일 ... [사진5-5]데이터가 은닉되기 전 battle.png 파일의 헥사 값 [사진5-6]두 파일을 파일의 16진수 값을 볼 수 있는 HxD 프로그램으로 열어서 비교한 사진입니다사진[4-5
    리포트 | 22페이지 | 3,000원 | 등록일 2018.12.17
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 09일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:47 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감