• 통합검색(4,803)
  • 리포트(4,082)
  • 시험자료(326)
  • 자기소개서(174)
  • 방송통신대(172)
  • 논문(25)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)

"암호프로그램" 검색결과 1,101-1,120 / 4,803건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 판매자 표지 자료 표지
    영남대 켬퓨터공학과 대학원 자기소개서 작성 성공패턴 면접기출문제와 구두면접예상문제 입시시험문제
    13) 빅데이터의 활성화가 매우 중요한 과제로 떠오르고 있습니다. 연구를 진행하면서 주로 어떤 데이터 프로그램의 활용을 구상하고 있습니까?14) 인터넷 관련 연구는 향후 어느 ... 방향으로 진행되어야 하나요?15) 최근 양자화 암호의 연구가 활발히 진행되고 있습니다. 어느 부분의 연구가 필요한가요?16) 정보과학의 정의를 내려 보세요.☞ information
    자기소개서 | 443페이지 | 9,900원 | 등록일 2019.05.11
  • 판매자 표지 자료 표지
    컴퓨터공학과 대학원 자기소개서 작성 성공패턴 면접기출문제와 구두면접예상문제 입시시험문제
    10) 빅데이터의 활성화가 매우 중요한 과제로 떠오르고 있습니다. 연구를 진행하면서 주로 어떤 데이터 프로그램의 활용을 구상하고 있습니까?11) 인터넷 관련 연구는 향후 어느 ... 방향으로 진행되어야 하나요?12) 최근 양자화 암호의 연구가 활발히 진행되고 있습니다. 어느 부분의 연구가 필요한가요?13) 정보과학의 정의를 내려 보세요.☞ information
    자기소개서 | 437페이지 | 9,900원 | 등록일 2019.05.10
  • 현대사회와정보보호 기말 2019-1학기 (이것만 보면 A+가능!!)
    governance로서 이루어짐.information security governance : 정보보안기능에 대한 기업 거버넌스 원칙 프로그램policy가 어떤 조직 내의 법이면, s ... : 일반적으로 알려진 공격자의 발자국 추적하는 것network fingerprinting: 인터넷주소 같은 공격자의 자세한 정보를 사전 조사하는 것.Cryptography(암호법 ... ): 정보의 이동을 위해 안전 메시지 만들기위해 코드 사용하고 만드는 과정cryptanalysis(암호해독): 복호화 키를 모르는 상태에서 암호메세지 해독분석 방법cryptography
    시험자료 | 9페이지 | 3,000원 | 등록일 2019.06.11 | 수정일 2020.05.01
  • 바이러스와 악성코드 레포트
    , 그림파일 등을 암호화해 열지 못하도록 만든 후 돈을 보내주면 해독용 열쇠 프로그램을 전송해 준다며 금품을 요구하는 악성 프로그램. ransom(몸값)과 ware(제품)의 합성어 ... 되며, 웹사이트 방문을 통해 감염되기도 한다. 백신 프로그램으로 악성코드를 없애도 암호화된 파일은 복구되지 않아 ‘사상 최악의 악성코드’라고 불린다.컴퓨터 바이러스는 크게 두 가지 종류 ... 바이러스와 악성코드맬웨어(Malware, malicious software), 악성 프로그램(Malicious Program), 악성 소프트웨어(Malicious software
    리포트 | 13페이지 | 1,000원 | 등록일 2019.10.08
  • 블록체인
    , 전체 거래장부는 블록체인이라 한다. 작업증명은 채굴을 통해 인센티브를 받고 여기서 생긴 블록에 담긴 거래 내용을 암호화하고 그 해시 값을 다음 블록으로 전달한다. 각 사용 ... 세계는 블록체인 기술이 사회 전반에 적용되는 ‘블록체인 3.0 시대’로 진입 중 블록체인 1.0은 비트코인으로 대표되는 암호화폐 단계 → 블록체인 2.0은 스마트컨트렉트를 포함한 이 ... Blo음대로 만들어 낼 수 없다.3. 블록체인의 응용사례⑴ 비트코인비트코인(bitcoin)은 블록체인 기술을 기반으로 만들어진 온라인 암호화폐이다. 비트코인의 화폐 단위는 BTC 또는
    리포트 | 10페이지 | 3,000원 | 등록일 2019.06.01 | 수정일 2021.12.18
  • 해킹 및 침해대응 요약본(A+자료)
    에 방문하면 악성코드가 자동전송되도록 구성되어있다.웹하드: 해커는 웹하드 사이트 운용서버를 해킹하고 악성프로그램 을 업로드해놓는다. 사용자는 홈페이지를 방문하고 컨텐츠 다운로드를 요청 ... , 감연된 PC의 파일들을 암호화하고 금전을 요구하는 형태를 보인다. 복호화를 위해 결제를 하도록 유도한다.감염증상문서들이 암호화 되어 이상한 확장자로 변하고 문서가 열리지 않 ... 나 웹하드 등 안전한 곳에 백업하는 것이다.IoT 보안위협Insecure web interfaceInsecure software firmware통신암호화 미흡insufficient
    리포트 | 4페이지 | 1,000원 | 등록일 2020.03.03
  • 호남대 정보통신개론 기말고사 요약
    하기 위한 방어 정책이다. 컴퓨터 시스템 보안은 악성/유해 프로그램으로부터의 정보 보호, 암호화 및 인증에 의한 정보보안 서비스, 불법적 해킹에 의한 내부 시스템에 대한 정보보호 ... 될 전아니고 사용 중인 프로그램을 통하여 사용자가 인지하지 못하는 상태에서 스스로 전파된다. 감염이 되면 어느 날 갑자기 사용 중인 PC가 느려진다든지 갑자기 자동 종료가 된다. 세 ... 번째는, 트로이목마이다. 컴퓨터 시스템에 몰래 숨어 들어와서 백도어를 만드는 악성/유해 프로그램이다. 트로이목마는 일반적으로 해킹의 도구로 사용되고 있다. 해커는 백도어로 시스템
    시험자료 | 8페이지 | 2,000원 | 등록일 2019.06.22 | 수정일 2019.11.06
  • 현대사회와정보보호2장
    데이터를 암호화할 수 있는 경우, 데이터의 노출을 방지하는 조건으로 소유자의 돈을 요구할 수 있습니다.6. Why are employees one of the greatest ... 입니다. 미숙한 해커(unskilled hacker)는 숙련된 해커에 의해 개발된 스크립트와. 코트를 사용하는 사람을 말하는데 그들은 자신만의 해킹 프로그램을 만들거나 쓰지 않 ... bombs 그리고 back doors입니다. 컴퓨터 바이러스는 행동을 수행하기 위해 다른 프로그램을 유발하는 코드 부분입니다. 웜은 다른 프로그램이 안전한 복제 환경을 제공하지
    리포트 | 3페이지 | 1,000원 | 등록일 2018.07.17
  • 정보통신기술,해킹,개인정보유출,KT 해킹사례,SK해킹사례,외부 해킹 방지
    를 자동 조회할 수 있는 해킹프로그램 제작 , 유출 개인정보를 자신이 운영하는 TM 사업에 활용하거나 타 TM 업체에 제공 해킹 프로그램을 우모 씨 등에게 제공ㆍ판매하는 방법 ... 번호1. 사례조사 KT 사건 기존의 해킹 방식은 단기간에 대규모의 고객 데이터 베이스를 유출하는 형태인데 이 해킹 프로그램은 한 건씩 순차적으로 조회 유출 하도록 설계됨 . 때문 ... : 2011 년 7 월 18 일 ~7 월 19 일경 사건 과정 보안이 취약한 새벽에 고객정보 담당자의 컴퓨터에 해킹프로그램의 일종인 백도어와 키로그를 설치해 비밀번호를 알아냄 고객정보
    리포트 | 3페이지 | 3,000원 | 등록일 2019.06.13
  • 정보처리기사 실기 신기술(보안용어) 암기 팁 + 빈칸문제
    정보를 교환하는 것을 말한다. 이를 위하여 암호방식이나 MAC(메시지 인증 코드)를 많이 사용한다. 만일 MAC를 사용하면 메시지 전송 도중에 수신자가 변경되는지를 확인할 수 있 ... )무(M)도 없을 때 링링링링(R)~!4. Anti-Debugging디버깅을 통하여 프로그램의 기능을 역추적하거나 이를 토대로 변조하는 것을 막는 기술을 뜻한다.즉, 역공학에 의한 ... (Management) = ITSM참고: SLA 뒤에 나옴! Sevice Level Agreement93. JCA썬마이크로시스템즈사가 제작한 자바 개발 키트에서 제공하는 암호구조이다. 특정
    시험자료 | 30페이지 | 3,900원 | 등록일 2019.07.05
  • 블록체인의 개념과 핵심 내용 정리 요약
    표시되어야합니다.? 최종적 : 블록체인 네트워크는 자산의 소유권이나 거래의 완료를 결정할 수 있는 공증문서이다.6. 블록체인 응용 프로그램 탐색자동차 회사들은 자동차 임대가 복잡 ... 하나의 조직에도 의해 소유되거나 통제되지 않기 때문에, 블록체인 플랫폼의 지속적 존재는 어떤 개별적인 실체에 의존하지 않는다.? 보안, 비공개 및 지워지지 않는 기능: 허가 및 암호 ... 화는 네트워크에 대한 무단 접근을 방지하고 참가자가 자신이 주장하는 사람임을 보장한다. 암호기법을 통해 프라이버시가 유지된다. 조건이 합의된 후, 참여자들은 거래 기록을 조작할 수
    리포트 | 7페이지 | 1,500원 | 등록일 2019.12.08
  • [방통대 경영학과 4학년 금융제도의 이해 공통] 핀테크(Fintech)산업의 최근 발전현황을 조사해서 정리해보시오.
    산업의 발전현황1) 간편 결제 및 간편 송금 서비스2) 크라우드 펀딩3) ICO(신규 암호자산 발행)4) 로보 어드바이저(Robo-advisor)5) 인터넷전문은행4. 핀테크 산업 ... 개 핀테크 스타트업을 집중 육성하는 방식으로 운영되고 있다. 이노베이션 랩은 과정을 졸업한 24개 기업이 1억6000만 달러의 투자금을 유치하는 등 성공적인 인큐베이팅 프로그램 ... 만 원으로 상향하여 2018년 4월부터 시행되고 있다.3) ICO(신규 암호자산 발행)최근 국제사회는 가상통화(Virtual currency) 또는 암호통화(crypto-c
    방송통신대 | 11페이지 | 5,000원 | 등록일 2019.10.11
  • 치매예방관리지침
    치매예방관리지침제1강 치매 예방을 위한 프로그램치매의 초기 증상은 기억력의 감퇴로부터 시작된다. 따라서 기억 작용의 기본적인 이해 및 기억력 향상을 위한 뇌 활동의 유지 개발 ... 된정보까지 포함한다.- 장기 기억으로 받아들이는 과정은 암호화를 통해서 이루어지는데, 이는 어떤 것에 주의를 기울이고,추론하고, 이미 알고 있는 것과 연관시키고, 분석하고, 세부 ... - 주의력에 관한 문제충분한 주의를 기울이는 것은 기억의 첫 단계이다. 불충분한 주의력이 새로운 정보의 암호화에 영향을미치게 된다.- 주의력에 관한 문제충분한 주의를 기울이는 것
    리포트 | 5페이지 | 1,500원 | 등록일 2019.08.20
  • 경영정보시스템 중 핀테크, 크라우드 펀딩, 블록체인, lending club의 비즈니스 모형과 제안
    경영정보시스템 2016대출자 투자가 비용절감 편리함 회사의 플랫폼이 은행 대출과 신용 카드 프로그램보다 더 낮은 운영비를 유지 , 더 낮은 금리를 통해 그 절감을 고객들에게 돌려 ... 금리 산정 , 소비패턴 분석을 통한 맞춤형 정보제공 핀테크 기술 소개 핀테크 기술 금융POWER POINT ! 2018 년의 5 가지 Fintech Trends 암호통화의 다양 ... 성 – 암호화된 화폐사업은 비트코인이 단독적으로 기하 급수적으로 증가하는 등 사업이 시장성이 높다는 것을 알 수 있다 . 그러한 것 때문에 많은 사람들이 ICO(initial coin
    리포트 | 13페이지 | 2,000원 | 등록일 2019.04.27 | 수정일 2020.10.20
  • [e-비즈니스] 1) 암호화 알고리즘 중 PKI(Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘 2) 두 종류의 암호화 화폐 비트코인(Bitcoin)이나 이더리움(Ethereum에 공통적으로 적용된 기반기술
    e-비즈니스1. 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key ... Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오. 이때, 사용자가 가지는 키의 개수에 대한 언급은 반드시 있어야 합니다.2. 최근 사회적 관심이 높은 암호화 화폐 ... (Crypto Currency)들 중에서 많이 알려진 것들로는 비트코인(Bitcoin)이나 이더리움(Ethereum) 등이 있다. 이 두 종류의 암호화 화폐에 공통적으로 적용된 기반기술
    방송통신대 | 10페이지 | 5,000원 | 등록일 2018.04.08
  • 현대사회와 정보보호 2주차 과제
    에 노출이 가능합니다.9.=정보에 접근하는 프로그램 소프트웨어를 개발하고 숙련되게 다루는 전문해커와 달리 비전문해커는 개발되어있는 프로그램을 이용한다. 그리고 사용하는 기술도 숙련 ... 되지 않다. 전문해커를 방어하는 방법은 쉽지 않다. 비전문 해커의 공격을 방어하는 방법은 정보보호 프로그램을 항상 점검하고 업데이트 하는 방법이 있다.10.=컴퓨터바이러스, 웜바이러스 ... , 트로이목마, 애드웨어, 백도어, 로직폭탄등이 있다.바이러스와 웜의 차이점은 바이러스는 숙주 프로그램을 필요로 하고 그 프로그램으로 인해 활동을 한다. 반대로 웜은 스스로 복사
    시험자료 | 2페이지 | 1,500원 | 등록일 2017.10.19
  • 현대사회와 정보보호 7~8장 과제
    - 암호화 수행에 필요하다. 암호 메시지에서 일반 메시지를 뽑아 내는 것이 가능하게 해주는 프로세스.4. encrypting, decrypting hashing7. symmetric ... , asymmetric encryption- 공통적으로는 데이터 암호화, 복호화 역할을 수행한다. symmetric encryption는 싱글키가 이용된다. asymmetric ... encryption은 서로 다른 키가 각각 암호화와 복호화를 위해 사용된다.9. pki의 요소 ? certificate authority, registration authority c
    리포트 | 2페이지 | 1,000원 | 등록일 2017.11.17
  • 판매자 표지 자료 표지
    FOOD DEFENCE 매뉴얼(식품보안프로그램 매뉴얼)
    기 위하여 개인용 컴퓨터에는 바이러스 탐지 및제거프로그램을 설치하여야 한다.컴퓨터 보조장치(Accessories)u 비밀문서를 보조장치에 수록하여 둘 때에는 암호화하여 보관 ... 하여 제거한 후 보관 혹은 타 직원에게 설치토록 한다.u 2 분 이상 사용되지 않는 컴퓨터는 화면 속의 내용이 인지되지 않도록 공식적으로 허가된 화면 보호 프로그램을 사용하여 화면을 보호 ... 한다.u 하드내에 비밀문서를 저장할 때에는 암호화하여 보관하여야 한다.소프트웨어(Software)u 회사 내 소프트웨어는 공식 인가된 제품을 사용토록 한다.u 바이러스의 유포를 막
    리포트 | 18페이지 | 5,000원 | 등록일 2018.12.26
  • 판매자 표지 자료 표지
    메모의 의미와 중요성
    의 효과적인 메모 작성법: 나만의 암호 사용, 기호나 약자 사용.--------------------내가 가진 좋은 습관, 나쁜 습관?빌게이츠의 11가지 성공 습관 중 실해 ... 가 가지고 싶은 습관은?----------------------의사결정유형 분석, 합리적 절차를 학습음식메뉴 정하기, TV프로그램 정하기 등 사소한 일부터 졸업 후 어떤 직업
    리포트 | 2페이지 | 1,500원 | 등록일 2019.10.20
  • 정보보호활용능력 2급 필기 요점정리
    이 강화된다. ->관리자 암호 설정 하는 것1-1)BIOS: Basic Output System의 약자로 컴퓨터의 동작을 가능하도록 도와주는 프로그램이다.CMOS는 컴퓨터의 기본 정보 ... 에게는 정보가 제공되어서는 안 된다는 것을 의미한다. --암호화->노출 방지2) 무결성: 정보가 정확해야한다는 것을 의미한다. 이는 정보가 허가 없이는 수정될 수 없도록 하는 것 ... 으로 달성할 수 있다. --접근통제, 해쉬암호->변조, 위조 방지3) 가용성: 허락된 사용자가 정보에 접근하려 하고자 할 때 이것이 방해받지 않도록 하는 것이다. 최근에 많이 알려진
    시험자료 | 12페이지 | 1,500원 | 등록일 2018.04.04 | 수정일 2020.06.22
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 09일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:30 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감