• 통합검색(4,807)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(175)
  • 방송통신대(172)
  • 논문(25)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 1,101-1,120 / 4,807건

  • [A+] 현대사회와정보보호 과제 총정리 (1~12장)
    조합을 시도해 보는 프로그램이다.- Dictionary : 규칙에 입각해서 암호를 추정한다.- Rainbow tables : 암호를 추정할 수 있는 어떠한 알고리즘을 저장한 후 대입 ... tables, Social engineering가 있다.- Crack : 암호를 역으로 풀어나가는 시도를 Cracking이라고 부른다.- Brute Force : 암호일 수 있는 모든 ... 해 암호를 찾아낸다.- Social engineering : 사회적 관계를 이용해서 불법적으로 정보를 캐내거나 가져온다.→ Password attacks으로부터 정보를 보호하기
    리포트 | 27페이지 | 4,500원 | 등록일 2018.06.30
  • 최근발생한 웹해킹의 피해사례와 분석
    최근발생한 웹해킹의 피해사례와 분석? 현대캐피탈? 사고개요2011.3.6. ~ 4.7 해커가 관리자 계정 습득보조서버(정비업체조회, 광고메일 발송) 침입화면복사, 해킹프로그램 ... 계정 미삭재2. 해킹침입방지/차단 시스템 불철저3. 해킹프로그램 업로드 대응 미흡4. 개인정보 관련 마스킹 처리 미흡? 기술적 대응 방안1. 웹보안 전용 솔루션 구축2. 주기적인 ... 취약점 점검 / 조치3. 로그 생성시 최소한의 정보로 한정4. DB 주요 필드 암호화? 농협? 사고개요1. 2010.9.4. IBM 직원 노트북 좀비 PC로 만듬* 7개월간 집중관리
    리포트 | 2페이지 | 3,000원 | 등록일 2019.07.05
  • 안티 포렌식 기술 SteganoGraphy 기법 설명 및 활용 예
    )의 정의전달하려는 정보를 이미지, 오디오 등의 파일에 인간이 감지할 수 없도록 숨겨서 상대방에게 전달하는 기술의 총칭이다. 기존의 암호화 방법은 메시지를 암호화하여 정보를 보호했고 반면 ... 가지물을 저장할 경로 및 저장될 파일명을 설정합니다.Options : 암호를 설정할 수 있습니다, 여기서 설정된 암호는 은닉된 데이터를 다시 추출할 때 암호를 입력해야 메세지 파일 ... [사진5-5]데이터가 은닉되기 전 battle.png 파일의 헥사 값 [사진5-6]두 파일을 파일의 16진수 값을 볼 수 있는 HxD 프로그램으로 열어서 비교한 사진입니다사진[4-5
    리포트 | 22페이지 | 3,000원 | 등록일 2018.12.17
  • 랜섬웨어의 동향과 보고서
    을 파괴한다고 위협합니다. 악성코드는 소프트웨어 프로그램으로 악성행위를 수행하는 데 사용됩니다. 랜섬웨어는 여러 가지 종류의 악성코드 중 하나이지만, 범죄자들에게 수익이 되 ... 면서부터 일반화되었습니다. 일단 랜섬웨어가 컴퓨터를 감염하면, 컴퓨터 하드디스크 전체 또는 일부 파일을 암호화합니다. 그리고 컴퓨터 관리자는 시스템에 접근하지 못하거나, 문서, 사진 등 ... . 2017년 5월 12일에 대규모 공격이 시작되어 전세계적으로 많은 컴퓨터에서 심각한 피해가 발생하였다. 감염되면 컴퓨터 내의 파일들이 암호화되어 버리며, 파일 몸값으로 비트코인
    리포트 | 26페이지 | 3,000원 | 등록일 2017.11.08 | 수정일 2017.12.16
  • 판매자 표지 자료 표지
    영남대 켬퓨터공학과 대학원 자기소개서 작성 성공패턴 면접기출문제와 구두면접예상문제 입시시험문제
    13) 빅데이터의 활성화가 매우 중요한 과제로 떠오르고 있습니다. 연구를 진행하면서 주로 어떤 데이터 프로그램의 활용을 구상하고 있습니까?14) 인터넷 관련 연구는 향후 어느 ... 방향으로 진행되어야 하나요?15) 최근 양자화 암호의 연구가 활발히 진행되고 있습니다. 어느 부분의 연구가 필요한가요?16) 정보과학의 정의를 내려 보세요.☞ information
    자기소개서 | 443페이지 | 9,900원 | 등록일 2019.05.11
  • 판매자 표지 자료 표지
    컴퓨터공학과 대학원 자기소개서 작성 성공패턴 면접기출문제와 구두면접예상문제 입시시험문제
    10) 빅데이터의 활성화가 매우 중요한 과제로 떠오르고 있습니다. 연구를 진행하면서 주로 어떤 데이터 프로그램의 활용을 구상하고 있습니까?11) 인터넷 관련 연구는 향후 어느 ... 방향으로 진행되어야 하나요?12) 최근 양자화 암호의 연구가 활발히 진행되고 있습니다. 어느 부분의 연구가 필요한가요?13) 정보과학의 정의를 내려 보세요.☞ information
    자기소개서 | 437페이지 | 9,900원 | 등록일 2019.05.10
  • 블록체인
    , 전체 거래장부는 블록체인이라 한다. 작업증명은 채굴을 통해 인센티브를 받고 여기서 생긴 블록에 담긴 거래 내용을 암호화하고 그 해시 값을 다음 블록으로 전달한다. 각 사용 ... 세계는 블록체인 기술이 사회 전반에 적용되는 ‘블록체인 3.0 시대’로 진입 중 블록체인 1.0은 비트코인으로 대표되는 암호화폐 단계 → 블록체인 2.0은 스마트컨트렉트를 포함한 이 ... Blo음대로 만들어 낼 수 없다.3. 블록체인의 응용사례⑴ 비트코인비트코인(bitcoin)은 블록체인 기술을 기반으로 만들어진 온라인 암호화폐이다. 비트코인의 화폐 단위는 BTC 또는
    리포트 | 10페이지 | 3,000원 | 등록일 2019.06.01 | 수정일 2021.12.18
  • 바이러스와 악성코드 레포트
    , 그림파일 등을 암호화해 열지 못하도록 만든 후 돈을 보내주면 해독용 열쇠 프로그램을 전송해 준다며 금품을 요구하는 악성 프로그램. ransom(몸값)과 ware(제품)의 합성어 ... 되며, 웹사이트 방문을 통해 감염되기도 한다. 백신 프로그램으로 악성코드를 없애도 암호화된 파일은 복구되지 않아 ‘사상 최악의 악성코드’라고 불린다.컴퓨터 바이러스는 크게 두 가지 종류 ... 바이러스와 악성코드맬웨어(Malware, malicious software), 악성 프로그램(Malicious Program), 악성 소프트웨어(Malicious software
    리포트 | 13페이지 | 1,000원 | 등록일 2019.10.08
  • 현대사회와정보보호 기말 2019-1학기 (이것만 보면 A+가능!!)
    governance로서 이루어짐.information security governance : 정보보안기능에 대한 기업 거버넌스 원칙 프로그램policy가 어떤 조직 내의 법이면, s ... : 일반적으로 알려진 공격자의 발자국 추적하는 것network fingerprinting: 인터넷주소 같은 공격자의 자세한 정보를 사전 조사하는 것.Cryptography(암호법 ... ): 정보의 이동을 위해 안전 메시지 만들기위해 코드 사용하고 만드는 과정cryptanalysis(암호해독): 복호화 키를 모르는 상태에서 암호메세지 해독분석 방법cryptography
    시험자료 | 9페이지 | 3,000원 | 등록일 2019.06.11 | 수정일 2020.05.01
  • 호남대 정보통신개론 기말고사 요약
    하기 위한 방어 정책이다. 컴퓨터 시스템 보안은 악성/유해 프로그램으로부터의 정보 보호, 암호화 및 인증에 의한 정보보안 서비스, 불법적 해킹에 의한 내부 시스템에 대한 정보보호 ... 될 전아니고 사용 중인 프로그램을 통하여 사용자가 인지하지 못하는 상태에서 스스로 전파된다. 감염이 되면 어느 날 갑자기 사용 중인 PC가 느려진다든지 갑자기 자동 종료가 된다. 세 ... 번째는, 트로이목마이다. 컴퓨터 시스템에 몰래 숨어 들어와서 백도어를 만드는 악성/유해 프로그램이다. 트로이목마는 일반적으로 해킹의 도구로 사용되고 있다. 해커는 백도어로 시스템
    시험자료 | 8페이지 | 2,000원 | 등록일 2019.06.22 | 수정일 2019.11.06
  • 해킹 및 침해대응 요약본(A+자료)
    에 방문하면 악성코드가 자동전송되도록 구성되어있다.웹하드: 해커는 웹하드 사이트 운용서버를 해킹하고 악성프로그램 을 업로드해놓는다. 사용자는 홈페이지를 방문하고 컨텐츠 다운로드를 요청 ... , 감연된 PC의 파일들을 암호화하고 금전을 요구하는 형태를 보인다. 복호화를 위해 결제를 하도록 유도한다.감염증상문서들이 암호화 되어 이상한 확장자로 변하고 문서가 열리지 않 ... 나 웹하드 등 안전한 곳에 백업하는 것이다.IoT 보안위협Insecure web interfaceInsecure software firmware통신암호화 미흡insufficient
    리포트 | 4페이지 | 1,000원 | 등록일 2020.03.03
  • 현대사회와정보보호2장
    데이터를 암호화할 수 있는 경우, 데이터의 노출을 방지하는 조건으로 소유자의 돈을 요구할 수 있습니다.6. Why are employees one of the greatest ... 입니다. 미숙한 해커(unskilled hacker)는 숙련된 해커에 의해 개발된 스크립트와. 코트를 사용하는 사람을 말하는데 그들은 자신만의 해킹 프로그램을 만들거나 쓰지 않 ... bombs 그리고 back doors입니다. 컴퓨터 바이러스는 행동을 수행하기 위해 다른 프로그램을 유발하는 코드 부분입니다. 웜은 다른 프로그램이 안전한 복제 환경을 제공하지
    리포트 | 3페이지 | 1,000원 | 등록일 2018.07.17
  • 정보통신기술,해킹,개인정보유출,KT 해킹사례,SK해킹사례,외부 해킹 방지
    를 자동 조회할 수 있는 해킹프로그램 제작 , 유출 개인정보를 자신이 운영하는 TM 사업에 활용하거나 타 TM 업체에 제공 해킹 프로그램을 우모 씨 등에게 제공ㆍ판매하는 방법 ... 번호1. 사례조사 KT 사건 기존의 해킹 방식은 단기간에 대규모의 고객 데이터 베이스를 유출하는 형태인데 이 해킹 프로그램은 한 건씩 순차적으로 조회 유출 하도록 설계됨 . 때문 ... : 2011 년 7 월 18 일 ~7 월 19 일경 사건 과정 보안이 취약한 새벽에 고객정보 담당자의 컴퓨터에 해킹프로그램의 일종인 백도어와 키로그를 설치해 비밀번호를 알아냄 고객정보
    리포트 | 3페이지 | 3,000원 | 등록일 2019.06.13
  • [방통대 경영학과 4학년 금융제도의 이해 공통] 핀테크(Fintech)산업의 최근 발전현황을 조사해서 정리해보시오.
    산업의 발전현황1) 간편 결제 및 간편 송금 서비스2) 크라우드 펀딩3) ICO(신규 암호자산 발행)4) 로보 어드바이저(Robo-advisor)5) 인터넷전문은행4. 핀테크 산업 ... 개 핀테크 스타트업을 집중 육성하는 방식으로 운영되고 있다. 이노베이션 랩은 과정을 졸업한 24개 기업이 1억6000만 달러의 투자금을 유치하는 등 성공적인 인큐베이팅 프로그램 ... 만 원으로 상향하여 2018년 4월부터 시행되고 있다.3) ICO(신규 암호자산 발행)최근 국제사회는 가상통화(Virtual currency) 또는 암호통화(crypto-c
    방송통신대 | 11페이지 | 5,000원 | 등록일 2019.10.11
  • 정보처리기사 실기 신기술(보안용어) 암기 팁 + 빈칸문제
    정보를 교환하는 것을 말한다. 이를 위하여 암호방식이나 MAC(메시지 인증 코드)를 많이 사용한다. 만일 MAC를 사용하면 메시지 전송 도중에 수신자가 변경되는지를 확인할 수 있 ... )무(M)도 없을 때 링링링링(R)~!4. Anti-Debugging디버깅을 통하여 프로그램의 기능을 역추적하거나 이를 토대로 변조하는 것을 막는 기술을 뜻한다.즉, 역공학에 의한 ... (Management) = ITSM참고: SLA 뒤에 나옴! Sevice Level Agreement93. JCA썬마이크로시스템즈사가 제작한 자바 개발 키트에서 제공하는 암호구조이다. 특정
    시험자료 | 30페이지 | 3,900원 | 등록일 2019.07.05
  • 치매예방관리지침
    치매예방관리지침제1강 치매 예방을 위한 프로그램치매의 초기 증상은 기억력의 감퇴로부터 시작된다. 따라서 기억 작용의 기본적인 이해 및 기억력 향상을 위한 뇌 활동의 유지 개발 ... 된정보까지 포함한다.- 장기 기억으로 받아들이는 과정은 암호화를 통해서 이루어지는데, 이는 어떤 것에 주의를 기울이고,추론하고, 이미 알고 있는 것과 연관시키고, 분석하고, 세부 ... - 주의력에 관한 문제충분한 주의를 기울이는 것은 기억의 첫 단계이다. 불충분한 주의력이 새로운 정보의 암호화에 영향을미치게 된다.- 주의력에 관한 문제충분한 주의를 기울이는 것
    리포트 | 5페이지 | 1,500원 | 등록일 2019.08.20
  • 블록체인의 개념과 핵심 내용 정리 요약
    표시되어야합니다.? 최종적 : 블록체인 네트워크는 자산의 소유권이나 거래의 완료를 결정할 수 있는 공증문서이다.6. 블록체인 응용 프로그램 탐색자동차 회사들은 자동차 임대가 복잡 ... 하나의 조직에도 의해 소유되거나 통제되지 않기 때문에, 블록체인 플랫폼의 지속적 존재는 어떤 개별적인 실체에 의존하지 않는다.? 보안, 비공개 및 지워지지 않는 기능: 허가 및 암호 ... 화는 네트워크에 대한 무단 접근을 방지하고 참가자가 자신이 주장하는 사람임을 보장한다. 암호기법을 통해 프라이버시가 유지된다. 조건이 합의된 후, 참여자들은 거래 기록을 조작할 수
    리포트 | 7페이지 | 1,500원 | 등록일 2019.12.08
  • [e-비즈니스] 1) 암호화 알고리즘 중 PKI(Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘 2) 두 종류의 암호화 화폐 비트코인(Bitcoin)이나 이더리움(Ethereum에 공통적으로 적용된 기반기술
    e-비즈니스1. 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key ... Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오. 이때, 사용자가 가지는 키의 개수에 대한 언급은 반드시 있어야 합니다.2. 최근 사회적 관심이 높은 암호화 화폐 ... (Crypto Currency)들 중에서 많이 알려진 것들로는 비트코인(Bitcoin)이나 이더리움(Ethereum) 등이 있다. 이 두 종류의 암호화 화폐에 공통적으로 적용된 기반기술
    방송통신대 | 10페이지 | 5,000원 | 등록일 2018.04.08
  • 경영정보시스템 중 핀테크, 크라우드 펀딩, 블록체인, lending club의 비즈니스 모형과 제안
    경영정보시스템 2016대출자 투자가 비용절감 편리함 회사의 플랫폼이 은행 대출과 신용 카드 프로그램보다 더 낮은 운영비를 유지 , 더 낮은 금리를 통해 그 절감을 고객들에게 돌려 ... 금리 산정 , 소비패턴 분석을 통한 맞춤형 정보제공 핀테크 기술 소개 핀테크 기술 금융POWER POINT ! 2018 년의 5 가지 Fintech Trends 암호통화의 다양 ... 성 – 암호화된 화폐사업은 비트코인이 단독적으로 기하 급수적으로 증가하는 등 사업이 시장성이 높다는 것을 알 수 있다 . 그러한 것 때문에 많은 사람들이 ICO(initial coin
    리포트 | 13페이지 | 2,000원 | 등록일 2019.04.27 | 수정일 2020.10.20
  • 판매자 표지 자료 표지
    FOOD DEFENCE 매뉴얼(식품보안프로그램 매뉴얼)
    기 위하여 개인용 컴퓨터에는 바이러스 탐지 및제거프로그램을 설치하여야 한다.컴퓨터 보조장치(Accessories)u 비밀문서를 보조장치에 수록하여 둘 때에는 암호화하여 보관 ... 하여 제거한 후 보관 혹은 타 직원에게 설치토록 한다.u 2 분 이상 사용되지 않는 컴퓨터는 화면 속의 내용이 인지되지 않도록 공식적으로 허가된 화면 보호 프로그램을 사용하여 화면을 보호 ... 한다.u 하드내에 비밀문서를 저장할 때에는 암호화하여 보관하여야 한다.소프트웨어(Software)u 회사 내 소프트웨어는 공식 인가된 제품을 사용토록 한다.u 바이러스의 유포를 막
    리포트 | 18페이지 | 5,000원 | 등록일 2018.12.26
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 11일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:09 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감