• 통합검색(4,808)
  • 리포트(4,084)
  • 시험자료(328)
  • 자기소개서(175)
  • 방송통신대(172)
  • 논문(25)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 1,201-1,220 / 4,808건

  • 숭실대학교 정보보호론 과제3 JAVA를 이용한 AES 암호화 소켓프로그래밍 소스코드 및 결과보고서
    숭실대학교 2016년도 2학기 정보보호론 과제3 입니다.aes 알고리즘을 활용하여 java를 통해서 암호화 통신을 하고, wireshark로 패킷을 캡쳐해서 해당하는 암호문과 키 값을 확인할 수 있도록 하는 프로그램입니다.
    리포트 | 22,000원 | 등록일 2016.11.17 | 수정일 2022.10.14
  • 인터넷과 스마트라이프 족보
    9주차 1교시. 인터넷(정보) 보안기술과 정보화 사회의 윤리◎ 학습목표(1) 정보보안 기술을 이해할 수 있다.(2) 정보화 사회의 윤리를 이해할 수 있다.◎ 학습내용1. 암호 ... 화 기술, 인증, 인터넷 보안 기술2. 사이버 공간과 윤리문제, 컴퓨터 범죄3. 정보보안 기술1)암호화 기술▶컴퓨터 암호화-글자의 배열 순서를 바꾸거나 특정한 키 값(Key)을 설정 ... 하여 문자의 조합을 혼합시켜서 암호화하는 기법을 의미-복호화: 암호화 된 정보를 키 값을 이용하여 원래의 정보로 바꾸는 과정-이러한 방식은 메시지 정보를 암호화시켜서 메시지가 타인
    시험자료 | 76페이지 | 3,000원 | 등록일 2018.01.21
  • 사이버 보안기술과 사이버범죄 족보(A+자료)
    나 블로그어 사용할 수 없게 됨. 따라서 해커는 암호화된 파일들을 해제해 주는 대가로 금품을 요구함·특히 민감하고 중요한 정보를 다루는 병원이나 기업체 등을 집중 공격하는 경우가 많아 피 ... 해 규모도 대규모인 경우가 많으며, 강력한 암호화로 인해 암호 키 없이 개별적으로 복호 화하는 것은 거의 불가능함·또한 암호 해제 대가로는 현금보다 금융 추적이 어려운 ‘비트코인 ... 의 교부를 받거나 재산상의 이익을 취득한 자는 10년 이하의징역 또는 2천만원 이하의 벌금에 처함4. 해킹재산범죄 대응방안1) 메모리해킹·윈도우, 백신프로그램을 최신상태로 업데이트
    시험자료 | 42페이지 | 3,000원 | 등록일 2018.12.12
  • 4차산업에 대한 나의 견해
    20172110 Ah Hyun Lee불과 몇 달 전 까지만 해도 뉴스에서 끊임없이 보도되던 가상화폐는 온 국민의 관심거리 였을 것이다. 인기 시사프로그램인 “그것이 알고싶다”에서 취재된 가상 ... 다. 지금은 조금 시들해 졌지만, 한 때 붐을 일으켰던 가상화폐는 4차 산업혁명의 핵심 기술 중 하나인 블록체인 기술에 의해 형성된 암호화폐이다.[블록체인 기술에 대한 정의와 이해 ... 투명전망 또한 밝은 것으로 생각한다.[블록체인 기술의 산업적 기여도와 비즈니스 가치 그리고 전망]향후 다가올 2025년에는 거의 대부분이 블록체인 기술인 암호화폐를 사용할 것이
    리포트 | 6페이지 | 2,000원 | 등록일 2019.05.02
  • A+받은 뷰티풀마인드 영화감상 후 과제입니다. 정말 꼼꼼하게 내렸어요. 뷰티풀마인드 MSE, 문제목록, 간호진단10개
    프로그램명영화 “뷰티풀 마인드” 정신상태 검사(MSE)전반적 외양머리초반: 앞머리를 말끔하게 넘김후반 : 부스스하고 정돈되지 않은 머리옷초반 : 항상 와이셔츠를 바지에 넣고 정장 ... 하여 암호를 끊임없이 해독하려 함- 본인의 병식을 인정하지 않으려 함☞정신과 의사가 학교로 본인을 데리러 와서 그 이유를 설명하자 거부감을 보이며 저항함-현실과 상상을 구분하지 못 ... 의 암호를 해독해내는 일을 맡고 있다고 생각함☞정신과 의사인 로젠을 소련의 스파이라고 믿음-추적망상☞누군가가 자신이나 가족을 해치려고 하거나 감시하고 있다고 믿어 초조하고 다급
    리포트 | 4페이지 | 1,000원 | 등록일 2019.02.23
  • [방송 리뷰] 물리학의 새로운 패러다임 양자역학
    프로그램이다. 대학교수 두 분이 나오고 MC 두 분, 방청객이 있다. 10분 정도(집중 가능한 시간이다. '테드'나 '세바시' 같은 컨셉이다) 강연을 하고 Q&A를 한다. 질문 ... 로 만들면 양자 컴퓨터가 된다. 현실화되면, 계산이 엄청나게 빨라지게 되는데, 암호체계를 바꿀 수 있게 된다. 암호문은 거대한 숫자를 소인수 분해 못하는 앵글로 만든다.p와 q를 곱 ... 하기는 쉽지만, 거꾸로는 계산이 어렵다는 특징을 이용한다(트라이 앤 에럴 법을 써야 하니, 컴퓨팅자원이 많이 소요된다. 현대 암호학) 양자컴퓨터를 이용하면, 2진법에 맞춤형인 암호
    리포트 | 3페이지 | 1,000원 | 등록일 2018.12.18
  • 현대사회와정보보호(8장과제)
    Digital signature는 수학적으로 본격적인 입증을 할 수 있는 암호화된 메시지이다. Digital certificate는 컴퓨터 프로그램이 키를 검증하고 누군가를 식별할 수 있 ... 하는 프로세스.Cryptanalysis : 암호화를 수행하는데 사용되는 키를 몰라도 암호문 메시지에서 평서문 메시지를 획득하는 프로세스.4. what are the three ... are used to encrypt or decrypt data. 둘 다 키가 데이터를 암호화하거나 복호화 하는데 사용되는데, symmetric encryption에서는 싱글키가 암호
    리포트 | 1페이지 | 1,000원 | 등록일 2016.09.04
  • NLP의 성공원리를 설명하고 4가지 원리 중 래포형성 방법의 구체적인 실천방법을 자신의 경험과 연결하여 기술하세요.
    은 언어이다. 여기서 말하는 언어란 말로 표현되어지는 언어뿐만 아니라 표정, 동작, 자세, 호흡, 목소리 톤과 같은 비언어까지 포함된다. 마지막으로 P는 프로그램이다. 이는 개개인 ... 의 뇌에 저장되어 구성된 행동과 감정패턴, 기억 등을 말하는데 프로그램이다. 이는 개개인의 뇌에 저장되어 구성된 행동과 감정패턴, 기억 등을 말하는 것인데 프로그래밍은 주로 학습 ... 이론에서 기인하며 우리가 경험하는 것을 암호화하거나 정신적으로 표현하는 방법들을 다룬다. NLP에는 다양한 전제와 기법들이 있다. 그러나 NLP의 기본은 행복한 인간이 되기 위해
    리포트 | 4페이지 | 2,000원 | 등록일 2019.11.27
  • 정보윤리와 보안 정리
    방식정보등급기반 차단방안주소기반차단방식 ? 차단목록 선별기술, 허용목록 선별기술유해정보 차단기술의 적용범위에 따른 분류인터넷 접속 단말기에서 차단1)단말기에 차단프로그램 설치2)웹 ... 성 / 훼손하지 않는 보안위협Ex) 컴퓨터 침입, 엿듣기, 정보유출, 컴퓨터 간 통신내용확인, 전송량 분석 등의 행위정보보안 방법암호화에 의한 정보보안컴퓨터 바이러스와 같은 악성 ... 코드에 대한 정보보안불법적인 해킹에 대한 정보보안암호학정보보안을 위한 다양한 방법 및 과정을 연구하는 학문암호학의 분류암호화분야 ? 암호문 작성 기법연구복호화분야 ? 암호문 해독
    시험자료 | 15페이지 | 1,500원 | 등록일 2017.09.01 | 수정일 2017.10.01
  • <여성건강간호학 실습 A+> 여성관련 논문요약 - 부인암
    논문제목부인암 여성과 배우자를 위한 웹 기반 성 건강 프로그램 개발연구자학술지명여성건강간호학회지Key word부인암, 인터넷, 성 건강, Gynecologic neoplasm ... 성에 한 사정과 중재가 대면 상담보다 오히려 편안하고 훨씬 덜 위협적이며 수용 가능한 접근 방법이라고 하였다. 국내 부인암 부부를 대상으로 한 대면식 성 중재에서는 프로그램 참석 ... 을 위해 시간을 내야 하는 불편감의 해결을 위해 웹 기반 중재 프로그램에 한 필요성을 제시하였다. 성 문제의 경우 다른 사람에게 노출하고 싶지 않은 개별적인 문제가 많고, 대상자
    리포트 | 3페이지 | 1,000원 | 등록일 2019.09.22 | 수정일 2019.10.06
  • 점점 증가하는 랜섬웨어의 위협
    시켰다. 랜섬웨어는 파일을 암호화해 돈을 요구하는 악성코드인데, 이번 사건은 그 중 가장 강력한 크립토락커의 한글버전이 처음 발견 되었다는 것과 기존 방식인 특정 타겟을 노리기 위해 ... 의 확장자로 변경하는데, 이 파일을 열려면 암호를 풀어야만 실행할 수 있다. 이 암호화 방식은 RSA 2048, AES256, ECC등의 높은 강도의 알고리즘을 이용해서 사용자 및 보안 ... Disk뿐만 아니라 Cloud Drive, USB Drive, NetWork Drive까지 공격하기에 주의가 필요하다.암호화를 한 후, 랜섬웨어는 해당하는 파일의 폴더 내에 2개
    리포트 | 5페이지 | 1,000원 | 등록일 2017.05.23
  • !! A+자료 !!!! 정신간호학 뷰티풀 마인드 증상분석 + 간호과정
    다이오드를 삽입하는 환각암호를 해독한 비밀문서를 보낼 때 비밀번호를 누르고 들어가야 한다는 등의 환각창문의 불이 켜지는 환시개가 짖는 환청실제로는 존재하지 않는 비밀정보요원 ... 의 암호해독 능력이 가장 뛰어나다고 생각하는 망상자신이 소련 측의 요주의 인물이라는 망상4. 자폐적 사고신문과 잡지를 절취하며 비밀 임무를 위한 암호 해독에 지나치게 몰두하는 것존 ... 의 사무 책상이 암호 해독에 관한 자료로 가득 차 있었던 것신문이나 잡지의 단어 하나하나에 집착하고 해석하려는 것5. 사회적, 직업적 기능부전주변사람들과 소통하지 않고 혼자 있
    리포트 | 8페이지 | 1,500원 | 등록일 2019.05.25 | 수정일 2019.05.30
  • 판매자 표지 자료 표지
    2019년 2학기 인강, 4차산업혁명의이해 족보, KCU, KCU컨소시엄, kcu4차산업혁명의이해족보, kcu 4차 산업 혁명의 이해 족보, 4차 산업 혁명의 이해 강의안, 족보, 조선대 외
    했다고 생각하지 않는다②현재까지 ECB는 비트코인과 암호화폐에 대해 우려하고 있다③잠재적으로 유익할 수 있기 때문에 소중히 여겨야 하지만 위험을 염두에 두어야 한다*최근 구글 트렌드 ... 으로서의 화폐-3. 단일통화의 한계*비트코인의 한계-‘신뢰’는 화폐의 필수조건☞달러가 기축통화로서 기능할 수 있는 이유는 사용자들이 신뢰하기 때문에①비트코인 등 암호화폐가 법정화폐로서 온전히 ... 하기 어려움①현 제도하에서 화폐는 지급, 결제, 청산 기능 뿐만 아니라 각 국의 경기안정과 성장을 지지하는 역할도 수행②별도의 신용보증기관 없이 P2P로 거래가 이루어지는 암호화폐
    시험자료 | 54페이지 | 10,000원 | 등록일 2020.01.04 | 수정일 2020.10.14
  • OSI 7 Layer 계층과 레이어별 장비, 그리고 의의
    표현 계층 (presentation layer) 송신 측과 수신 측 사이에서 표준화된 데이터 형식을 규정 송수신하는 기능과 데이터압축 및 암호화 기능 들을 제공한다 . 운영체계의 한 ... 부분으로 입력 또는 출력되는 데이터를 하나의 표현 형태로 변환한다 . 대표적 프로토콜 : JPEG, MPEG6 세션 계층 (session layer) 응용 프로그램 계층 간 ... 의 통신을 제어하는 구조를 위해 응용 프로그램 계층 사이의 접속을 설정 · 유지 · 종료시켜주는 역할 사용자와 전송 계층 간의 인터페이스 역할을 하며 , LAN 사용자가 서버에 접속 할
    리포트 | 10페이지 | 1,000원 | 등록일 2018.04.15
  • principle of information security -2장과제
    viruses or worms?- Virus, Worm, Trojan Horse, Logic Bomb, Back Door 등등- Virus는 프로그램을 사용하여 작업을 수행하지만 Worm ... 은 다른 프로그램없이 자신을 복제할 수 있는 악성프로그램이다.- 시스템사용자가 Trojan Horse 프로그램을 실행하면 네트워크를 통해 바이러스나 웜이 활동을 하기 시작한다.12 ... 자 계정의 데이터파일을 구해 가능한 암호를 추측하는 방식- Brute Force : 암호에 가능한 옵션을 모두 시도하는 방식- Dictionary : 특정 계정을 선택하여 자주
    시험자료 | 2페이지 | 1,500원 | 등록일 2016.07.14 | 수정일 2016.10.08
  • 현대 사회와 정보보호 3장 과제 <2018년 1학기 A+>
    다. 컴퓨터 정보 보호의 관점에서 예방법이라고 하면, 저번 과제에서도 언급했지만 컴퓨터 백신 프로그램의 주기적인 업데이트이다. 또한 필요한 자료, 기밀로 유지해야 하는 자료는 컴퓨터 ... 에 보호할 때 항상 암호를 걸어놓고, 이왕이면 USB로 자료를 따로 보관하는게 효과적이라고 할 수 있다. 만약 어쩔 수 없이 나의 정보가 침해되는 현상이 일어난다면, 사이버 수사대나 경찰에 연락하여 신고를 하는 것이 최선이다.
    리포트 | 2페이지 | 1,000원 | 등록일 2019.03.15
  • 한국인터넷진흥원 합격 자기소개서
    웨어인 워너크라이 위협과, 웹호스팅 업체 ‘나야나’ 사고, IP CCTV 보안 취약점을 이용한 개인 사생활 노출, 암호화폐 거래소 해킹 등 고도화된 공격으로 개인의 정보와 재산 ... 는 프로그램을 배포하고, 취약 CPU와 OS를 주로 사용하는 정부부처와 단체 등을 선별하여 지속적인 모니터링을 실시하여 발생할 수 있는 위협에 대해 대비해야 합니다.자율적으로 솔선 ... 암호학에 대해 공부를 하였습니다. 먼저 보안의 3요소 등 기초적인 보안개념에 대해 학습한 후 고전암호기법을 통해 암호화에 대한 기본적인 원리에 대해 공부 했습니다. 이후 현대 암호
    자기소개서 | 4페이지 | 5,000원 | 등록일 2018.03.20 | 수정일 2020.08.10
  • 피그말리온 아이들 - 독후감
    다. 청소년 교양 프로그램을 만들어 온 프리랜서 PD 마는 이 학교를 취재하기로 한다. 마는 중앙 일간지 기자인 선배 박의 도움을 받아 로젠탈 스쿨 이사장으로 하여금 취재를 허가 ... 했고 교장이 정해준 학생들과 비서이자 감시자인 은휘와 혼모와 무경을 인터뷰했다. 은휘는 인터뷰말미에 암호를 주었는데, 마는 이를 알아챘다. ‘여.기.서.달.아.나’ 그리고 은휘는 비서 ... 는 마음의 빚만 누적되었다. 그리고 이 프로그램은 방영 불가로 결정되었다. 결말은 너무나도 현실적이어서 씁쓸하고 허탈했다. 그 뒤로 로젠탈 스쿨은 다시 철저한 비공개 상태가 되었다. 아이들이 어떻게 되었는지 궁금할 뿐이다.
    리포트 | 2페이지 | 2,000원 | 등록일 2019.03.18
  • 개인정보침해
    암호이론 중간고사대체과제1.인터넷 상의 개인정보 침해지난해 전체 개인정보 침해 사례 중 주민등록번호 도용으로 인한 피해가 절반 이상을 넘게 차지한 것으로 나타나, 이에 대한 근본 ... '개인정보보호 인식제고 프로그램 시행' 등 개인정보보호를 위한 다양한 노력들을 추진할 계획이다.2.법적구제1)법에서 금지하고 있는 내용- 이용자의 동의 없이 개인정보 수집- 개인
    리포트 | 4페이지 | 1,000원 | 등록일 2019.10.06
  • 의사소통장애의 정의를 내리고, 의사소통장애의 유형을 정리한 후 효과적인 의사소통을 위한 교육법에 대해 설명해 보세요.
    해 보세요.Ⅰ. 서론의사소통은 정보나 아이디어를 교환하는 것으로 메시지를 암호화하고, 전달하고, 해독하는 것을 포함한다. 그리고 정보를 주고받는 이중적 역할이 요구되는 상호작용과정 ... .②개별화된 특수교육 및 관련서비스 프로그램 제공하여야 한다.③일반학급에서의 교수목표는 음성언어를 이용한 의사소통 기술을 연습한다.④특수교육 프로그램에서 습득한 새 언어 기술을 연습
    리포트 | 4페이지 | 2,000원 | 등록일 2019.11.27
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 13일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:38 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감