• 통합검색(4,804)
  • 리포트(4,082)
  • 시험자료(326)
  • 자기소개서(175)
  • 방송통신대(172)
  • 논문(25)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 1,261-1,280 / 4,804건

  • 의료정보화로 발생할 수 있는 장단점을 레포트로 작성하였습니다. A+ 자료입니다.
    기밀성으로 불림? 자료 혹은 프로그램의 무결성? 가용성2. 사용의 무결성(기밀성)환자가 어떤 정보가 제한된 사람들만을 위한 것이라는 기대를 가지고 공유하면 그것을 기밀성이라고 한다 ... 할 수 있어야 하고 감시와 무결성 기능을 가지고 있어야 한다.?인증 - 시스템이 사용자의 신원을 확인하는 방법을 가리키는데, 보통 암호나 물리적 증거 를 기본으로 한다. 암호는 비록 ... , 프린터, 자료 저장장치가 어디에 위치하는가이다.5.자료/프로그램의 무결성자료의 무결성이 유지될 수 있도록 자료가 수집, 저장, 전달되어야 한다. 특정한 정보를 검토하고 수정
    리포트 | 8페이지 | 1,000원 | 등록일 2018.10.10
  • MIS 경영정보시스템-비즈니스
    를 들어 설명하시오일반적인 바이러스의 형태에는 백도어 프로그램, 서비스 거부 공격, 분산 서비스 거부 공격, 다형성 바이러스와 웜, 트로이 목가 바이러스가 있다.백도어 프로그램 ... 은 향후에 네트워크를 공격하기 위해 입구를 열어 놓는 바이러스로트로이 목마형이 있다. 이것은 블로그나 공식적인 사이트가아닌곳에서 프로그램 또는 게임 따위를 받을 때 섞어서 배포 ... 에서 유용한 프로그램으로 가장해 사용자의 선택을 기다렸다 신용카드 번호나 게임 비밀번호를 빼내가기도 하고 파일을 지우거나 PC 성능을 저하시킬 수 있다.3.보안위협에 있어서 1차방선과 2
    리포트 | 4페이지 | 1,000원 | 등록일 2017.07.09
  • 관용/공개키 암호방식 설명과 관용 암호 방식과 공개키 암호 방식의 암호 알고리즘을 각 각 선택하여 조사
    2-1 공개키 암호화 방식 및 특징 2-2 공개키 암호화 종류 및 관용 암호화와 비교 2-3 RSA 알고리즘 목차1-1. 암호 암호 컴퓨터 프로그램이나 컴퓨터 통신망에서 허가 ... 관용 암호 방식과 공개키 암호 방식의 암호 알고리즘을 하나 선택하여 조사 Report1-1 암호 1-2 관용 암호화 방식 및 특징 1-3 관용 암호화 종류 1-4 DES 알고리즘 ... 된 사용자임을 확인하는 데 사용되는 보안수단으로 접근권한을 암호의 일치 여부에 따라 부여하는 것이다 . 암호 노출에 대한 대응으로 일회용 암호방식 , 카드 방식 , 생체인식 방식 등
    리포트 | 16페이지 | 2,000원 | 등록일 2016.05.25 | 수정일 2016.05.30
  • 판매자 표지 자료 표지
    (컴퓨터의 이해) 교재 1.7.1절 개인용 컴퓨터 (15,16 페이지)을 읽고 개인용 컴퓨터를 하나 선정한다
    도 수행한다. 그 다음으로 기억장치 관리는 한정된 용량을 가지고 있는 주기억 장치가 여러 개의 프로그램을 작업자의 니즈에 맞게 효율적으로 쓸 수 있도록 관리하는 것이다. 여기 ... 에는 반입전략과 배치 전략, 교체 전략이 있다. 반입 전략은 보조기억장치 내에 깔려 있는 프로그램이나 데이터를 언제 주기억장치로 옮길지를 적재하는 것이다. 배치 전략은 새로 깔리 ... 는 프로그램이나 데이터를 주기억 장치의 어디에 놓을 것인가를 결정하는 것이며 교체 전략은 주기억장치 내의 모든 영역이 사용중인 상태에서 주기억장치에 프로그램을 배치하려고 할 때 이미 사용
    방송통신대 | 5페이지 | 2,000원 | 등록일 2020.01.20
  • 판매자 표지 자료 표지
    모바일 OS에 대한 연구
    어 최근 부상하고 있는 클라우드 서비 스 모델과 유사응용프로그램 실행 환경만 제공하는 웹런타임(Web Runtime) - 기존 OS를 기반으로 한다는 한계가 있으나 별도의 웹앱 실행 ... 환경을 제공하는 것으로 기존 OS와의 차별화를 시도하였고 웹 엔진과 자바스크립트를 통한 단말 제어 API를 제공하드웨어 제어를 위한 커널과 응용프로그램 구동환경까지 제공하는 Web ... 화를 통해 프로그램 로직을 구조화하여 다양한 디바이스로 인한 파편화를 최소화하고 문제를 관리할 수 있는 기법을 개발하는 것이다. 쉽게 접근한다면UI와 로직의 분리라는 강조되어 왔
    리포트 | 10페이지 | 2,000원 | 등록일 2017.05.22
  • IT개론 해킹사례조사
    파일 등에 암호가 걸려 사용자는 그것을 열 수 없게 되는데 이렇게 되면 해커가 사용자에게 전자우편 등을 통해 해독용 열쇠 프로그램을 전송해 준다며 금품을 요구하게 되는 것이다. 즉 ... 한 이름의 악성 프로그램인 ALAD.dll 파일을 만들었고, 이를 이스트소프트의 알집 업데이트를 통해 국내 공개용 알집의 사용자 컴퓨터에 설치하기 위해 이스트소프트의 알집 업데이트 ... 서버를 이용했다. 알집 이용자들이 업데이트를 실시하면서 알집을 통해 해킹 프로그램이 깔리도록 하였다. 그로 인해 네이트 일부 직원들이 감염되면서 SK커뮤니케이션즈 내부 개발자 PC
    리포트 | 5페이지 | 1,500원 | 등록일 2019.04.20
  • 판매자 표지 자료 표지
    광주 소프트웨어(S/W) 축전 소감문 (제목:광주 s/w 축전을 통해 얻게 된 생각의 변화)
    을까, 걱정도 하였지만 사람들이 많은 만큼 운영하고 있는 부스도 많았다. 그리고 부스에 참가한 학교들도 다양했고, 그 부스에서 할 수 있는 프로그램도 정말 가지각색이었다. 처음에는 어떤 ... 만 복잡한 계산과 논리문제를 처리할 수 있다고 한다. 전쟁 당시 암호해독에도 쓰였다고 한다. 1945년에도 그런 수준의 컴퓨터가 있었다는 것이 신기했다. 이 부스에서 진행한 튜링 ... 를 원격으로 조정 하는 프로그램이었기 때문에 굉장히 흥미로워보였고, 꼭 하고 싶어서 부끄러움을 무릎 쓰고 줄을 서서 기다렸다. 익숙한 블루투스 장치로 자동차를 원격 조정하는 것이
    리포트 | 4페이지 | 1,500원 | 등록일 2019.07.03
  • 정보사회의 사이버윤리 중간고사 타이핑
    범죄 막는 시스템 확충전문 인력 양성 및 배치, 예방 교육 강화3. 개인적 차원방어 프로그램 설치, 음란물 검색, 불법 소프트웨어 설치 등을 금지예방 수칙 숙지 및 신중한 기기 사용 ... 대(위키리크스)(대표적 핵티비스트 단체)어나니머스, 위키리크스, 룰즈섹 중점 : 악성 프로그램, 바이러스와 랜섬웨어, 악성 프로그램에 대응●악성 프로그램악성 프로그램 : 컴퓨터 ... 전파 경로사용자가 내려받음사용자가 감염된 파일을 옮김네트워크를 통해 스스로 전파주요 증상좀비PC, PC성능 저하시스템 및 파일 손상네트워크 성능 저하- 랜섬웨어 : 특정 파일을 암호
    시험자료 | 21페이지 | 3,000원 | 등록일 2020.01.05
  • [A+레포트]항공사경영론- 에어아시아 기업분석&전략적제휴&마케팅환경분석&마케팅전략분석&문제점 및 개선방안
    빅 포인트 에어아시아는 항공권 가격 당 포인트 적립 이 가능함 에어아시아의 마일리지 프로그램암호화폐 플랫폼 ‘ 빅코인 ( BigCoin )’ 으로 전환 → 좌석 예약 , 기내식 ... 권리 ? | 임종윤 기자 http://sbscnbc.sbs.co.kr/read.jsp?pmArticleId=10000894333 2) 글로벌 이코노미 | 잠자는 마일리지를 암호화폐 ... 로 … 항공업계 , 암호화폐 상용화 | 길소연 기자 http://news.g-enews.com/view.php?ud=2*************8261dd9e5ceb62_1 md
    리포트 | 33페이지 | 3,200원 | 등록일 2018.12.30
  • 판매자 표지 자료 표지
    대칭키 암호화 방식과 비대칭키 암호화 방식 설명 및 알고리즘 사용 예
    했지만 아직도 여러 응용 프로그램에서 많이 사용 되고 있다.대칭키 암호화 중에 스트림 암호 알고리즘으로는 A5/1, A5/2, A5/3이 있다.GSM은 유럽 국가를 기준으로 해서 ... Report( 암호 알고리즘 중 대칭키 암호화 방식과 비대칭키 암호화 방식을 설명하고 특징 및 각각의 사용분야에 대해 상세히 설명하시오. )목차1. 암호 알고리즘1 - 1 ... . 대칭키 암호화 방식 및 특징1 - 2 . 비대칭키 암호화 방식 및 특징2. 암호화 방식의 사용2 - 1 . 대칭키 암호화의 사용2 - 2 . 비대칭키 암호화의 사용3. 과제를 작성
    리포트 | 11페이지 | 1,000원 | 등록일 2016.05.26
  • 고려대,성균관대,서강대,건국대 컴퓨터공학과 편입면접 대비 자료
    내에서만 사용할 수 있는 변수. 함수에서의 지역 변수는 함수가 종료되면 해제된다.- 전역변수 : 파일 전체에서 사용할 수 있는 변수- 정적변수 : 프로그램 실행 시 전역변수 ... 와 마찬가지로 데이터 영역에 할당되고 초기화되며 프로그램이 종료되어야 메모리가 해제된다. 따라서 변수의 범위를 벗어나도 값이 유지된다.- 정적 전역변수 : 외부 변수 참조를 막아 해당 ... 스레딩하나의 프로그램을 여러 개의 쓰레드로 구성하여 각 쓰레드가 하나의 일을 처리하도록 하는 것- 장점 : 프로세스를 생성하여 자원을 할당하는 시스템 콜이 줄어들어 오버헤드 감소
    리포트 | 13페이지 | 7,000원 | 등록일 2020.01.31 | 수정일 2021.01.09
  • 판매자 표지 자료 표지
    [자소서][자기소개서][대입자기소개서][최종합격자소서][학종자소서] 서울대학교 컴퓨터공학부에 최종합격한 자기소개서로 1,2,3,4번을 완벽하게 정리했습니다. 이거 하나면 자기소개서 작성에 큰 도움이 될 것입니다.
    를 고민하는 시간까지 포함됨을 알았습니다. 그리고 프로그래밍 시간을 단축하기 위해서는 바로 코드를 짤 것이 아니라 문제의 규칙을 찾고 프로그램의 개요를 짜는 것이 중요하다는 것을 알 ... 면 해결하는 데 어려움이 있다는 것을 꼽았습니다. 이처럼 코드에 대한 반성을 통해 프로그램을 잘 만들기 위한 준비를 했습니다.동아리 전시대회를 위해 유니티 3D를 이용해서 친구와 함께 ... 관리할 것입니다.친구들이 암호학 관련 연구를 하는데 코드를 짜기가 벅차다고 도움을 요청했습니다. 흔쾌히 수락하고 친구들이 프로그램에 대한 설명을 해주면 그에 맞게 코드를 짜주
    자기소개서 | 7페이지 | 7,000원 | 등록일 2019.06.13
  • 매경테스트 용어 모음
    화하는 프로그램을 말한다. 프로그램 개발자들은 암호화 뒤에 파일을 열 수 있는 해독용 열쇠 프로그램을 전송하는 대가로 금품을 요구한다.▶일드코(Yeild co)자산을 바탕으로 주식 ... 된 인질의 몸값을 뜻하는 램섬(ransom)과 소프트웨어를 의미하는 웨어(ware)의 합성어다. 인터넷을 통해 컴퓨터에 악성코드를 감염시킨 뒤 몰래 잠입해 중요 문서나 파일을 암호
    리포트 | 9페이지 | 1,000원 | 등록일 2018.11.22
  • case - Boss, I Think Someone Stole Our Customer Data (요약)
    를 처리하는 모든 기업들은 데이터 통신시의 암호화 , 정기적인 네트워크 스캔 , 논리적 물리적 접속 제어 , 모니터링과 로깅 등 12 개의 보안 관리 요구사항을 준수해야만 한다 ... . 기업들은 공식적인 보안 절차 , 취약성 관리 프로그램을 구축해야 한다 .Some possible causes… The card readers have been hacked
    리포트 | 18페이지 | 1,000원 | 등록일 2019.04.06
  • 행복한 금융생활 전강의 문제 모음
    하는 것이 아니라 인류가 발명한 사회적 합의물이다. (o): 화폐는 자연의 산물이 아니라 사람들이 지혜를 발휘해서 발명한 물건이다Q2. 암호화폐의 기반기술에 대한 이해 없이 가상상승 ... 만을 노리고 매입하는 것은 전형적이 투기이다.: 블록체인 기술도 모르면서 가격차익만 노리고 암호 화폐를 매매하는 것은 투기거래이다.(3) 돈의 가치는 얼마인가Q1. 물가가 오르면 화폐 ... 회사는 어떠한 경우에도 전화로 개인의 금융정보를 요청하지 않는다는 점을 기억보안 프로그램이나 앱을 설치하고 항상 최신 상태로 업데이트한다출처가 불확실한 문자메시지의 url은 클릭하지
    리포트 | 15페이지 | 4,000원 | 등록일 2019.12.09 | 수정일 2021.08.23
  • [A+ 레포트] 정보보호법 / 개인정보 유출의 문제점과 해결 방안
    서의 비밀번호가 5번 이상 틀리게 되면 폐지된다고는 하지만 이는 프로그램 내에서 구동을 했을 때 이야기지 암호를 풀어내는 프로그램 상에서는 무한정으로 풀 수 있다.또한 스마트폰 ... 등의 암호화 알고리즘은 40년동안 보안성을 인정 받아온 알고리즘이다. 때문에 공인인증서의 암호화 방식이 허술한 것은 아니다. 오히려 관리만 잘 한다면 OTP + SSL 방식 ... 풀 수 있음- 스마트폰의 보안 취약으로 인한 해킹 위험성공인인증서를 가동하기 위해서 별도의 프로그램들이 필요한 것들도 문제이다. 누군가 공인인증서가 들어 있는 NPKI폴더를 복사
    리포트 | 5페이지 | 1,000원 | 등록일 2016.07.28
  • 판매자 표지 자료 표지
    [경영정보관리] Cybercrime incident - 랜섬웨어 사례를 중심으로
    가 실행가능)을 이용해서, 익스플로러로 접속한 클리앙 접속자 수 천명을 감염시켰다. 랜섬웨어는 파일을 암호화해 돈을 요구하는 악성코드인데, 이번 사건은 그 중 가장 강력한 크립토락커 ... 4 와 같이 사용자가 컴퓨터에서 자주 이용되는 40여가지 확장자의 파일을 encrypted의 확장자로 변경하는데, 이 파일을 열려면 암호를 풀어야만 실행할 수 있다. 이 암호 ... 까지 공격하기에 주의가 필요하다. [5]암호화를 한 후, 랜섬웨어는 해당하는 파일의 폴더 내에 2개의 파일(DECRYPT_INSTRUCTIONS.* / HOW_TO_RESTORE
    리포트 | 4페이지 | 2,000원 | 등록일 2016.07.02
  • 영화 '뷰티풀 마인드(beautiful mind) 간호과정
    는 사람들에 대한 교육이 매우 중요하다.낮 병원(부분입원의 대표적인 프로그램으로, 낮에만 병원에서 치료 프로그램에 참가하고 밤에는 가족들과 함께 생활하는 입원치료와 외래치료의 중간 ... ’의 단서를 발견한다. 1949년 존 내쉬는 논문을 발표하고 학계의 스타로, 제 2의 아인슈타인으로 급부상하게 된다. 그리고 소련의 암호해독 프로젝트에 비밀리에 투입된다. 그 일을 하 ... 의 소련이 보낸 암호를 해석하는 비밀요원이라고 생각하여 매일 암호를 해석하고 보내야 한다고 생각함. 또한, 자신의 팔에 칩이 삽입되어 있다고 생각하는 것을 보아 과대망상으로 보임
    리포트 | 12페이지 | 2,500원 | 등록일 2018.04.11 | 수정일 2018.04.15
  • 공인인증서란,공인인증서의 문제점,전자서명법
    에 설치 간단한 재발급 절차 안전하지 않은 암호화 체계 ?해결방안 1) 공인인증서 자체의 개선 2 ) 공인인증서를 대체할 수 있는 기술의 사용해결방안 (1)_ 공인인증서 자체의 개선 ... 는 기술의 사용 공인인증서를 대체할 기술의 특징 01 어떤 프로그램도 유저의 컴퓨터에 설치하지 않는다 02 고도의 보안장치와 카드부정사용식별노하우 03 혹시라도 사고가 날 경우 철저
    리포트 | 25페이지 | 3,000원 | 등록일 2018.10.15
  • [서평] 정보보안 및 인터넷해킹과 방어기술
    가 많다. 이 말은 헛 점도 많다는 이야기일 터다.'와이어샤크'를 이용해 간단하게 아이디와 암호를 빼낸다. 와이어샤크는 패킷을 읽는 프로그램이다. 어떻게 쓰느냐에 따라 해킹의 도구 ... 스푸핑은 가짜를 만들어 정보를 빼낸다. 2005년에 ARP 스푸핑으로 9천만개 신용카드 정보를 절도한 앨버트 곤잘레스는 20년형을 선고받았다. '카인과 아벨' 프로그램을 이용 ... 는 사람으로 이해하면 된다.데이터를 받을 때는 IP가 컴퓨터를 찾고, TCP가 사용프로그램을 찾는다. TCP는 포트(컴퓨터를 하나의 나라로 생각하고 어떤 프로그램이 활동되는 곳을 항구
    리포트 | 3페이지 | 1,000원 | 등록일 2017.06.09 | 수정일 2017.08.21
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 11일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:29 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감