• 통합검색(399)
  • 리포트(292)
  • 시험자료(39)
  • 논문(36)
  • 서식(14)
  • 자기소개서(11)
  • 방송통신대(4)
  • ppt테마(2)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"code security" 검색결과 141-160 / 399건

  • 정보보호개론 중간고사 정리
    )wtmp사용자의 로그인/로그아웃 시간과 IP/세션 지속 시간을 기록하고, 시스템의 종료/시작 시간도 기록한다,last명령을 이용 내용 확인 가능secure원격지 접속 로그와 su 및 ... (대표적인 사건 : 414 Gang)2, 정보에 대한 권리 논쟁의 시작3, GNU(Gnu`s Not Unix) : 유닉스와 완벽하게 호환하는 소프트웨어 시스템으로프리 소프트웨어 작성 ... 에서 /etc/passwd 파일에서 계정 목록을 확인 할 수 있다.사용자 계정, 패스워드가 암호화되서 shadow파일에 저장됨[공백=비번x], 사용자 번호는 0, 그룹 번호도 0실제 이름
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2019.02.01
  • 현대사회와정보보호 2 (단국대인강, 구글변역기 안 쓴 답안입니다.구글 돌린 허위자료에 속지마세요.)
    "이라고 합니다. cracking은 security account manager 데이터 파일의 복사본을 얻을 수 있을 때 사용됩니다. 가능한 암호는 sam 파일에서 가져 와서 해싱 ... 에서의 데이터 저장 및 정보 보호 실패로 쉽게 이어질 수 있습니다.9.상대적으로 알려지지 않은 취약점을 악용하는 소프트웨어 스크립트 및 코드를 개발하는 전문가 해커. 전문가 해커는 일반 ... 적으로 여러 프로그래밍 언어, 네트워킹 프로토콜 및 운영 체제의 마스터입니다.미숙 한 해커는 숙련 된 해커가 개발 한 스크립트와 코드를 사용하는 해커입니다. 그들은 거의 자신
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,000원 | 등록일 2017.01.16 | 수정일 2017.02.03
  • 오에스 Operating System Concept Ch2
    tatistical profile of the amount of time spent by a program executing different sections of its code. Discuss ... 함. CPU 이용을 최대치로 끌어올리기 위함.- Accounting : 유저가 어떤일을해서 컴퓨터 리소스가 어떻게 쓰이는지 꾸준히 추적.- Protection and security ... Operating System Dept. of Computer ScienceAssignment #2Chapter2 System Structure 연습문제 풀이2.1 The s
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2016.04.12
  • principle of information security -2장과제
    6. Why do employees constitute one of the greatest threats to information security?- 직원들은 데이터에 가장 ... does technology obsolescence constitute a threat to information security? How can an organization ... . What is the difference between a skilled hacker and an unskilled hacker (other then the lack of skill
    Non-Ai HUMAN
    | 시험자료 | 2페이지 | 1,500원 | 등록일 2016.07.14 | 수정일 2016.10.08
  • 정보 보호 산업 개요
    차단시스템, 대량으로 유입되는 트래픽을 신속하게 분석하여 유해트래픽을 걸러줌업체(브랜드): 안랩(TrsuGuard DPX), KT(GiGA secure clean-zone), 시큐 ... ), KT(GiGA secure wizstick), XN시스템즈(Neobox), 두루안(ShadowWall), 윈스(SNIPER AF). 가상사설망(VPN)인터넷망 또는 공중망 ... (GiGA secure wizNAC), 닉스테크(SafeNAC), 넷맨(Smart NAC). 무선 네크워크 보안무선을 이용하는 통신네트워크 상에서 인증, 키 교환 및 데이터 암호화 등
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2017.09.25
  • PPT 템플릿
    ontact our customer service at ‘service.securities@kotak.com’ and for demat account related queries c ... ontact us at ks.demat@kotak.com or call us on: 30305757 (by using your city STD code as a prefix) or ... 5 major events that shaped 2016 Time flies! As we bid farewell to 2016, let us have a look at the 5
    Non-Ai HUMAN
    | ppt테마 | 8페이지 | 1,500원 | 등록일 2017.12.07
  • Inside Reading 1, Unit 6 Reading 1. Solving a Crime with Science - A True Story (구문해설)
    / (문이나 벽에 붙이는 목재유리금속으로 된 사각형) 판wall panel/ 벽 패널; 벽체code/ 암호; 부호safe/ 금고hidden safe/ 비밀 금고sparkling ... tickets for a play at a nearby theater, so they were rushing to leave the house. They set the security ... / 집을 떠나기 위해 너무 급하게 서두르고 있었다security alarm/ 도난 경보(기)set the security alarm/ 도난 경보(기)를 설정하였다front door
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2015.10.16
  • 인터넷 윤리 12장 내용정리
    코드 유포의 사전 대응방안가. 해킹의 대응방안1) 개인차원의 대응방안가) 정보보호 실천수칙 활용 : p411 참조나) 시큐어 메신저(secure messenger) 활용 ... 12장. 정보보안1. 정보보안1.1. 정보보안가. 정보보안1) 정보보안(Information security) : 컴퓨터/네트워크로 확대, 발전하는 정보환경에서 모든 정보자원 ... code) : 일반적으로 제작자가 의도적으로 컴퓨터 사용자에게 직간접적으로 피해를 주고자 만든 악의적인 프로그램을 총칭2) 분류가) 컴퓨터 바이러스(computer virus
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2012.08.01
  • 블록암호
    ,Ki-1) 여기서 F는 회전 함수, Ki는 서브키 평문 = (L0,R0) 이 방식은 어떤 함수 F에서도 적용된다. 하지만 함수 F는 안전한(secure) 함수이어야 한다. 예: 모든 ... Symmetric Key Crypto*DES의 안전성(security)DES의 안전성은 대부분 S-boxes에 달려 있다. S-box를 제외한 다른 것들은 선형(linear) 30년 ... 한다. Li= Ri1 Ri= Li1  F(Ri1,Ki-1) 여기서 F는 회전 함수, K는 서브키(subkey) 최종 암호문 = (Ln,Rn)Chapter 3 Symmetric
    Non-Ai HUMAN
    | 리포트 | 65페이지 | 1,000원 | 등록일 2018.02.28
  • 호주 국립 은행의 피싱 이메일에 대한 보안 정책 분석
    aprovisions of this Code (NAB’s code of banking practice).ProgramsA security education training and ... authorisation code is entered, the transaction is done (SMS security).In addition to the protection of SMS s ... NAB internet banking, NAB will send unique authorisation code to the customer. After the
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,000원 | 등록일 2013.02.02
  • APT 보안 업체 검토
    security, threat detection, threat prevention 등이다.4. 결론4.1. 보안 업체 상장 현황국내 상장 전문업체 현황이다.2011년에 상장한 회사 ... 는 워너 크라이 악성 코드의 변종이 280개나 된다. 인터넷 사이트에 의하면 계좌번호를 가진 비트코인 월렛을 추적했더니 ‘17년 6월 25일에 51비트코인이 들어와 있었다, 한다 ... 을 암호화하여 접근을 제한하며 해제를 대가로 금전을 지불해야 하는 악성코드다. 랜섬은 인질이란 뜻이니 파일을 인질로 돈을 요구하는 컨셉이다.3.2. 업체 개요(1) 다음 업체 개요다
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2017.09.18
  • 한남대 데이터통신 중간고사 요점정리
    로 이동하는데에 걸리는 시간응답시간(response time) : 요구와 응답에 경과된 시간신뢰성 (reliability)보안 (security)네트워크 연결유형 (2가지)점-대 ... )메시지 (message), 송신자(sender), 수신자(receiver), 전송매체(medium), 프로토콜(protocol)- 프로토콜은 데이터 통신을 통제하는 규칙데이터 표현 ... (5가지)문자(character) : 0과 1로 표현, 오늘날은 유니코드(Unicode) - 32개의 비트오래전은 ASCII코드 – 127개 (7비트)숫자 (number)화상
    Non-Ai HUMAN
    | 시험자료 | 23페이지 | 3,000원 | 등록일 2020.03.27 | 수정일 2020.04.14
  • ESXI_서버 보안 가이드
    /lib/security/pam_securetty.so 설정 값 유무 확인 ○ /etc/ssh/sshd_config 파일 설정 확인 ▷ cat /etc/ssh/sshd_config ... 도록 사용하는 명령어 점검 방법 [ESXI] ● 원격 서비스 사용 유무 확인 ○ Trobleshooting Mode 에서 ssh 사용유무 확인 ● 원격 서비스를 사용 할 경우 root ... root드 암호화 되어 있는지 확인 ※ ESXi 6.5 이상부터 shadow 파일이 생성되어 있음 쉐도우 패스워드 사용 또는 패스워드를 암호화 후 저장하는 경우 쉐도우 패스워드 미사용
    Non-Ai HUMAN
    | 서식 | 72페이지 | 2,000원 | 등록일 2021.02.18
  • Give me Deregulation or Death
    ome people say that Korea should keep ActiveX and Certificate because of the security of transaction ... in Korea. Moreover, ActiveX became the channel of malicious codes. On the other hands, both Alipay ... and do not need ActiveX or any programs to carry on transactions. But both of which have high security
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 3,000원 | 등록일 2014.12.14 | 수정일 2014.12.23
  • 정보통신과 컴퓨터 - 인터넷 보안 및 암호화
    에 해를 미치거나 부작용을 일으킬 수 있다.★악성코드 분석 방법악성코드의 분석 방법은 크게 코드 정적 분석 (Static code analysis)과 코드 동적 분석 (Dynamic ... code analysis) 두 종류로 나눌 수 있다.코드 정적 분석의 경우는 프로그램을 디스어셈블하는 디버깅프로그램 들을 이용하는 방법으로 Immunity Debugger, 올리 ... (Dynamic code analysis)의 경우는 런타임 디버깅기법을 이용하여 통제된 상황 하에서 악성코드를 직접 실행시키며 이후에 발생하는 변화들을 분석하는 형태로 이루어 진다. 런타임
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,000원 | 등록일 2013.07.09
  • 현대사회와정보보호 2주차 과제입니다. (단국대 A+)
    는 무척 빠를 것이며 수습하기 쉽지 않을 것이다.6. why are employees one of the greatest threats to information security?왜 ... obsolescence a threat to information security? how can an organization protect against it?정보보안에대한 위협인 정보 ... 5. what is information extortion? describe how such an attack can cause losses, using an example
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2016.12.30
  • 판매자 표지 자료 표지
    프로그래밍 언어 개념(원유헌, 정익사) - 12장,13장 연습문제 일부
    했을 때 보안 관리자(security manager)에 의해 발생- IllegalMonitorStateException : 모니터(monitor)의 소유자가 아닌 스레드가 wait ... 성을 높임, 예외 검사와 처리를 위한 프로그램 코드를 소스에 깔금하게 삽입)- 예외도 하나의 객체로 취급- 모든 예외는 형(type)이 Throwable 클래스 또는 그의 서브클래스들 중 ... - Exception 클래스의 서브 클래스6. C++에서 임의의 예외를 처리하는 예외 처리기는 어떻게 작성되는가?try {-- 예외가 발생하기를 기대하는 코드}catch (formal
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2016.08.12
  • Pro-Death Penalty in South Korea
    want as long as we don’t violate the law. In code of Hammurabi, there is a saying that if someone ... than used to be. We need death penalty to keep our society secure and peaceful.When a vicious c ... death penalty, we would live in more safe and secure society.To support the criminals in the jail for
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2013.10.13
  • 토익단어집 단어총정리형 테스트지입니다~~
    ounteroffer996counterpart997country code998countryside999courier1000courier service1001courteous1002courtroom ... numerical code2874numerous2875nursery2876nursing2877nurture2878nutrition2879nutrition supplement2880obey ... secondary effect3818secondhand3819secretarial3820secretary3821section3822sector3823securely3824s
    Non-Ai HUMAN
    | 시험자료 | 115페이지 | 3,000원 | 등록일 2015.05.18 | 수정일 2015.06.14
  • 정보보호입문 digital signature
    authentication process.Input : Message source M (ex: SBNnumber)X=H(M) to hash code and c ... ) Write a computer program for Q1)import java.io.File;import java.io.FileInputStream;import java.security ... .MessageDigest;import java.security.PrivateKey;import java.security.Security;import java.security
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 2,000원 | 등록일 2013.11.14
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 04월 23일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:29 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감