• AI글쓰기 2.1 업데이트
  • 통합검색(4,922)
  • 리포트(4,116)
  • 시험자료(348)
  • 자기소개서(230)
  • 방송통신대(182)
  • 논문(22)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 161-180 / 4,922건

  • 판매자 표지 자료 표지
    (엑셀정리)정보보안기사 실기 문제정리.xls
    레지스트리 루트 키 중에서 보기의 설명과 관련된 키는 무엇인지 기술하시오.[보기]- 파일 확장명과 응용프로그램의 연결정보가 들어있고, 윈도우 시스템에 들어있는 개체들 및 응용프로그램과 그 ... 잘못된 로그온 시도와 같은 이벤트도 기록됨.응용프로그램 로그- 응용프로그램이 남기는 다양한 이벤트가 저장됨."시스템 보안"단답형★""윈도우의 이벤트 로그는 윈도우 운용과정 중 ... 암호화 방식을 많이 사용하고 있으며, 그 중 대표적인 암호화 방식인 WEP를 사용하고 있으나 취약하여 권고하고 있지 않다.WEP 암호 방식의 문제점을 모두 기술하시오.- 짧
    시험자료 | 24페이지 | 3,000원 | 등록일 2023.09.29
  • 전산데이터 관리 지침(표준)
    은 IT개발팀 담당에게 있다.3.2 관련 팀장관련팀장은 개발에 따른 자료의 제공과 운용에 따른 책임을 진다.업무절차4.1 프로그램의 개발1) 신규 및 수정 의뢰각팀의 해당 업무 중 ... 전산화의 필요성이 요구될 때 또는 전산기기 및 프로그램의 사용 중 변경, 추가 개발 사항 발생시 관련 팀의 담당자는 현상업무의 내용, 목적 및 필요성, 문제점, 효과, 기타 참고 ... 사항을 IT개발팀장에게 시스템 개발 또는 수정을 의뢰한다.2) 분석 및 타당성 검토IT개발팀장 및 담당은 접수된 프로그램 신규·수정 의뢰에 의하여 조사 분석 후 다음 사항을 대상
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,500원 | 등록일 2022.03.10 | 수정일 2022.03.14
  • 2022 동국대학교 재직자전형 융합보안학과 자기소개서(최초합, 22학번)
    의 승차권 발권 프로그램을 개발하는 업무를 하고 있습니다. QR코드를 통해 승차권을 인식하는 기능을 새롭게 추가했습니다. 담당 업무는 암호화된 QR코드를 복호화 알고리즘을 사용해 필요 ... 되어 다른 성과를 이룰 수 있었습니다. 전공과목이었던 C++ 프로젝트 수업에서 ‘OOO’이라는 게임을 기획하고, 효율적인 알고리즘으로 프로그램을 제작하여 좋은 반응을 얻 ... 았던 과목은 정보보호 수업이었습니다. 처음에는 생소한 내용이었지만, 실습 수업을 통해 흥미가 생겼습니다. 해킹 기법인 ‘스푸핑’을 배웠고, 패킷 분석 프로그램인 와이어샤크를 통해서 공격
    Non-Ai HUMAN
    | 자기소개서 | 4페이지 | 4,000원 | 등록일 2022.08.26
  • 정보보호와 보안의 기초 기말 대체 리포트
    나노출될 가능성이 높아지기 때문입니다.원격에 위치한 두 사용자가 암호화 알고리즘을 사용하여 데이터를 교환하고자 한다. 대칭키 알고리즘과 비대칭키 알고리즘을 사용할 때 암호키가 사용 ... 되는 방식이 다르다. 즉, 대칭키 알고리즘의 경우 암호화 및 복호화 시 같은 암호키를 사용하는 반면, 비대칭키 알고리즘의 경우 암호화 및 복호화 시 다른 암호키를 사용한다. 각각의 ... 가지고 있어야 합니다. 그리고 송신자 쪽에서 대칭키 알고리즘과 대칭키를 활용하여 일반적인 평문을 암호문으로 변경하고 암호문을 수신자 쪽으로 전달합니다. 이후 수신자 측은 대칭키
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2021.06.16 | 수정일 2023.09.04
  • 정보처리산업기사 실기 알짜배기 용어정리 (업무프로세스, 보안, 신기술동향)
    Encryption Standard(데이터 암호 표준)대표적 비밀키 암호화 기법52bit 암호·복호 키를 이용 -> 64bit 평문을 암호·복호화하는 방식 / IBM사 개발, 미국 국방 ... 성에 의해 채택OPE ; Order Preserving Encryption(순차적 암호화)DB에서 암호화된 수치 데이터들이 원본 수치 데이터와 같은 순서로 정렬될 수 있도록 해주 ... 는 암호화 기술PKI ; Public Key Infrastructure(공개키 기반 구조)공개키 암호시스템을 안전하게 사용하고 관리하기 위한 정보 보호 표준 방식ITU-T 의 X
    Non-Ai HUMAN
    | 시험자료 | 6페이지 | 1,500원 | 등록일 2021.07.09
  • A+ 컴퓨터개론 사물통신의 정의, 등장배경, 요소기술, 주요특징, 이동통신과의 비교
    (Security Technologies)? 데이터 암호화: 데이터 전송 및 저장 시 보안을 유지하기 위해 암호화 기술이 사용된다.? 인증 및 권한 부여: 사용자의 신원을 확인하고, 적절 ... 를 들어, 스마트 조명 시스템은 외부 조명에 따라 자동으로 조도를 조절한다.? 프로그램된 동작: 사용자가 설정한 규칙이나 알고리즘에 따라 자동으로 동작3. 상호 운용 ... 에 조치를 취할 수 있다.6. 보안 (Security)? 데이터 보호: IoT 시스템은 데이터 전송과 저장 과정에서 암호화 및 보안 프로토콜을 적용하여 정보 보호? 접근 제어: 인증
    리포트 | 4페이지 | 2,500원 | 등록일 2025.07.13
  • 정보보호개론 - 대칭 암호와 방식의 종류와 각각의 기능에 대하여 서술하시오
    하였고, 이것은 새로운 블록 암호 표준 AES의 개발 사업으로 이어지게 되었다.결국 DES알고리즘 사용을 중단했지만 아직도 여러 응용 프로그램에서 많이 사용 되고 있다.대칭키 암호화 ... 정보보호개론대칭 암호화 방식의 종류와 각각의 기능에 대하여 서술하시오암호문을 생성(암호화)할 때 사용하는 키와 암호문으로부터 평문을 복원(복호화)할 때 사용하는 키가 동일한 암호 ... 화 방식을 말한다.대칭키 암호암호화하는 단위에 따라 스트림 암호와 블록 암호로 나눈다.스트림 암호는 연속적인 비트/바이트를 계속해서 입력받아 그에 대응하는 암호화 비트/바이트
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 3,500원 | 등록일 2021.08.12
  • 판매자 표지 자료 표지
    A+우리나라 기업가(대기업 또는 벤처기업, 중소기업등)의 창업정신, 창업과정, 기업이념, 경영철학, 고객에 대한 봉사, 내부 고객에 대한 존중, 기업의 사회적 책임, 위기극복 등에 대하여 가능한 2명 이상을 조사하고 체계적으로 정리하여 글로 서술하시오
    는 2012년 설립 10년 만인 2022년 총자산이 10조원을 넘어서면서 대기업 암호화폐 기업으로는 처음 지정돼 대상으로 선정됐습니다. SPC와 두나무기업은 최근 인터넷 사전, 신문기사 ... 에는 비트코인 출시 등 성장하고 있는 암호화폐 시장을 발견했고, 그 기회에 두나무을 설립해 서비스 개선과 차별화를 통해 시장을 점령했습니다. 그는 흔들리는 새로운 시장에 뛰어들어 1위 운용 ... 사가 되는 것이 스타트업의 핵심 경험이라고 주장하며 우수한 팀원과 어시스턴트의 중요성을 강조했습니다. 5년 후 업비트라는 암호화폐 거래소 업비트를 출시했습니다.(2) 기업이념가장
    리포트 | 4페이지 | 2,500원 | 등록일 2023.06.08
  • 판매자 표지 자료 표지
    대구경북과학기술원(DGIST) 디지스트 일반대학원 전기전자컴퓨터공학과 자기소개서 연구계획서
    프로세서 연산가속기 디바이스 드라이버 설계 연구, 분자 통신을 위한 집중-시간 하이브리드 변조 방식 연구, 메모리 중심 컴퓨터 구조에서 MPI 병렬 프로그램의 효율적인 수행에 관한 ... 에 따른 서비스 품질을 갖춘 시스템의 용량 연구, 오류 분산 최소화를 통한 근사 동형암호를 위한 고정밀 부트스트래핑 연구, 디지털 암호 응용을 위한 무선 주파수 공개키 생성기 연구
    자기소개서 | 2페이지 | 3,000원 | 등록일 2024.09.09
  • 컴퓨터 보안(Computer Security) 전용희 저 3장 요약, 3장 연습문제
    시오.CTR 모드의 특징:CTR 모드의 암호화와 복호화는 완전히 같은 구조.프로그램으로 구현하는 것이 매우 간단. OFB 모드와 같은 스트림 암호의 특징.CTR 모드에서는 블록을 임의 ... 혼동(Confusion):키와 암호문 사이의 관련성을 모호하게 하는 암호화 연산.확산(Diffusion):평문의 통계적 습성을 숨기기 위한 목적으로 하나의 평문 기호의 영향이 많 ... 은 암호문 기호에 퍼지도록 하는 암호화 연산.평문:보호하려는 원문 메시지 또는 정보를 의미암호문: 암호화 된 메시지 또는 정보암호화: 평문을 암호문으로 바꾸는 과정암호화 알고리즘
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,000원 | 등록일 2021.04.08
  • 한글과컴퓨터의 개방형 OS 사업
    한글과컴퓨터의 개방형 OS 사업1. 개방형 OS(1) 개요- 개방형 특징. 소스 프로그램이 공개돼 누구나 자유롭게 사용할 수 있음- 종류. 2014년 정보통신산업진흥원(NIPA ... . 한컴 구름(1) 구름OS- 데비안(Debian) 리눅스 기반. 구름 브라우저, 이미지 뷰어, 동영상 플레이어, 압축프로그램, 메모장, 계산기 등 기본 애플리케이션이 탑재돼 업무 ... 프로세스로만 국한시킴)- 마이크로 SD 암호화. full disk 암호화/ 분실 하드디스크 방지, 디스크를 암호화 시킴. 암호화 시킨다는 말은 키(패스워드)를 넣는다는 말※ 윈도우OS
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,500원 | 등록일 2022.02.12
  • 판매자 표지 자료 표지
    음성인식 도어락
    프로그램? 암호일치 시 LED 및 모터 동작 ? 불 일치시 LED 및 모터 동작? 앞쪽에서 본 모습음성인식 모듈 인터페이스 부분을 추가 시킨 상태이지만 아직 구동 단계에들어가 ... 송신부 제작 및 프로그래밍(2) 수신테스트 보드 제작및 프로그래밍(3) 메인 보드 제작 및 프로그래밍(4) 서브모터, 키패드 동작 및 프로그램결론6. 결과보고 및 향후 계획서론1 ... 값을 수신부 쪽으로 전송시키는 적외선 시리얼 통신을 사용하였다.?AT89C2051의 기능도?완성된 리모콘의 전/후면 사진?적외선 동작 사진?리모콘 송신 프로그램#include
    리포트 | 30페이지 | 3,500원 | 등록일 2023.09.23 | 수정일 2023.10.10
  • 방통대 2021년 1학기 정보통신망 기말
    목적으로 제작된 악성 프로그램으로서 자기 복제 능력이 없다는 특징이 있다. 주로 유틸리티 프로그램으로 위장해 배포된다.(1) 컴퓨터 바이러스 (2) 트로이 목마 (3) 파밍 ... (pharming) (4) 피싱(phishing)컴퓨터 바이러스는 컴퓨터에서 실행되는 일종의 명령어들의 집합으로 감염 대상이 컴퓨터 프로그램이나 데이터 파일이다. 트로이 목마는 컴퓨터 ... 사용자의 정보를 빼 내가려는 악의적인 목적으로 제작된 악성 프로그램으로, 바이러스와 달리 자기 복제 능력이 없으며, 주로 유틸리티 프로그램으로 위장해 배포된다. 파밍은 합법
    Non-Ai HUMAN
    | 방송통신대 | 4페이지 | 13,000원 | 등록일 2021.05.28
  • 정보처리기사 필기 개인이 암기하기 어려운 것들 위주로 정리
    에서 결제 관리 등을 수행하는 곳- 패키저(Packager): 콘텐츠를 메타 데이터와 함께 배포 가능한 형태로 묶어 암호화하는 프로그램- 콘텐츠 분배자(Contents ... 시간ication: 개발자 입장에서 개발한 소프트웨어가 명세서에 맞게 만들업졌는지 점검==========애플리케이션 테스트 분류프로그램 실행 여부에 따른 테스트- 정적 테스트 ... - 프로그램을 실행하지 않고 명세서나 소스 코드를 대상으로 분석하는 테스트- 워크스루, 인스펙션, 코드 검사(주로 회의네?..)- 동적 테스트- 프로그램을 실행하여 오류를 찾는 테스트
    Non-Ai HUMAN
    | 시험자료 | 11페이지 | 1,500원 | 등록일 2021.09.26
  • [강력추천] 2025대비 정보기술 활용 퀴즈 4회 족보 + 고득점 + A+
    1. 지식재산권 중에서 신지식재산권에 해당되지 않는 것은? A. 컴퓨터프로그램 B. 영업비밀 C. 유전자원 D. 실용실안권2. 해킹의 종류가 아닌 것은? A. 스푸핑 ... B. 스니핑 C. 디도스 D. 브로킹3. 상표출원이나 상표등록 성립이 곤란한 것은? A. 입체상표 B. 냄새상표 C. 색채상표 D. 생각상표4. 암호화폐의 장점이 아닌
    시험자료 | 8페이지 | 3,500원 | 등록일 2025.06.10
  • 판매자 표지 자료 표지
    4차산업혁명의 5가지 주요한 기술은 무엇인가? big5 4차산업기술
    이 바뀌면서 ‘빅데이터’가 등장하였습니다.● 머신러닝(Machine Learning, 기계학습)머신러닝에 대한 관심이 높아진 시기입니다. 머신러닝이란, 사람이 프로그램해 놓은 그대로 ... 소유다중 소유(Multi-Tenancy)란, 여러 소비자에게 프로그램 인스턴스를 제공하여 각 소비자가독립적으로 사용하게 하는 소프트웨어 프로그램의 특징을 의미합니다.● 온디맨드온 ... 은 신뢰할 만한 기관이 없는 최초의 P2P 암호화폐 시스템입니다. P2P 기술과 공개키 암호, 해시함수 등의 암호기술을 기반으로 구현된 분산 시스템으로 운영 주체가 존재하지 않
    Non-Ai HUMAN
    | 리포트 | 30페이지 | 2,000원 | 등록일 2022.11.27
  • 디지털 포트리스 서평
    가 트랜슬레이터가 해독할 수 없는 암호를 제작하는 프로그램인 ‘디지털 포트리스’의 개발에 성공하고 만 것이다. 그는 이 사실을 인터넷에 알리며 트랜슬레이터의 존재를 세상에 공표하라고 ... 의 암호해독 컴퓨터 트랜슬레이터 개발에 참여한 프로그래머 엔세이 탄카도다. 그 시각 NSA의 암호부장인 수학자 수잔 플레처는 NSA 부국장인 스트래스모어에게 비상사태가 발생 ... 되면서 개인들의 이메일을 갖고 인터넷에서 정보를 주고받는 시대가 되자 어떤 어려운 암호도 12분 안에 해결할 수 있는 슈퍼컴퓨터인 트랜슬레이터를 개발한다. 결국 모든 사람의 비밀번호를 알
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2020.12.26
  • 컴퓨터보안 ) 정보보호의 핵심목표 중 하나인 무결성을 보장해주는 기법이나 도구를 본 과목 내용 중에서 한 가지를 찾아 구체적으로 설명하고 몇 주차 강의에서 찾았는지 쓰시오.
    를 잠그거나, 데이터를 그들만이 알 수 있게 암호화하여 사용할 수 없게 만든 뒤, 다시 사용의 형태로 복구하기 위해서 금전을 요구하게 되는 악성 해킹 프로그램을 의미한다.현재 한국 ... 평문 ‘EX’를 RSA 알고리즘으로 암호화하는 과정과 만들어진 암호문을 쓰시오. 단, 암호화에 사용할 공개키는 (7, 36391)이다. (9점)컴퓨터보안1. 정보보호의 핵심목표 중 ... 오. (22점)4. IDS의 분석 방법 중 시그니처 분석과 통계적 분석의 차이점을 세 가지 제시하시오. (18점)5. 두 글자로 이루어진 평문 ‘EX’를 RSA 알고리즘으로 암호
    Non-Ai HUMAN
    | 방송통신대 | 6페이지 | 3,000원 | 등록일 2022.01.07 | 수정일 2022.01.10
  • 판매자 표지 자료 표지
    Advanced Persistent Threat 관련 자료
    에는 패스워드 등의 계정정보를 획득하기 위한 브루트포스 공격 (Brute Force) 등이 포함됩니다 . * 브루트포스 (Brute Force) : 계정 암호값을 알아내기 위해 간으한 모든 ... 을 하나 더 생성해 노출하게 된다 . 6) 적응 (Adaption) : 권한상승을 통해 최종 목표로 삼았던 중요정보를 탈취한 후 , 이를 공격대상 내부의 서버에 암호화하거나 압축파일 ... (Backdoor) 를 설치하는 것이 여기에 포함됩니다 . * 백도어 (Backdoor) : 시스템 접근에 대한 사용자 인증 등 정상적인 절차를 거치지 않고 응용프로그램 또는 시스템에 접근할 수 있도록 하는 프로그램{nameOfApplication=Show}
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2022.05.23
  • 판매자 표지 자료 표지
    미래정보 기술의 이해 기말고사 정리(중간, 기말 100점 A+)
    은 메인메모리 관리 기법 중 하나로, 운영체제를 제외한 하나의 프로그램만 저장하는 방식이다. 23. (고정 분할) 메모리 관리는 다중 프로그래밍 상황에서 쓸 수 있는 가장 간단 ... 채 동작하는 방법을 (가상메모리)라고 한다. - 26 - 27. (페이징) 기법은 프로그램을 일정한 크기로 나눠 페이지를 만들고 단위별로 메인메모리 에 올려 동작하는 것이 ... 한다. ④제하면 치료된다. 39. 다음 중 웜에 대한 설명이 아닌 것은? ① 자기복제를 실행해 번식하는 악성코드이다. ② 독자적으로 실행되며 다른 실행 프로그램은 필요하지 않다. ③ 다른
    시험자료 | 47페이지 | 3,500원 | 등록일 2023.03.05 | 수정일 2025.05.15
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 21일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:38 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감