• 통합검색(4,816)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 1,921-1,940 / 4,816건

  • 기업정보 보안과 실행계획 이해
    실천수칙 근무(PC 관리)정보보호 실천수칙 문서 및 출력물 관리정보보호 실천수칙 외부인 접촉암호암호화의 목적통신보안과 컴퓨터 바이러스 - 해커란생체정보를 활용한 인증기술 ... 를 차단해커3. 주요정보 획득1. 악성 프로그램 침입개인정보 수집자4. 지하시장 유통4-2. 보이스피싱,협박전화에 사용4-1. 게임사이트에 접속하여사이버머니, 아이템 등 획득메일 ... , 스파이웨어프로그램 등을이용한 침투,관리자 권한 획득(옥션,청와대)최근 해킹 방식 및 정보 유통 경로사이트 직접 공격(DDOS : 여러대의PC를 이용하여 공격)(일반적 해킹방식)1
    리포트 | 25페이지 | 3,500원 | 등록일 2011.04.15
  • ABEL 설계과제 Door Lock Program
    입력) 받아 정해진 암호(설정된 비밀번호)와 비교하여 같을 시에는 문이 OPEN(TRUE, 1)이 되고, 암호가 틀리면 문이 CLOSE(FALSE, 0) 되도록 설계하는 것이 ... 다. 설계시 가장 중요한 점은 ABEL 프로그램은 모든 수를 2진수의 형태로 받아들이기 때문에 ‘학번을 어떻게 입력 받아 저장할 것인가?’ 라는 문제가 설계 과정에서 가장 중요 ... 의 숫자로 변환하여 2진수 36bit를 만드는 이유는 ABEL프로그램이 10진수의 숫자를 받아 프로그램 내에서 인식하고 저장할 때 2진수의 형태로 변환하여 사용되기 때문이다.- 설계
    리포트 | 3페이지 | 5,000원 | 등록일 2012.03.11
  • [A+레포트]경영정보시스템
    (ES) - 전문가 시스템-개요특정 분야의 전문가의 지식과 사고능력을 모방한 첨단 컴퓨터 프로그램.많은 전문지식을 보유한 지식베이스(Knowledge Base)와 의사결정규칙 ... 거래에 있어 전부 또는 일부를 전자문서 교환방식으로 처리하거나 암호 처리와 전자서명 인증서를 적용한 컴퓨터간 인터넷망을 통해 거래문서를 교환하는 방식-사례롯데, 현대, 신세계 ... . 비즈니스에서 일어나는 모든 처리과정을 개혁해 업무성과를 올리자는 이론에 바탕을 둔 프로그램을 말한다. 발달된 정보통신기술을 기반으로 기업 전 분야의 전산통일화를 이뤄 업무효율을 극대
    리포트 | 6페이지 | 1,000원 | 등록일 2014.06.08
  • 연습문제 완성본
    화하여 저장하고, 되도록 PC방등을 이용하지 않도록 하자.신용카드 번호와 같은 중요한 개인정보들을 문서로 작성할 경우 암호화기능을 제공하는 ‘한글’과 같은 문서프로그램을 사용 ... 용이 제전한하드디스크에 보관한다 V@ 누구나 유추가능한비밀번호를 사용하지않는다@ 백신프로그램등을 적극적으로 활용한다11. e-trust 제도-e-Trust 마크제도는 소비자들이 전자상 ... 를수수께끼나암호와같은형태로사용하여이들을해독하는데서재미를느끼려는동기)@경제적동기@유대감강화동기@표현적동기@오락적동기 V3. 사이버 언어의 형태에해당하지 않는것은?@축약과줄임말형태
    리포트 | 54페이지 | 3,500원 | 등록일 2012.03.24 | 수정일 2018.05.16
  • 인터넷 뱅킹과 쇼핑몰에 대한 보안 취약점에 대해 조사
    ipher를 이용한 256bit 암호화)가 국내 인터넷 뱅킹이나 쇼핑몰에서 포함되는 보안접속 프로그램보다 취약하거나 해킹의 위험에 노출된 것은 아닙니다.키보드 해킹 방지 프로그램 ... 들에게는 어려움이 있습니다. 그리고 각 은행마다 설치를 요구하는 프로그램이 많이 있습니다. OTP나 보안카드 등을 발급을 받아야 사용이 가능하며, 은행마다 공인인증서 비밀번호나 계좌 이체 비밀 ... 습니다. 그리고 각종 사기 등의 문제가 빈번하게 발생을 하며, 제품의 품질 보증과 AS가 불확실한 단점이 있습니다.[그림 ] 개인 인터넷 뱅킹 접속시 보안프로그램 설치 페이지인터넷 뱅킹
    리포트 | 3페이지 | 1,500원 | 등록일 2009.12.13
  • 우리나라에서 사용중인 공인인증서 레포트.
    한다는 사ed Encryption Scheme 1)암호화 기법을 이용한다. PBES1에서 정의하고 있지 않은 SEED 블록 암호화 알고리즘을 사용하기 위해서 암호화 키(K)와 초기벡터 ... 가 {1 2 410 200004 1 15}이면, DIC = Hash(DK)이며 초기벡터 IV = DIV이다.그리고 SEED 블록 암호화 알고리즘에 사용되는 패딩은 PBES1 ... ,의 암호와는 또 다른 문제이다.암호화 시스템에 다양한 기술들이 존재하지만 개인키와 공개키를 이용한 암호화도 가능하다. 즉, 송신자가 수신자의 공개키로 암호화해서 송신하면 메시지
    리포트 | 14페이지 | 1,000원 | 등록일 2010.12.17
  • 생체 인식에 관한 연구
    게 되었다 . 보완 성 자신 이외에 다른 사람은 중요한 정보에 접근 할 수 없다 . 강력한 알고리즘을 바탕으로 USB 에 들어온 모든 데이터를 하드웨어 암호화시켜 해킹을 차단 ... 한다 . 바이오 USB 를 이용하면 지문인식 보안 , 비밀번호 보안 , 하드웨어 보안이라는 3 중 보안 시스템을 통해 정보 유출이 불가능하다 . 등록자의 모든 지문을 DSP 칩을 통해 암호 ... 에는 데이터 흔적이 남지 않는 게 특징이다 . 드라이버나 운영 프로그램을 설치하지 않고도 아무 PC 에서나 자유롭게 사용할 수 있다 . 그동안 보안상의 이유로 휴대용 메모리 장치의 사용
    리포트 | 24페이지 | 1,000원 | 등록일 2012.12.01
  • 컴퓨터 바이러스
    로 pharming이 쓰이고 있음익스플로잇(Exploit)SW의 취약점을 이용, 불법적인 행위를 가능하게 해주는 프로그램유명 온라인 게임 사용자들의 개인정보(아이디, 암호 등 ... 하게 됩니다. 또한 무분별한 팝업 광고(성인광고, 일반광고)를 돌출시켜 인터넷 사용을 방해하는 경우도 있습니다.일반적으로 광고 프로그램 파일이 발견되는 레지스트리 장소:Hkey ... 로 유출시키는 특징을 가집니다. 이때 사용자의 프라이버시를 침해할 수 있는 정보도 함께 유출될 수 있으므로 그 심각성이 더합니다. 주로 공개 프로그램을 설치할 때 함께 설치
    리포트 | 11페이지 | 1,000원 | 등록일 2011.12.07
  • 제 3의 물결
    성을 발견했던 것이다. 어떠한 문명에나 숨겨진 암호가 있다. 이는 모든 현상에서 모습을 드러내는 법칙과 원칙의 집적이다. 산업주의 문명 속에서 살고 있는 수많은 사람들의 행동양식이 6개 ... 문제의 근원을 ‘제2물결’ 문명을 프로그램화 숨겨진 규범에서 찾을 수 있을 것이다. 우리는 “제2물결”이 밀려옴에 따라 ‘누가 지배하고 있는가?’에 대한 물음을 가지게 된다
    리포트 | 2페이지 | 1,000원 | 등록일 2013.06.20
  • 경영정보시스템 EIS, DSS,KMS
    의 내부 구조(예, 데이터베이스, 프로그램 언어 등)가 어떻게 다른 가 설명하라.EIS(Executive Information Systems)?하드웨어- 중앙정보저장 및 처리를 하 ... 를 통합란을 막아주는 Vaulting 기술, 문서관리시스템과 Client 응용프로그램을 결합시키기 위한 국제 표준안(ODMA, DMA, WFMC 등)의 활용, 문서 뿐 아니라 멀티미디어 ... NT와 통합된 보안기술 등에서부터 디지털서명, 디지털인증, Secure Sockets Layer(SSL), E/ SMTP, SASL 등 최신 암호 표준활용 등의 보안 기술이 포함
    리포트 | 5페이지 | 4,000원 | 등록일 2015.02.16
  • PGP(마케팅 분석 사례)
    암호를 해석해주는 프로그램을 만든 회사PGP ’ s Story PGP 의 창시자 필 짐머만은 컴퓨터 프로그래머이자 평화 운동가 미국 정부의 국가안보국 (NSA) 에서 국가 기관 ... ’ 같은 업체들이 수년 전부터 해당 제품을 판매 군대와 대기업을 대상으로 하는 프로그램 위주 개인이나 소규모의 상업적 이용자들은 암호프로그램에 대한 관심이 없음 ※ PGP 의 문제 ... 점 최초 PGP version 은 프로그래밍 측면에서도 낙후된 수준 - PGP 는 암호프로그램의 표준을 준수하지 않아 다른 프로그램과 호환이 안됐으며 , 개인이 사용하기 어려움
    리포트 | 6페이지 | 1,000원 | 등록일 2009.04.14
  • Computational Chemistry 예비보고서
    계산프로그램을 이용하여, reaction species의 최적화된 구조를 구하고, single point energy, vibrational frequency 및 ... 웨에 로그인 할 수 있으며 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다. 강력한 인증방법과 안전하지 못한 네트워크에서 안전하게 통신 ... 을 할 수 있는 기능을 제공해 주며, 두 호스트간의 통신 암호화와 사용자 인증을 위하여 공개 열쇠 암호 기법을 사용한다.SSH 실행 방법① 바탕화면에 있는 SSH Secure
    리포트 | 12페이지 | 1,500원 | 등록일 2012.03.27
  • [국제협력][전자상거래][농업][두만강지역개발사업][항공기산업][항공기][거래]국제협력과 전자상거래, 국제협력과 농업, 국제협력과 두만강지역개발사업, 국제협력과 항공기산업 분석
    : 각료급 회의 개최3. APEC : Task Force 설치4. UNCITRALⅡ. 국제협력과 농업1. 교육프로그램의 평가에 관한 역사적 고찰1) 정초기 혹은 형성기2) 확산기 혹은 ... 상거래와 관련된 모든 무역관련 이슈(all trade related issues) 검토를 위한 포괄적인 작업 프로그램을 개발하고 그 진행상황을 제3차 회의에 보고- 동 작업프로그램 ... 동향 -□ 개별이슈에 대한 기본적인 논의는 이미 1980년대부터 진행하여, 사생활보호 지침(80), 보안 지침(92), 암호화정책 지침(97) 등을 제정□ 개별사안별로 OECD 산하
    리포트 | 10페이지 | 5,000원 | 등록일 2013.04.26
  • IP 보안(IPSec,SSL)
    의 고의적 파괴나 네트워크 내에서 발생될 수 있는 오류들에 의해서 변화되지 않았다는 것을 확인? 인증- 요청한 수신인에 의해서 각각의 데이터가 원본인가를 확인? 기밀성- 암호를 사용 ... 계층 아래의 IPSec은 응용프로그램에 투명- 사용자나 서버 시스템의 소프트웨어 변경 불필요? IPSec은 최종 사용자에게 투명- 사용자는 보안 메커니즘, 키 발행 및 폐기 ... 로부터 자유? IPSec은 필요한 개별 사용자에게 보안 제공 가능- 한 기관의 응용프로그램에서 가상 서브네트워크 구성 가능1-4 IPSec 응용? 인터넷을 통한 지사 사무실의 안전한 접속
    리포트 | 22페이지 | 3,000원 | 등록일 2010.07.12
  • 미래가보이는 25가지 트렌드
    는 사용자들에게 어떠한 장치를 통해서도 자신의 모든 프로그램이나 데이터에 액세스를 할 수 있으며 , 개인 또는 업무용 데이터에 늘 접근 할 수 있도록 해줄 뿐만 아니라 , 공동작업 ... 양자 컴퓨터란 아원자 규모로 정보를 저장 , 처리하는 기기를 일컫으며 향후 10 년 내지 수십년 후의 어느 시점에 양자 암호 해독 및 작성술이 데이터 보호를 위한 암호화나 비양자 ... 암호 해독에 상용화될 것이 거의 확실하고 , 클라우드 데이터 센터를 차지하게 되어 , 우리는 기존의 PC, 노트북 컴퓨터 , 대블릿 PC, 스마트폰 등을 통해 액세스하게 될 전망이
    리포트 | 12페이지 | 1,500원 | 등록일 2013.02.14
  • 모바일 결제의 현황과 발전방향-간편결제를 중심으로
    적으로 독립적인 전산처리가 가능하며 전자금융에서 필수적인 하드웨어 기반의 암호화 연산처리가 가능한 특징을 가지고 있다. 유심과 같은 IC칩은 제조단계에서부터 보안 키를 관리하는 체계 ... 수많은 보안 프로그램이 있어야만 결제가 가능했던 온라인 결제시스템과 실물카드가 반드시 필요한 오프라인 결제시스템을 벗어나 스마트폰만 있다면 언제 어디서나 편리하게 결제할 수 있
    리포트 | 8페이지 | 3,000원 | 등록일 2016.05.02
  • [저작권침해][저작권침해 대응]저작권침해의 분류, 저작권침해의 실태, 저작권침해의 행위, 저작권침해와 사이버공간(인터넷공간), 저작권침해와 구제, 저작권침해에 대한 형사적 제재, 저작권침해에 대한 대응책
    Protection)4) 암호봉투(Encryption Envelopes)5) 계약2. 이용료의 지급을 보장하기 위한 방법1) 접속코드(Access Codes)2) 권리관리봉투(Rights ... )8) 물리적 형태의 복제물의 판매(Sale of Physical Copies)3. 침해 이후1) 대리프로그램(Agents)2) 정보의 은닉(Steganograhpy)Ⅲ. 저작 ... 코드를 정기적으로 획득하게 함으로써 지적재산의 이용을 측정할 수 있게 된다.2) 권리관리봉투(Rights-Management Envelopes)암호봉투와 유사하게 지적재산을 특수
    리포트 | 11페이지 | 5,000원 | 등록일 2011.06.26
  • IP 보안(IPSec,SSL)
    보안 제공방화벽의 IPSec은 모든 트래픽의 IP통과를 제어전송계층 아래의 IPSec은 응용프로그램에 투명최종 사용자에게 투명필요한 개별 사용자에게 보안 제공 가능..PAGE:6 ... , MD5, SHA암호화 : DES, 3DES, Blowfish, RC5, IDEA, AES터널모드와 전송모드..PAGE:9*IPSec 구성보안협상 데이터..PAGE:10*AH ... 적용 전..PAGE:13*AH 적용 후 ..PAGE:14*AH 적용 후 ..PAGE:15*AH 패킷 처리..PAGE:16*ESP 개요암호화 기법을 사용패킷단위 무결성, 리플레이
    리포트 | 33페이지 | 3,000원 | 등록일 2010.07.12
  • Molecular Biology Report
    도구로 이용한다.유전자는 유전체의 복제라는 형태로 생물개체의 유전 형질을 다음 세대에 보존할 뿐만 아니라 유전자 자신이 가지고 있는 정보를 그 프로그램에 따라 RNA나 단백질의 기능 ... 로 가져와서, 분해하여 E로 이용한다. 이는 오페론에 프로모터에 RNA중합효소가 결합해서 구조유전자를 전사시켜 분해효소와 투과효소가, 암호화된 mRNA를 만든다. 그 mRNA는 다시 ... 자연스레 투과효소, 분해효소를 암호화 하는 mRNA를 전사키시지 못해서, 효소 구성 성분인 단백질 까지 만들어지는 번역과정 까지 이어지지 못 했는 경우.억제자 단백질과 결합 할 수
    리포트 | 3페이지 | 1,000원 | 등록일 2013.03.12 | 수정일 2013.11.11
  • bomb lap A+ Report
    에 문자열을 입력하여 순차적으로 풀이하는 미션이다. 모든 암호를 정확히 입력한다면 폭탄이 해체된다. 반면, 틀린다면 폭탄이 터지며 화면에 “BOOM!!!" 출력되고 프로그램은 종료 ... Binary BombREPORTInformation과 목담당 교수과 제 명학 번이 름1. Bomb LAB?BinaryBomb은 여러 단계로 이루어진 프로그램을 각 단계마다 화면
    리포트 | 31페이지 | 5,000원 | 등록일 2015.10.02 | 수정일 2016.01.04
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 17일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:45 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감