• 통큰쿠폰이벤트-통합
  • 통합검색(5,564)
  • 리포트(4,544)
  • 시험자료(370)
  • 자기소개서(318)
  • 방송통신대(255)
  • 서식(41)
  • 논문(23)
  • ppt테마(11)
  • 이력서(1)
  • 노하우(1)

"코드보안" 검색결과 61-80 / 5,564건

  • 블록체인 APP 화면설계서(스토리보드)
    등록 ( 선택 사항 ) 신규 채널 등록 QR 코드 촬영 OTP 코드 노출 S/N 6 자리 노출 채널 신규 등록 OTP 채널 리스트 NO YESDescription Launch screens ... 개인정보처리방침 전문보기 선택 시 이용약관 화면으로 이동 3. [ 확인 ] 버튼 선택 시 보안통화 메인으로 이동 If) 약관 및 개인정보처리방침 미체크 후 [ 확인 ] 버튼 선택 시 ... 로그인 화면 OTP 코드 입력 로그인 완료 OTP 신규 등록 QR 코드 생성 OTP 코드 생성 S/N 6 자리 생성 OTP APP 실행 OTP 코드 생성 및 입력 QR 코드 , OTP
    ppt테마 | 9페이지 | 1,500원 | 등록일 2020.12.09
  • 컴퓨터의 입출력에 대한 QR코드에 대하여 설명하고, 유용하게 활용되는 사례 및 사용 시 유의할 사항에 대해 설명하시오.
    사용 시 유의할 사항QR코드 사용시 유의할 사항은 다음과 같다.1) 보안 및 개인정보 보호QR코드를 사용할 때 가장 중요한 고려 사항은 보안과 개인정보 보호이다. ... 보안과 편의성을 동시에 제공한다. ... 또한, 은행이나 금융 기관에서는 QR코드를 통한 인증을 통해 보안성을 강화하고 사용자의 편의성을 높이는 방안을 적극적으로 도입하고 있다.이렇듯 QR코드는 다양한 분야에서 유용하게 활용되고
    리포트 | 3페이지 | 2,000원 | 등록일 2024.03.20
  • [방통대 공통학과 1학년 컴퓨터의 이해 공통] 1. 아래의 문제에 대하여 A4 용지 2페이지 내외로 서술하라.
    종류와 사용사례1) QR code2) DataMatrix3) PDF4174) MaxiCode3. QR코드 만들기Ⅳ. 나가며Ⅰ. ... 백그라운드 제한(4) 알림 도트(5) 설치 없이 브라우저 내에서 새 앱 실행(6) 구글 Play Protect(7) 배터리 절전으로 사용 시간 개선(8) 외부 APK 설치 관련 보안 ... , coordinator) 역할을 한다.(3) 자원의 효과적인 운영을 위한 사용자간의 스케줄링(scheduling)을 한다.(4) 입출력 역할을 지원한다.(5) 컴퓨터 시스템에서 오류
    방송통신대 | 11페이지 | 4,500원 | 등록일 2020.03.17
  • 정보처리기사 실기 2020년 2회 문제 풀이
    단계별 문서 산출물 확인보다는 해당 소프트웨어 코딩이 제대로 동작하는지(code-oriented)고객에게 확인하는 과정을 꾸준히 진행한다.· ( )은 프로젝트 진행 도중에 일부 결과물인 ... 대한 코딩 표준, 런타임 오류, 코딩 스타일, 코드 복잡도 및 남은 결함을 발견하기 위하여 사용한다. ( )은 테스트를 수행하는 사람이 작성된 소스코드에 대한 이해를 바탕으로 도구를 ... > Child();pa.show();}} child- 답안 : new7.
    시험자료 | 5페이지 | 1,500원 | 등록일 2020.11.18
  • 보안실습 강의자료(HTML Injection)
    head h1 Iframe Injection / h1 script alert(Succeed) /script /head /htmliFrame 악성코드 주입하기 [ “ /iframe ... 비박스를 이용한 웹 보안 실습 HTML 코드 인젝션 (Injection) 공격과 대응 비박스를 이용한 웹보안 실습OWASP / Injection Injection 이란 ? ... 비박스를 이용한 웹보안 실습HTML Injection Code Injection 의 하위 개념이다 . 취약한 매개변수에 악의적인 HTML 코드를 삽입하는 공격이다 .
    리포트 | 45페이지 | 5,000원 | 등록일 2024.05.22
  • 인공지능(AI) 기술의 보안위협 및 보안 대응방안
    그 위조된 모듈에는 이미 Backdoor 악성코드가 심어져 많은 이용자의 보안을 위협하기도 했다. ... 악성코드가 유포되어 이용자가 그 악성코드를 받게 되면 개인정보는 물론이고 이용 기기의 소프트웨어에 치명적인 손상을 입히기도 한다. ... 위장된 악성코드가 대기업의 인사팀에 유포되기도 했다.
    리포트 | 4페이지 | 5,000원 | 등록일 2024.08.21
  • 시스템을 보호하기 위해 여러 가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기
    보통 보안위협은 악성코드로 인해서 발생하게 되는데 지금까지도 악성코드를 완전히 막아낼 수 있는 방법은 없다. ... 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요. ... 본론을 통해서 시스템의 보안을 위협하는 요소가 무엇이 있고 암호화 기법들이 어떤 것들이 있는지 알아보겠다.Ⅱ.본론1.보안위협의 형태1)트로이 목마해커들은 컴퓨터 웜으로 다른 사람의
    리포트 | 6페이지 | 2,000원 | 등록일 2024.09.09
  • 무역결제론 ) SWIRT에 대해 설명하시오. 송금, 추심 그리고 신용장 방식에 대해 설명하시오.
    또한 통신망의 보안성이 낮아 금융 거래의 안정성에도 문제가 있었다.이러한 문제에 대한 해결책으로 국제 은행들은 함께 모여 보안성이 높은 금융 통신 시스템을 만들기로 결정했다. ... 테러 조직들이 자금을 이동시키는 데 SWIFT를 이용한 사실이 밝혀지면서 SWIFT의 보안이 전 세계적으로 더욱 강화된 것이다. ... AAAA는 은행 코드, BB는 국가 코드, CC는 위치 코드, DDD는 지점 코드이다.
    리포트 | 7페이지 | 5,000원 | 등록일 2023.08.21
  • EDR (Endpoint Detection Response) 솔루션의 기능 및 시장 현황
    EDR 솔루션은 악성 코드, 스파이웨어, 랜섬웨어 등의 침해를 탐지하고 이를차단하며, 유해한 프로세스나 악성코드의 활동을 모니터링하고 보안 이슈에 대한 알림 및 대응방안을 제공합니다 ... EDR 솔루션은 엔드포인트(Endpoint)에 설치되어, 기업의 네트워크에침입한 악성코드나 해커의 침입 등 보안 위협을 탐지하고 대응할 수 있는 기능을 제공합니다.EDR과 안티바이러스와 ... 또한, EDR 솔루션은 보안 이슈가 발생한 디바이스의 정보를 수집, 분석하여보안 이슈에 대한 트레이스 및 조치를 제공합니다.반면, NAC 솔루션은 네트워크 접근 제어(Network
    리포트 | 7페이지 | 1,500원 | 등록일 2023.03.26 | 수정일 2023.11.04
  • 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사(A+ 과제)
    악성 코드: 내부 공격자가 악성 코드를 사용하여 시스템을 공격하는 것입니다.이러한 보안 위협으로부터 시스템과 네트워크를 보호하기 위해서는 암호화 기술이 매우 중요합니다. ... 웜, 트로이 목마, 백도어 등의 악성 코드 사용: 악성 코드는 시스템에 삽입되어 시스템 데이터를 파괴하거나 정보를 수집하며, 백도어는 시스템에 대한 원격 액세스를 제공합니다.1-3. ... 스팸 메일: 스팸메일은 광고, 상업적인 이유, 사기, 악성 코드 등을 목적으로 보내는 광고성 이메일입니다.
    리포트 | 6페이지 | 3,000원 | 등록일 2023.06.06 | 수정일 2023.06.13
  • 운영체제 병행프로세스와 상호배제 레포트 과제제출 시험대비
    요청할 수도 있다.05. pseudo code를 참고해 T1, T2 스레드가 자원 점유시 상호배제되도록 T2의 데코 알고리즘 코드를 완성하고 상세한 주석을 제시하시오. ... 문제점1) 자원에 대한 접근 권한을 얻지 않았음에도 할 수 있어 보안 문제가 발생한다.2) 자원을 놓고 나가지 않을 수도 있어 무한 대기가 발생할 수 있다.3) 똑같은 자원을 두 번 ... 동작원리1) 모니터 연산 :x_wait 연산 x_signal 연산x_count++; if (x_count > 0) {if (next_count > 0) next_count++;signal
    리포트 | 6페이지 | 1,000원 | 등록일 2023.03.08
  • 정보보안기사 Part3 접근통제
    암호화 방식Caes 1대칭키- 기밀성+부분적 인증(송수신 부인방지)Case 2비대칭키- 수신자의 공개키로 암호화 : 기밀성- 송신자의 개인키로 암호화 : 인증과 부인방지2메시지 인증코드 ... (MAC)- 메시지와 대칭키를 입력으로 만들어진 코드- 사전에 송신자와 수신자 간에 대칭키의 공유가 필요3해시함수- 데이터를 정해진 크기의 Message Digest로 만드는 일방향
    시험자료 | 8페이지 | 1,500원 | 등록일 2020.02.20
  • 2023년 1학기 컴퓨터과학과 데이터베이스시스템 출석수업 과제물
    , 성별코드, 일련번호로 구성되며, 의사번호는 진료분야코드, 성별코드, 일련번호로 구성된다.* 환자와 의사에 대해 다수의 전화번호를 관리한다.* 한 환자는 한 명의 의사에게서만 진료를 ... 이러한 문제로 인해 애플리케이션을 수정하고 보안해야 하며 배포하기까지 많은 시간이 소요됨데이터 중복의 문제- 데이터가 많아질수록 일관성, 보안성, 경제성에 반하는 데이터 중복 문제가 ... 같은 데이터에 같은 수준의 보안을 유지하는 것을 의미하는데, 데이터 중복이 많아지면 같은 수준의 보안을 유지하기가 힘듦- 경제성은 데이터에 대해 최소한의 저장공간만을 점유하는 것을
    방송통신대 | 3페이지 | 3,000원 | 등록일 2023.04.15
  • (인터넷과정보사회) 다음은 2021년 2월 한국과학기술기획평가원(KISTEP)이 발표한 “언택트 시대의 10대 미래유망기술”이다. 이중 1개의 영역을 선택하고 선택한 영역에 공헌할 수 있는 IT 기술에 대하여 자유롭게 조사하여 2000자 이내로 서술하시오
    이에 더해서 소프트웨어를 개발하는 과정에서는 선제적으로 보안 상의 결함을 파악하여 사전에 조치를 내려 소스코드의 품질수준을 높일 수도 있다. ... 악성코드에 대한 내용을 인공지능 상에 입력해두면 전문가가 직접 악성코드를 분석하는 종전의 방식과 비교했을 때 최대 두 배에서 열 배 정도까지 빠르게 악성코드 분석을 하는 것이 가능해진다고 ... 대표적인 사례는 악성코드 분석이다.
    방송통신대 | 3페이지 | 2,000원 | 등록일 2022.03.30 | 수정일 2022.03.31
  • 물류관리론 요약본
    C-TPAT (Customs- Trade Partnership Against Terriorism) : 관세국경보호국과 무역업계가 협력하여 보안프로그램 만든 것임2. ... ● 물류보안 ISO 28000 : 민간기구 물류보안인증제1. ... 국제선박 및 항만 시설보안규칙)6.
    시험자료 | 13페이지 | 1,500원 | 등록일 2020.06.21
  • [방송통신대학교]컴퓨터보안_동영상강의,기출_핵심요약노트
    즉, 접근권한이 있는 자와 없는 자를 구분하여 제어* 크래커(cracker)컴퓨터 보안에 위해를 가하는 악의적인 사람* ARPANET(Advanced Research Project ... 관여한 자가 이를 부인하지 못하도록 하는 것인증(authentication) : 어떤 실체가 정말 주장하는 실체가 맞는지 확인할 수 있고 신뢰할 수 있는 것접근제어(access control ... 악성코드2. 네트워크 공격3. 스팸메일4. 피싱*** 1.
    방송통신대 | 35페이지 | 3,000원 | 등록일 2023.04.09
  • 넷플릭스 사업계획서(PPT + 대본)
    콘 셉트핵심 서비스 콘셉트 http://smroadmap.smtech.go.kr/0201/view/m_code/A023/s_code/A03/idx/2766핵심 서비스 콘셉트 OTT ... code=industry_trend 글로벌 OTT 시장 규모경쟁사 분석 분석 넷플릭스 , 디즈니 플러스 , 훌루 , 왓챠 https://post.naver.com/viewer/postView.nhn ... 성장 한국인 기준 국내 컨텐츠 부족 타겟층 어중간SWOT 전략 분석 SO WO ST WT 오리지널 콘텐츠 투자 극대화 차별화 요소 강화 코로나 19 영업 이익 올리기 서비스 개선과 보안
    리포트 | 25페이지 | 9,000원 | 등록일 2020.06.25 | 수정일 2020.06.29
  • 지적재산권법 ) (1) 비즈니스 모델 특허(BM 특허)는 무엇인지 설명하고, 소프트웨어 알고리즘은 보호되는지 설명하시오. (2) 갑(甲) 기업이 BM 특허를 받기 위한 신규성과 진보성을 설명하시오.
    보안강화: 회사는 소스코드가 저장된 서버나 컴퓨터에 대한 보안을 강화하고 외부로부터의 공격을 방지하여야 한다. ... 방화벽, 파일 암호화 등의 보안 조치가 보안 강화를 위한 노력으로 인정된다.4. 컴파일러를 이용한 보호: 소스코드를 컴파일러를 통해서만 실행 가능한 파일로 변환하는 방법이 있다. ... 소스코드는 원시코드를 의미하고, 오브젝트 코드는 목적코드를 의미한다.이 때 소스코드와 오브젝트 코드는 컴퓨터 언어에 의하여 언어적 사항을 표현한다.
    방송통신대 | 7페이지 | 5,000원 | 등록일 2023.08.24
  • 세종대학교 정보보호와 보안의 기초 자료 해석, 정리
    (exploit code)이용로그 파일 변조 -> 추적 없이 탈출포트 스캔 : 도입무언가와 연결(통신)을 위해 열려있는 포트와 해당 포트에서 실행되는 서비스 목록을 얻기 위해 대상 ... 1장 도입CC(common Criteria)의 개념보안위협으로부터 자산을 보호하는 것자산소유자자산을 보호하기를 원함공격자자산 소중히 하며 자산을 악용할 방법을 찾음자산 소유자위협 분석 ... 수 있음전파e)Passive ScanningActive Scanning일반적인 해킹 방법아래의 순서대로대상 시스템 식별대상 시스템 정보 수집취약점(loophole) 찾기익스프로잇 코드
    시험자료 | 46페이지 | 3,000원 | 등록일 2021.06.18
  • LG전자 HE본부 SW 직무 합격 지원서
    최종적으로는 소스코드 역난독화 도구를 제작하였고, 구현된 역난독화 도구의 기능성 검증을 위하여 퍼징을 이용하였습니다.이처럼 저는 보안에 대한 다양한 경험 및 지식과 보안성 평가를 위한 ... 또한, 소스코드 레벨에서는 상용화 난독화 도구인 Starforce가 적용된 소스코드를 정적 분석하여 역난독화 하는 연구를 수행하였습니다. ... 이를 위하여 가장 먼저 새로운 보안 이슈와 신규 보안 기술에 대하여 파악하고 앞서갈 수 있도록 노력하겠습니다.
    자기소개서 | 3페이지 | 3,000원 | 등록일 2024.01.13
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:57 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대