• 통큰쿠폰이벤트-통합
  • 통합검색(4,678)
  • 리포트(4,009)
  • 시험자료(322)
  • 방송통신대(155)
  • 자기소개서(152)
  • 논문(18)
  • 서식(17)
  • ppt테마(4)
  • 이력서(1)

"암호프로그램" 검색결과 81-100 / 4,678건

  • SSL 프로토콜
    전송계층 아래의 IPSec은 응용프로그램에 투명사용자나 서버 시스템의 소프트웨어 변경 불필요? ... IPSec은 필요한 개별 사용자에게 보안 제공 가능한 기관의 응용프로그램에서 가상 서브네트워크 구성 가능1.4 IPSec 응용? ... SSL 클라이언트와 서버가 처음 통신을 시작할 때, 이들은 프로토콜 버전을 확인하고, 암호화 알고리즘을 선택하고 경우에 따라 인증을 하고, 공개키 암호화 방법을 이용하여 공유 비밀
    리포트 | 6페이지 | 2,500원 | 등록일 2022.05.04
  • 물리세특보고서( 전자기유도와 보안성)
    (암호를 처리하여 특정인만 이용할 수 있도록 암호화한 문서)이 있는데 그 암호문은 항상 일정하지 않고 매 결재 시 마다 변경되며, 암호화된 코드는 겹치지 않도록 설계되었다.이것으로 ... 마그네틱을 단말기에 긁었을 때 기기가 마그네틱 안에 저장된 카드 데이터를 복사하는 프로그램만 있으면 손쉽게 복사할 수 있다.Ⅱ-1. ... 결론전자기 유도를 사용한 마그네틱 카드는 보안성을 고려하지 않은 방식으로 설계되어 카드리더기, 프로그램 등만 있으면 쉽게 읽고 쓰기와 복사가 가능한 것으로 나타났다.
    리포트 | 5페이지 | 2,500원 | 등록일 2024.04.05
  • 2024년 정보처리기사 실기 시험준비를 위한 기출문제 정리2 (~23년)
    답) Static Analysis(정적 분석)문) 분석 도구 중 소프트웨어를 실행하여 프로그램 동작이나 반응을 추적하고 분석하는 기법으로 프로그램 모니터, 스냅샷을 생성하는 것은? ... 방문할 가능성이 있는 합법적 웹사이트를 미리 감염시켜 놓고, 피해자가 방문 했을 때 피해자의 컴퓨터에 악성 프로그램을 배포하는 공격기법을 무엇이라 하는가? ... 답) ARP Spoofing문) 블록 암호화 알고리즘 중 Xuejia Lai와 James Messy가 초기에 제시한 블록 암호화 알고리즘으로 PES, IPES를 거쳐 명명되었다. 128bit의
    리포트 | 9페이지 | 2,500원 | 등록일 2023.03.27 | 수정일 2023.11.24
  • 2019학년도 중앙대학교 SW전형 입증서류
    저는 ‘암호 수학’이라는 책을 읽고, 기숙사 내에서 허술한 자물쇠로 인한 도난 사건을 보면서 보안성이 높은 저만의 자물쇠 방식을 만들어 냈습니다. ... 저는 피보나치 수열의 일반항을 조사한 후, 이를 평소 관심이 있는 C언어에 접목시켜 수열의 이해도와 코딩 실력을 높일 수 있었습니다.둘 째, 수학 도서 속 암호의 원리를 이용한 자물쇠
    자기소개서 | 1페이지 | 3,500원 | 등록일 2019.09.22
  • 금융분야 클라우드 컨퓨팅 서비스_1) 클라우드 이용 시, 사전 준비 단계의 필요한 조치 2) 클라우드 이용 시, 계약 체결 단계의 필요한 조치 3) 클라우드 이용 시, 보고 및 이용 단계의 필요한 조치 4) 클라우드 해킹 및 사고 사례를 1개 조사하고, 적절한 클라우드 보안 대응방안에 대한 각자의 생각을 담아 작성
    클라우드 서비스는 하드웨어가 아닌 소프트웨어의 개념이기 때문에, 클라우드 내에 저장된 하나의 프로그램에 이상이 생기면 연결된 다른 프로그램도 영향을 받는다. ... 클라우드란 인터넷 상에 존재하는 가상 서버에 프로그램이나 데이터를 저장하고 필요할 때 컴퓨터나 스마트폰 등의 하드웨어에 저장해 사용하는 서비스이다. ... 앞서 언급한 암호화폐뿐 아니라, 구글 드라이브, 원 드라이브, 네이버 마이박스 등이 모두 클라우드 서비스이다.
    리포트 | 5페이지 | 2,000원 | 등록일 2024.02.12
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    최근 트로이 목마는 프로그램 삭제를 시도할 경우 설치된 PC의시스템을 파괴하거나 무한부팅 등을 발생 시키는 경우가 있어 주의 해야함(4) 백도어(Backdoor)운영체제나 프로그램을 ... 생성할 때 정상적인 인증 과정을 거치지않고, 운영체제나 프로그램에 접근할 수 있도록 만든 통로? ... 사용자에겐 유용한 목적의 프로그램으로 접근하여 설치를 유도하고 설치 후에 사용자가 알아채지 못하게 PC에 원격 접근하여 2차보안 위협을 발생시킴?
    리포트 | 9페이지 | 8,000원 | 등록일 2020.07.01 | 수정일 2021.05.11
  • 블록체인 기술-가상자산 산업의 이해
    중개자 없이도 개인간 신뢰할 수 있는 계약을 체결할 수 있도록 하는 기술 01 비트코인에는 없지만 이더리움에는 있는 기술 02 스마트 컨트랙트에서 튜링 완전성을 확보함으로써 다양한 프로그램을 ... 비트코인 개발 03 사토시 나카모토의 업적 비잔틴 장군 문제에 대해 가장 완전한 해결책 제시 04암호화폐란 분산 장부에서 공개키 암호화를 통해 안전하게 전송하고 , 해시 함수를 이용해 ... 위한 보상의 용도암호화폐의 종류 기술적 , 사용성 , 자산 성격 등 여러 기준에 따라 다양한 분류 제시 01.
    리포트 | 14페이지 | 5,000원 | 등록일 2023.01.16
  • 정보기술활용 중간 +기말 +QUIZ 내용 총 정리
    저장3) 물리적 도난 및 임의접근 허용① 메모리 복사 & 전송② 원격 프로그램 설치③ 키로그 프로그램 설치=> 임의 접근 최소화, 암호화4) 아이디 및 암호의 부적절한 관리① 정보 ... 인터넷 계정의 암호는 공격 프로그램이 설치되어 있는 컴퓨터와 연결 가능 -> 취약1) 브루트 포스 공격 : 무차별 대입 공격안전한 암호란, 공격자가 추측 불가능, 브루트 포스 공격을 ... 하더라도 천문학적인 시간이 걸리는 암호조건1.
    시험자료 | 40페이지 | 10,000원 | 등록일 2020.12.10
  • 블록체인의 의미와 특징 및 장단점과 암호화폐 상관성과 합리적인 활용방안00
    그리고 관련된 기술을 가지고 있는 개발기업을 찾는다 하여도, 해당 개발기업의 블록체인 프로그램을 자신의 기업에 어떠한 방식으로 적용할지를 모르는 경우도 있다. ... 불구하고 정보 부족으로 거래가 감소하는 문제는 정부의 노력으로 일정 수준 완화될 수 있을 것이다.스타트업의 기술 소개 및 기술 수준에 대한 평가와 함께 이 기업들의 블록체인 기반 프로그램을 ... 아래는 블록체인의 주요 활용방안들입니다(1) 암호화폐와 결제 시스템블록체인은 암호화폐를 기반으로 한 안전하고 투명한 결제 시스템을 구축하는 데 사용됩니다.
    리포트 | 10페이지 | 7,000원 | 등록일 2023.07.20
  • (30점/30점) 한국방송통신대학교 컴퓨터과학과 2022년 1학기 컴퓨터보안 - 정보보호 목표, 대칭키 암호와 공개키 암호, 전자서명 원리
    보안패치와 백신 소프트웨어를 최신으로 유지한다.③ 승인 받지 않은 프로그램과 출처가 불분명한 프로그램 등 보안에 취약한 프로그램을 설치하지 않는다.④ 비밀번호를 계정과 같은 문자열과 ... 기술하겠다.본론아래 사용자 보안 가이드라인은 “기획재정부의 정보보안 기본지침”을 일부 참고하여 작성하였다.① 단말기, 자료, 사용자 계정 비밀번호를 주기적으로 변경한다.② 운영체제 및 응용프로그램의 ... 키가 하나이기 때문에 단일키 암호라고도 불리며 그 외에도 비밀키 암호, 관용 암호라고 불리기도 한다.
    방송통신대 | 8페이지 | 4,000원 | 등록일 2022.05.11 | 수정일 2023.10.20
  • 보안위협의 형태와 암호와 기법 알고리즘에 관하여
    또 시간이나 날짜, 등 일정한 조건을 만족시키면 프로그램이 자동으로 작동되어 정보를 삭제하거나 인터넷 사용, 등을 방해하는 방법인 논리 폭탄(Logic Bomb)과 정상적인 프로그램 ... 분류할 수 있다.(1)단방향 암호화 : 평문을 암호문으로 암호화하는 것은 가능하지만, 반대는 불가능한 암호화 기법이다. ... 키와 알고리즘으로 평문을 암호문으로, 암호문을 평문으로 변경하는데 암호화와 복호화를 수행하는 시스템을 암호화 시스템이라고 한다.
    리포트 | 6페이지 | 2,000원 | 등록일 2021.04.26
  • 고려대학교 일반편입 컴퓨터학과 자소서 (최종 중앙대 소프트웨어학과 등록)
    개인정보 유출은 많은 피해를 유발하기 때문에 도서관 이용 고객들의 개인정보를 암호화하여 프로그램의 보안성을 높이고 싶어 RSA 암호화를 통해 구현하고자 했습니다. ... 데이터의 압축을 구현해냈다는 사실이 기뻤고, 여러 사람이 짠 코드를 연결해 하나의 프로그램을 완성한 점이 뿌듯했습니다. ... 문제 상황을 해결함으로써, 처음으로 실생활에서 사람들이 쓸 수 있는 프로그램을 구현해낼 수 있다는 확신을 갖게 되었습니다.(999)4.
    자기소개서 | 3페이지 | 3,000원 | 등록일 2022.03.15
  • UNIST 컴퓨터공학과 대학원 기출문제유형분석 자기소개서 작성 성공패턴 면접기출문제 구두면접예상문제 논술주제 연구계획서견본 자소서입력항목분석
    ① 터널링 기술: 공중망에서 전용선과 같은 보안 효과를 얻기 위한 기술② 암호 기술: 데이터에 대한 기밀성과 무결성을 제공하기 위해 사용되는 암호 알고리즘 적용 기술③ 인증 기술: ... ▶ 망막34) 애플이 자신의 CA를 통해 각각의 응용 프로그램을 서명하여 배포하는 반면, 안드로이드는 누가 서명하도록 하고 있나요?.
    자기소개서 | 279페이지 | 12,900원 | 등록일 2023.06.24
  • [영화 감상문] 이미테이션 게임 감상문
    튜링은 이러한 프로그램이 인간과 완벽한 대화를 할 수 있는 수준에 이르면, 그 프로그램이 인간과 구분이 불가능한 수준까지 발전할 수 있다고 주장했다.이미테이션 게임이라는 제목은 일차적으로 ... 이 영화에서 크리스토프라고 불리는 봄브 기계는 암호 변환을 위한 알고리즘을 찾아내어 암호를 해독해낸다. ... 하지만 적의 모든 공격을 예측하여 행동하게 되면 암호를 해독할 수 있다는 사실이 알려지게 되고, 독일군은 기존 암호체계를 변경할 가능성이 있어서 튜링이 속한 연합군은 매우 결정적인
    리포트 | 4페이지 | 1,500원 | 등록일 2023.03.05
  • 세종대학교 정보보호와 보안의 기초 자료 해석, 정리
    프로그램 -> 쉽게 암호화 가능다중 문자 암호(Multi-alphabetic)빈도 분포 추측에 대한 취약점 막기 위해복수로 이동을 선택함1, 2, -1 만큼 알파벳 이동필요한 경우 ... 작업에 따른 분류그 외의 경우호스트 프로그램(숙주)이 필요한 뭘웨어 – 바이러스독립적이며 자체적인 프로그램이 있는 뭘웨어 – 웜, 트로이 목마, 봇복제되지 않는 악성 프로그램(스팸 ... /비대칭(Public/asymmetric) 키 암호화“ATTACK NOW” => “ZSSZBJ MNV”암호화 역사옛날 – 서면 통신, 전쟁적이 읽지 못하도록 메시지 전송시저 암호SHIFT
    시험자료 | 46페이지 | 3,000원 | 등록일 2021.06.18
  • 소프트웨억학과 맞춤형 생기부 특기사항 기재 예문입니다. 관련 학과로 진학하실 분들은 꼭 보시길 바랍니다.
    블록체인을 안전하게 구축하는 데 필요한 암호 기술인 해시, 전자서명 알고리즘의 이론을 학습하고 파이선으로 구현함. ... 정보과 융합 학술연구 STREAM 프로젝트(2023.07.08)에서 ‘STL을 이용한 도서 관리 프로그램 제작하기’를 주제로 탐구를 진행함. ... 이를 바탕으로 이전에 설계했던 도서 관리 프로그램을 STL로 변경하고, 2차원 배열을 이용하여 메모장에 책을 빌린 사람과 날짜를 기재하는 기능을 추가함.
    리포트 | 7페이지 | 10,000원 | 등록일 2024.03.03
  • 사이버 보안 진단일지 양식입니다.
    건개인정보처리검출프로그램(pc필터 암호화를 실시하였는가?전체 PC : 대진단 PC : 대암호화율 ( %)업무처리용 기관마스터 인증서 관리를 철저히 하는가? ... (CMOS 암호설정, 화면보호기 설정 등 점검항목 확인))전체 PC : 대진단 PC : 대이행률 ( %)불법 소프트웨어를 사용하는 PC가 있는가?
    서식 | 1페이지 | 2,000원 | 등록일 2020.04.07 | 수정일 2020.04.09
  • 방화벽의 필요성과 두 가지 구현 방법을 설명하시오
    방화벽은 특정한 프로그램의 활동이 문제가 있거나 위험하다고 판단이 되면 그 프로그램을 인터넷 액세스하지 못하도록 먼저 차단한다.)3. ... 데이터 암호화(Data Encryption)는 한 방화벽에서 다른 방화벽으로 데이터를 암호화해서 보내는 작업으로 트래픽을 보호하기 위한 다른 보안 기능과는 다르게 데이터가 외부 침입자에게 ... 방화벽의 주요기능방화벽의 주요 기능으로는 접근제어, 로깅 및 감사, 인증과 데이터 암호화가 있다.1.
    리포트 | 4페이지 | 1,500원 | 등록일 2023.02.05
  • 사이버 공간과 사회문제
    ▶▷SK컴즈나 현대캐피탈의 경우도 법에 따라 암호화를 했지만 검증되지 않거나 취약점이 발견된 암호기술을 사용해 암호화된 개인정보가 쉽게 노출될 수 있다는 우려를 낳고 있다. ... 대학의 대부분 암호관련연구실이 열악한 환경으로 암호가 아닌 정보보호로 돌아선지 오래고, 정통 부 이후 지경부가 보안분야를 지원하면서 산업과 특별한 관련이 없어 보이는 암호에 대한 지원은 ... 이용을 자제한다.* 만약 이용할 경우 반드시 해당 업체 홈페이지에 직접 접속하여 꼼꼼히 환인한 후 이용한다.- 날마다 메일을 체크하고 중요하지 않은 메일은 즉시 지운다.- 이메일 프로그램
    리포트 | 7페이지 | 2,500원 | 등록일 2023.01.14 | 수정일 2023.04.24
  • 서버 및 PC 보안취약점 설정
    컴퓨터 계정 암호 변경 사용 -> 사용 안 함컴퓨터 계정 암호 최대 사용 기간 -> 90일■ 조치 시 영향- 도메인 구성원만 해당되며 일반적으로 영향 없음"보안 관리W-81시작프로그램 ... 시작 -> 검색 -> msconfig 명령어 입력시작 프로그램 탭 클릭 -> 시작 프로그램 목록 중 불필요하거나 의심스러운 항목 체크 표시 해제"보안 관리W-82Windows 인증 ... 목록 분석시작프로그램 목록을 정기적으로 검사하고 불필요한 서비스 체크해제를 한 경우."
    리포트 | 47페이지 | 2,000원 | 등록일 2019.12.27 | 수정일 2019.12.30
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:23 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대