• 통큰쿠폰이벤트-통합
  • 통합검색(4,678)
  • 리포트(4,009)
  • 시험자료(322)
  • 방송통신대(155)
  • 자기소개서(152)
  • 논문(18)
  • 서식(17)
  • ppt테마(4)
  • 이력서(1)

"암호프로그램" 검색결과 121-140 / 4,678건

  • 최고 대 최악 ) 최고의 추리 콘텐츠로 꼽았던 작품을 대상으로 평론을 써 주세요. 여고추리반 시즌1, 최고의 추리 콘텐츠 감상문
    그 게시글에는 ‘예혼기’ ‘후살맘’ 등 알 수 없는 암호로만 구성되어 있었고, 이 암호들을 하나씩 풀어 나가며 더 깊고 숨겨진 진실들을 마주하게 됩니다. ... 출연자들은 고인혜의 죽음, 그리고 나애리의 실종을 조사하기 시작하고, 그 과정에서 고인혜가 사망 후에도 SNS 게시글을 업로드하거나 활동을 하고 있다는 점, 그 게시글은 이상한 암호로 ... 여고추리반을 재미있게 본 이유중에 또 하나는 단순히 TV 프로그램에 그치지 않고, 스토리 안에 있는 유튜브채널과 인스타그램 계정을 현실에서도 찾아볼 수 있다는 것입니다.
    리포트 | 4페이지 | 5,000원 | 등록일 2023.01.31
  • DES알고리즘의 원리와 장단점
    만에, 1999년에는 전용 칩과 10만 대의 PC를 이용하여 22시간 만에 복호화에 성공했다.미 정부에서는 1998년 11월 이후부터 DES 알고리즘의 사용을 중단했지만 여러 응용 프로그램에서 ... 암호 알고리즘1. 대칭키 암호화 방식 및 특징(1) 대칭키 암호화란(2) 특징2. 비대칭키 암호화 방식 및 특징(1) 비대칭키 암호화란(2) 특징Ⅳ. 참고문헌Ⅰ. ... 대칭키 암호화 방식 및 특징(1) 대칭키 암호화란대칭 키 암호(symmetric-key algorithm)[1]는 암호화 알고리즘의 한 종류로, 암호화와 복호화에 같은 암호 키를 쓰는
    리포트 | 7페이지 | 2,000원 | 등록일 2021.06.23 | 수정일 2021.06.26
  • 모바일 보안의 모든것(A+자료)
    위장한 악성프로그램)취약점(어플리케이션 취약점, 모바일 플랫폼 취약점)기존위협확대(사이버침해공격, 바이러스,웜) 및 신규 위협(무선랜, 블루투스, GPS 등 침해경로 다변화, 개방형 ... 요약기존환경과 모바일 환경에서의 보안위협 비교기존환경IT업체 우회 공격으로 주요 기반시설 침탈 및 대규모 공격랜섬웨어IOT관련 위협모바일 환경 보안위협분실 및 도난사회공학적기법(유용한 프로그램으로 ... 다름, 공개키만 공개, 속도가 느림특성, 암호화 방식, 용도대칭키 암호방식공개키 암호방식특성 및 용도암호화 속도고속저속경제성높음낮음전자서명복잡간단암호화 방식스트림암호모르겠어요블록암호용도무선환경
    리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • 컴퓨터과학과 1학기 컴퓨터보안
    보내준다그러나 실제로 전자화폐를 구입 후 송금하더라도 복호화 프로그램을 받지못하는경우가 있으며, 랜섬웨어의 종류 또한 다양하여 암호화방식이 각각다르기 때문에 하나의 프로그램으로 모두 ... 두 글자로 이루어진 평문 ‘EX’를 RSA 알고리즘으로 암호화하는 과정과 만들어진 암호문을 쓰시오. ... 단, 암호화에 사용할 공개키는 (7, 36391)이다. (9점)평문 EX를 숫자 1234 로 정하고 RSA 암호화를 시작 하면 다음과 같다RSA는 공개키로 암호화하고 개인 키로 복호화하는데
    방송통신대 | 4페이지 | 3,000원 | 등록일 2021.05.28
  • 가상화폐의 정치경제적 특성과 경제 제재 회피 도구로서의 문제점 탐구
    이메일로 배포한 악성프로그램을 다운로드하면서 시작되었다. ... 작년 10월 미국 재무부도 가상화폐가 미국의 제재 프로그램에 위협을 줄 수 있다고 경고한 바 있다. ... 및 다른 암호화폐 거래소에서 탈취한 암호화폐 중 미화로 약1억 달러 상당의 암호화폐를 수취하였다.
    리포트 | 9페이지 | 3,000원 | 등록일 2022.06.05
  • CAS, CPT, DRM 기술들의 기술적 특성을 비교하여 설명하고, 각각의 기술들에 대한 응용 도메인에서의 활용 방안을 설명하시오
    이렇게 복호화된 비밀키 정보를 이용하여 암호화된 콘텐츠를 DRM Controller에서 복호화 함CAS· 유료 방송(케이블/위성/IPTV)에서 채널/프로그램에 대한 접근 제어 방식· ... 위해 비밀키는 다시 배대칭키 암호화 알고리즘을 사용하여 암호화 함)⑤ 암호화된 콘텐츠를 이용하기 위해서 사용자의 고유정보로 암호화되어 있는 라이센스를 우선적으로 복호화 한 뒤 비밀키 ... 불법 해킹을 막기 위해 매 암호 기간(crypto period)마다 새로운 키가 생성되어 사용ECM(Entitlement Control Message) : 제어단어(CW)를 암호화하여
    리포트 | 3페이지 | 1,000원 | 등록일 2020.11.11
  • [거시경제 에세이] 암호화폐는 미래 통화로 인정받을 수 있을까
    올해 2월 “글로벌 결제 기술 기업 비자(Visa)가 은행들이 비트코인을 비롯한 가상자산(암호화폐)을 취급할 수 있도록 지원하는 응용 프로그램 인터페이스(API) 서비스”를 시범 운영 ... 거시경제 에세이암호화폐는 미래 통화로 인정받을 수 있을까?< 목차 >Ⅰ. 서론Ⅱ. 본론1. 암호화폐의 정의2. 암호화폐의 기술적 특성3. ... 암호화폐의 기술적 특성암호화폐의 종류가 매우 다양하기 때문에 가장 대표적인 암호화폐인 비트코인의 기술적 특성에 대해 살펴보겠다.
    리포트 | 7페이지 | 2,500원 | 등록일 2021.12.29
  • 금융논술 - 비트코인을 설명하고 앞으로의 전망을 기술 (공백포함 2560자)
    비트코인을 설명하고 앞으로의 전망통화의 관리주체 없이 자동화 프로그램으로 운영되는 비트코인에 대한 시장의 관심이 뜨겁다. 5년 전 최초로 등장하며 다양한 사용 방안들이 전 세계적으로 ... 전자 지갑 생성 시 개인은 한 쌍의 암호키를 발급받는데, 암호키 하나는 지갑을 만든 본인만이 확인 할 수 있는 개인키이며, 나머지 암호키 하나는 비트코인 사용자에게 공개되는 암호키로 ... , 사람들은 공개 암호키를 통해 결재 시 결재주체가 동일한지 여부를 알 수 있다.
    리포트 | 2페이지 | 2,500원 | 등록일 2022.07.07
  • 디지털 워터마킹, 이미지에 암호화 문자열 인코딩 및 디코딩 소스코드(C#)
    컴퓨터보안 수업의 디지털 워커마킹 실습구현 프로그램 소소입니다.핵심로직: 이미지(bmp)의 하위1bit에 암호화(인코딩)한 문자열 입력->복호화시 암호비번을 활용하여 디코딩C#으로
    리포트 | 2,000원 | 등록일 2020.07.21
  • 컴퓨터보안과 활용 14,18,19,20,21년도 기말 족보 합본
    암호와 사설네트워크와 함께 운용이 가능하다. - IDS는 차단과 탐지기능을 수행한다.16 인터넷 뱅킹 특징으로 옮지 않은 것 - 연령대별로 모두 사용하기가 용이17 매일을 보안하기 ... - 인터넷 뱅킹도 침입으로 간주13 SSL은 지불과 주문정보에 대해 기밀성을-X14 카드 사용자에 대한 인증과 - SET 보안 서비스15 다음중 설명이 옮은 것은- SPYBOT 프로그램은 ... 바이러스를 제거하기위한 프로그램이다.- IPS는 침입패턴에 른 탐지기능만을 수행하는 보안시스템이다. - ESM은 방화벽과같이 차단기능을 수행하는 보안시스템이다.- VPN은 전송데이터의
    시험자료 | 41페이지 | 2,000원 | 등록일 2022.12.03
  • 정보처리기사 실기 초압축 정리 (6. 프로그래밍 언어 활용 7. sql 응용 제외)_시험 나왔던 부분 빨간색 표시
    방식에 대한 대안으로 제안ElGamal : T.ElGamal이 1984년에 제안한 공개키 알고리즘해시 암호화 알고리즘MD5 : 1991년 R.rivest가 MD4를 개선한 암호화 ... : 최초의 공개키 알고리즘RSA : 1977년 MIT 수학교수 3명이 개발, 큰 인수의 곱을 소인수 분해하는 수학적 알고리즘을 이용ECC : 1985년 코블리치와 밀러가 RSA 암호 ... 인터페이스를 공유할 경우의 결합도제어 결합도 : 어떤 모듈이 다른 모듈의 내부 논고리즘Skipjack : 미 국가안보국에서 개발한 Clipper칩에 내장된 블록 알고리즘비대칭 키 암호
    시험자료 | 26페이지 | 3,000원 | 등록일 2024.04.22
  • 랜섬웨어 PPT, 랜섬웨어 종류,바이러스.컴퓨터바이러스
    시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 만든 뒤 , 이를 인질로 금전을 요구하는 악성 프로그램을 일컫는다 .랜섬웨어 추세 랜섬웨어는 2005 년부터 본격적으로 알려지기 ... A PC 에서 접근할 수 있는 모든 저장소의 파일들이 암호화 되어 파일을 열어볼 수 없습니다 .
    리포트 | 10페이지 | 1,000원 | 등록일 2022.12.23
  • [방송통신대 컴퓨터과학과] 컴퓨터보안 기말평가
    스파이웨어는 사용자의 동의 없이 설치되어 컴퓨터의 정보를 훔쳐 외부로 유출시키는 프로그램으로서 신용 카드와 같은 금융 정보와 주민등록번호와 같은 신상정보 및 암호를 비롯한 각종 정보를 ... 즉 IDEA에 사용될 키를 생성하여 이를 이용하여 메시지를 암호화 시킨 후 사용된 키는 수신자의 공개키로 암호화하여 전송한다. ... 반면에 암호화되지 않은 암호와 사용자 이름을 포함하여 자신을 통과하는 모든 데이터를 기록하기 위해 스니퍼에 접근할 수 있다.Ⅱ. 2번 답안?
    방송통신대 | 4페이지 | 3,000원 | 등록일 2020.07.17 | 수정일 2020.07.21
  • [경영정보시스템]개인정보 유출 사고를 막기 위해 기업이 내외부적으로 관리해야 하는 것이 무엇인지 설명하시오
    이를 위해 무분별한 개인정보 수집을 자제하고 DB보안 프로그램, 암호화 소프트웨어를 사용하는 등의 조치가 우선 선행되어야 한다. ... 프로그램, 저장매체 등을 화이트리스트 기반으로 그룹별도 설정할 수 있어 편리하다.또한, 민감하게 다루어야 할 파일은 암호화를 통해 별도 관리가 가능하게끔 구성되어 있다. ... 및 인증장치를 통해 패킷을 암호화하여 사설망을 이용하는 것 같은 효과를 제공하는 솔루션이다.
    리포트 | 8페이지 | 6,000원 | 등록일 2021.05.12
  • 정보기술의 활용 퀴즈 4회 족보
    컴퓨터프로그램B. 영업비밀C. 유전자원D. 실용실안권2. 해킹의 종류가 아닌 것은?A. 스푸핑B. 스니핑C. 디도스D. 브로킹3. 상표출원이나 상표등록 성립이 곤란한 것은?A. ... 암호화폐의 장점이 아닌 것은?A. 국제적으로 송금이 빠르다B. 송금수수료가 저렴하다C. 발행수량 증감이 수월하다D. 거래내용이 공개되어 투명하다5. 4차 산업혁명의 주된 특징은?
    시험자료 | 4페이지 | 2,500원 | 등록일 2023.11.19 | 수정일 2023.11.24
  • OSI 7계층에 대하여
    또한 디바이스가 암호화 된 연결을 통해 통신하는 경우 계층 6은 송신자 측의 암호화를 추가하고 수신자 측의 암호화를 디코딩하여 애플리케이션 계층에 암호화되지 않은 읽을 수 있는 데이터로 ... 웹 브라우저 및 이메일 클라이언트와 같은 소프트웨어 응용 프로그램은 통신을 시작하기 위해 응용 프로그램 계층에 의존한다. ... 프로토콜은 TCP, UDP, SPX 등과 관련이 있다.세션 계층 : 5 계층응용 프로그램 계층 간의 통신에 대한 제어 구조를 제공하기 위해 응용 프로그램 사이의 접속을 설정, 유지,
    리포트 | 5페이지 | 2,500원 | 등록일 2020.10.18
  • 2020) 방통대) 기말 대비 참고용) c프로그래밍
    설계자나 관리자에 의해 고의로 남겨진 시스템의 보안구멍(security hole)으로 응용 프로그램이나 운영체제에 삽입된 프로그램 코드이다. ... 네트워크를 통해 전파되기 때문에 바이러스처럼 숙주를 필요로 하지 않는다.3) 트로이 목마(Trojan horse)정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어서 의도하지 ... 것으로 제공는데, 메시지를 암호화를 위해 대칭키 암호 알고리즘인 IDEA를 사용한다.
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.13
  • (엑셀정리)정보보안기사 실기 문제정리.xls
    로그- 응용프로그램이 남기는 다양한 이벤트가 저장됨." ... [보기]- 파일 확장명과 응용프로그램의 연결정보가 들어있고, 윈도우 시스템에 들어있는 개체들 및 응용프로그램과 그 자동화에 대한 정보도 들어 있다.- 인터페이스 기능에 대한 바로가기 ... (IV)값의 사용으로 인해 IV값이 재사용될 가능성이 높음.- 불완전한 RC4암호 알고리즘 사용으로 인해 암호키 노출 가능성이 높음- 짧은 길이의 암호키 사용으로 인해 개 씩 웹서버로
    시험자료 | 24페이지 | 3,000원 | 등록일 2023.09.29
  • 데이터베이스에 대해 정의하고 장단점을 설명해 봅시다
    데이터베이스는 접근 권한을 통제하고 데이터를 암호화하여 무단 접근을 방지한다. ... 데이터 저장 공간을 효율적으로 활용하고, 필요한 데이터에 빠르게 접근할 수 있도록 지원한다.(6) 다양한 응용 프로그램 지원: 데이터베이스는 다양한 응용 프로그램에서 활용될 수 있다 ... 이는 빠른 응답 시간과 효율적인 자원 사용을 가능케 한다.(3) 보안 강화: 데이터베이스는 접근 권한을 통제하고 데이터를 암호화하여 보안을 강화한다.
    리포트 | 6페이지 | 2,000원 | 등록일 2024.01.17
  • 컴보활 중간기말고사 족보
    암호를 풂. ... (암호화 알고리즘. ... 수신자가 송신자로부터 받은 암호화된 파일)하면 보안성 뛰어나짐. 암호화 데이터 많으면 시간 오래걸리고 지연현상 발생 가능.문서의 복호화(10 secrettext.txt.
    시험자료 | 43페이지 | 1,500원 | 등록일 2021.07.08 | 수정일 2022.05.16
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:26 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대