• 통큰쿠폰이벤트-통합
  • 통합검색(2,163)
  • 리포트(1,838)
  • 시험자료(218)
  • 자기소개서(49)
  • 방송통신대(48)
  • 논문(8)
  • 이력서(1)
  • ppt테마(1)

"암호화 기법" 검색결과 161-180 / 2,163건

  • 전산직, 계리직 컴퓨터 일반 핵심 요약정리
    B의 개인키로 해독※ 전자서명- 공개키 암호화 기법을 거꾸로 응용한 것- 암호문으로서 의미는 없음(문서만 있으면 누구든지 A의 공개키로 해독 할 수 있기 때문)- 그러나 A의 공개키로 ... / 비대칭키(공개키) = RSA※ 암호화 통신 프로토콜 ex) ★SSL(Secure Socket Layer), S-http※ 공개키 암호화 기법 정의A(송신측)B(수신측)공개키개인키공개키개인키 ... B의 공개키로 암호화? B에게 전송?
    시험자료 | 84페이지 | 15,000원 | 등록일 2020.02.27 | 수정일 2020.04.04
  • 랜섬웨어란
    감염경로■ 신뢰할 수 없는 사이트신뢰할 수 없는 사이트의 경우 단순하게 홈페이지를 방문한 것만으로도 감염이 될 수 있고, 드라이브 바이 다운로드(Drive-by-Download) 기법을 ... 즉, 사용자 시스템에 설치된 후 파일을 암호화해서 정상적으로 사용하지 못하도록 하고, 지정된 계좌로 돈을 보내면 암호화된 정보를 원래상태로 복구할 수 있다는 협박을 한다. ... 팔로알토 네트워크 보안업체에 의해 발견되었으며 암호화 방식부터 금액지불방식까지 제대로 만들어진 랜섬웨어라고 통한다.
    리포트 | 7페이지 | 3,000원 | 등록일 2022.02.23
  • 디지털 포렌식을 이용한 하이테크놀로지 수사 방법
    그o서 패스워드 크랙 (Decryption) 이라는 기법을 사용하게 된다. ... 만약 삭제 후 덮어 써졋다면 파일 카빙 기법을 이용하여 복구를 시도하면 된다.그리고 세 번째 단계인 데이터 검색 단계에서는 만약 은닉한 데이터가 있다면, 용의자의 은닉 정보를 식별하고 ... 관용 암호를 사용하지 않고 일정 길이 이상의 키를 이용한 경우에는 전수 조사를 통해 키를 알아내는 것은 불가능하다.
    리포트 | 5페이지 | 1,000원 | 등록일 2020.02.06
  • (컴퓨터의이해) 컴퓨터 기억장치 계층구조의 개념을 설명하시오
    이로써 파일 사용권한을 부여하거나 데이터 암호화 서비스 등을 제공한다. ... 기법은 요구 인출 기법이나 예상 인출 기법 등이 있다. ... 컴퓨터 기억장치의 관리 기법은 기억장치의 자원을 가장 효율적으로 사용할 수 있도록 만들어져야 하며 일반적으로 인출 기법과 배치 기법, 교체 기법 등 세 가지의 범위로 구분된다, 인출
    방송통신대 | 9페이지 | 2,000원 | 등록일 2022.03.18 | 수정일 2022.03.20
  • 가상자산의 주요적용법률과 가상자산 관련 입법현황
    새롭게 발행하는 암호화폐의 판매를 위한 마케팅 기법으로 그 투자금을 받는 용도로 다단계 조직이 활용되고 있다.Ⅲ. ... 특금법은 ‘암호화폐’,‘가상화폐’ 등으로 불리던 것을 ‘가상자산’으로 규정한 법이다. 법령 제2조에 3호를 신설하여 ‘가상자산’에 대한 정의를 새로이 포함하였다.
    리포트 | 3페이지 | 1,000원 | 등록일 2022.07.12 | 수정일 2022.07.15
  • 구글 정보시스템
    HSM(Cloud HSM) : 하드웨어 보안 모듈로 클라우드에 호스팅 가능사용자들이 암호화 키를 호스팅하고 암호화와 관련된 행위들을함으로써 민감한 워크로드 보호? ... http 적용 시, 제 3자 인터넷 보안 인증기관에 자사의 홈페이지가 맞음을인증해야하기 때문에 파밍(가짜 홈페이지를 통해 금융 정보를 빼돌리는 기법) 방지?개인정보취급 방침? ... 정보를 작은 조각으로 나눠(무작위, 암호화) 복제 후 여러 서버에 분산 저장=> 해커가 구글 정보시스템을 공격하더라도 해독 불가능한 문자의 나열만 표시됨?
    리포트 | 3페이지 | 2,000원 | 등록일 2019.10.02
  • 영화1984와 소설1984 및 텔레스크린
    즉 NSA가 윈도 비밀키를 공유하고 있을 경우 각 컴퓨터에 쉽게 접근할 수 있게 된다.미국은 93년부터 컴퓨터 등 통신 장치에 암호를 사용하려면 특정 암호화 기법이 내장된 정부 지정의 ... 암호 기술에 대한 수출을 제한해왔다. ... NSA가 쉽게 데이터를 접근할 수 있도록 프로그램의 암호기능을 미약하게 구성했다는 것이다.
    리포트 | 4페이지 | 1,500원 | 등록일 2020.07.27 | 수정일 2021.11.01
  • APT 동적 대응을 위한 다양한 분석기법 및 방안 연구 (ETRI 위탁 연구과제 APT Attack Defense and Research)
    안 된다 시스템 성능에 영향을 줄 수 있는 암호화 기술을 최소한으로 사용해야 한다 . ... Complete 공격자의 목적에 맞는 행동을 성공적으로 수행하는 단계 공격자의 목적은 대표적으로 시스템 파괴와 기밀 정보의 유출 Antivirus 에 탐지되지 않게 하기 위해서 정보는 암호화 ... 악성코드 탐지 기법 3.APT 공격 탐지기법 연구 (3/4)연구 내용 16 공격 탐지 기법 3.APT 공격 탐지기법 연구 (4/4) 대분류 중분류 주요 특징 에뮬레이터 및 샌드박스
    리포트 | 24페이지 | 3,900원 | 등록일 2019.11.12 | 수정일 2019.11.17
  • 대한민국 1가 될 수 있는 재테크 상식 정리자료(A+자료, 중간, 기말 모두 포함)
    사용하기 위한 프로그램암호화폐 주소 생성계정관리를 위한 개인키/공개키 생성 및 관리암호화폐 거래(=트랜잭션)를 시스템에 제출암호화폐 잔액 관리 및 기타 기능 제공비트코인은 35자리 ... 한칸 줄을 바꾸어 새로운 선을 그림기준 가격의 종류에 따른 구분종가 : 가장 일반적으로 사용고가, 저가 사용시 : 단기매매를 위해 장중의 가격움직임을 반영하고자 할 때리버모어의 투자기법 ... Trading 에서 효과적추세가 없거나 횡보장세인 경우의 CCI활용- ±100선을지지, 저항선으로 보고 이 범위 안에서 매매- 효과가 별로 좋지 않음( CCI는 추세를 이용한 거래기법이기
    시험자료 | 113페이지 | 6,000원 | 등록일 2022.03.13 | 수정일 2024.03.11
  • 인지행동모델,뷰티플 마인드 사례,인지행동모델,인지행동모델의 이론,인지행동모델의 특징,인지행동모델
    그러던 그가 국방성의 소련 암호 해독 임무를 수행하면서 또 다른 망상 , 윌리엄 파치를 창조해낸다 . ... 이러한 암호 해독 작업은 환상이었지만 , 내쉬의 정신분열은 아무도 모르게 진행했고 그 누구도 알지 못했다 . ... 인지행동모델의 개입기법 내적 경정장치나 표어 사용 재명명 상징적 탈감 자아도취에 빠져있었다 .
    리포트 | 31페이지 | 4,000원 | 등록일 2020.11.05
  • EDI와 전자상거래 기말 요약집
    기법사용(전자무역 공개 Key)⑤ 활용성 무역업체가 전자무역 플랫폼을 용이하게 이용할 수 있는 접근방안 및 연계모듈 개발 및 제공q 전자무역 네트워크05) 전자무역의 장애요인q 전자무역 ... 관련 용어① 평문 (Plaintext) 전달해야 할 메시지 내용② 복문 (Ciphertext) 평문을 암호화한 내용③ 암호화 (Encryption) 어떤 내용(평문)을 알아볼 수 ... 없는 것(복문)으로 바꾸는 것④ 복호화 (Decryption) 복문을 평문으로 바꾸는 것⑤ 암호화 알고리즘 (Cryptographic algorithm) 암호화 복호화를 위해 사용되는
    리포트 | 74페이지 | 1,500원 | 등록일 2022.09.20
  • 인공지능 생존 수업 독서록
    기법(파일을 암호화하여 해독 방법을 알고 있는 사용자만 사용할 수 있도록 하는 방법) 등을 실행함으로써 기계가 기계를 살피고 정보와 데이터를 인간보다도 더 체계적이고 강력하게 보호할 ... 참조하여 접근 가능 여부를 결정), 파일 명명(접근하려는 파일에 이름을 부여한 사용자가 아니거나 공유가 허용된 파일이라도 해당 파일의 이름을 알지 못하면 접근을 허용하지 않는 방법), 암호
    리포트 | 2페이지 | 2,000원 | 등록일 2021.08.08
  • 정보처리기사(실기기출_2020-2021-2022년 1회+ 실기요약 정리)
    가운데 숨겨져 있는 유용한 상관관계를 발견하여, 미래에 실행 가능한 정보를추출해 내고 의사 결정에 이용하는 과정프로토콜을 구성하는대표적인 3가지 요소구문의미타이밍MD5 128비트 암호화 ... // 원시 코드 라인 수 의 예측치 구하고 비용으로 산정하는 기법프로젝트의 총 라인이 3000 라인, 개발자가 5명, 인당 월평균 300라인의 개발이 가능할 때개발하는데 소요될 것으로 ... 서비스 거부 상태에 빠지도록 하는 공격물리 계층 전송에 필요한 두 장치 간의 실제 접속과 절단 등 기계적, 전기적, 기능적, 절차적 특성에대한 규칙을 정의하며 단위는 비트 사용LoC기법
    시험자료 | 58페이지 | 4,000원 | 등록일 2022.07.14 | 수정일 2022.07.16
  • 정보처리기사 2과목-소프트웨어 개발
    기술요소 : 암호화, 키 관리, 식별 기술, 저작권 표현, 암호화 파일 생성, 정책 관리, 크랙 방지, 인증3. ... 고려사항 : 암호화/보완, 이기종 연동, 복잡성 및 비효율성 문제, 최적합 암호화 알고리즘 적용애플리케이션 모니터링 도구1. ... 개념 : 소프트웨어 개발에 있어 기능을 단위 모듈별로 분할하고 추상화하여 성능을 향상시키고, 유지보수를 효과적으로 하기 위한 구현 기법2.
    시험자료 | 9페이지 | 2,000원 | 등록일 2021.10.19
  • 데이터 통신 및 컴퓨터 통신 10판 / 성진미디어 / 17장 복습문제
    신호를 암호화하거나 숨기는 데 이용될 수 있다.3. ... 기반의 사용자 장치에 유용하다.SC-FDMA(Single-Carrier FDMA) : 단일반송파 FDMA라고도 불리는 SC-FDMA는 OFDMA와 비슷한 구조와 성능을 가진 접속 기법이다 ... 이와 같은 방식은 송신 시 코드를 넣어서 전송하며, 수신 측에서는 암호해석을 하므로 원치 않는 사용자로부터의 영향이나 낮은 수준의 잡음을 제거할 수 있는 장점이 있다.
    리포트 | 4페이지 | 1,000원 | 등록일 2020.12.21 | 수정일 2022.09.15
  • [생체인식]안면인식기술 동향 과제 레포트
    또한, 마스터 카드는 암호대신에 얼굴인증을 이용하기 위해 이미 검증을 시작하고 있다고 한다. 이렇듯 얼굴인식 기술은 나날이 향상되고 있으며, 여러 분야에 활용되고 있다. ... 이 기법을 이용하면 단순 신체부위의 거리 측정뿐만 아니라 얼굴의 깊이와 뼈의 구조, 눈, 코, 턱 주변 곡선까지 측정이 가능하다. ... 또한 기존 2D 기반 기술에서 3D 기반 기술로 화상처리가 이행했다. 3D를 이용한 기법은 얼굴 표면에 눈에 보이지 않는 빛을 투사한 뒤 빛의 거리를 계산하여 깊이를 감지한다.
    리포트 | 1페이지 | 1,000원 | 등록일 2020.10.21
  • 블랙스완 간호진단 ppt
    , 기대 등 자신을 소개하며 면담시간 및 장소 , 비밀보장 등에 대한 계약을 설정한다 . ② 대상자의 언어적 , 비언어적 표현을 관찰하며 대화를 주도한다 . ③ 치료적 의사소통 기법 ... 암호해독 망상 시 글자가 빛이나며 두드러지게 보이는 환시를 경험한다 . ... 간호계획 : 환자의 행동을 자주 관찰한다 . ① 매 4 시간마다 환자의 행동을 관찰하고 기록한다 .2 뷰티풀 마인드증상 (1) 존 내쉬는 자신이 뛰어난 암호해독 능력을 가지고 있으며
    리포트 | 19페이지 | 3,000원 | 등록일 2021.07.22
  • 뷰티풀 마인드 간호과정 적용 보고서
    형태자폐적 사고 : 자신은 국가 기밀 암호를 해석해야 한다고 함. ... 세부 내용은 말해 줄 수 없으며 자신이 리만 가설을 풀면 국가 기밀 프로젝트에 복귀시켜 줄 것이라 믿음마술적 사고 : 자신의 병을 암호 해독 및 문제 풀이로 해결할 수 있다고 믿음사고의 ... 대상자가 환각이나 망상에 대한 이야기를 할 때 현실 제시하기 치료적 의사소통 기법을 사용해 현실과 망상을 구분지어 명료화 함.대상자가 현실을 인지하고 망상과 구분할 수 있도록 도와줄
    리포트 | 10페이지 | 2,000원 | 등록일 2021.12.25
  • 정신간호학 영화 뷰티풀마인드 치료적의사소통 보고서
    사정하기 위해 질문한 것은 좋으나 자칫하면 대상자의 망상에 찬성하는 것으로 비칠 수 있어 주의해야 할 것 같다.소련의 암호를 해독해서 비밀 우편함에 넣는 일이야. ... 탐색하기- 대상자의 대화 내용 중 주목할 만한 내용을 세밀하게 탐색하는 것- 이 기법 사용 시 대상자가 세밀한 탐색을 거부한다면 즉시 수용하고 탐색을 멈추어야 함망상에 관한 내용을
    리포트 | 4페이지 | 1,500원 | 등록일 2024.01.22
  • 컴보활 정리
    대칭키보다 짧다.답 : (2), (5)DoS와 같은 공격기법들에 대응하기 위한 정보보호 요소는? ... 양단 간에 대칭키를 상호 교환한다.(3) 공개키 암호알고리즘은 데이터의 암호에 주로 사용된다.(4) PKI는 공인인증서의 기본 구축원리이기도 하다.(5) 공개키 암호알고리즘의 키길이는 ... (1) IPS는 침입패턴에 따른 탐지기능만을 수행하는 보안시스템이다.(2) ESM은 방화벽과 같이 차단기능을 수행하는 보안시스템이다.(3) VPN은 전송데이터의 암호와 사설네트워크와
    시험자료 | 5페이지 | 2,000원 | 등록일 2022.03.09
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:16 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대