• LF몰 이벤트
  • 유니스터디 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(2,485)
  • 리포트(1,608)
  • 자기소개서(588)
  • 시험자료(200)
  • 방송통신대(65)
  • 논문(9)
  • 서식(8)
  • ppt테마(3)
  • 이력서(2)
  • 기업보고서(1)
  • 노하우(1)

"보안프로그래밍" 검색결과 1-20 / 2,485건

  • [A+자료][비즈니스 프로그래밍] 기업별 특성과 정보보안 사이의 상관관계
    하지만 데이터, 개인정보 유출 위험성은 높아졌고, 데이터 보안과 개인정보 보호의 중요성이 강조되고 있다. 그러나 아직까지 한국에서는 정보 보안에 취약한 부분이 많다. ... 기술의 발달에 따라 체계적인 정보보안 전략과 정책의 필요성이 대두되고 있지만 아직까지도 유출 사고가 빈번하게 일어나는 등 정보 보안에 대한 인식과 대책은 부족한 것이다. ... 또한, 중소기업의 경우는 대기업보다 유출이 더 많이 발생하지만, 정보보안 수립과 실행이 어렵기 때문에 지원이 꼭 필요한 경우가 많다.
    리포트 | 2페이지 | 2,000원 | 등록일 2024.04.02
  • Triple DES(c언어) report 보안 보고서 프로그램 프로그래밍 언어 보고서(고려대)
    Triple DES목차프로그램 개요 ___________________________________________________________________ 3프로그램 설계 _____________________________________________________..
    리포트 | 32페이지 | 4,000원 | 등록일 2024.01.19
  • ITPPT 컴퓨터코드, 보안, 해킹, 코드프로그램,프로그래밍
    PresentationModern style presentation template.01. Contents title02. Contents title03. Contents title04. Contents title05. Contents title06. Contents ..
    ppt테마 | 68페이지 | 1,500원 | 등록일 2017.09.12
  • [프로그래밍, 자바]자바 보안 프로그래밍
    1 자바 보안 모델1.1 Java Security Model1.1.1 개요보안 개요보안은 시스템 보안과 데이터 보안으로 구분한다.◎ 시스템적인 보안은 운영 체계 레벨의 보안으로 시스템이 ... 또한 CryptographyArchitecture를 제공하여 암호 기술을 이용한 데이터 보안과 다양한 서비스를 제공할 수있다.Security Model자바의 보안 모델은 자바 1.1 ... 모두 제공하며, 개발자에 사용 능력에 따라 보안 정도가 좌우되어진다.Java Security자바 보안은◎ 첫째로 프로그래머의 실수로 인한 오동작을 방지하기 위하여 Garbage Collection
    리포트 | 62페이지 | 1,000원 | 등록일 2006.06.08
  • [통신보안] S-DES 알고리즘 프로그래밍
    S-DES의 암호 알고리즘은 8비트의 평문 블록과 10비트의 키를 입력으로 취하여 8비트의 암호문 블록을 출력한다. S-DES의 복호 알고리즘은 8비트의 암호문 블록과 그 암호문 생성에 사용되었던 10비트 키를 입력으로 취하여 원래의 8비트 평문 블록을 출력으로 ..
    리포트 | 10페이지 | 1,000원 | 등록일 2003.05.06
  • [정보보안, 프로그래밍] C언어 - fermat 알고리즘 이용하여 소인수분해 하기
    #include#include //sqrt()void main(){int g, u, v, i, a, b, num;printf("숫자를 넣어주세요:");scanf("%d", &num);g = (int)sqrt(num);u = 2 * g + 1;v = 1;i = g*g -..
    리포트 | 1페이지 | 1,000원 | 등록일 2003.06.06
  • 인터넷 해킹기술과 보안장비의 역할에 대한 본인의 의견을 기술하시오
    간단한 프로그래밍을 이용해서 로컬 시스템에 있는 서비스 거부 공격을 하는 기술이 있고, UDP 스톰, 자바 애플릿 어택, 메일스톰, 스머핑, 디도스, 티어 드롭, 암호화된 디도스 등을 ... 스니핑, 아이피 스푸핑, 포트 리다이렉션, ARP를 이용한 맥주소, 라우팅 테이블 변경, 패킷 리다이렉션, 세션 하이재킹 등을 이용한 해킹 기술이 있다.프로그램 상의 취약점 해킹은 프로그래밍 ... ● 주제인터넷 해킹기술과 보안장비의 역할에 대한 본인의 의견을 기술하시오● 목차Ⅰ. 서론Ⅱ. 본론Ⅲ. 결론Ⅳ.
    리포트 | 4페이지 | 2,000원 | 등록일 2022.11.29
  • 정보처리기사 이론정리2020
    언어 C, ALGOL, COBOL, FORTRANC 벨 연구소, 고급 프로그래밍 언어이면서 저급 프로그램 언어(사람이 생각하는 개념이나 정보 단위 같은 현실 세계의 대상체), 속성 ... 인터페이스java.util 날짜 처리, 난수 발생, 복잡한 문자열 처리java.lang JAVA에 기본적으로 필요한 인터페이스, 자료형, 예외 처리 등에 관련된 기능을 제공절차적 프로그래밍 ... 가용성 유지를 목표로 함Secure SDLC 시큐어 코딩 SW 구현 단계에서 발생할 수 있는 보안 취약점들을 최소화하기 위해 보안 요소를 고려하며 코딩보안 요소 기밀성, 무결성,
    시험자료 | 7페이지 | 2,000원 | 등록일 2020.10.28
  • [학과 소개] 빅데이터학과 및 정보보안학과
    , 4차산업 보안기술, AI 보안, C언어, JAVA 프로그래밍, R 프로그래밍 및 실습, C & C++ 프로그래밍 및 실습, IOT 보안, IT융합 창업 캠 스톤 디자인, TCP/ ... IP, 빅 데이터 보안, 빅 데이터 분석 및 실습, 스마트폰 해킹 보안, 보안 영어, 안드로이드 프로그래밍, 암호프로그래밍, 유닉스시스템 관제 및 보안, 맞춤형 직업교육 보안, 자료구조 ... 및 알고리즘, 자바 프로그래밍 및 실습, 정보보호 법규 및 관리, 정보보호론, 정보 수학, 침투 테스트 및 실습, 창의적 종합 설계, 컴퓨터 유지보수 등4) 개설 대학경남과학기술대
    리포트 | 3페이지 | 2,500원 | 등록일 2023.06.29
  • 인터넷활용I_사물인터넷에 대한 개념과 사물 인터넷의 주요 기술에 대해 정리하고 사물 인터넷을 시도하고 있는 기업들을 살펴보고 정리 하시오 사물인터넷 도입에 대한 본인의 생각을 간단히 기술하시오
    네스트의 학습형 온도조절기는 집 내부의 온도 조절장치를 조정하면 다른 수동 조작이 없어도 자동으로 적당한 온도를 조절해주는 학습기능 및 프로그래밍이 가능한 인공지능 냉난방 조절장치이다
    리포트 | 7페이지 | 2,000원 | 등록일 2022.10.01
  • (주)가온글로벌보안
    기업보고서
  • [정보처리기사]필기시험 대비 요약자료모음
    소프트웨어 생명 주기(Software Life Cycle)소프트웨어 생명 주기(Software Life Cycle)는 소프트웨어 개발 방법론의 바탕이되는 것으로 소프트웨어를 개발하기 위해 정의하고 운용, 유지보수 등의 과정을 각 단계별로 나눈 것이다.- 소프트웨어 생명..
    시험자료 | 28페이지 | 10,000원 | 등록일 2023.01.24
  • 레포트 - PLC제어 적용사례 조사 보고서 제출
    서론산업 자동화 분야에서 핵심 역할을 하는 프로그래밍 제어장치(PLC, Programmable Logic Controller)는 현재 사이버 공격으로부터의 보안 문제로 고심하고 있습니다 ... 도입배경현대의 산업 자동화 분야에서 네트워크 연결은 급격하게 증가하고 있으며, 이로 인해 프로그래밍 제어장치(PLC, Programmable Logic Controller)는 핵심 ... 이에 대응하여 LS일렉트릭은 국내 보안 기술 회사인 센스톤과 협력하여 PLC 보안을 강화하는 PoC를 진행하였습니다.본론1.
    리포트 | 3페이지 | 2,000원 | 등록일 2024.01.01
  • C언어 1 - 재귀함수는 무엇이고 어떤 경우 사용하면 좋을까요 그리고 포인터의 장단점은 무엇일까요
    그러나 이들 기법은 모두 주의 깊게 사용해야 하며, 특히 포인터는 잘못 사용될 경우 프로그램의 안정성과 보안에 심각한 문제를 일으킬 수 있다. ... 할당된 메모리를 해제하지 않으면 메모리 누수가 발생할 수 있으며, 이는 프로그램의 성능을 저하시킨다.안전성 문제: 포인터는 메모리 주소를 직접 조작하므로, 잘못된 사용으로 인해 보안 ... 정담을 요구하는 것이 아닙니다.)서론재귀함수와 포인터는 프로그래밍에서 중요한 개념으로, 각각 독특한 방식으로 문제를 해결하고 메모리를 관리하는 데 사용된다.
    리포트 | 4페이지 | 2,000원 | 등록일 2024.05.27
  • 정보처리_자신의 전공 또는 관심 분야에 대하여 파워포인트 발표 자료를 작성하시오.
    소프트웨어 개발 과정은 프로그래밍 언어, 알고리즘, 데이터 구조, 소프트웨어 엔지니어링, 데이터베이스 관리 시스템 등 소프트웨어 설계와 개발에 필요한 기초부터 고급까지의 기술을 다룹니다 ... 사이버 보안 과정은 네트워크 보안, 정보 보호, 암호학, 보안 프로토콜, 침입 탐지 시스템 등 정보통신 기술의 보안 측면에 중점을 둡니다. 3졸업 후 목표 네트워크 엔지니어: 기업이나 ... 미래 사회를 이끄는 정보통신 기술 2관심분야 네트워킹 및 데이터통신 사이버 보안 소프트웨어 개발 데이터 전송 기술, 네트워크 설계 및 관리, 프로토콜, 무선 통신, 네트워크 보안
    리포트 | 6페이지 | 3,000원 | 등록일 2024.04.20
  • 생활속의수학 과제 보고서, 전공에서 수학의 필요성 (컴퓨터공학)
    컴퓨터보안에 활용되는 소수와 소인수분해컴퓨터 보안 중 암호학은 수학으로만 이루어졌다고 해도 과언이 아닌다.아래 암호의 두가지 종류 RSA와 ECC에 대해 알아보자아래 내용의 경우 생활 ... , 빅 데이터, 인공지능, 컴퓨터 보안 등, 컴퓨터 공학의 거의 모든 분야에 수학이 사용된다. ... 아래는 프로그래밍 언어 중 하나인 Python을 활용해 데이터를 산점도를 그려 분석한 것이다. 이처럼 데이터 분석에는 이산 수학, 행렬, 그래프 등 수학이 사용된다.2.
    리포트 | 6페이지 | 2,500원 | 등록일 2022.12.22
  • (인터넷과 정보사회, A+) 컴파일러와 인터프리터의 역할과 두 방식의 기능적 차이점을 구체적으로 서술하시오.
    : 소프트웨어 개발에서 보안의 중요성이 증가함에 따라 코드 서명, 암호화 및 보안 부팅과 같은 내장 보안 기능을 포함하는 컴파일러 및 해석기의 개발이 촉진될 것입니다.오픈 소스: 오픈 ... 컴파일러와 해석기의 미래는 최적화, 보안, 다국어 지원, 클라우드 컴퓨팅, 에지 컴퓨팅, IoT, 새로운 프로그래밍 언어의 출현에 중점을 둔 기술 및 시장 동향에 의해 형성될 것입니다 ... 수 있습니다.다국어 지원: 점점 더 많은 회사들이 다국어를 사용하는 응용 프로그램을 개발하고 있으므로 향후 컴파일러 및 인터프리터에서 다국어 지원에 대한 요구가 증가할 것입니다.보안
    방송통신대 | 13페이지 | 5,000원 | 등록일 2023.01.23
  • 소프투웨어학과 지원용 맞춤형 자율활동, 동아리 활동, 진로활동 특기사항 예문입니다. 유용하게 사용하시기 바랍니다.
    인공지능과 자율주행을 위한 프로그래밍과 적용 실습(2023.10.22.) : 로봇 제작을 하기 전 초음파센서, 터치센서 등의 기본적인 부품들의 설명을 듣고 프로그래밍 팔레트를 이용하여 ... 특히 랜섬웨어 공격을 방지하기 위한 보안 해법의 3단계 방어 구성도인 소프트웨어 인증, 행위 기반 탐지와 데이터 백업 및 폴더 보호 방법을 보며 보안 기술이 매우 신기하다는 것을 느꼈음 ... 팀 활동을 통해 칼리 리눅스를 이용한 웹 페이지 해킹하는 방법을 배웠고, 제2차 프로젝트에서는 본인이 직접 보안팀의 팀장을 맡아 기본적인 윈도 보안인 암호, 계정 등을 탐구하였고 해킹
    리포트 | 8페이지 | 5,000원 | 등록일 2024.01.28
  • 정보처리산업기사
    그래픽의 표현 방법, 컴퓨터 그래픽의 응용에 대한 내용을 다룹니다.웹 프로그래밍: 웹 프로그래밍의 개념과 원리, 웹 프로그래밍 언어, 웹 프로그래밍보안과 관리에 대한 내용을 다룹니다.정보처리산업기사는 ... 성능에 대한 내용을 다룹니다.네트워크: 네트워크의 개념과 구조, 네트워크 프로토콜, 네트워크 보안과 관리에 대한 내용을 다룹니다.컴퓨터 그래픽: 컴퓨터 그래픽의 개념과 원리, 컴퓨터 ... 데이터베이스의 개념과 구조, 데이터베이스 설계와 구현, 데이터베이스 관리 및 운영에 대한 내용을 다룹니다.운영체제: 운영체제의 개념과 구조, 운영체제의 기능과 관리, 운영체제의 보안
    시험자료 | 2페이지 | 2,000원 | 등록일 2023.05.22
  • 경진대회 ppt
    - 포인터 컴퓨터 구조 – 메모리 저장 방식 C 프로그래밍 - 포인터 정보통신개론 – OSI 7 계층 정보보안개론 – SYN 플러딩 공격04 학습법 효과 하드 웨어 소프트 웨어 + ... ‘ scanf ’ 함수는 안전성이 낮아 오류가 발생 정보 보안 개론 버퍼 오버플로를 일으키는 함수 중에 ‘ scanf ’ 도 포함 서버 구축 메모리에서 버퍼 오버플로 시 버퍼에 담기지 ... 오류가 발생 정보 보안 개론 버퍼 오버플로를 일으키는 함수 중에 ‘ scanf ’ 도 포함 서버 구축 메모리에서 버퍼 오버플로 시 버퍼에 담기지 못한 내용은 버퍼 이후 공간에 저장03
    리포트 | 16페이지 | 2,000원 | 등록일 2020.12.18
AI 챗봇
2024년 09월 03일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:00 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대