• 통큰쿠폰이벤트-통합
  • 통합검색(3,143)
  • 리포트(2,677)
  • 시험자료(243)
  • 방송통신대(126)
  • 자기소개서(78)
  • 논문(8)
  • 서식(8)
  • ppt테마(2)
  • 이력서(1)

"암호코드" 검색결과 181-200 / 3,143건

  • 해킹과 정보보안
    공격자가 이를 악용해 버퍼를 초과하는 악의적인 코드를 삽입하면 해당 코드가 실행되어 시스템 권한을 부여하거나 악성 행위를 수행한다. ... 기밀성은 정보가 인가된 사용자만 접근할 수 있도록 보장하기 위해 암호화, 접근통제, 권한관리 등의 대책이 필요하다. ... 와이어샤크나 테더드 같은 패킷 스니퍼로 트래픽 데이터를 수집하면 암호화되지 않은 로그인 정보, 금융정보, 이메일 등의 민감한 정보가 유출될 위험이 높다.
    리포트 | 4페이지 | 1,500원 | 등록일 2024.06.17
  • 사물인터넷보안-정리
    암호 적용방안으로는 DB암호화, 디스크 암호화, 파일 암호화가 존재(2) 중요정보 출력 시 접근인력 기록 및 통제방안1. ... 악성코드 감염에 따른 유출 및 제어망 감염을 방지하기 위함2. 악성코드 유입되더라도 조기에 탐지하여 처리 가능(2) 네트워크 분리1. ... 유출 시 피해가 큰 중요정보는 높은 보안등급 부여와 함께 반드시 해시 값으로 변환하여 암호화 하여야 함2.
    리포트 | 9페이지 | 2,000원 | 등록일 2019.11.01
  • OWASP에 대해 알아보고 OWASP에서 선정한 2021년 보안 Top10에 대해 조사하시오.
    인젝션(Injection): 악의적인 코드를 삽입하여 애플리케이션의 데이터베이스나 명령 실행을 조작하는 공격입니다. ... SQL Injection, OS Command Injection 등이 대표적인 예시입니다.ㆍ특징: 악의적인 코드를 삽입하여 시스템을 조작하는 공격으로, 주로 SQL Injection이 ... 권한 부여 및 인증 공격(Broken Authentication): 취약한 인증, 세션 관리, 암호화 등으로 인해 인증 시스템이 취약해지는 공격입니다.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.05.31
  • 컴퓨터 보안(Computer Security) 전용희 저 2장 요약, 2장 연습문제
    암호: 메시지의 내용을 감춤.스테가노그래피: 메시지의 존재 자체를 감춤.사이테일(scytale):기원전 5세기 스파르타인들이 사용한 암호 방법.역사상 최초의 군사적 암호 도구. ... 암호화/복호화를 수행하는 기계고전 암호 5가지:단일 문자 대체 암호, 다중 문자 대체 암호, 이중전위 암호, 코드암호, 일회성 암호전치암호: 전치란 평문에서 사용하는 문자의 집합과 ... 난수는 의사 난수가 아닌 실제 난수여야 한다.근대 암호개요 암호 시스템의 요소를 쓰시오.평문, 암호문, 암호화 알고리즘, 복호화 알고리즘, 키대칭 암호: 암호화를 할 때 사용하는 키와
    리포트 | 3페이지 | 1,000원 | 등록일 2021.04.08
  • [무역학개론] 글로벌기업의 블록체인사업 진출사례 2가지를 들고 시사점을 제시하시오.
    cid=43667&docId=2838482&categoryId=43667 ... 소비자들은 스마트폰으로 해당 QR코드를 스캔하면 블록체인 기술로 생산과 유통을 추적할 수 있다. ... 월마트의 블록체인 기술 사용미국의 대형 슈퍼마켓 체인점인 월마트는 모든 식품에 QR코드가 붙어있다.
    리포트 | 3페이지 | 3,000원 | 등록일 2022.02.04 | 수정일 2022.02.07
  • LG CNS 2020년 하반기 합격 자소서
    언어를 활용하여 해결할 수 있는 한계에 도달하니, 코드 품질에 대한 고민이 설계로 이어졌습니다. ... 높은 관심 덕분에 C, C ++, Java, 웹, 모바일 등 개발 언어부터 프레임워크까지 새로운 것을 배우면 금방 익혔고, 전공 평점 기준 상위 6%라는 높은 학업 성취도로 이어졌습니다 ... 한번 쓰인 데이터는 수정되지 않고, 동형암호암호화된 키워드를 탐색하고 계약서들을 반환하는 과정에서 인덱싱이 불가하여 비관계형이 더 효율적이라 판단했습니다.
    자기소개서 | 2페이지 | 3,000원 | 등록일 2021.07.30
  • 디지털공학개론(반가산기 전가산기, 고속가산기, 비교기, 디코더, 인코더, 멀티플렉서, 디멀티플렉서 )
    )인코더는 2ⁿ개의 입력선 중에서 하나가 선택되면 그에 따른 n개의 출력선으로 2진 정보가 출력되는 회로이다.인코더는 무언가를 암호화하는 역할을 하는데 여기서는 암호화라고 하기 보단 ... )는 컴퓨터 내부의 코드를 일반적인 신호로 변경하여 출력한다. ... 이것을 해결하기 위한 방법으로 LAC (Look Ahead Carry) 회로를 가진 캐리예측가산기 (carry-look-ahead-adder, CLA)를 사용7) 비교기2진 비교기(comparator
    리포트 | 6페이지 | 8,000원 | 등록일 2021.11.29
  • 예비보고서7_디지털통신2_대역확산(DSSS)
    수 있다.변조 방식으로는 BPSK, QPSK, M-ary PSK 등이 많이 사용된다.필요성정보의 암호화가 중요한 군이나, 현재 수많은 개인이 무선통신 기기를 사용하는 상황에서 다른 ... 이러한 정렬이 코드 분할 다중 전송방식(CDMA)에서의 대역 확산의 한 예이다.동작방식전송될 2진 데이터 신호를 칩 코드라고 하는 다른 2진 코드로 변조시켜서 사용 주파수 전역으로 ... 칩 코드를 이용해 신호를 전 대역폭을 이용해 확산 전송하므로 대역폭 이용 효율은 떨어지나 SNR이 향상되고 칩 코드가 다르면 같은 주파수대역에서 여러 스프레드 스펙트럼 시스템이 사용할
    리포트 | 3페이지 | 2,000원 | 등록일 2021.09.23
  • 서울대 소프트웨어보안학 입학시험 기출문제유형분석 자기소개서작성성공패턴 면접기출문제 구두면접예상문제 논문작성능력기출문제 연구계획서견본 자소서입력항목분석 어학능력검증기출문제 학습계획서
    악성 코드와 악성 소프트웨어의 차이는 무엇인가요?1.1.2. 취약점 스캐닝의 목적은 무엇인가요?1.1.3. 신원 도용(Identity Theft)이란 무엇인가요? ... 사이버 보안에서의 암호화의 역할은 무엇인가요?1.1.8. 랜섬웨어 공격의 방어 방법은 무엇인가요?1.1.9. 클라우드 보안의 주요 고려 사항은 무엇인가요?
    자기소개서 | 248페이지 | 9,900원 | 등록일 2024.04.09
  • 컴퓨터과학과 1학기 컴퓨터보안
    멀웨어(정상적인 작동을 방해하는 악성코드)의 한 종류 이다복구가 어려운 이유는 다음과 같다파일을 빌미로 하여 범죄자는 피해자에게 비트코인 등 전자화폐를 이용하여원하는 금액을 받아내고 ... 두 글자로 이루어진 평문 ‘EX’를 RSA 알고리즘으로 암호화하는 과정과 만들어진 암호문을 쓰시오. ... 단, 암호화에 사용할 공개키는 (7, 36391)이다. (9점)평문 EX를 숫자 1234 로 정하고 RSA 암호화를 시작 하면 다음과 같다RSA는 공개키로 암호화하고 개인 키로 복호화하는데
    방송통신대 | 4페이지 | 3,000원 | 등록일 2021.05.28
  • 현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트웨어가 존재한다. 시중에 나도는 멀웨어 중 하나를 선택하여 본인이 생각하기에 어떤 방법으로 그 멀웨어를 효과적으로 차단할 수 있을까? 제안을 한다면? (인터넷 실 사례를 들어도 무관함 단 가능하면 수업시간에 학습한 용어나 내
    -나무위키 멀www.akamai.com--악성 소프트웨어를 뜻하는 멀웨어(malware)는 사용자의 이익을 침해하는 소프트웨어를 뜻합니다. ... -www.redhat.com--멀웨어의 역사1972년 : 컴퓨터 바이러스의 개념이 처음 등장했다.1980년대 : 최초의 바이러스인 엘크 클로너(Elk Cloner)가 게임을 통해 애플의 ... 이들은 또한 자기 복제를 이용하여 네트워크를 손상시키고, 파일 등을 악의적으로 암호화한다. 일부 웜의 경우 악성 백도어 프로그램을 유포하기도 한다.
    리포트 | 8페이지 | 4,000원 | 등록일 2021.04.22
  • 9,7급 전산직 정보보호론 요약정리본
    백업, 중복성 유지 사용위 3개가 3대 목표인증성 = 어떤 활동이 정상적이고 합법적임을 보장• 실체의 식별을 확실하게 하거나• 객체의 자격이나 객체의 내용을 검증하는데 사용• 인증코드 ... 메시지 내용 공개 (스니핑)• 비인가 접근 or 탈취• 메시지를 가로채고 자신의 이익을 위해 사용• 암호화 기법으로 막을 수 있다.2. ... .• 접근통제, 암호화 사용• 정보 보관에만 적용되는게 아니라 ‘전송’에도 적용된다.무결성 = 완전성, 정확성• 권한 있는자가 적법한 절차로는 수정 가능• 최초의 내용을 유지하게 하는
    시험자료 | 39페이지 | 4,000원 | 등록일 2024.08.27
  • 군무원 정보직 준비하시는 분들을 위한 정보사회론(新이기론, 2021) 요약집
    계층성X, 재량적, 반복가능, 어떤 순서로든 사용 가능2) MARC - MAchine Readable Cataloging - 컴퓨터가 목록 데이터를 식별하여 축적, 유통할 수 있도록 코드화한 ... (해시값: 복사된 디지털 증거의 동일성을 입증하기 위해 파일 특성을 축약한 암호 같은 수치) - 개인키로 암호화, 공개키로 복호화 - 대칭 키 암호 시스템: 암호화 키 = 복호화 ... 키 비대칭 키 암호 시스템: 암호화 키 ≠ 복호화 키 - 전자서명은 비대칭 키 암호 시스템2) 특징 - 위조 불가(무결성) => 기밀성X - 서명자 인증 - (부인, 변경, 재사용)
    시험자료 | 20페이지 | 10,000원 | 등록일 2021.07.07 | 수정일 2024.06.19
  • 정보처리기사 실기 2020년 2회 문제 풀이
    단계별 문서 산출물 확인보다는 해당 소프트웨어 코딩이 제대로 동작하는지(code-oriented)고객에게 확인하는 과정을 꾸준히 진행한다.· ( )은 프로젝트 진행 도중에 일부 결과물인 ... 네트워크 계층 (network layer, 3계층) 인 IP 계층에서 IP 패킷 단위로 '암호화', '인증', '키 관리'를 통해 보안성을 제공해주는 표준화된 기술을 무엇이라 하는지 ... 대한 코딩 표준, 런타임 오류, 코딩 스타일, 코드 복잡도 및 남은 결함을 발견하기 위하여 사용한다. ( )은 테스트를 수행하는 사람이 작성된 소스코드에 대한 이해를 바탕으로 도구를
    시험자료 | 5페이지 | 1,500원 | 등록일 2020.11.18
  • 코인 암호화폐의 정책과 현황 그리고 미래
    암호화폐 정의(暗號貨幣 / Cryptocurrency)'암호화'라는 뜻을 가진 'crypto-'와 통화란 뜻을 가진 'currency'의 합성어로 분산 장부에서 공개키 암호화를 통해 ... 1994년에 고안한 스마트 컨트랙 - 디지털 형식으로 표현된 약속의 집합을 블록체인에 적용한다는 발상으로 이더리움이 탄생함 2011년 10월 첫 배포된 라이트코인을 시작 비트코인 코드베이스를 ... 코박 커뮤니티 https://cobak.co.kr/ 코인 텔레그래프 https://kr.cointelegraph.com 블록 미디어 https://www.blockmedia.co.kr
    리포트 | 11페이지 | 1,000원 | 등록일 2021.10.14 | 수정일 2023.01.05
  • 컴퓨터 보안(Computer Security) 전용희 저 1장 요약, 1장 연습문제
    보안 모델과 네트워크 보안 모델을 그리시오.컴퓨터 보안:네트워크 보안 모델:컴퓨터 보안의 주요 문제 5가지암호:암호는 기본적인 보안 도구이다.프로토콜: 키분배 프로토콜, 공개키 암호체계 ... 데이터 수신자가 데이터의 발신자와 무결성을 입증하고 위조를 막도록 데이터에 붙이는 데이터나 데이터 단위의 코드접근 제어: 자원에 접근할 권한을 제한하는 다양한 메커니즘데이터 무결성 ... 해시 알고리즘 등 포함.디지털 서명(Digital Signature): 데이터 수신자가 데이터의 발신자와 무결성을 입증하고 위조를 막도록 데이터에 붙이는 데이터나 데이터 단위의 코드접근
    리포트 | 6페이지 | 1,000원 | 등록일 2021.03.30
  • DNA와 RNA
    code)라고 할 수 있겠습니다. ... A,T,C,G의 4종류 염기로 유전형질을 암호화할 수 있기 때문입니다. ... DNA는 생물체가 그 생명을 유지하는데 필요한 모든 정보를 포함하고 있다고 보시면 됩니다.이러한 유전암호로된 정보를 가진 DNA가?
    리포트 | 3페이지 | 2,000원 | 등록일 2022.12.08 | 수정일 2023.03.24
  • 사물인터넷(IoT) 보안 고려사항에 대한 연구 리포트
    암호 통신에 대해서는 소통되는 데이터의 중요도 및 관련 정책에 따라 적절한 암호화 방식을 사용하여 암호 통신을 수행해야 한다. ... 데이터 검증 : 전송되는 데이터 공격코드와 같은 악성코드 또는 오버플로우 등의 오동작을 유발시킬 수 있는 값이 포함되어 있는지 검증한다. ... 암호통신 적용 시에는 센서-게이트웨이, 게이트웨이-서버 등 모든 구간에서 암호 통신을 해야 하며, 암호 통신이 불가능할 경우, 별도의 보안 대책을 수립해야 한다.
    리포트 | 6페이지 | 3,000원 | 등록일 2020.08.30
  • 나는 사토시가 AI라고 생각한다
    사토시는 암호에 대한 깊은 이해를 갖고 있었던 것으로 보이며, 이는 코드의 군더더기 없는 완성도를 볼 때 분명합니다. ... 첫째, 비트코인 ​​코드가 맨 처음 세상에 나왔을 때 당시기술을 감안해서 바라본다면, 인간이 단 한번에 시행착오없이 창조했다고 보기에 너무나 우아하고 간결합니다. ... 거래는 암호화를 통해 네트워크 노드에서 확인되고 블록체인이라는 공개 분산 원장에 기록됩니다.
    리포트 | 7페이지 | 2,500원 | 등록일 2022.08.13
  • 사설서버 발생 이유/정적분석과 동적분석/범용 레지스터
    널포인터 참조 해제, 스레드 문제, 코드 품질 문제, 사용 불가 코드 문제, 안전하지 않은 암호화 기능, 백엔드 APP코드 문제, 복잡한 인젝션 문제.동적 분석은 실제 공격자가 어플리케이션을 ... 최근에는 이러한 패킷 스니핑을 막기 위하여 패킷을 암호화하기도 하지만 개발자들은 암호화된 패킷들도 복호화 하여 내용을 확인한다. ... 언어는 메모리를 수정하는 경우 포인터에 접근할 수 있는 C#과 C++, 간단한 매크로의 경우는 AutoHotKey와 Lua가 사용되고 웹게임에서 사용되는 핵은 보통 JavaScript가
    리포트 | 13페이지 | 1,500원 | 등록일 2020.12.30
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 23일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:27 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대