• 통합검색(1,187)
  • 리포트(915)
  • 시험자료(104)
  • 논문(69)
  • 자기소개서(49)
  • 방송통신대(44)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"C암호화알고리즘" 검색결과 301-320 / 1,187건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 실시간 시장 학습 기반의 암호화폐 자동 거래 시스템 (Automated Cryptocurrency Trading System Based On Real-Time Market Learning)
    최근 급격히 성장하고 있는 암호화폐 시장에서 발생하는 변동성과 리스크를 효과적으로 관리하고 수익 잠재력을 극대화하기 위해 자동 거래 시스템이 널리 사용되고 있다. 기존의 알고리즘 ... 을 통해 제안 방식의 성능을 검증한 결과, 기존 단일 데이터 활용 방식 대비 1.71%에서 9.74% 높은 수익률을 보였다. The cryptocurrency market is ... on reinforcement learning that can adapt to market volatility by learning from real-time conditions
    논문 | 8페이지 | 무료 | 등록일 2025.06.01 | 수정일 2025.06.05
  • 클라우드 시스템의 씬 클라이언트에서의 표시 지연 절감 (Reduction of Presentation Latency in Thin-Client of Cloud System)
    화를 위해 주기적으로 클럭을 전송 하도록 하는 것을 해결 방안으로 제안한다. 그리고 씬 클라이언트 단에서는 패킷화 과정에서 명령어 수 절감, 암호화 과정에서 가벼운 알고리즘사용 ... merits, but it may suffer from presentation latency in a thin-client. It is an important issue ... methods for reducing the presentation latency between the server unit and the thin-client unit. The
    논문 | 14페이지 | 무료 | 등록일 2025.06.03 | 수정일 2025.06.06
  • 시큐어 코딩 규정 모음, 보안 시스템 분석 규격 정리, 참여연구원용 보안규격 이해자료
    Cryptographic AlgorithmPorous Defenses19. CWE-327 : 취약한 암호알고리즘 사용보안조치의 허점[20]62.4CWE-131Incorrect ... 1201@gmail.com번호항목시행기관갱신시기비고1전자금융감독규정 8대 취약점금융위원회2013년 6월Test: OWASPBWA/Shepherd2행정자치부(안전행정부) SW보안약점 47 ... 노출에러 페이지에서 노출되는 시스템에 대한 정보를 획득하는 공격OWASP A611중요 정보 노출시스템 중요정보(계정/암호 등)가 노출되는 취약점12백업 파일 노출서버 내 백업
    서식 | 1페이지 | 12,000원 | 등록일 2020.06.21 | 수정일 2021.03.30
  • 바이오메트릭스 기술을 이용한 병원보안시스템 (Hospital Security System using Biometric Technology)
    시스템이 대부분이다. 기존에 나온 홍채인식을 이용한 연구의 문제점은 정확한 홍채 인식 알고리즘과 노이즈를 제거하기 위한 전처리 방법의 부정확성으로 인해 인식률이 떨어지는데 있 ... 다. 따라서, 본 논문에서는 기존 암호화 방식의 단점을 보완하기 위하여 생체 인식 중 인식률이 뛰어난 홍채 인식을 사용하여 병원에서의 출입 기록 관리 시스템에 적용한다. 또한 기존 방식 ... recognition from existing research. Therefore, this paper complements existing encryption methods to
    논문 | 6페이지 | 무료 | 등록일 2025.05.29 | 수정일 2025.06.05
  • 실시간 Live 시뮬레이션을 위한 스마트폰 연동기 구현 (mplementation of Smartphone Adaptor for Real-Time Live Simulations)
    과 SEED암호알고리즘을 통해 보안이 필요한 데이터에 대한 효율적 전송이 가능하도록 하였다. Smartphone Adaptor는 무기체계 효과도 분석 과정을 지원하는 통합시뮬레이션 ... war paradigm becomes platform-centric to network-centric, people try to utilize smartphones as the s ... ource ofsensor, and command/control data in the simulation-based weapons effectiveness analysis
    논문 | 12페이지 | 무료 | 등록일 2025.06.01 | 수정일 2025.06.05
  • 90/150 CA <10...0>의 특성다항식 (Characteristic Polynomials of 90/150 CA <10...0>)
    알고리즘을 제안한다. 90/150 CA which are used as key generators of the cipher system have more randomness ... 암호 시스템의 키 생성기로 응용되는 90/150 CA는 LFSR보다 난수성이 뛰어나지만 합성법이 어렵기 때문에 CA 합성법에 대한 연구가 많은 연구자에 의해 연구되어 왔다. 적합 ... have been studied by many researchers. In order to synthesize a suitable CA, the analysis of the c
    논문 | 8페이지 | 무료 | 등록일 2025.05.30 | 수정일 2025.06.05
  • [글쓰기 레포트]호화 과정 속 난수의 쓰임과 난수의 종류[설명형글쓰기]
    개념의 등장으로 기존의 방식으로는 보안 유지가 어려워질 것이다. 한마디로 새로운 암호화, 새로운 난수가 필요하게 된 것이다.현재 사용되고 있는 RSA공개키 방식은 특정한 알고리즘 ... 으로 난수를 만든다. 예를 들면, ‘cab’이라는 글자를 암호화하는 과정은 이렇다. ‘cab → 312 → 97344 → 734’. 첫 번째 과정은 26개 알파벳 순서에 따라 1 ... ~26까지의 숫자를 부여한다. 두 번째 과정은 첫 번째 결과로 나온 숫자를 제곱한다. 세 번째 과정은 양 끝의 숫자를 떼어낸다. 이 알고리즘에 의해 ‘cab’ 이 ‘734’라는 난수
    리포트 | 2페이지 | 1,000원 | 등록일 2020.06.03 | 수정일 2020.06.06
  • 판매자 표지 자료 표지
    사물인터넷 정보보안을 위한 블록체인 기술 동향 보고서
    를 공유하기 위하여 거래되는 내용을 암호화하고 인증하고 합의하는 등의 과정을 거친다. 블록체인의 특징으로 보편성, 지속성, 유일성, 편의성, 보안성, 적용성, 경제성을 들 수 있다.이러 ... 체인(Privat Blockchain)로 구분할 수 있다. 블록체인의 처리과정 중 데이터의 정확성과 보안을 위한 핵심 과정은 합의 과정이다. 합의 알고리즘(Consensus ... 알고리즘을 사용한다. PoW와 PoS는 익명의 노드들이 있는 네트워크 환경에서 데이터 무결성을 유지하기 위하여 경쟁을 통한 코인 획득 및 블록 생성의 목적을 기반으로 한 채굴
    논문 | 9페이지 | 3,000원 | 등록일 2024.06.21
  • 나눗셈 테이블을 이용한 소수 및 안전소수 생성법의 확률적 분석 (Probabilistic Analysis of Prime and Safe-prime Generation with Division Table)
    공개키 암호시스템에서는 보안성을 높이기 위해 매우 큰 소수나 안전소수를 사용한다. 하지만 큰 소수를 생성하기위해서는 많은 시간이 걸리기 때문에 소수를 빠르게 생성하는 연구가 중요 ... 을 예측하는 확률적 모델을 제안한다. 이 확률 모델은 나눗셈 테이블의 길이가 인자로 주어졌을 때 (안전)소수 생성알고리즘의 수행시간을 예측하는 모델이다. 본 연구의 실험에 따르면 이 ... 의 테이블 길이를 찾을 수 있다. Public-key cryptosystems use big prime numbers and safe prime numbers for strong s
    논문 | 10페이지 | 무료 | 등록일 2025.05.25 | 수정일 2025.05.27
  • 포스트양자암호 에 대해서
    양자 암호 도입에 대비한 전략에 대해서 이야기를 들어 보았다. 클라이드는, 암호화 데이터의 인벤터리를 작성하여 포스트 양자 암호 알고리즘이 실용화 되게 되면 벤더가 즉시에 적응 ... (GDPR)의 시행 등에 의해, 암호화하는 데이터가 더욱 늘어날 것이다. 대부분의 기업은, 암호알고리즘을 도입하기 위해 자사에서 코드를 작성하는 일이 없다. 실제로는 제품을 이용 ... 하고 있다. 예를 들면, Web 사이트를 구축한다고 하면, 암호화 기능을 갖추는 기법을 이용하고 있다. NIST가 새로운 알고리즘을 제안한다면, 벤더를 지켜보면서, 새로운 알고리즘
    리포트 | 10페이지 | 3,000원 | 등록일 2019.11.27
  • 판매자 표지 자료 표지
    조선대 정보보호 중간 범위 개인정리본, 최종 A+맞은 학생자료
    암호시스템을 의미한다.* crypto의 기본 가정은 공격자가 암호 시스템의 동작과정을 모두 알고 있고 키만 모른다는 가정이다.커크호프의 원칙란 키를 제외한 암호 알고리즘이 모두 ... 보안 요구사항1) confidentiality(기밀성) - 정보를 무단으로 보는 것을 막는 것 (평문을 암호화해서 볼수없게 하는 것, 하나의 방편)2) Integrity(무결성 ... 하는 것* Cryptography ? 암호를 어떻게 만들지* Cryptanalysis ? 암호를 어떻게 해독할지* Cryptology ? cryptography와 c
    리포트 | 4페이지 | 2,000원 | 등록일 2019.06.28
  • 암호이론 정리
    Feistel ) 이 만든 것으로 페이스텔 네트워크 ( Feistel Network), 페이스텔 구조 ( Feistel Structure), 페이스텔 암호 ( Feistel cipher ... ) 라고 불림 이 구조는 DES 뿐만 아니라 많은 블록 암호에서 활용하고 있는 형식 DES 는 64 비트 평문을 64 비트 암호문으로 암호화는 대칭 암호 알고리즘 규격상으로 DES ... : 서브키2 AESAES 란 ? AES 는 Advanced Encryption Standard 의 약자로써 , 지금까지 표준이었던 DE 를 대신하여 새로운 표준이 된 대칭 암호 알고리즘
    리포트 | 16페이지 | 1,000원 | 등록일 2019.11.01
  • 컴퓨터 암호학 ppt
    START FINISH 25 % 75 % 50 % 100 % 2. 알고리즘 블록 방식을 통한 반복암호화 1. 암호화를 통한 문서전달 3. 계획일정 4. Q A10 조 정보보호 1 차 ... 1 차 발표 암호 알고리즘 RSA 의 단점 및 극복 Playfair Cipher KEY 전달방식10 조 정보보호 1 차 발표 RSA 란 ? 공개키 암호시스템 중 일부로 전자서명 ... 까지 가능한 최초 알고리즘 평문 A 개인키 평문 암호암호문 A 공개키 B 공개키 B 개인키10 조 정보보호 1 차 발표 RSA 의 단점 및 개선방안 • 부분안정성 문제 동일문자
    리포트 | 10페이지 | 1,000원 | 등록일 2019.04.15
  • 인터넷 뱅킹에서 사용되는 보안 기술에 대해 기술하시오
    뱅킹 사이트를 포함해 대부분 암호화 통신을 제공하는 웹사이트가 지원하는 암호알고리즘(SHA1)이 이르면 올해 말부터 심각한 보안문제에 노출될 수 있는 것으로 나타났다.SHA1 ... 은 해시값을 생성하는 암호알고리즘이다. 해시값이란 텍스트, 컴퓨터 코드 혹은 특정 메시지를 일정한 길이의 숫자, 영어대소문자로 표시되도록 암호화한 값이다. 이 값은 입력되는 정보 ... 은 안전하다고 보기 어렵다. 앞서 MD5라는 암호알고리즘 역시 SHA1과 같은 용도로 활용됐었지만 이란을 대상으로 한 미국, 이스라엘 첩보기관이 수행한 사이버첩보활동에 악용
    리포트 | 2페이지 | 2,000원 | 등록일 2019.09.24
  • 현대사회와 정보보호 8장 과제 (A+ 받음)
    8장 과제1. What are cryptography and cryptanalysis?(암호 해독 및 암호 해독이란 무엇입니까?)-암호법 : 암호화 과학. 암호법은 암호 및 해독 ... three basic operations in cryptography?(암호화의 세 가지 기본 작업은 무엇입니까?Cipher Methods, Substitution Cipher ... 된 메시지 (예 : 8 비트 또는 16 비트 블록 집합) 및 각각은 알고리즘 및 키를 사용하여 암호화 된 암호 블록으로 변환된다.● Substitution Cipher
    리포트 | 2페이지 | 1,000원 | 등록일 2019.04.17
  • RSA 리포트
    ), (N, e2) )에게 보내는 암호문 c1, c2를 도청했다고 하자. 이때 gcd(e1, e2) =1 이면 먼저 공격자는 유클리드 알고리즘을 사용 하여 다음과 같은 r과 s를 만들 ... .wiki/w/RSA%20암호화https://www.nexg.net/rsa-암호화-알고리즘의-이해/ HYPERLINK "http://rhammer.tistory.com/24 ... 정보보호개론RSA 리포트2018270110류OORSA란RSA는 대표적인 공개키 암호로서 암호화뿐만 아니라 전자서명이 가능한 최초의 알고리즘으로 알려져 있다. RSA가 갖는 전자
    리포트 | 14페이지 | 1,000원 | 등록일 2019.03.01
  • 판매자 표지 자료 표지
    조선대 정보보호 기말 범위 개인정리본, 보고 A+ 맞은 자료
    기도 하고 근본적인 해결책이 될 수 없음* 암호화는 블록 사이퍼이며 128비트의 블록 사이즈, 128, 192, 256 비트의 키 길이를 가짐* 4X4 행렬 형태로 표현된다 (128비트 ... , KeyNr)* Byte Substitution ? confusionShift Row ? diffusionMix Columns ? diffusion and confusionAdd ... Round Key ? confusion* Add Round Key ? 같은 위치의 블록, 라운드 키의 값을 XOR 연산함* Shift Row ? 첫줄은 0, 두 번째 줄은 1, 세 번
    리포트 | 7페이지 | 2,500원 | 등록일 2019.06.28
  • 정보 보안 암호 개념 정리
    )에 사용한다. 암호화를 '전자서명'이라고 하면, 복호화는 '검증'이 된다.. 부호화(code를 만드는 것, A를 1로 B를 2로 바꾼다) 하는 방식을 암호 알고리즘이라 한다.. 암호 키 ... 이다. 정보보안, 그 중에서도 암호화 관련한 개념을 정리하는 시간을 갖기로 한다.1. 용어 정리. 키는 메시지를 열고 잠그는 상수(constant)다.. 키의 갯수로 암호화 방식 ... 란 같은 암호알고리즘을 여러 사람이 함께 사용하기 위한 수단이다.. 식별은 나는 전지현 입니다(id), 인증은 진짜 전지현임을 보이기 위해 신분증을 제시하는 것(pw)을 말
    리포트 | 3페이지 | 1,000원 | 등록일 2019.03.06
  • 모바일 보안의 모든것(A+자료)
    Drive by Download 악성앱 유포대칭키암호와 공개키암호- 개념, 특성, 용도, 암호화방식 등개념대칭키통신을 하는 사람은 비공개 된 비밀키 공유, 암호문을 만드는 알고리즘 공개 ... 기능을 모바일 악성코드중국 사설 안드로이드 마켓에서 다수의 유명앱을 리패키징하여 유통주기적으로 단말기 정보를 C&C로 유출하고 명령 다운받아 악성 행위 수행감염 시 증상개인정보 ... , 암호문 공개공개키암호화 키와 복호화 키가 서로 다름, 공개키만 공개, 속도가 느림특성, 암호화 방식, 용도대칭키 암호방식공개키 암호방식특성 및 용도암호화 속도고속저속경제성높음낮
    리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • 방통대) 컴퓨터보안 출석대체과제
    때는 26으로 간주한다.)예를 들어 k=3인 시프트암호에서 ‘COMPUTER’라는 글자를 암호문으로 바꾸면, C는 3번째 문자이므로 6번째 문자인 F로, O는 15번째 문자이 ... 는 A4용지 사용정보보호의 핵심목표 세 가지(CIA triad)를 나열하고 각각의 의미를 예를 들어 설명하시오.기밀성(confidentiality): 접근 권한이 없는 사용자가 정보 ... 의 전화번호를 바꿀 수 없어야 한다. 이를 무결성이라 한다.시프트 암호를 설명하고, 평문 ‘COMPUTER’를 시프트 암호암호화하고 그 암호문을 다시 복호화하는 과정을 구체
    방송통신대 | 3페이지 | 4,000원 | 등록일 2020.05.24
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 09일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:57 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감