• AI글쓰기 2.1 업데이트
  • 통합검색(1,172)
  • 리포트(924)
  • 시험자료(113)
  • 자기소개서(57)
  • 방송통신대(44)
  • 논문(28)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 501-520 / 1,172건

  • 전자상거래 (개념,정의,성장배경,구성요소),전자상거래 (역할,영향,시스템의구축환경,안전확보 시스템),전자상거래( 문제점 )
    알고리즘 및 프로토콜 , 상호 운용 성 , 수용성 SET – 프로토콜 Visa 와 Master Card 사가 공동으로 개발 RISA 의 암호화 기술을 기반으로 지불 데이터와 구매정보 ... ternationa l Commerce1 FRIST E lectronic C ommerce 전자 상거래 International Commerce Electronic Commerce – 전자상거래 ... – 전자상거래 기본개념 Electronic Commerce – 전자상거래 예시1 FRIST E lectronic C ommerce 전자 상거래 International
    Non-Ai HUMAN
    | 리포트 | 38페이지 | 3,000원 | 등록일 2014.10.17
  • 비대칭 키암호 이론 (Symmetric-Key Cryptography) ElGamal, RABIN, RSA
    asymmetric-key cryptosystem*..PAGE:710.*Plaintext/Ciphertext(평문/암호문)비대칭 키 암호시스템에서는 평문이나 암호문이 정수로 다루어 지며 대칭 키 ... 암호시스템에서 사용하는 비밀 키 같은 작은 자료를 암호화하고 복호화 하는데 사용한다.10.1.2 General Idea(cont.)C = f (Kpublic , P) P = g ... (Kprivate , C)Encryption/Decryption(암호화/복호화)*..PAGE:810.*비 대칭 키(공개키)암호시스템의 등장으로 인해 대칭 키(비밀키) 암호시스템
    Non-Ai HUMAN
    | 리포트 | 45페이지 | 3,000원 | 등록일 2012.02.06
  • 비트코인 정의와 특징, 향후방향
    에서는 계좌를 ‘지갑’이라고 부르는데 지갑마다 숫자와 영어 알파벳 소문자, 대문자를 조합한 약 30자 정도의 고유한 번호가 붙여져 있어 공개 키 암호 방식 기반으로 거래를 수행 ... 한다. 비트코인은 스마트폰이나 컴퓨터 등 전자지갑을 사용할 수 있는 곳에서 계좌를 만들 수 있고, 계좌를 만들면 인터넷상에서 한 쌍의 암호키가 생성된다. 암호키 하나는 본인만 확인할 수 ... 있는 개인 키로 단말기를 통해 가지게 된다. 나머지 암호키 하나는 비트코인을 사용하는 모두에게 공개돼 있는 암호키이다. 예를 들어 비트코인 사용자가 물건을 사기 위해 개인 암호
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,500원 | 등록일 2014.05.31
  • e비즈니스
    결제마다 새로운 형태의 암호 값을 설정해 이용자 이외에는 확인할 수 없도록 하는 보안시스템이다.(5) PKI : Public Key Infrastructure공개키 알고리즘 ... FTTC(fiber to the curb)도 나오고 있다.(2) Wibro : Wireless Broadband internet휴대폰과 무선랜의 중간영역에 위치한 우리나라가 국제 표준 ... 을 통한 암호화 및 전자서명을 제공하는 복합적인 보안시스템 환경이다. 즉, 암호화와 복호화키로 구성된 공개키를 이용하여 송수신 데이터를 암호화하고 디지털인증서를 통해 사용자를 인증
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2013.10.15
  • 분자생물 기말 대비 정리
    에 보여짐-유의사항으로①모든 시약들을 4도에 냉장보관②시료의 양은 극소량이므로 chip well의 벽쪽으로 시료를 흘려 넣으면 안되고,well 중앙바닥에 직접 넣도록 함*well에 1 ... 이 엄청나게 증대되어 대량의 DNA정보를 축적하고 검색을 용이하게 하는 도구가 필요함2)생물정보학이란?-새로운 알고리즘과 통계방법의 개발로 거의 매일 새롭게 생성되는 정보를 정리 ... 세균동정인간유전자 STR분석1)STR분석-법의학 유전자 감식에 사용되는 DNA서열들은 짧은 일렬 반복(short Tandem Repeats, STR) 염기서열 부분이 포함된 암호
    Non-Ai HUMAN
    | 시험자료 | 5페이지 | 2,000원 | 등록일 2019.05.13
  • 생체 인식에 관한 연구
    게 되었다 . 보완 성 자신 이외에 다른 사람은 중요한 정보에 접근 할 수 없다 . 강력한 알고리즘을 바탕으로 USB 에 들어온 모든 데이터를 하드웨어 암호화시켜 해킹을 차단 ... 한다 . 바이오 USB 를 이용하면 지문인식 보안 , 비밀번호 보안 , 하드웨어 보안이라는 3 중 보안 시스템을 통해 정보 유출이 불가능하다 . 등록자의 모든 지문을 DSP 칩을 통해 암호 ... 가 필요 없다 . 이 새로운 시스템은 기존의 것보다 사용이 쉽고 자연스러운데 그러한 이유는 홍채인식 대상자가 장비에 초점을 맞출 필요가 없다 . http:// blog.naver.c
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 1,000원 | 등록일 2012.12.01
  • 판매자 표지 자료 표지
    사물인터넷(IoT) - 응용방안과 응용실태
    가유출을 원천적으로 차단하며 국산 경량고속 암호알고리즘인 LEA(리아), 타원곡선알고리즘(ECC) 등을 적용해 경량 IoT시스템에 최적화된 보안성능을 제공하고 IoT센서 내 보안 ... 적인 서비스를 제공 하는 글로벌 인프라”로 정의할 수 있다.연구동향OGC에서는 지리정보관점에서 센서를 웹으로 연동시키기 위한프레임워크인 SWE표준을 개발하였고 W3C의 SSN-XG ... 모듈부터 안전한 IoT게이트웨이, 암호키 관리 시스템까지 통합솔루션을 제공하는 것이 특징이다.자동차Car-to-X(벤츠 - 페블) / 'Door to Door navigation
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 1,500원 | 등록일 2015.03.29
  • [워터마킹][워터마킹 조건][워터마킹 알고리즘][워터마킹 적용분야][워터마킹 제고방안]워터마킹의 정의, 워터마킹의 성격, 워터마킹의 조건, 워터마킹의 알고리즘, 워터마킹의 적용분야, 워터마킹의 제고 방안 분석
    shift) 알고리즘3. 특징 코딩(feature coding) 알고리즘4. 히스토그램 영역 알고리즘5. 명도 조절 알고리즘6. 비 공간 영역 기법7. 깨지기 쉬운 ... 겠다.5ow와 Maxemchuk등에 의해 제안된 centroid 알고리즘을 사용하여 강인성을 통계적으로 분석한 예도 있다[Low98_a, Low98_b].이훈희는 한글 문서를 대상 ... wave의 계수들에 따라서 달라진다.3. 특징 코딩(feature coding) 알고리즘특징 수준의 워터마킹은 문자를 구성하는 획 특징을 추출하거나 조작하는 기법이다. 특징 코딩 워터
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 5,000원 | 등록일 2011.06.23
  • 검색 가능 암호 기술의 연구 동향
    의 정보를 유출하지 않으면서 검색을 할 수 있도록 고안되었으며, 대칭키 방식에 기반하고 있다. 이 방식에서는 기본 적인 대칭키 암호 알고리즘을 이용하여 평문을 암호화 한 후에, 그것 ... 키 기반의 검색 가능 암호 시스템의 정의를 제시하였으며, 이를 만족하 는 최초의 공개키 기반 검색 가능 암호 시스템을 제안 하였다[10]. 이들은 두 개의 알고리즘을 소개 ... with Conjunctive Keyword search)라고 부른다. mPECK는 앞에서 다루었던 PECK 와 마찬가지로 키 생성 알고리즘, 암호알고리즘, 트 랩도어 생성
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,500원 | 등록일 2011.04.12
  • 1세대 (1g)부터 5세대(5g)까지의 이동 통신 기술 . 모바일 통신 기술 4g lte
    통신 기술TACS -영국 표준 1세대 이동 통신 기술RC2000 - 프랑스 표준 1세대 이동 통신 기술C450 독일의 표준 1세대 이동 통신 기술AMPS - 미국 1세대 표준 ... nStationC1C2C nT1T2T3T nCode C1Code C2Code CnTime주파수TDMACDMA..PAGE:172. 2세대 모바일 기술2세대 모바일 기술17 / 47 ... GSM 와 CDMA 비교GSM(TDMA)CDMA업체노키아퀄컴사용국가유럽한국, 미국방식시분할 다중접속부호분할 다중접속주파수 사용일일이 할당1개의 주파수 사용암호화지원 X암호화 지원해외
    Non-Ai HUMAN
    | 리포트 | 46페이지 | 4,000원 | 등록일 2015.06.06 | 수정일 2020.02.16
  • 패스워드 크래킹에 관한 조사 및 소개
    화하여실제패스워드의암호와비교하는방식등을겸용 .암호화 / 해쉬 ….. DES 1977 년 IBM 이개발한미국정부의표준암호알고리즘 . 56Bit 의키 (Key) 로암호화하여당시암호강도가높 ... 이개발한라인달 ( Rijndael ) 암호가미국표준암호로채택 (2000.11). 우리나라금융권등에서사용되고있는 Seed 역시 AES 로채택되기위해선별되었던 6 개의암호알고리즘중하나 ... . MD5(Message Digest5) : 해시함수 .암호화 / 해쉬 ….. 암호화와해시의차이 암호알고리즘은평문을암호화한뒤에다시이를해독하는것이가능 . 해시알고리즘은이에대한해독
    Non-Ai HUMAN
    | 리포트 | 39페이지 | 2,500원 | 등록일 2011.06.24
  • RFID 약어조사및 ESES/J-CRYPTO, RFID 최신 보안기술
    서비스알고리즘메시지 다이제스트MD2, MD5, SHA1, HAS160, RIPEMD160블록암호 알고리즘DES, DESede, SEED, RC2, RC4, RC5,Blowfish ... , IDEA, Rijndael공개키 암호 알고리즘RSA, ElGamal전자 서명DSA, ElGamal Signature, KCDSAMACHMAC with MD5, HMAC with ... 의 변형. 암호 분석 공격에 대한 저항성160은 160비트 해쉬값 생성DES가장 오래되고, 세계적으로 가장 널리 사용되는 고전적 암호알고리즘이다. 파일이나 패킷을 암호화할 때 많이
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2010.10.22
  • 경영정보시스템 자료 정리 족보
    을 허용하는 방법*암호화 : 원래의 메시지를 의도된 수신자를 제외한 누군가에 의해 읽힐 수 없는 형태로 변형시키는 것→공개키 암호화(비대칭형 암호화)? 개인키 : 타인과 공유되지 않 ... 고 비밀스럽게 유지되는 키? 공개키 : 누구라도 접근 가능한 디렉토리에 저장? 두 키는 동일한 수학적 알고리즘을 기반으로 동시에 생성.< 8 장 >★웹 1.0 : 웹의 첫 번째 세대 ... 상품, 서비스 또는 정보를 구매, 판매, 전달 또는 교환하는 일련의 과정- 유형1. B2C : 판매자는 기업, 구매자는 개인2. B2B : 모든 구매자와 판매자가 기업3. C2C
    Non-Ai HUMAN
    | 시험자료 | 8페이지 | 1,500원 | 등록일 2016.08.03
  • 보안의 기초(목표, 위협, 매커니즘)
    암호문 C 수신자 평문 M 암호화 키 Ke 복 호 화 키 Kd Symmetric-Key Encipherment ( 대칭키 , 비밀키 암호 ) Asymmetric-Key ... ) 3 암호 및 정보은닉 (Technique) 4 201 보안의 목표 기밀성 / 무결성 / 가용성 301 보안의 목표 Security Goals 기밀성 ( Confidentiality ... ) V S 1303 보안 서비스와 매커니즘 1403 보안 서비스와 매커니즘 Security Goals Data confidentiality Data integrity
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 1,000원 | 등록일 2012.06.13
  • 무선LAN(무선 랜)보안의 특징, 무선LAN(무선 랜)보안의 문제점, 무선LAN(무선 랜)보안의 과제, 무선LAN(무선 랜)보안의 해결방안, 무선LAN(무선 랜)보안 관련 제언
    강력한 보안 기능이 되지 못한다.공유키 방법은 인증을 위해 암호화 기술을 사용한다. 이것은 클라이언트가 공유 비밀키를 알고 있는지에 기반한 challenge-response방법이 ... 다. 이 방법에서 액세스포인트는 랜덤 한 challenge를 생성해서 무선 클라이언트에게 보낸다. 클라이언트는 액세스포인트와 공유하고 있는 암호키(WEP 키)를 사용해서 c ... hallenge를 암호화시키고 그 결과를 액세스포인트에게 보낸다. 액세스포인트는 돌려받은 값을 복호화 해서 그 값이 처음에 전송한 challenge와 같은 경우에만 접근을 허용한다. 여기
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 5,000원 | 등록일 2013.04.12
  • 하드웨어적 보안시스템
    방법으로는 데이터를 스크램블하는 암호알고리즘, 액세스를 제한하는 전자인증서, 안티바이러스 소프트웨어 등이 있다. 이 3가지 방법 중 암호알고리즘이 가장 많이 사용되고 있 ... 지만 보안강화를 위해서는 알고리즘이 길어지기 때문에 고성능의 소형 CPU와 새로운 암호화 기술 개발이 필요하다현재 무선랜이라고 말하는 대부분의 제품들은 IEEE에서 제정한 IEEE ... 하드웨어적 보안시스템 조사무선 보안 기술 발전휴대형 단말기에 있는 프로세서들은 데이터 처리량의 한계가 있어 PC와 선망의 암호와 및 인증을 제공할 수 없다. 또한 PDA와 기타
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,500원 | 등록일 2012.01.10
  • ATxmega 패밀리와 기존의 ATmega 패밀리와의 차이점
    Standard) 암호알고리즘을 구현하기 위함 크립토 엔진(Crypto Engine)을 가지고 있으며, 이를 위한 어셈블리 언어 명령 DES가 추가되었다.③기존의 AVR모델에서는 범용 ... 에서는 타이머/카운터가 최대 8개까지 늘어나고 모두 16비트 구조로 되어 있으며, 주기 레지스터가 새로 생기는 등 기능이 많이 향상되고 단순화 되었다. 포트 C,E 의 타이머/카운터 ... 에는 데드타임이나 고분해능을 처리할 수 있는 AWeX(Advanced Waveform Extension) 기능을 가지고 있다. (타이머/카운터 모듈은 병렬 I/O 포트 C, D, E
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 1,000원 | 등록일 2016.05.30
  • 사이버포렌식 적용 사례에 대한 연구(산업기술유출 전담수사대 사례를 대상으로)
    (MessageDigest)기법 및 오류 검증 알고리즘을 이용하여 증명하는 기술이다. 대표적인 검증 알고리즘으로 MD5알고리즘이 있으며 이는 128비트 암호화 해쉬함수로 주로 ... 이 되고 있다. 2010년 국내 반도체제조회사 C사에 반도체 장비를 납품하는 협력업체 D사는 애프터서비스를 빙자해 영업비밀서류를 절취하거나 친분을 이용해 C사의 영업기밀을 빼내는 수법 ... 교체과정으로 처리된다. 이 과정에서 수리교체는 정상제품의 부품을 교체하여 수리함을 말하며, 하드디스크 복구 작업은 크린룸(clean room)에서 이루어져야 한다.또한 적법한 절차임
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 2,000원 | 등록일 2013.06.03
  • PKI 기반기술 및 국내외 기술동향 Public Key Infrastructure
    Key Infrastructure Certificate and CRL ProfilePKIX 암호알고리즘 및 확인자3279Algorithms and Identifiers for ... 성(Confidentiality)기밀성의 문제 인터넷을 통해 전송되는 정보의 비밀을 보장하기 어려움 의도된 자만이 정보의 열람 및 가공이 가능하도록 보장해야함 해결방안 : 암호기술(Cryptography ... ) 대칭암호(Symmetric Cryptography) Single key, 비밀공유 키분배의 어려움 비대칭암호(Public Key Cryptography) 두개의 키 사용(공개
    Non-Ai HUMAN
    | 리포트 | 34페이지 | 3,000원 | 등록일 2012.02.06
  • 클라우드 컴퓨팅과 모바일 클라우드 보고서
    성 보호를 위해 기본적으로 암호화 기술제공이 되어야한다..적절한 암호알고리즘 사용사용자 인증과 접근제어.사용자에 대한 인증과 권한 관리.사용권한 제어데이터의 무결성.데이터와 교환 ... , IPSec 및 VPN등 보안기술 적용- 기밀성과 데이터 암호화는 기밀성 보호를 위해 기본적으로 암호화 기술제공이 되어있어야 한다. 데이터 암호화를 위해 알고리즘을 사용하여 보안을 강화 ... call)을 요청하는 것과 비슷함.하이퍼바이저의 주요 세부기능은 CPU 및 메모리 등을 포함한 하드웨어 자원을 각 가상머신에 논리적으로 분할 할당하여 이들의 스케쥴링을 담당하는 것
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 3,500원 | 등록일 2013.01.08
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 21일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:36 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감