• AI글쓰기 2.1 업데이트
  • 통합검색(1,172)
  • 리포트(924)
  • 시험자료(113)
  • 자기소개서(57)
  • 방송통신대(44)
  • 논문(28)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 641-660 / 1,172건

  • C#과 XML을 이용한 수강신청 시스템
    을 사용하여 데이터를 관리하며 데이터의 무결성을 위해 중복되는 부분을 제거하였습니다. 회원의 정보 중 비밀번호 부분은 라인달 알고리즘을 사용하여 128bit 암호화하였으며, 예상 ... XML데이터와 c#을 이용하여 수강신청 관리 시스템을 만들어 봤습니다.회원가입, 과목등록, 강의개설, 수강신청, 수강생정보 보기, 시간표 보기 등을 구현하였으며총 4개의 xml
    Non-Ai HUMAN
    | 리포트 | 10,000원 | 등록일 2008.12.20
  • [랜][LAN][무선랜][LAN][무선랜시장][무선LAN시장][랜카드]랜(LAN)의 분류, 랜카드(LAN CARD), 무선랜(LAN)의 정의, 무선랜(LAN)의 효과, 무선랜(LAN)의 보안, 무선랜(LAN)의 시장 현황과 무선랜(LAN)의 전망 분석
    에 A 못한다.공유키 방법은 인증을 위해 암호화 기술을 사용한다. 이것은 클라이언트가 공유 비밀키를 알고 있는지에 기반한 challenge-response방법이다. 이 방법에서 액세스 ... 포인트는 랜덤한 challenge를 생성해서 무선 클라이언트에게 보낸다. 클라이언트는 액세스포인트와 공유하고 있는 암호키(WEP 키)를 사용해서 challenge를 암호화시키고 그 ... 결과를 액세스포인트에게 보낸다. 액세스포인트는 돌려 받은 값을 복호화 해서 그 값이 처음에 전송한 challenge와 같은 경우에만 접근을 허용한다. 여기서 암호화에 사용
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 6,500원 | 등록일 2009.03.01
  • [보안시스템][보안시스템공격][해킹][보안시스템구축]보안시스템의 정의, 보안시스템공격(해킹)의 분류, 보안시스템공격(해킹)의 기법, 보안시스템구축시 고려사항, 보안시스템공격(해킹)에 대한 대처 방안 분석
    데이터그램의 무결성, 인증, 그리고 암호화를 제공하기 위해 설계되었다. ESP는 두 개 이상의 호스트 사이, 두 개 이상의 게이트웨이 사이, 혹은 호스트와 게이트웨이 사이에 지원 ... 된다. 부인봉쇄는 일부의 인증 알고리즘을 이용하여 제공된다. 여기서 사용되는 기본 인증 알고리즘을 이용하여 제공된다. 여기서 사용되는 기본 인증 알고리즘은 키된 MD5(keyed MD5 ... Message Digest 5)이며 이것은 부인봉쇄 서비스를 제공하지 않는다. 암호화 및 네트워크 트래픽 분석 공격에 대한 대책 역시 제공되지 않는다.모든 IPv6 능력을 지닌
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 5,000원 | 등록일 2008.12.27
  • 해킹
    해 둔 것. 암호화(Encryption) 암호 알고리즘에 의하여 평문을 암호문으로 바꾸는 과정스니핑(sniffing) 네트워크 상에 전송되는 패킷 정보를 읽어보는 것 스푸핑(s ... 사용자에게 피해를 주는 것1.2.1. 관련 용어 크래커(cracker) 해킹을 통해서 남에게 피해를 입히는 사람 크래킹(cracking) 해킹을 통해서 남에게 피해를 입히는 행위 ... 하는 프로그램. 스캔(scan) 목표 호스트에 대한 정보를 수집하는 행위1.3.1. 해킹의 3단계 절차 1단계 목표로 한 호스트 내부에 침입하여 쉘(shell)을 사용할 수 있는 유저의 권한
    Non-Ai HUMAN
    | 리포트 | 77페이지 | 4,000원 | 등록일 2010.07.27
  • quartus2를 이용한 암호화 시스템!
    ..FILE:Final Report.docxFinal Report1. 요약- RSA 키 알고리즘을 응용하여, 논리회로 수준에서 정보의 암호화와 복호화가 가능하도록 만든다.2 ... 짜리 oper, rand, char 3개를 입력받아서 SU_Toggle을 이용 암호화된 값을 출력한다.SU_Toggle구성요소 : Secure, Unsecure, 2BusMUX역할 ... _asmd구성요소 : 6Bit_Adder, 6Bit_Subber역할 : 암호화된 값과, 난수를 받아 하난 그 둘 순서대로 c와 d라고 하자. 만약 암호화 할 때 a+b의 연산을 했
    Non-Ai HUMAN
    | 리포트 | 2,000원 | 등록일 2008.11.29
  • Electronic Commerce(INICIS사에서 개발한 INIP2P에 대해서 조사하였습니다.)
    카드 , 계좌이체 , 가상계좌 서비스를 제공하며 , 시즌 2 에서는 기타 지불수단도 제공할 예정입니다 . 국내외 최고수준의 국산 암호 알고리즘 및 표준 알고리즘 제공을 통해 안전 ... Electronic Commerce INICIS 사에서 개발한 INIP2P 에 대해서 조사하였습니다 .INIP2P (https://www.inip2p.com/) INICIS ... 이 완료된 후 구매자가 물품수령 거절을 하지 않는 경우에만 판매대금을 판매자에게 정산 합니다 .INICIS (www.inicis.com) INIP2P 를 개발한 INICIS 의 웹사이트
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 무료 | 등록일 2010.06.28 | 수정일 2014.02.25
  • 아이팟 사업모델
    암호화된 AAC 오디오 스트림을 담고 있다. 페어플레이는 오디오 스트림을 고급 암호 표준 (AES) 알고리즘을 써서, 또한 MD5 해쉬도 섞어쓰면서 암호화한다. 암호화된 오디오 ... 는 음악 파일인 고급 오디오 부호화(AAC) 파일을 암호화한다. 페어플레이는 사용자로 하여금 인증 안 된 컴퓨터에서 이 파일을 재생할 수 없게 만든다.시중의 페어플레이로 암호 ... 화된 콘텐츠 중 대다수는 아이튠즈 소프트웨어를 사용하여 아이튠즈 스토어에서 사람들이 구매한 콘텐츠들이다. 아이튠즈 소프트웨어는 암호화된 콘텐츠를 재생하기 위하여 애플의 퀵타임 멀티미디어
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2009.06.05
  • 네트워크보안 (전자메일보완)
    로써 사용되고 있는 PGP는 보내고자 하는 내용을 암호 알고리즘을 이용하여 암호화함으로써 전자메일을 엽 서가 아닌 밀봉된 봉투에 넣어서 보내는 개념이다. 이러한 원리로 특정한 키가 있 ... 하게 한다.④ 메시지 압축메시지 압축을 위해서 사용하는 알고리즘이 ZIP이다. 압축 알고리즘의 사용 여부에 따 라서 PGP를 직접 사용할 때 config.sys 파일에서 사용자가 지정 ... 세상에 결코 만능은 없듯이, 아무리 우수한 보안 알고리즘을 갖고 있는 PGP라 하더라도 장점만을 갖고 있는 것은 아니다. 호환성 문제, 모든 동작들이 command line에서 수행
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2008.04.15
  • ASP 프로젝트 기획서 / 제안서
    -자료흐름도작성-소단위명세서요 구분석서=>설 계-시스템처리분석-알고리즘설계-사용자인터페이스설계설계서=>구 현-프로그래밍-Test프로그램=>T e s t-성능시험-디버깅-통합시험완성 ... )● ASP Programming with Workbook (이지선, 이병수 저/ 이한출판사)● SQL Server 2000 Programming(우철웅 저/ 영진.com)● MS-SQL ... -알고리즘설계-사용자인터페이스설계설계서=>구 현-프로그래밍-Test프로그램=>T e s t-성능시험-디버깅-통합시험완성된프로그램=>인수, 설치유지보수설치된소프트웨어▶ 프로젝트를 만들
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 2,000원 | 등록일 2009.04.15
  • [공학기술]보안과 암호
    화 되는 과정참고 P : 평문, C : 암호문, E : 암호화 함수, D : 복호화 함수PC = E(P)P = D(C)암호화 키복호화 키암호학 역사암호학 개요1960년대 : 컴퓨터 ... Directions in Cryptography”란 책에서 공개키 암호법 제안 1978년 : Rivest, Shmir 와 Adleman이 최초의 공개키 암호알고리즘 RSA ... 3. 공개키 암호법 4. 디지털 서명과 인증 5. 최근 동향과 응용 분야목차대칭키 암호법대칭키 암호법C = E(P)대칭키대칭키PP = D(C)참고 암호화에 쓰이는 키와 복호화
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2007.06.22
  • [워터마킹][워터마킹 용도][워터마킹 기법][워터마킹 응용 사례]워터마킹의 개념, 워터마킹의 특성, 워터마킹의 활용 현황, 워터마킹의 용도, 워터마킹의 기법, 워터마킹의 응용 사례, 워터마킹 관련 제언 분석
    . 인덱싱7. 의료보안8. 데이터 은닉Ⅵ. 워터마킹의 기법1. 화소 수준(pixel-level)2. 특징 수준(feature-level)3. 문자 수준(character-level)Ⅶ ... 권과 소유권을 효율적으로 보호하기 위한 방법으로써 데이터에 일정한 암호를 숨겨서 부호화 하는 과정으로 이러한 부호를 워터마크라 하기도 하며 영상이나 음성 등의 신호에 특정한 코드 ... 으로 저작권 문제를 해결하고 있다.? 하이북스토어(http://www.hiebookstore.com/)? 바로북(http://www.barobook.com/)? 예스24(http
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 5,000원 | 등록일 2011.06.29
  • [XML]XML의 등장배경, XML의 구조, XML 관련 프로그램, XML의 활용에 관한 분석
    의 속성 값에 암호화 여부와 사용한 암호알고리즘, 인코딩 기법 등 필요한 정보를 표현하여 실제 내용은 암호화하여 전송하는 방식도 가능할 것이다. 수신자는 태그의 속성들의 정보 ... 를 식별하여 암호화 여부를 판별한 다음 적절한 디코딩 기법과 복호화 알고리즘을 적용하여 원하는 정보를 추출할 수 있을 것이다.Ⅴ. XML의 활용1. e-비즈니스와 XML전자상거래 ... . 서론XML(eXtensible Markup Language)은 1996년 W3C의 후원으로 형성된 XML Working Group에 의해 개발되었다. 1998년 2월 8일에 W3
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 5,000원 | 등록일 2009.01.05
  • RFID(Radio Frequency I Dentification)의 개념 및 특징과 구성요소,신기술
    Multiple Access)와 비슷한 방식을 사용하는 충돌방지(Anti-Collision)방법, 데이터 보호를 위하여 대칭 또는 비대칭 암호알고리즘을 사용하는 데이터 보안방법 등 ... 의 는 IITA의 경우 “Micro-chip을 내장한 Tag,Label, Card 등에 저장된 데이터를 무선주파수를 이용하여 Reader기에 자동인식하는 기술”로 정의하고 있 ... ) RFID와 기존인식 기술과의 비교(표1) RFID와 전통적인 기존인식 기술과의 비교표인식방법비접촉식접촉식RFID인식거리0~50cm리더기에 삽입0~5m인식속도4초4초0.01~0.1
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2012.12.13
  • [가상사설망][VPN]가상사설망(VPN)의 개념, 가상사설망(VPN)의 등장, 가상사설망(VPN)의 기술, 가상사설망(VPN)의 기법, 가상사설망(VPN)의 장단점, 가상사설망(VPN)의 도입효과 분석(가상사설망, VPN)
    되지 않았음을 보장(데이터 인증)하며, 데이터의 암호화는 제공하지 않는다. ESP는 IP페이로드를 암호화하여 데이터 기밀성(confidentiality)을 제공하고 제3자가 데이터 ... 한다밀키를 이용하여 암호화하고 받은 사람은 동일한 비밀키를 이용하여 복호화(Decryption)한다.비대칭키 알고리즘 : 비대칭키 알고리즘암호화와 복호화에 서로 다른 키를 사용 ... Ⅲ. 가상사설망(VPN)의 등장Ⅳ. 가상사설망(VPN)의 기술1. Tunneling (터널링)2. Encryption(암호화)3. VPN의 하드웨어Ⅴ. 가상사설망(VPN)의 기법Ⅵ
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 5,000원 | 등록일 2008.09.25
  • Multilingual Machine
    을 알기만 하면 말이다. 그러나 1950년도에 그러한 전제하에 작업(rule based scheme,사전과 문법책을 통한)을 한 후에 ,과학자들은 자연적 언어들이 인공적인 암호 ... 을까?2차 세계 대전 승리로부터 등장한 The Allies는 직후 냉전에 직면하게 되었다.전 전쟁에서 그들의 컴퓨터로 도움 받은 승리로 힘입은 미국과 영국의 암호 해독가들은 획기적인 ... 성과를 노리게 되었다. 기계 수행 능력을 암호에 대해서가 아니라, 언어에 대해서로 전환시킴으로써 말이다.Axis공식성명서의 비밀을 해독했던 그 수학적 기술은 논리를 얻게 되었고 이루
    Non-Ai HUMAN
    | 시험자료 | 3페이지 | 1,500원 | 등록일 2010.09.28
  • 암호알고리즘에 대해서 비교 설명하여라.
    목 차Ⅰ. 암호알고리즘에 대해서 비교 설명하여라.ㆍㆍㆍㆍㆍㆍㆍㆍㆍㆍㆍㆍㆍㆍㆍㆍ 2Ⅰ. 암호알고리즘에 대해서 비교 설명하여라.1.RSA(Rivest Shamir ... 은 계산량이 요구되고 있어 휴대용 단말기에서는 사용하기 어렵다. 그러나 이런 문제를 해결하기 위해 최근에 타원곡선 알고리즘이 등장하기도 했다.RSA는 공개키라고 해서 서버가 암호 ... 결점이 발견되지 않았기 때문에 현재도 대표적인 암호 알고리즘으로 인터넷의 보안 대책 등 폭넓은 분야에서 이용되고 있다.DES는 비밀키 입니다. 서버와 클라이언트가 RSA처럼 서로
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2007.04.22
  • 부호 및 정보이론 3장 연습문제 풀이
    암호문의 블록에 오휴가 있다면 단지 단지 대응하는 평문 블록만 영향을 받는다. 그러나 CBC모드에서 이 오류는 전파된다. 예를 들면, 전송되는 C1에서의 오류는 분명히 P1과 P2 ... 『부호 및 정보이론』3장 연습문제분반 : 102분반교수님 :신상욱 교수님학과 : 컴퓨터 멀티미디어 공학과학번 : 200312878이름 : 이현정3.9 DES알고리즘을 복호에 이용 ... 방식을 설계하라.- 암호문에 IP치환을 하면 IP­1 의 역치환이므로 L16과 R16을 얻을 수 있고, 복호화의 1라운드는 L16과 R16이 기준이 되어 위의 과정을 역으로 계속
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2008.06.10
  • [공학]데이터 통신과 네트워킹 연습문제 29장
    c. 암산문 d. 연산문15. 다음 중 요청 라인과 상태 라인에 존재하는 것은 어느 것인가? da. 암호알고리즘b. 복호화 알고리즘.c. 개인키d. (a)와 (b)16. 대칭키 ... . 개인키 b. 공개키 c. 두 개 다 d. 답 없음27. RSA알고리즘은 ________암호화 방식에 사용된다. aa. 공개키 b. 개인키 c. 대칭키 d. 종파 ... 암호알고리즘은 무엇인가?RSA 알고리즘이 가장 널리 알려졌다.객관식문제13. 메시지가 암호화되기 전에, 그것은 _________로 불린다. aa. 평문(plaintext) b
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2006.12.13
  • 암호의 가치
    이다.RSA의 알고리즘을 살펴보면 다음과 같다메시지를 암호화 하는 식은 Me mod N = C 이고 이를 다시 복호화 하는 식은 Cd mod N = M 이다. 여기서 mod N 이 ... 는 기본적으로 비대칭키가 해독이 훨씬 어렵다. RSA의 경우 공개키 시스템이라는 개념을 만들게 된 암호 알고리즘이다. 이러한 공개키 암호시스템을 비대칭키 암호시스템과 같은 것으로 분류 ... 나는 평소부터 관심을 가지고 있고 지속적으로 도전을 해왔던 암호제작에 관한 리포트를 작성하고자한다. 먼저 내가 암호에 관심을 가지는 이유는 돈 때문이다. 암호를 완성한다면 얻
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,000원 | 등록일 2008.11.30
  • [C언어] Simple DES(Simplified Data Encryption Standard)
    Simplified Data Encryption Standard의 C언어 소스코드와 실행파일입니다.자료는 7z라는 압축알고리즘으로 압축되어 있습니다.7z를 풀려면 7-zip ... 을 받으며,암호문, 복호문도 파일로 기록됩니다.동봉된 실행파일의 실행이 안되면, Visual C++ 2008 런타임을 설치하셔야 합니다.소스코드는 C언어로 작성되어 있으므로 사용하시
    Non-Ai HUMAN
    | 리포트 | 1,500원 | 등록일 2008.06.27 | 수정일 2024.06.29
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 23일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:58 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감