• 통합검색(907)
  • 리포트(522)
  • 논문(333)
  • 시험자료(33)
  • 방송통신대(11)
  • 서식(4)
  • 자기소개서(4)
판매자 표지는 다운로드시 포함되지 않습니다.

"Encryption System" 검색결과 661-680 / 907건

  • [전자상거래][EC]전자상거래(EC)의 보안기술, 정보안전, 활용 전략, 향후 전망(전자상거래(EC) 유형, 전자상거래(EC) 보안기술, 해외 전자상거래(EC) 활용 전략, 전자상거래(EC) 전망, 인터넷쇼핑, 인터넷쇼핑몰)
    전자상거래(EC)의 보안기술과 정보안전 및 활용 전략과 향후 전망 분석Ⅰ. 서론Ⅱ. 전자상거래란Ⅲ. 전자상거래 시스템의 특징1. 경영자 정보를 제공2. 오픈 멀티 벤더(Open ... 형태이며, Multi-Vendor가 지원)3. 시스템의 설치와 실행의 신속성4. 원장형 통합 데이터 베이스5. 차이분석(Gap Analysis)에 의한 기능추가6. 다중언어, 다중 ... 통화 지원 가능7. 전자자료 교환과 전자 거래 대응이 가능Ⅳ. 전자상거래 유형Ⅴ. 전자상거래 시스템의 기술 구조Ⅵ. 전자상거래를 위한 보안기술1. 물리적 보안2. 정보 보안3
    리포트 | 16페이지 | 6,500원 | 등록일 2007.06.29
  • [전자상거래][EC]전자상거래(EC)의 국내외 현황과 문제점 및 이상적인 환경 고찰(전자상거래시장, 전자상거래(EC)의 국내외현황, 전자상거래(EC)의 구조와 문제점, 이상적인 전자상거래(EC) 환경, 인터넷쇼핑몰)
    및 공간상 제약 해소4. 정보의 양5. 환경 보호Ⅴ. 시스템보안과 자료보안Ⅵ. 표준화와 기본법 표준화Ⅶ. 인터넷 전자상거래의 국내외 현황1. 인터넷 전자상거래의 세계현황2. 미국 ... 그밖에 주어진 사업관계를 합리화하는 데 적합한 모든 수단들이 포함된다. 특히 전자문서교환은 업무수행상의 초석(workflow management system)으로서 전자상거래 ... 를 위하여 자료 공유 및 교환을 위한 다양한 표준을 마련하는 전략으로 인식되고 있다. 즉 정보시스템을 이용하여 종이없는(paperless) 전자적 통합물류·생산·유통시스템
    리포트 | 18페이지 | 7,500원 | 등록일 2007.07.11
  • [암호학,DES,encryption] DES(Data Encryption Standard) 정리
    Encryption Standard)? DES는 IBM에서 개발한 Lucifer 시스템을 발전시킨 암호 시스템으로, 1976년 11월에 미국연방표준으로 승인되어 1977년 1월 FIPS ... PUB 46(Federal Information?Processing Standard 46)에 "Data Encryption Standard"로 공표되었으며 현재까지 암호화 표준 ... 으로 사용되고 있다. DES는?64비트의 평문을 64비트의 암호문으로 만드는 블록 암호 시스템으로 64비트의 키를?사용한다. 64비트의 키(외부 키) 중 56비트는 실제의 키(내부 키
    리포트 | 8페이지 | 1,000원 | 등록일 2004.10.05
  • 판매자 표지 자료 표지
    [컴퓨터 ]컴퓨터 바이러스의 전반적인 활동과 특징
    기능: 컴퓨터 바이러스는 불특정 다수의 시스템에 감염시키기 위해 자기 자신을 복제하여 다른 일, 또는 시스템으로 감염을 확산시킨다. 컴퓨터 바이러스의 위험도를 정할 때 이러한 확산 ... 능력을 고려하게 된다. 최근에 나타나는 악성 프로그램을 복제를 위한 매체가 기존의 플로피 디스켓이나 파일에서 네트워크(인터넷)환경을 이용한 전자우편(e-mail), 컴퓨터 시스템 ... 등으로 확장되고 있다.2)은폐 기능: 위와 같은 이유로 많은 시스템을 감염시키기 위하여 감염 사실이 들키지 않아야 한다. 따라서 파일 크기나 내용을 감염 전의 상태로 보여지게 하
    리포트 | 3페이지 | 1,000원 | 등록일 2006.08.02
  • DES알고리즘
    2-1 Outline of DES - Block cipher system- DES is developed in IBM and NIST proclaimed as standard ... encryption algorithm in 1977- Main SPEC input/output : 64 bit Key value : 56 bit Using S-BOX that is made of nonlinear function
    리포트 | 14페이지 | 1,000원 | 등록일 2003.11.28
  • [전자무역] 전자거래 보안
    상의 상대방 및 자신에 대한 신분확인 방법 거래사실의 공증을 보장할 수 있는 신뢰할 만한 제3자 중재 전자지불방식(과정)의 안전성 보장방법문제점해결방안기업의 전산시스템 장애요인32 ... .5% 27.7% 20.3% 11.9% 5.6% 2.0%자연재해 전원장애 시스템 장애 해킹, 바이러스, 태업 화재 운영자실수발생비율(%)장애요인전자상거래와 보안범주정보보호기술시스템 ... 보안기술 시스템 통한 자료노출, 파괴, 변조, 유출등에 대처하는 기술 네트워크 보안기술 인증, 접근통제, 기밀성, 무결성, 부인방지 등 네트워크의 기본적인 정보를 보호하기 위한
    리포트 | 18페이지 | 2,000원 | 등록일 2004.01.14
  • RFID/USN
    9. 시장 동향 및 추이목 차RFID란⊙ 정의 각종 물품에 소형 칩을 부착해 사물의 정보와 주변 환경정보를 무선주파수로 전송,처리하는 비접촉식 인식시스템⊙ 역사 ☆ 1897 ... - 마르코니의 라디오 발명 ☆ 1937- 미국 해군연구소에 의해 아군기와 적기를 식별하는 시스템을 개발 ☆ 1950 후반 - 세계 항공교통 관제시스템의 토대 ☆ 1990's – 재고 관리 ... 및 공급 체인 관리로 이용⊙ 식별 종류 1. 저주파 전파식별 시스템(30kHz~500kHz) 1.8m 이하의 짧은 거리에서 사용 2. 고주파 전파식별 시스템(850MHz~950
    리포트 | 19페이지 | 1,000원 | 등록일 2006.11.08
  • [인터넷 보안] 인터넷 보안
    한다. 또한 미리 결정되어 있는 규칙에 따라 부당한 액세스를 제한하고 잘못된 조작에 따른 시스템의 파괴와 해커의 침입 등을 방지한다.(3) 암호화(encryption)허가받지 않 ... (AUTHENTIFICATION)(2) 접근제어(ACCESS CONTROL)(3) 암호화(encryption)(4) 방화벽(FIREWALL)(5) 인터넷 안전 결재6. 웹에서의 보안 ... 하는 것량의 데이터를 지속적으로 보내서 서버에 부하가 걸리도록 한다.-바이러스를 침투시킨다.-시스템의 취약점이나 운영 체제상의 구조적인 문제를 통해 침입한다.-물리적으로 하드웨어에 연결
    리포트 | 8페이지 | 1,000원 | 등록일 2005.05.08
  • [암호학] 정보 보호를 위한 암호화기술
    [암호학] 정보 보호를 위한 암호화기술[목차]Ⅰ. 서론1. 주제2. 목적Ⅱ. 본론1. 암호화란?2. 암호시스템3. 인증1) 인증의 정의2) 인증의 필요성3) 인증기관의 필요 ... 성♣ PKI1) PKI의 정의2) PKI가 제공하는 서비스3) PKI 응용 분야4. 전자서명의 주요 응용분야1) 개방시스템의 전자거래2) 전자지불 및 홈뱅킹3) 민원행정 및 공공정보 ... 의 인기가 증가됨에 따라 보다 민감한 정보를 보호하기 위해 시스템은 사 용자에게 네트워크를 통해서 전송되는 자료를 보호하기 위한 기법을 제공해야 한다.Ⅱ. 본론1. 암호화란?1) 암호
    리포트 | 13페이지 | 2,500원 | 등록일 2005.06.21
  • 와이브로 발표자료(ppt)
    Encryption2. 기술적 요소StandardMajor System ParameterTDDDuplexingOFDMAMultiple Access10MHzChannel ... WiBro 이해과 전망System Programming Team Project발 표 순 서1. 개요2. 기술적 특성3. 상업적 특성4. 응용 및 전망1. 개요▶ Wireless
    리포트 | 29페이지 | 3,500원 | 등록일 2006.12.18
  • [운영체제] 공개키 분배 방식
    목 차1. 공개 키 분배 방식의 정의 --------------- P.22. 키 분배 방식 --------------- P.2 ~ 33. 대칭형 암호시스템 ------------ ... --- P.3 ~ 54. 공개키 암호시스템 --------------- P.5 ~ 65. 참고 문헌 --------------- P.6공개 키 분배 방식1. 공개 키 분배 방식 ... 의 정의공개 키 분배 방식은 비밀 키 암호화 방식의 키 분배에 대한 부담을 줄여주기 위해 만들어진 대칭형 암호 시스템으로, 비밀 키 암호화 방식의 적은 계산량 장점과 공개 키 암호
    리포트 | 7페이지 | 1,000원 | 등록일 2005.03.30
  • [시스템 분석]시스템 분석과 설계(summary와 assignment) chapter 2
    SOFTWEAR, LIMITED Summary Background▪ SWL은 회사의 급여처리를 위해 외부 회사(BIS-Business Information System)를 이용 ... . ▪ BIS의 이점 : 적당한 가격에 일을 수행하며, SWL의 책임감을 덜어줌. ▪ 최근에 급여시스템에 관련된 문제, 직원공제에 관련된 문제발생. ▪ 문제 정정을 위해 SWL ... 성.Request for Information Technology Services▪ Michael Jeremy의 시스템 요청서 - 일반적인 문제들을 기술함. - 문제의 근본적인 원인
    리포트 | 7페이지 | 1,000원 | 등록일 2006.05.09
  • [통신보안] DES 프로그램
    ];int i;do {Encryption();printf("\n끝내시려면 Enter, 계속하시려면 1 Enter : \n");gets(k);i = atoi(k);system("cls ... #include #include #include #define XOR(a, b) (a || b) && !(a && b)void Encryption(void); // 암호화 처리 ... ");if (0 == i) break;} while(k);}void Encryption(void){int i;unsigned char key[64]; // 64 bit
    리포트 | 10페이지 | 1,000원 | 등록일 2003.06.04
  • 신뢰공간으로서의 전자상거래
    는 암호화(encryption)이다. 비밀의 유지?인증 및 거래의 증거화는 모두 암호화를 핵으로 하기 때문이다.전자서명에서 메시지를 암호화하는데는 대칭적 암호방식과 비대칭적 암호방식 ... 는 시스템이다. 이는 송신자와 수신자가 사전에 비밀키를 공유할 수 있도록 키를 분배를 할필요가 없이 이름과 전화번호가 나열되어 있는 전화번호부처럼 공개되어 있는 공개키로 평문을 암호 ... 화하여 공개적으로 보내는 시스템이기 때문이다.이 방식의 통신에서는 송?수신자가 비밀키를 공유할 필요가 없을 뿐만 아니라, 공공키만이사용되고 사적(비밀)키는 전송되거나 공유되지 않기 때문
    리포트 | 9페이지 | 1,000원 | 등록일 2007.12.02
  • [인터넷 보안] 방화벽(firewall)의 개념
    구성(5/6)스크린 호스트 게이트웨이(Screen Host Gateway) 스크린 서브넷(Screen Subnet)방화벽 시스템의 기본 구성(6/6)암호 장치(Encryption ... 방화벽(Firewall)목 차방화벽의 정의 와 목적 방화벽 시스템의 기본 개념 방화벽 시스템의 기본 구성 방화벽 시스템 구축 방안 방화벽 시스템의 이점 방화벽 시스템의 한계 ... Win XP의 방화벽 Win XP의 방화벽 해제 Q A방화벽의 정의와 목적방화벽 시스템 - 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정
    리포트 | 24페이지 | 2,000원 | 등록일 2005.06.09
  • 암호학
    한다.평문(plaintext) : 암호화되지 않은 문장을 말한다.암호문(ciphertext) : 암호화된 문장을 말한다.암호화(encryption) : 평문을 암호문으로 바꾸 ... 성 문제가 부각되자, 미 상무성이 주관이 되어 1997년부터 DES를 대체할 새로운 블록 암호AES(Advanced Encryption Standard)의 공모를 시작하였다. 1998년 ... 1차 심사 대상으로 15개의 후보를선정하였는데, 이중 아시아권에서는 (주)퓨쳐시스템의 CRYPTON과 일본 NTT의 E2 알고리즘이 후보에올랐다. 15개의 후보를 1999년 2차
    리포트 | 11페이지 | 2,500원 | 등록일 2005.06.06
  • [공학]무선 LAN과 보안
    인가 사용자 접근 (Unauthorized Access) 유선 네트워크와 무선 네트워크의 대표적인 차이는 데이터 전달 매체이다. 무선 LAN 시스템은 유선 네트워크와 달리 기본 ... 다. 따라서 만일 해당 무선 LAN 시스템이 사용자 인증과 관련된 보안 기능을 수행하지 못한다면 비인가 사용자의 접근이 허락될 것이며, 이는 보안상 중대한 위협 요인이 되는 것이다.무선 ... 접속이 가능한 방식을 개방형인증(Open System Authentication)이라한다 SSID는 무선LAN에서 논리적인 분할을 수행하는 네트워크의 명칭으로 초보적인 수준의 접속
    리포트 | 40페이지 | 2,000원 | 등록일 2007.05.15
  • [전자상거래][EC][인터넷쇼핑]전자상거래(EC) 특징, 동향, 역기능, 전자상거래(EC) 성공조건(전자상거래(EC)시장 특징, 전자상거래(EC) 동향, 전자상거래(EC) 역기능과 법적대응, 전자상거래(EC) 사업 성공요건)
    . WWW 보안(Security)1. 시스템보안(System Security)과 자료보안(Data Security)1) 시스템보안(System Security)2) 자료보안(Data ... Security)3) Security Attacks2. 암호화(Cryptography) 방법1) Encryption2) Symmetric Cryptography3) Asymmetric ... Cryptography4) Message Authetication와 Digital Signature5) 보안 응용시스템(Security Application)3. 일반적인 WWW
    리포트 | 15페이지 | 6,500원 | 등록일 2007.07.26
  • [통신보안] Simple DES 프로그램
    #include #include #include #define XOR(a, b) (a || b) && !(a && b)void Encryption(void); //암호화 프로그램 ... ub_key1, unsigned char *sub_key2);void main (void){char k[2];int i;do {Encryption();printf("\n끝내 ... 시려면 Enter, 계속하시려면 1 Enter : \n");gets(k);i = atoi(k);system("cls");if (0 == i) break;} while(k);}void
    리포트 | 6페이지 | 1,500원 | 등록일 2003.06.04
  • [컴퓨터] 네트워크 강좌
    (Trusted Information System)3 Screening Router4 Strong Authentication System5 WAN Encryption ... ① access control② monitoring③ auditing facilities▷ 유닉스 시스템에서 상위와 같은 목적(bastion host)을 위해 다음의 procedure를 수행1 ... ←/―→ Enterprise Network)방지2. TIS Firewall Toolkit― TIS (Tracked Information Systems)은 UNIX firewall을 구성하기 위한
    리포트 | 6페이지 | 1,000원 | 등록일 2002.11.28
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 05일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:27 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감