• 통합검색(906)
  • 리포트(522)
  • 논문(333)
  • 시험자료(33)
  • 방송통신대(11)
  • 서식(4)
  • 자기소개서(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"Encryption System" 검색결과 681-700 / 906건

  • [공학]컴퓨터바이러스
    에서 사돌(Stoned) 바이러스, 예루살렘(Jerusalem) 바이러스 등 기존의 도스용 바이러스 대부분이 포함된다.제 2세대 암호화 바이러스(Encryption Virus)백신 ... /Liberty : 최초의 Palm용 악성 프로그램(트로이목마)- Palm/Phage : 최초의 Palm용 바이러스(겹쳐쓰기)Unix 바이러스파일이나 시스템을 감염시키지 않고 유닉스 ... 시스템존재하므로 감염되는 파일 종류도 BIN, OCR, SCR 등으로 다양- 감염 파일 실행으로 감염- 대표 종류 : 기존의 대부분 파일 바이러스, 매크로 바이러스, 윈도우용 바이러스
    리포트 | 7페이지 | 1,000원 | 등록일 2007.06.04
  • [전자상거래] 암호화기법
    과 순열의 조합으로 구성되어 있기 때문에 시스템 환경에 적절한 암호 알고리즘을 쉽게 개발하여 사용할 수 있다는 것이다.반면에, 키의 공유문제가 발생하고 인터넷과 같은 다수의 사용 ... 자를 가진 개방형 네트워크에서 안전한 키의 제공이 어렵기 때문에 대규모 사용자를 대상으로 하는 비즈니스 업무에는 부적합하다는 단점도 있다.① DESDES는 Data Encryption ... 의 키로 3번을 더 거치기 때문에 속도는 DES보다는 3배 정도 느리지만, 해독이 그만큼 어려워진다.③ IDEAIDEA(International Data Encryption
    리포트 | 4페이지 | 2,000원 | 등록일 2005.01.07 | 수정일 2014.04.17
  • [비지니스정보시스템 핵심용어정리]
    그리고 첫 문단에 해당페이지의 내용을 가장잘 설명주는 키워드를 넣는 것이다.암호화(encryption)정보를 키(암호)가 없으면 풀어서(복호화하여) 볼 수 없는 형태로 변환 ... .엑스트라넷(extranet)고객 및 협력업체를 기업의 내부 통신 시스템인 인트라넷에 이들을포함시킨 새로운 통신구조이며, 정보를 이용하는 사람과 정보를 창출하는사람 사이에 거의 즉각적인
    리포트 | 12페이지 | 2,000원 | 등록일 2008.09.19
  • [컴퓨터보안]SSL
    의 SSL은 디지털 증명의 사용에도 포함되는 RSA의 공개/개인키 암호화 시스템을 사용한다.SSL은 Layer를 하나 더 올리는 대신 API를 기존의 Socket과 유사하게 유지 ... 화키(Random symmetric encryption key)를 비롯한 URL, http 데이터들을 암호화해서 전송한다.? 웹서버가 Private Key를 이용해서 랜덤 대칭 암호 ... 키는 매번 랜덤으로 선택되는데, 이렇게 되면 만약 대칭키가 누출되어도 다음번에는 다른 키가 사용되기 때문에 안전이 보장된다.? 암호화 알고리즘(Encryption Algorithm):암호
    리포트 | 5페이지 | 1,000원 | 등록일 2005.11.04
  • [응용수학] DES 블록 알고리즘에 대해서
    REPORTData Encryption Standard암호의 이해199862005생명과학과 김웅범DESData Encryption Standard1. DES의 개요 : 64bit ... 평문을 64bit의 암호문으로 만드는 암호 시스템으로 64bit의 key를 사용한다. 64비트의 암호화 키중 56비트가 실제의 키가 되고 8비트는 검사용 비트로 사용하게 되 ... 으로 Exclusive-OR을 사용한다고 한다.2. DES (Data Encryption Standard)① DES는 평문을 64비트로 나눠 56비트의 키를 이용하여 다시 64비트
    리포트 | 6페이지 | 1,000원 | 등록일 2003.11.28
  • [공학]2007년 대비 CISSP 도메인1 접근 통제
    이다 콜백 시스템, 데이터베이스 뷰 및 제한된 사용자 인터페이스(Encryption, protocols, call-back systems, database views, and c ... )'Certified Information System Security Professional'의 약자로 국제공인 정보시스템 보안전문가를 뜻한다. 정보보호 전문가 자격증 개발에 관심 있는 국제단체 ... 선문대 정보 통신 공학 4학년 류 진 호CISSP 1-*CISSP (Certified Information Systems Security Professional
    시험자료 | 38페이지 | 2,000원 | 등록일 2007.05.19
  • 판매자 표지 자료 표지
    전자 자료 교환 시스템 (EDI)
    House)4.2.3 국방성(DoD)5. EDI 시스템5.1 H/W System5.2 S/W 시스템6. 전자자료교환의 구성요소6.1 효과와 문제점6.2 국내전자자료교환 현황7 ... 성을 보장할 수 있는 국방성 단일의 포맷을 사용하여 왔다. 개방형 시스템에서의 EDI를 실현하기 위한 국방성의 목표는 표 1과 같다.과거현재UNIX(AT &T System V ... R E P O R T전자자료 교환 시스템(EDI)에 관한 보고서과 목 :담당교수 :학 과 :학 번 :성 명 :- 목 차 -Ⅰ. 서 론Ⅱ. 본론1. EDI의 정의1.1 EDI 정의
    리포트 | 14페이지 | 1,000원 | 등록일 2006.11.01 | 수정일 2015.02.04
  • [바이러스] 컴퓨터바이러스
    의 예방 및 대처방안..PAGE:2컴퓨터 바이러스의 정의컴퓨터 바이러스란?컴퓨터 바이러스는 컴퓨터의 운영체제나 소프트웨어에 몰래 들어가 시스템이나 사용자의 프로그램에 자신을 복제 ... 하고 그 시스템과 파일들을 파괴하는 프로그램..PAGE:3컴퓨터 바이러스의 정의컴퓨터 바이러스의 일반적 성격자기복제저 수준 언어 사용다양한 변종지능화 및 악성화컴퓨터 바이러스의 피해 ... 작용자기복사..PAGE:6컴퓨터 바이러스의 발전 단계제 1세대 원시형(Primitive) 바이러스제 2세대 암호형(Encryption) 바이러스제 3세대 은폐형(Stealth
    리포트 | 17페이지 | 1,000원 | 등록일 2003.11.26
  • 암호화 (cryptography) 방법 과 키의 종류
    암호화 (cryptography) 방법 과 키의 종류암호화(Encryption)는 자료의 기밀성(cryptography)을 보장하는 방법이다. 암호화는 일반적으로 원래의 자료 ... 가 발생한다. 이의 대표적인 알고 리즘으로 DES가 있다.1) 암호화키와 복호화키의 사용이유(1) 암호화 방법? 암호화(encryption)와 복호화[해독](decryption)라고 ... 다.(2) 암호화변환? 입력과정에서 평문과 암호키(encryption key)라고 불리는 독립된 데이 터값 양자를 사용한다. 이와 동일하게 복호화변환은 해독키 (decryption
    리포트 | 10페이지 | 1,000원 | 등록일 2003.09.09 | 수정일 2018.02.06
  • [전자상거래] 전자상거래의 현황과 미래
    , 유통 등의 부문에서 그 이용이 확산되고 있다. 국내은행들은 1992년 3월부터 SWIFT시스템상에서 신용장 및 대금결제업무를 컴퓨터로 처리하기 시작함으로써 금융EDI의 실행 및 국제 ... 으로는 CommerceNet 이 있으며 결제시스템 프로젝트인 Cyber cash, 금융기관과 대학의 컨소시엄인 FSTC(Financial Services Technology ... 을 거듭해 왔다. 특히, 단일시장 내에서의 전자교역의 효율을 증진하기 위하여 전자자료교환(EDI)시스템을 도입 하고있다. 대부분의 유럽국가 정부와 민간 기업들은 범 유럽정보망
    리포트 | 19페이지 | 3,000원 | 등록일 2005.06.22
  • 디지털 방송기술 [스카이 라이프]
    Management System - 스트림서버는 방송시스템을 구성하는 모든 서브시스템의 운용정보의 갱신에 대한 단일 중앙 접속점을 제공하며 모든 방송정보에 대한 저장소의 역할을 담당한다.많 ... 벤터 베이스는 프로그램 이벤트와 관련된 모든 어트리뷰트를 수용한다. 이벤트 동기화시스템(ESS: Event Synchronization System) Playout시스템에서 제공 ... 로 이록 제한 수신 시스템(CAS: Conditional Access System) 기능을 갖춘 STB이다. 이는 주로 성인용 방송이나 특정 위성방송 사업자의 경우이다. 대화형 양방향
    리포트 | 30페이지 | 1,500원 | 등록일 2006.10.16
  • [법학]전자상거래와 정보보안기법의 종류
    전자상거래법전자상거래와 정보보안기법의 종류Ⅰ. 서설(序說)전자적 환경에서는 시스템침입, 권한침해, 부적법 소프트웨어의 투입, 통신개입, 서비스 또는 거래의 부인 등 많은 위험 ... 이 존재한다. 전자상거래를 사용하기 두려워하거나 꺼려하는 사람들의 공통적인 대답 중에서 보안 시스템의 중요성을 강조하는 것이 많다. 이러한 전자상거래의 이용을 망설이게 하는 보안 ... 시스템의 문제는 사실상 개방형 네트워크를 지향하는 인터넷의 기본 속성 때문에 불가피하게 발생하는 문제이다. 따라서 보안 시스템의 문제는 단순히 전자상거래에만 관련된 문제가 아니라 이미
    리포트 | 6페이지 | 1,000원 | 등록일 2006.10.08
  • 바이러스, IPM/PMS, 백신
    게 바이러스로 돌(Stoned) 바이러스, 예루살렘(Jerusalem) 바이러스 등 기존의 도스용 바이러스 대부분이 포함된다.제 2세대 : 암호화(Encryption) 바이러스백신 ... 지 않는다. 시스템의 로그인 패스워드는 간단히 유추할 수 없는 것으로 사용한다. 드라이브 전체 공유를 자제한다. 그러나 부득이한 경우에는 '읽기' 권한으로 공유한다. 항상 최신버전 ... 을 지닌 IIS가 운영중인 윈도계열시스템에서 공격코드를 실행, 감염된 호스트는 다른 인터넷사이트를 공격 Microsoft iis 4.0 / 5.0 directory traversal
    리포트 | 68페이지 | 1,500원 | 등록일 2006.11.07
  • 전산학-암호화
    에 의해 사용되었다는 주장이 있고, Caesar 암호라고 불린다.FUTURE SYSTEM ---- 암호화 ----> IXWXUH VBVWHP이와 같이 암호화는 평문(Plaintext ... )을 사용자의 암호화키(Encryption Key: 잠금 열쇠)를 사용하여 암호문(Ciphertext)으로 변환하는 과정이다. 암호문으로부터 복호화키(Decryption Key ... 으로 다음과 같이 암호화 할 수 있다.? FUTURE SYSTEM ---- 암호화 ----> XMJMNS ULUJST? 그러나 일정길이 이상의 암호문을 알고 있을 때, 각각의 글자
    리포트 | 16페이지 | 1,000원 | 등록일 2007.04.14
  • MPEG1, MPEG2, MPEG4, MPEG7 에 대한 레포트
    화(Encryption), 편집 기능, ATM (Asynchronous Transfer Mode) 전송과 같은 가변 데이터율(VBR, Variable Bit Rate) 처리 등 ... 방향 예측인 B프레임을 사용하지 않으므로 시스템 지연은 작으나, 상대적으로 부호화 효율은 떨어진다. 그러나 복호기 측면에서 하드웨어의 부담이 줄어들기 때문에 경제적인 가격의 수신기
    리포트 | 12페이지 | 2,000원 | 등록일 2008.07.13
  • [컴퓨터]데이터베이스 시스템과 퍼스널 오라클, 데이터베이스론 연습문제 17장
    시스템(cipher system)암호화 절차와 암호 해독 절차를 기술한 알고리즘과 추측해서 알아 맞출 수가 거의 없는 암호 키로 구 성17.2 무결성 규정의 구성을 설명하고 예를 들 ... .INGRES 데이타베이스 관리시스템이 지원하는 QUEL에서의 권한부여 기법은 무결성기법과 비슷하다. 즉 질의문을 처리하기 전에 권한부여 프레디키트를 가진 질의문으로 수정해서 실행 ... 이나 특정 터미널을 통해 접근하도록 허용할 수도 있다. 이렇게 시스템이 어떤 질의문을 실행하기 전에 권한부여 프레디키트를 가진 질의문으로 수정해서 실행시키는 것을 질의어 수정
    리포트 | 7페이지 | 1,000원 | 등록일 2007.04.19
  • [정보통신]방화벽
    , disk and data encryption, virus protection 등을 모두 포함하는 개념이고, Firewall은 조직의 정보 자원을 보호하도록 설계된 종합적인 s ... Protected Systems침입자는 특정 공격 대상을 정하기 위해서 host probing한 결과를 사용한다. Protected System에 접근한 후에 Hacker는 많 ... hole, back door 등을 열 수도 있다.▣ 침입자는 시스템 내부에서 숨어서 활동하는 sniffer packet를 설치할 수도 있다. sniffer packet
    리포트 | 8페이지 | 1,000원 | 등록일 2006.03.22
  • [IT보안] 암호화 알고리즘
    RSA 알고리즘98194120 신 용 호목차암호법의 개요 암호화 시스템 (대칭형 VS 비 대칭형) 암호화 시스템 대칭형(비밀키) DEC 비 대칭형(공개키) RSA ECC 암호법 ... 대칭키 소유 *DEC비 대칭형(공개키) 암호화시스템대칭형(비밀키) 암호화시스템암호화 시스템송신자수신자평문(M) : 1011011평문(M) : 1011011C = Ek(M)M ... = Dk(C)C(암호문)- C : ciphertext - E : encryption - K : key - M : message (Plaintext) - D : decryption대칭
    리포트 | 11페이지 | 1,000원 | 등록일 2003.09.14
  • [컴퓨터 ] 공개키와 비밀키
    통제, 그리고키관리표준의기본으로채택하였다.FIPS 185로발표된 Escrowed Encryption Standard 또한비밀키시스템을사용한다.2. 공개키암호비밀키암호가두(또는그이상 ... 암호키에는 "비밀키와 공개키" 두가지가 있다.암호는 두가지 기본적인 구성요소로 되어있다. 그 두가지 기본적인구성요소는 알고리즘(또는암호학적방법론)과 키이다. 현대암호시스템 ... 에는 같은 키를 사용해야한다. 많은 암호키들은 비밀리 간직되어야한다. 때로는 알고리즘 또한 비밀리 간직되어야한다.두가지종류의 기본적인 암호가 있다. 바로 비밀키시스템(대칭시스템)과 공개
    리포트 | 5페이지 | 1,500원 | 등록일 2002.10.31
  • 블루투스의 개요
    , Encryption등)을 가지고 있어 전자상거래와 같은 높은 보안이 필요한 통신 매체로도 활용할 수 있다는 것이다. 또한, 휴대전화 사용의 경우 무선 귀걸이형 전화(HandSet ... .4)를 참고하여 블루투스등의 구내 무선망에 대한 수요 및 응용 시스템의 종류가 매우 많기 때문에 2000년 말 경 시제품 발표 즉시 시장이 형성되리라 예상된다. 한편, (표 3.9 ... 다.Toshiba는 디지털 캠코더의 영상을 MPEG4로 압축한 후 블루투스를 통해 전송하는 시연을 보였다. 현재로서 이 시스템은 DVD 재생 기준을 맞추지는 못하지만 QCIF
    리포트 | 13페이지 | 1,500원 | 등록일 2007.02.14
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 07일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:17 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감