• 통합검색(906)
  • 리포트(522)
  • 논문(333)
  • 시험자료(33)
  • 방송통신대(11)
  • 서식(4)
  • 자기소개서(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"Encryption System" 검색결과 701-720 / 906건

  • [인터넷 보안기술] 인터넷 보안기술
    - 인터넷 보안기술 -암호화(Encryption)란 쉽게 읽을 수 있는 형태로 되어 있는 정보를 다른 사람들이 읽을 수 없는 형태로 변환하는 과정이라고 정의할 수 있습니다. 이 ... 이 침입자에게 노출되더라도 데이터는 여전히 알아볼 수 없는 상태로 남는다는 것입니다.1. 비밀키 암호화(Private Key Encryption)비빌 키 암호화 기법은 메시지를 암호 ... 에 대해서 서로를 공개해야 하는 오류) 결국, 이 문제를 해결하기 위해서 각각은 다른 키를 이용하는 암호 시스템이 필요하게 되었다. 그러므로 단체들은 많은 양의 대칭형 비밀 키
    리포트 | 11페이지 | 1,000원 | 등록일 2003.11.09
  • [e비즈니스] 정보 보안
    )에 필요한 인증(Certificated Authority) 시스템을 구현하기 위해서는 적합한 보안정책의 설립이 우선과제로 실행되어야 한다.2.2.4 암호화(Encryption)전자 ... 자가 필요한 정보를 알 필요성, 즉 인가되지 않은 자는 그 정보에 접근이 되지 않게 보호되어야 한다는 의미와 일치한다. 즉, 정보시스템 내부에 보관된 자료의 변조, 훼손, 유출 등 ... 각종 내·외부의 위협으로부터 안전하게 보호하는 기술적, 관리적 수단을 말한다. 이는 정보시스템과 네트워크가 더 개방되고, 용량과 성능, 그리고 연결성이 강화될수록 정보보호의 의미
    리포트 | 13페이지 | 2,000원 | 등록일 2004.06.24
  • [컴퓨터 교육] 정보보호 연구수업지도안
    프로그램버그(Bug)와는 목적의 차이컴퓨터 바이러스와의 차이점자기 복제(전파) 능력의 유무(有無)웜 : 시스템을 파괴하지 않는다. 로스 그린 버그의 바이러스 분류법구분을 두는 이유 ... 화 바이러스(encryption virus)은폐형 바이러스(stealth virus)갑옷형 바이러스(armour virus)백신 프로그램의 입장에서.. 예) 초보도둑과 신창원.. 주는 피해 ... (encryption virus)백신 프로그램의 진단을 어렵게 하려는 목적으로 바이러스 프로그램을 암호화함암호화를 푸는 부분이 일정함예) 폭포 바이러스, 느림보 바이러스 등바이러스한글97..PAGE:14컴퓨터 바이러스의 발전단계(3/4)은폐형 바이러스(stealth virus)
    리포트 | 17페이지 | 1,000원 | 등록일 2003.12.21
  • [일본투자]일본투자(JETRO): 10가지의 우위성
    으며일본의 인프라는 정보통신기술(ICT), 물류 등을 위해서 고도의 표준을 지향하여 개발되었음.이러한 인프라의 기반이 고도의 정보사업과 물류시스템의 개발을 가능케 함■ 첨단의 정보 ... 의 촉진법: 기업가와 신사업 창출에 인센티브 제공ㆍ엔젤과세시스템: 개인투자자(angels)를 위한 스페셜 괴세시스템ㆍ기업재생법: 사업 재편을 지원ㆍ산업재활성화법:▪ 세금 감면 조치 ... ,소형 감가자산을 위한 예외 시스템의 설치엔젤 과세시스템의 확대 등■ 개별산업에 대한 법률적 개선의 효과법률적 규제완화에 따라 사업기회가 확대▪ 통신산업: NTT그룹이외의 통신사업자
    리포트 | 8페이지 | 1,000원 | 등록일 2006.08.25
  • [인터넷] 인터넷보안
    미리 결정되어 있는 규칙에 따라 부당한 액세스를 제한하고 잘못된 조작에 따른 시스템의 파괴와 해커의 침입 등을 방지한다.·암호화(encryption): 허가받지 않은 사용자 ... 의 규모와 가입기관 현황을 파악하기가 어렵다. 연결된 모든 시스템은 전 세계에 공개된 상태이며, 항상 모든 이에게 접근 가능한 상태이다. 하나의 보안사고는 동시에 전 세계 곳곳 ... 이기도 하다. 그래서 보안 분야가 여러 곳에서 필요하게 되었으며, 시스템 내부 침입을 방지하기 위하여 방화벽을 설치하기도하며, 다양한 방법을 계속하여 연구하고 있다.2. 본 론A
    리포트 | 8페이지 | 2,000원 | 등록일 2004.06.01
  • [공학]블루투스
    ) 블루투스 기술과 IEEE 802.11, IrDA의 비교3. 블루투스 기술의 응용 및 적용사례1) 블루투스 응용 시스템의 형태2) 블루투스 기술의 적용기기3) 블루투스 기술의 적용사례4 ... 보완Authentication(128bit), Encryption(8-128bit)위와 같은 블루투스 사양을 살펴보면 다른 무선 통신 기술에 비해서 그렇게 뛰어난 기술이 아니 ... LAN 제품에 사용할 수 있도록 함에 따라 5GHz를 사용한 고속 무선 통신시스템에 대한 연구 및 개발이 본격적으로 개막될 것으로 예상된다.2) IrDA 특징IrDA는 케이블 없이
    리포트 | 43페이지 | 3,500원 | 등록일 2007.06.09
  • [공기업 입사 시험 대비] 통신이론 요점 정리
    코딩?콘볼루션코딩2. 통신시스템일반적으로 통신시스템은 송신기, 채널, 수신기로 구성되고, 전송되는 정보는 음성이나 화상처럼 아날로그 정보이거나 컴퓨터 데이터처럼 디지털 정보일 수 ... (t )y (t )송신신호메시지(그림) 통신시스템의 구성디지털 통신시스템의 경우는 신호원에서 발생된 신호가 먼저 디지털 형태로 변환되어 원하는 수신단으로 채널을 통하여 전송되며 이 ... 를a) : 아나로그 정보, 디지틀 정보- 신호(signal)o 디지털 통신시스템 기술- formatting : A/D 변환등- source encoding. 파형부호화 : PCM
    시험자료 | 18페이지 | 1,500원 | 등록일 2007.10.03
  • [컴퓨터] 공개키 비밀키
    적인 암호 기술- 암호의 두 가지 기본적인 구성요소는 알고리즘과 키- 알고리즘은 복잡한 수학적 수식, 키는 일련의 비트들로 구성● 비밀키 시스템의 종류① DES(Data Encryption Standard) ... 되어, 메시지 및 전자서명의 암호화와 복원에 효과적으로 사용될 수 있다. 공개키와 개인키를 결합하는 방식은 비대칭 암호작성법으로 알려져 있으며, 공개키를 사용하는 시스템을 공개키 ... 시스템의 최대 약점은 만약 한쪽편이 키를 잃어버리거나 도난 당하면, 그 암호화 시스템은 깨지고 만다는데 있다. 다. 보다 최근의 대안은, 공개키와 개인키의 조합을 사용하는 것이
    리포트 | 3페이지 | 1,500원 | 등록일 2002.10.31
  • 블루투스에 대해서
    은 한 방향으로 최대 721 Kbps와 역 방향으로 56.7 Kbps를 허용하는 비대칭 링크를 지원하고, 432.6 Kbps의 대칭 링크를 지원Bluetooth 시스템은 점-대-점 ... Challenge response routine for authenti- cation Stream cipher for encryption Session key generation - ses
    리포트 | 29페이지 | 3,500원 | 등록일 2007.12.14
  • 보안 및 인증
    암호 방식 암호화 키(Encryption key) = 복호화 키(Decryption key) 대칭키 암호 시스템, 단일키 암호 시스템, 관용 암호 방식암호알고리즘복호알고리즘평문 ... 4. 보안 및 인증목 차1. 암호화 2. 디지털 서명 3. 공개키 기반구조 4. 인터넷상의 보안 5. 방화벽 시스템 6. 기타 보안 도구들1. 암호화암호의 개념 - 암호 알고리즘 ... 도록 다시 이를 푸는 과정암호 알고리즘암호 방식의 분류대칭키 암호 방식공개키 암호 방식스트림 암호 블록 암호결정론적 암호 (이산대수, 소인수분해) 확률론적 암호비밀키 암호 시스템대칭키
    리포트 | 54페이지 | 3,000원 | 등록일 2003.06.25
  • [암호학] 양자 크립토그래피의 현재와 미래
    {[ 양자 크립토그래피의 현재와 미래 ]{[과제 1/3]{제 1 장 서론1-1. 암호란 무엇인가1-2. 기존의 암호시스템은 무엇이 있는가(1) 시저 암호문(2) 비즈네르 암호(3 ... ) 난수표(4) DES (Data Encryption Standards)(4) RSA (Ron Rivest, Adi Shamir, Leonard Adleman)1-3. 양자 암호 ... 의 필요성은 무엇인가제 2 장 본론2-1. 현대의 대표적인 암호체계2-1-1. DES(Data Encryption Standard)(1) 기원(2) 암호화 복호화 과정2-1-2
    리포트 | 27페이지 | 1,000원 | 등록일 2004.12.15 | 수정일 2019.09.06
  • 컴퓨터 바이러스
    들어가 시스템이나 사용자의 프로그램에 자신을 복제하고 그 시스템과 파일들을 파괴하는 프로그램그런데 그 증상이 마치 살아 움직이는 바이러스와 유사하다고 하여 컴퓨터에서의’바이러스 ... 하드웨어 파괴-자기복제 컴퓨터 바이러스는 살아있는 바이러스처럼 다른 시스템이나 소프트 웨어를 감염시키기 위해 자신을 복제할 수 있는 코드를 갖고 있으며, 기회가 오면 언제든지 자신 ... 하면 보다 쉽게 시스템을 조작할 수 있기 때문이다.-다양한 변종 새로운 컴퓨터 바이러스가 나오게 되면, 그것을 모방한 잡종 변형 바이러스가 다양하게 나오게 된다. 예를 들어 브레인
    리포트 | 19페이지 | 1,000원 | 등록일 2003.06.16
  • [사업계획서] (참신한 사업계획서) 불황일 수록 더더욱 활기찬 사업 -인터넷 카지노 사업계획서
    수 있는 지불 시스템이다신용 카드신용카드 결재를 통한 서비스 현재 인터넷의 주된 지불 수단신용 카드 소유자지불 형태설명이용 고객온라인 입금은행 직접 입금 계좌이체를 통한 입금미 ... SEC encrypted traffic 지원 유연한 서버 위치 설정 라우팅이 가능한 곳에 서버들을 위치 시키는 것이 가능 원거리 에 위치한 서버들을 지역 네트워크에 위치한 서버 ... HTTP, FTP, NNTP, DNS, RADIUS, SSL, … IP SEC encrypted traffic 지원 유연한 서버 위치 설정 라우팅이 가능한 곳에 서버들을 위치 시키는 것
    리포트 | 27페이지 | 2,000원 | 등록일 2005.09.03
  • [컴퓨터보안] 암호
    인수분해) 확률론적 암호2.2.1 비밀키 암호 시스템대칭키 암호 방식 암호화 키(Encryption key) = 복호화 키(Decryption key) 대칭키 암호 시스템, 단일키 ... 을 이용 이산 대수의 어려움에 근거 digital signature과 encryption에 사용 시스템 구성 공개키 : p, g, y = gx mod p 비밀키 : x 암호화 : a ... 암호 시스템, 관용 암호 방식암호알고리즘복호알고리즘평문 (plaintext)평문 (plaintext)암호문 (ciphertext)공용키Security 암호 알고리즘의 비도는 키
    리포트 | 57페이지 | 2,000원 | 등록일 2003.06.08
  • [인터넷 정보통신] OSI 모델계층
    OSI 모델OSI 기본 참조 모델OSI : Open System Interconnection 기본 참조 모델 : ISO-7498 OSI Model의 목적 ~ 서로 다른 시스템 ... 사이에서 각각의 하드웨어와 소프트웨어를 변경시킴이 없이 개방적으로 통신할 수 있는 모델모델OSI 모델 ~ 모든 종류의 컴퓨터 시스템 사이에 통신할 수 있도록 해주는 계층화된 구조 ... 구성 계층 1, 2, 3 (네트워크 지원 계층) ~ 장비간 이동되는 데이터의 물리적 측면을 다룬다. 계층 5, 6, 7 (사용자 지원 계층) ~ 관계가 없는 소프트웨어 시스템
    리포트 | 35페이지 | 1,000원 | 등록일 2003.12.06
  • [컴퓨터] 윈도우와 리눅스
    파일 시스템은 디스크 상의 파일 데이터를 읽고 쓸 때 자동으로 암호화(Encryption)하고 해독(Decryption)할 수 있다.③ Reparse Points: 프로그램은 파일 ... )을 보완한 일종의 DOS 보완 프로그램이자 차세대의 O/S(Operatin System)인 OS/2로 전환하는 중간단계의 운영체제라고 할 수 있다. 따라서 사용자가 다중작업 ... 시켜서 Window 프로그램 등이 실행되도록 미리 지정해 놓을 수 있다.보조 프로그램 중에서 마이크로소프트 시스템 정보는 시스템과 관련된 모든 응용프로그램과 함께 사용할 수 있으며, IRQ
    리포트 | 26페이지 | 1,500원 | 등록일 2004.01.10
  • [암호화]DES 알고리즘 분석 및 소스
    Standards(NBS)가 알고리즘에 대한 몇가지 기준을 제시하였고, 이를 만족시키는 알고리즘으로 IBM에서 Lucifer시스템을 개선하여 만든 것이다. DES알고리즘은 ANSI ... 에서는 Data Encryption Algorithm(DEA)로, ISO에서는 DEA-1으로 명명하였고, 지난 20년간(1998년 까지) 세계적인 표준으로 사용된 64비트 블록암호
    리포트 | 28페이지 | 2,000원 | 등록일 2003.06.24
  • [공학]IP보안
    IP Destination Address 현재는 유니캐스트 주소만 허용 SA의 사용자 시스템, 방화벽, 라우터 등 최종 목적지 주소 Security Protocol ... with SHA-1 NULL Authentication algorithm NULL Encryption algorithm 사용하기 위한 암호화 알고리즘은 SA에 의해 명시 ESP는 대칭키 w}
    리포트 | 55페이지 | 1,000원 | 등록일 2007.04.27
  • [경영]전자상거래 용어정리
    위한 시스템이다. 이것은 초기에 마스터카드, 비자카드, 마이크로소프트, 넷스케이프 등에 의해 후원되었다. SET을 사용하면, 사용자에게 전자지갑 (디지털 인증서)가 주어지며, 구매 ... 과, 마이크로소프트의 STT (Secure Transaction Technology), 그리고 테리사 시스템의 S-HTTP를 사용한다. SET은 전부는 아니지만 일부 측면의 PKI ... 으로 논리접속이 확립되는 가상회선도 지원한다. 영구 가상회선 (PVC)은 종량제 요금체제에 기반하여 경로를 할당하며, 기업들에게는 전용회선 시스템의 대안으로 사용할 수 있다. 영구
    리포트 | 5페이지 | 1,000원 | 등록일 2006.09.26
  • [정보통신,전자공학] GSM의 시장구조와 현황
    (Global System for Mobile communication)GSM 탄생배경영국 TACS-900노르웨이프랑스 RC-200 NMT-450독일 C-459이탈리아 RTMS핀라드 ... 덴마크NMT-900스웨덴GSMSIM CARDSIM CARDGSM-SYSTEM의 목표◇ 높은 음성 품질 ◇ 저렴한 사용 요금 ◇ International Roaming 지원 ◇ 새로운 ... 는 하드웨어와 소프트웨어의 성격을 모두 가진 것으로 이경우 업그레이드나 수정이 하드웨어 자체를 하는것 보다는 더 용이함. 펌웨어는 시스템의 효율을 올리기 위해 롬에 들어 있는 기본
    리포트 | 36페이지 | 1,000원 | 등록일 2005.08.01
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 06일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:15 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감