• 통합검색(906)
  • 리포트(522)
  • 논문(333)
  • 시험자료(33)
  • 방송통신대(11)
  • 서식(4)
  • 자기소개서(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"Encryption System" 검색결과 801-820 / 906건

  • [정보통신] 보안기술
    정보 및 시스템 보안기술1. 개 요인터넷의 급속한 성장에 발맞추어, 국내에도 인터넷에 접속하여 정보를 제공받고 각 가입단체별로 서버를 구축하여 홍보 및 간단한 일반업무까지 겸하 ... 한 방법인 보안방화벽(Firewall)시스템을 통한 보안대책과 서비스 방법에 대한 구축방법 및 절차를 기술하였다.2. 인터넷과 보안인터넷은 개방과 제안이없는 정보소스를 제공하는 반면 ... 시스템에서의 속성 집합에 의하여 정의되고 SPI(Security Parameter Index)와 목적지 주소에 의하여 식별된다. 일반적으로 보호연관에는 다음과 같은 매개변수를 포함
    리포트 | 53페이지 | 1,000원 | 등록일 2004.05.10
  • [전자상거래] E-비즈니스 보안
    제 10장. E-비즈니스 보안정보화의 역기능개인의 사생활 침해 유발 자유로운 통신의 비밀이 보장되지 않는 등 기본적인 인권 침해의 원인 제공 정보시스템에 불법 침입하여 정보 ... as policy)정부차원에서 정보보안정책은 법제도적 기반을 마련하는 것과 긴급대응전략과 같은 절차중심의 관리지침을 포함 각종 보안 시스템을 설치하는 것이 중요하지만 안전 및 보안 ... 으로 한 모든 비즈니스 활동이 신뢰할 만하고, 다양한 인증방법을 통해 접근가능하며, 고객과 사용자에게 맞춤화된 서비스를 제공할 수 있도록 가상공간의 정보시스템을 보호하는 서비스E
    리포트 | 36페이지 | 1,000원 | 등록일 2004.01.19
  • [컴퓨터네트워크] 컴퓨터네트워크-802.11의 개념
    방식은 더 빠른 데이터 전송속도를 제공하면서도, 다중 경로 전달에 의한 간섭을 받을 소지가 적은 CCK를 사용한다.802.11a 규격은 무선 ATM 시스템에 적용되며, 액세스 ... 호환으로 802.11 변조는 위상 편이 방식(PSK)을, 802.11b 변조는 보수 코드 방식(CCK)을 사용한다. 또한, 802.11a는 무선 비동기 전송 방식(ATM) 시스템 ... 성을 유지하지만 FHSS 방식과는 호환이 되지 않는다. 둘째, 하위 호환성을 유지하기 위해 헤더나 관리 프레임, Contention Window 등은 모두 1Mbps 시스템을 기준
    리포트 | 6페이지 | 1,000원 | 등록일 2004.05.21
  • [전자상거래] 전자상거래
    무역자동화시스템사이버 무역론Ⅰ. 무역자동화와 EDI무역자동화의 개념과 기본목표 무역자동화의 개념 사람이 직접 은행, 무역유관기관, 세관 등을 일일이 다니거나 우편, FAX등 ... )로 통합정보시스템 구축 무역ERP는 기업내부의 무역업무 전과정(납품스케줄, 신용장, 내국신용장, 금융, 통관, 선적, 보험, Nego, 관세환급등)을 자동화하는 것을 의미 무역 ... 자동화의 추진경과(p. 234)Ⅱ. EDI 시스템무역 EDI의 정의와 개념 EDI 정의 상거래 업무에 따르는 각종 문서를 정보처리능력을 가진 장치(컴퓨터)와 통신회선을 통하여 표준
    리포트 | 30페이지 | 2,000원 | 등록일 2004.01.14
  • 전자서명과 전자인증
    에서 중요한 요소의 하나는 암호화(encryption)이다. 비밀의 유지·인증 및 거래의 증거화는 모두 암호화를 핵으로 하기 때문이다.▶ 전자서명에서 메시지를 암호화하는데는 대칭 ... 에 데이터 교환에 앞서서 미리 신뢰관계를 구축하고 비밀키를 분배하고 있어야 하기 때문이다.▶ [정리]① 대칭 암호 방식과 단일키 암호 시스템(암호화와 복호화에 같은 키를 사용)② 보안 ... 직원이 보관하고 있는 열쇠가 한짝으로 이루어져 있는 것이다.▶ 비대칭적 암호방식은 공개키 암호방식을 이용하며, 전자서명의 인증문제를 해결할 수 있는 시스템이다. 이는 송신자와 수신자
    리포트 | 5페이지 | 1,000원 | 등록일 2003.07.04
  • [MIS] priceline.com
    system)이라고 부르기도 한다.priceline.com은 이러한 수요모집 시스템형의 전자상거래에서 선구자적인 역할을 수행하였다. 이것을 이용하여 priceline.com은 고객 ... pricing system that enables consumers to achieve significant savings by naming their own price for goods ... and pricelinemortgage use Secure Socket Layer (SSL) technology to encrypt all your personal
    리포트 | 14페이지 | 2,000원 | 등록일 2004.01.09
  • [IT분야] 암호학 알고리즘
    가 이뤄져야 할 것이다.1. 암호의 정의암호는 평문(plaintext)을 해독 불가능한 형태로 암호화(encryption)하고,암호문(ciphertext)을 복호화(decryption ... 여 고객들의 정보가 유출된다면 고객들이 전자상거래 시스템의 사용을 꺼리게 될 것이고 더 이상 성장이 어려울 것이며 그림의 떡에 지나지 않을 것이다. 아울러 국경이 없는 글로벌 경쟁 ... 로는 이니텍이 제품개발에 성공했으며 삼성SDS와 LG소프트에서도 시스템통합(SI) 프로젝트의 일환으로 상당한 암호화 기본기술을 축적한 상태다. 미국의 수출규제 빗장이 풀리면 이 같
    리포트 | 7페이지 | 1,500원 | 등록일 2002.05.26
  • 전자상거래와 보안
    전자상거래(EC) 정보보호기술 분석1. EC 정보보호 위협요소전자상거래를 실용적으로 하기 위한 핵심은 전자결제 시스템이다. 그래서 전자 결제 시스템은 신용카드로부터 시작하여 e ... -cash와 같은 네트웍형 전자화폐로 발전하고 있다. 그리고 전자 결제 시스템의 핵심 기술은 보안 기술이다.즉, 전자화폐의 발행, 결제 등의 단계에서 개인의 프라이버시와 이중 사용 ... . 전자메일을 이용할 경우에는 송신자 부인 봉쇄와 메시지 전송 증명을 지원함으로써 이와 같은 문제점을 막을 수 있다.1.1 시스템 공격일반적인 컴퓨터 시스템 특히 네트웍에 연결
    리포트 | 11페이지 | 1,000원 | 등록일 2001.10.14
  • [블루투스] 블루투스 기술의 미래
    하는 링크 매니저, L2CAP와 그 위의 host system간의 인터페이스를 규정하는 HID와 RFCOMM의 부분으로 나누어진다.2. 연결 프로토콜.▶ 블루투스 연결은 다음 기술 ... routine for authenti-cation2) Stream cipher for encryption3) Session key generation-session keys can be
    리포트 | 15페이지 | 2,000원 | 등록일 2005.06.28
  • [전자상거래] 전자서명법과 인증 서비스
    Towards a European Framework for Digital Signatures and Encryption (COM(97)503). A European Initiative ... generation key managementcustomermerchantCACA's Key management Certificate, CRL Manag. Directory System
    리포트 | 46페이지 | 3,000원 | 등록일 2005.01.06
  • [통신] 56kbps모뎀,adsl,vdsl 대해 비교분석
    을 받고, 주목을 받는 것이 차량 및 휴대용 이동전화이다.세계 최초의 차량전화 시스템은 1921년 미국 디트로이트 경찰국의 순찰차에 설치한 이동라디오 서비스(Mobile Radio ... Service)로 볼 수 있으나 현재의 시스템과는 많은 차이를 보였고, 유사한 시스템으로는 1964년 미국의 세인트루이스에서 시작한 150MHz 대역의 수동접속식 서비스로 볼 수 ... 1800 서비스를 받을 수는 없다.* GSM(Global System for Mobile Communications)범 Europe 표준 방식이며 TDMA에 기초하고 있고 900
    리포트 | 12페이지 | 2,000원 | 등록일 2004.03.25
  • 정보보호이론 메카니즘(des,rsa...)
    DES (Data Encryption Standard)1. 역사컴퓨터와 통신 기술의 발달로 통신망을 통한 정보의 전송이 급속히 늘어남에 따라 이들 정보의 보안 문제가 대두하게 되 ... 를 숨기는 것이다. 즉 키를 아는 자만이 암호를 해독할 수 있게 하는 것이다. 이런 암호화 방법은 크게 대칭형(symmetric) 암호 시스템과 비대칭형(asymmetric) 암호 ... 시스템으로 나뉘는데 DES는 대칭형 암호 시스템의 대표적인 예이다. 대칭형 암호 시스템은 암호화 키와 복호화 키가 같은 시스템으로, 이 말은 암호를 할 때의 키로 복호가 가능
    리포트 | 24페이지 | 1,000원 | 등록일 2000.10.23
  • 판매자 표지 자료 표지
    [통신] vpn
    ..PAGE:1(Virtual Private Network)..PAGE:2개요▶ VPN의 정의▶ VPN의 효과 및 장점▶ VPN 기술▶ VPN 사업분야- 에이시엔 시스템▶ VPN ... ▶ Encryption Security Payload(ESP)- 완결성, 신뢰성- 압축을 통해서 신뢰성 보장IPsec 의 기능New IP headerAHIP headerIP ... 에 주력▶ IDS(침입탐지 시스템)과 VPN의시장 작음▶ Fire-Wall 이나 Router 등에VPN 기능을 구현제품 주류현제의 보안▶ IDS(침입탐지 시스템)과 VPN의시장의 규모
    리포트 | 19페이지 | 1,000원 | 등록일 2003.05.09
  • [인터넷]암호화란 무엇인가..
    하였다. 또 최근에는 컴퓨터의 보급과 정보 통신 기술의 발전으로 정보 시스템을 통한 정보의 처리, 축적, 전달이 널리 확산됨에 따라 정보 시스템 내에서의 정보 보호와 통신 상태의 정보 보호 ... 다.2. 암호 시스템의 설계요건ㆍ난이도가 클 것ㆍ키의 크기가 작을 것ㆍ암,복호화 연산의 간결성 및 처리속도ㆍ에러 전파율이 낮을 것3. 암호화 형식에 의한 분류가. 비밀키(대칭키) 암호 ... 시스템나. 공개키(비대칭형) 암호시스템비밀키 암호시스템은 송 수신자가 동일한 키에 의하여 암호화 및 복호화 과정을 수행하 므로 키를 안전하게 전송하고 보관함에 있어 어려움이 야기
    리포트 | 4페이지 | 1,000원 | 등록일 2002.07.17
  • [Bluetooth 기술 정보] Bluetooth 기술과 적용분야
    은 3가지 방법으로 제공된다. Pseudo-Random 주파수 대역 분배 Frequency band hop)인증과정(Authentication)암호화(Encryption ... 분리된 네트웍 프로토콜을 사용하고 보안 소프트웨어를 사용하는 것을 권장하고 있다.링크 연결의 제어Bluetooth 시스템의 기본적인 부분은 라디오 칩과 컨트롤러로 구성되어 있
    리포트 | 9페이지 | 1,500원 | 등록일 2004.12.17
  • [경영정보기술] 무선 인터넷
    미디어 컨텐츠컨텐츠산업바이러스퇴치(anti-virus), 방화벽(firewall) 암호화제품(encryption) 가상사설망(VPN: Virtual Private Network) 공개 ... 키기반(PKI: Public Key Infrastructure) 인증(authentication) 보안관리 및 시스템정보보호산업예소 분 류무선인터넷 산업구조무선인터넷 응용산업인터넷
    리포트 | 20페이지 | 2,000원 | 등록일 2004.07.03
  • [컴퓨터 바이러스] 컴퓨터 바이러스의 종류와 증상, 진단방법
    형(Encryption) 바이러스 형태로 감염되는 프로그램 내에 암호화 형태로 기생한다. 백신 프로그램 제작자의 해당 바이러스 분석을 어렵게 하기 위해 제작된 것으로 보여 지며 암호화 방법도 단순 ... 연산에서 복잡한 암호화 루틴까지 다양하다. 이러한 종류의 바이러스는 감염 상태 그대로 분석하기는 어려우며 시스템의 메모리 영역에 로드(Load)되며 1세대 바이러스와 같은 형태 ... 은 시스템에 감염을 확산시키기 위해 제작되었다. 메모리 상주형 바이러스가 사용하는 기법으로 감염된 파일에 대한 본래의 정보를 별도로 저장하여 사용자가 정보를 보려 할 때 감염된 내용
    리포트 | 3페이지 | 1,000원 | 등록일 2003.06.10
  • [컴퓨터 바이러스] 인터넷보안-컴퓨터바이러스
    등이 해당컴퓨터 바이러스는 일반적으로 감염 사실을 숨기려는 공통적인 특징을 가지고 있다. 다른 시스템으로의 확산은 주로 플로피 디스켓 등에 의존했던 과거에는 확산 속도가 빠르지 못 ... 다.나. 제 2 세대 - 암호화 바이러스(Encryption virus)백신 프로그램의 진단을 피하기 위해서 바이러스 프로그램의 일부나 전체를 암호화 시켜서 저장하는 것이
    리포트 | 21페이지 | 2,500원 | 등록일 2004.11.25
  • [인터넷 활용] 프로트콜 용어 정리
    한 기능이지만 속도를 개선하였습니다.7) DNS[domain name system]네트워크상에서 도메인 네임을 관리하는 시스템으로써, TCP/IP 네트워크에서 사용되는 네임 서비스 ... 어, UNIX를 비롯해 OS/2, SYSTEM 7.5(Macintosh), Windows 95 등 주요한 OS로 지원되는 세계적인 표준 프로토콜이 됐다.2) TCP/IP package ... 하는 이유이자 매력인 것이다.c) TCP/IP는 대규모 기업형 네트워크 솔루션을 제공한다TCP/IP는 운영체제나 플랫폼, 하드웨어에 관계 없이 둘 이상의 시스템을 통합하고 연결하는데 최적
    리포트 | 8페이지 | 1,000원 | 등록일 2003.05.27
  • 전자상거래
    의 처리 확인(메시지 확인 시스템, Authentication System)라) 데이터 메시지의 부도달← 데이터 메시지의 도달 확인(도달증명제도, Proof of Delivery)마 ... 에서부터 시작하여 90년대에 와서는 기업 내 각종 기능을 통합관리하는 ERP(전사적 자원관리)시스템의 추진단계에까지 와있다.정부의 5대 중점 시책은 다음과 같다.(1) 디지털 경제에 대응 ... 이 증가함에 따라, 이런 시스템이 부드럽게 운영되기 위해서는 payment 기반이 이용가능성에 의존하게 된다. 즉, 인터넷의 기반은 매우 이용가능하고 실패하지 않도록 하는 신뢰성이 있
    리포트 | 10페이지 | 1,000원 | 등록일 2001.09.08
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 06일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:22 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감