• 통합검색(906)
  • 리포트(522)
  • 논문(333)
  • 시험자료(33)
  • 방송통신대(11)
  • 서식(4)
  • 자기소개서(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"Encryption System" 검색결과 841-860 / 906건

  • 전자상거래 국제적 현안과제
    (non-recoverable encryption system)은 여전히 군수품으로 분류되어 수출을 금지하고 있다. 이러한 암호화프로그램 수출제한에 대해 미국과 EU업계에서는 조속 ... 이 필요하며, 정보시스템을 보호하고 비밀유지를 위해서는 암호화(encryption), 전자서명(digital signature), SET(Secure Electronic ... 개인정보보호에 관한 가이드라인은 정보시스템의 보안성, 통합성 등 기본틀 구축을 위한 지침으로 신뢰성, 윤리, 다자간 규율, 통합성, 적시성 및 민주성 등의 원칙을 제시
    리포트 | 14페이지 | 1,000원 | 등록일 2001.06.16
  • 전자상거래의 실태및유형
    -EDI를 지원하는 것이다. 이러한 형태의 VAN은 Switching Point나 Middle VAN으로서의 역할을 수행하여 주소변환, Encryption/Decryption 등 ... 의 서비스를 제공하게 될 것이다.인터넷 기반의 전자상거래도 현재의 ISP들의 공중망을 이용한 서비스 형태가 대용량의 멀티미디어 정보를 실시간으로 처리하거나 시스템의 안정성을 제공하지 못 ... System 등과 같은 프로세스 지원기술들이 개발되어야 할 것이다.전자상거래 기술 현황 및 전망{구분선진국우리나라통신기술통신망¤ANSA, TINA 등의 통신망 서비스 공통 S/W 처리
    리포트 | 2페이지 | 1,000원 | 등록일 2001.05.07
  • [네트워크 보안] Internet Firewalls and Security
    authentication, dial-in and dial-out, disk and data encryption, virus protection 등을 모두 포함하는 개념이고, Firewall ... 특정 host의 user들에 대한 세부적인 정보를 보여준다.Ping program은 특정 host의 위치와 현재 접속이 되어 있는지 여부를 알려준다.Probing Systems ... 네트워크를 검색할 수 있는 몇 몇의 tool이 있다. 이 프로그램들은 몇몇 시스템들의 공통적인 취약성과 함께, 그 시스템의 결함을 결정한다. 침입자는 목표 시스템에 비인가로 접근하기
    리포트 | 6페이지 | 1,000원 | 등록일 2002.04.09
  • [네트워크 보안] IDS (Intrusion Detection System)
    (access control system), 인증 시스템(authentication system), 데이터 암호화시스템(data encryption system), 침입 차단 시스템 ... IDS(Intrusion Detection System)인터넷의 확산, 정보에 대한 의존도 상승, 정보 가치의 증가 등에 따라 네트웍을 통한 외부 침입의 가능성은 더욱 커졌 ... 고, 내부인에 의한 정보 유출 및 파괴 또한 계속 증가하고 있습니다. 이에 따라 각종 보안 시스템을 이용하여 컴퓨터 시스템 및 네트워크를 보하하게 되었는데, 접근 제어 시스템
    리포트 | 5페이지 | 1,000원 | 등록일 2002.04.09
  • [경영정보] e-business 사례분석 (nkino)
    )최고의 온라인 영화 커뮤니티커뮤니티 시스템, 영화채팅, 개인별 맞춤 및 꾸밈 서비스, 선호 취향 사람 추천최고의 컨텐츠풍부한 영화정보/영화음악애니메이션/연예/방송/게임/책/문화 ... /월간 영화 잡지 KINODigitalTechnologyCommunityCommerceWeb 컨텐츠 관리 시스템, 컨텐츠 Map 관리 시스템, 컨텐츠 추천 시스템극장관리 및 티케팅 ... 시스템, 개인별 맞춤 시스템, 인터넷 영화관 시스템,인터넷 방송 시스템, 온라인 커뮤니티 시스템, 영화 채팅 시스템, 사람 추천 시스템전자상거래 시스템, Mall in Mall
    리포트 | 30페이지 | 2,000원 | 등록일 2002.04.30
  • [암호화] 공개키 암호방식
    이 증가하였다. 또 최근에는 컴퓨터의 보급과 정보 통신 기술의 발전으로 정보 시스템을 통한 정보의 처리, 축적, 전달이 널리 확산됨에 따라 정보 시스템 내에서의 정보 보호와 통신 ... 수 있다. 지금의 정보화 시대에서 주목되고 있는 암호화를 알아보고 이런 암호화의 종류와 특징을 알아보고 암호화의 활용도를 알아보겠다.Ⅱ. 본 론1. 암호화(encryption ... 에는류 -1. 비밀키(대칭키) 암호시스템1 비밀키의 개념비밀키 암호 알고리즘은 암호화된 문서를 암호화에 사용된 키를 일반에게 공개하지 않고 개인이 비밀로 하여, 이 키를 아는 자
    리포트 | 13페이지 | 1,000원 | 등록일 2002.11.25
  • 전자상거래 보안과 SET 프로토콜 연구
    . SET의 배경3. 역사와 미래4. SET의 필요성5. SET의 기능과 특성6. SET으로 모델링한 쇼핑 시나리오7. SET 프로토콜의 범위와 구성8. SET 기반 전자지불 시스템 ... 며, 자금 결제도 전자수표 등과 같은 전자지불 시스템을 이용하여 결제를 하게 될 것이다. 이를 위해선 개방된 인터넷의 보안 문제 해결이 절실하다.Ⅲ. 전자상거래의 보안과 관련기술인 ... 어 출간하고 있으며, 인터넷상에서도 뉴스그룹이나 웹을 통해 쉽게 무료로 구할 수 있다. 그러므로, 인터넷상에 개방된 시스템들은 이미 해킹에 노출되어 있는 거이 사실이다. 각 개인
    리포트 | 21페이지 | 3,000원 | 등록일 2000.12.08
  • [네트워크 보안] RSA알고리듬을 이용한 안전한 메시지 전송 및 인증의 구현
    .수세기동안 많은 암호화기법이 있었고 발전되었다. 그 중 공개키 암호의 발전은 암호학의 역사에 있어서 큰 변화를 가져왔다. 암호의 초기부터 현재까지 대부분의 암호시스템은 치환 ... 과 순열의 기초적인 도구들로 이루어져왔다. 컴퓨터를 사용하게 되면서 DES(Data Encryption Standard)와 같은 더욱 더 복잡한 암호 기술들이 개발되었다. 하지만 이런 ... 하는 수학적인공격, 또 복호알고리듬의 실행시간을 이용하는 시간적인 공격이 있다.전사적 공격(brute force)전사적 공격은 암호시스템의 키의 크기를 크게 하여 사용함으로써 방어
    리포트 | 28페이지 | 3,000원 | 등록일 2004.01.08
  • 네트워크~Security를 중심으로
    화 프로토콜S/MIMEPGPPGP/MIMEMOSSMSP프로토콜장점기능이 완비되어 있음 폭넓게 서포트되고 있음 대응시스템간의 상호운용성을 보증 멀티미디어 데이타 대응 키 관리가 쉽다담 ... 점상용사례가 없다암호기술이 매우 강력 대응시스템간의 상호운용성을 보증멀티미디어 데이타 미대응 이용이나 관리가 어렵다 수출제한상용사례가 없다기술적으로 고도 멀티미디어 데이타에 대응완전 ... So, Ralph Merkle)DES Data Encryption Standard NSA National Security Agency RC2/4/5 Rivest Cipher 2/4
    리포트 | 34페이지 | 1,000원 | 등록일 2001.03.30
  • [정보처리] 정보보호
    Detection System), 사용자의 정보 접근을 효율적으로 제어하는 접근제어시스템(Access Control System), 내부 시스템/네트워크의 취약성(vulnerability ... 정보보호시스템 구축과 최신기술 동향1. 인터넷 패러다임인터넷은 새로운 밀레니엄을 맞이하는 과정에서 전 세계의 경제 활동에 영향을 미치는 중심 개념으로서 확고한 위상을 갖추 ... 을 기술적으로 차단하는 방화벽(firewall)이 대표적인 정보 보호 시스템으로 자리 잡았다. 아울러 내부 정보 유출자를 모니터링하는 침입탐지시스템(Intrusion
    리포트 | 4페이지 | 1,000원 | 등록일 2001.11.28
  • (이동통신)“ 모바일 보안 시스템, 과연 믿을 수 있는가? “
    “ 모바일 보안 시스템, 과연 믿을 수 있는가? “< 목 차 >서 론시대적 배경Mobile 보안 선정 이유연구 방향 및 방법본 론무선 인터넷의 고려 사항과 솔루션보안 기술에 대한 ... 공개키 암호계가 수학적 안전성을 기반으로 발표되었습니다.일반적으로 많이 사용되는 알고리즘은 다음과 같습니다.- DES(Data Encryption Standard)DES는 IBM ... - 일반적인 사람뿐 아니라 PKI를 이용하는 시스템을 포함- 서명 생성 및 검증- 인증서 요구 생성- 인증서 취소요구- 인증서 갱신 요구- 디렉토리로부터 인증서 및 CRL 획득
    리포트 | 30페이지 | 1,000원 | 등록일 2003.04.18
  • [컴퓨터] NTFS에 대하여
    NTFS (NT file system)1. 정 의NTFS 윈도우즈 NT 운영체계가 하드디스크 상에 파일 들을 저장하고 검색하는 데 사용하는 시스템이다. NTFS의 역할 ... 된 파일 시스템이다. 이외에도 개별적인 파일의 허가되지 않은 사용을 막기 위해 파일 레벨의 보안(암호화: Encryption)를 지원하며, 재부팅하지 않고 하드디스크 용량을 확장 ... 을 통제 가능◈ 통합된 파일 압축◈ 유니코드 기반의 파일이름 들을 지원NTFS는 윈도우 NT와 2000에서 지원하는 파일시스템이다 이것은 윈도우98에서 인식을 못하는 것으로 보안
    리포트 | 7페이지 | 1,000원 | 등록일 2002.06.13
  • 사이버 정보전쟁
    의 개념해커란, 컴퓨터에 정열을 가지고 열심히 몰두하는 사람을 뜻한다. 언론이나 일상에서 말하는 해커라는 단어는 크래커(Cracker)나 시스템 침입자(system intruder ... 다.1. 사이버 테러란주요 기관의 정보시스템을 파괴하여 국가 기능을 마비시키는 신종 테러.정보화시대의 산물로, 컴퓨터망을 이용하여 데이터베이스화되어 있는 군사, 행정, 인적 자원 등 ... 을 받은 컴퓨터가 제 기능을 하지 못하도록 하는 것이다. 논리 폭탄은 일종의 컴퓨터 바이러스로, 컴퓨터 시스템에 침입하여 기능을 마비시킨다.2.사이버 테러의 유형1 해 킹▲해킹
    리포트 | 8페이지 | 1,000원 | 등록일 2002.05.31
  • [컴퓨터] 바이러스에대한조사
    에는 시스템 롬 바이오스(System ROM BIOS)가 저장되어 있는 플래시메모리(Flash Memory)의 정보를 파괴하는 기능을 가진 바이러스들이 나타나 시스템의 작동 불능 ... 들과 달리 자기 복제를 하며, 컴퓨터 시스템을 파괴하거나 작업을 지연 또는 방해하는 악성 프로그램이다. 악성 프로그램에는 컴퓨터 바이러스 외에도 웜, 트로이목마 등이 있다.컴퓨터 ... 만 가지고 있는 것도 많다.2.바이러스의 분류로스그린버그(Ross Greenberg)의 분류법◆벌레 프로그램 (Worm program).초창기 대형 컴퓨터에서 주로 발견.시스템 파괴
    리포트 | 7페이지 | 1,000원 | 등록일 2002.04.19
  • 컴퓨터 범죄
    ) 제도적 측면2) 정보 윤리의 확립9. 수사사례1) 컴퓨터시스템 해킹사범2) 웹 호스팅업체 홈페이지 해킹 사례10. 수사력 강화를 위한 조치현황 및 발전방향Ⅲ.結論Ⅰ.序論컴퓨터 ... 의 실태인터넷 범죄가 인터넷 시스템을 대상으로 한 전산망 침해행위(해킹), 바이러스 유포행위, 메일폭탄(스팸메일), 업무방해, 암호해독 등이며 인터넷을 이용한 일반 범죄로는 음란물배포 ... , 명예훼손, 통신사기 등으로 그 유형이 갈수록 다양해지고 있다 .(1) 전자기폭탄강한 전자기를 내뿜는 이 폭탄은 국가통신시스템, 전력, 물류, 에너지 등의 사회인프라를 일순간
    리포트 | 41페이지 | 1,500원 | 등록일 2003.07.05
  • 컴퓨터 네트워크 1
    ASCII EBCDIC Encrypted• Sound • Video MIDI MPEG QuickTimelogin:Session LayerCoordinates applications ... as they interact on different hosts• Network File System (NFS) • Structured Query Language (SQL ... ) • Remote-Procedure Call (RPC) • X Window System • NetBios Names • Internet Browsers • DNA Session
    리포트 | 30페이지 | 1,000원 | 등록일 2000.12.12
  • 정보기술보안 6가지
    . 즉, 인가되지 않은 정보의 공개가 방지되어야 하는 것이다.비밀성 유지의 방법으로는 접근통제(Access Control), 암호화(Encryption)등이 있다.(2) 무결성 ... (Availability)의 보장- 정보는 허가받은 사용자에게 필요한 시점에서 사용 가능해야 한다는 것을 말한다.가용성은 정보시스템이 적절한 방법으로 사용되고, 정당한 방법으로 권한이 주어진
    리포트 | 2페이지 | 1,000원 | 등록일 2001.05.10
  • [데이타 통신] IPv6
    시스템으로 나르기 위해, IP는 확장 헤더를 사용한다. 확장 헤더는 IP 데이터그램에서 기본 헤더 다음에 온다. IP 표준은 몇 개의 다른 확장 헤더를 정의한다. 각각은 next ... Encrypted Security Payload(ESP)암호화된 보안 페이로드는 비밀과 도청에 대한 방지책을 제공하는 확장이다. 암호화는 두 가지방법 즉, 전송 모드(Transport
    리포트 | 23페이지 | 1,000원 | 등록일 2003.09.30
  • [전자상거래] 전자 상거래에 대하여
    부터 SWIFT시스템상에서 신용장 및 대금결제업무를 컴퓨터로 처리하기 시작함으로써 금융EDI의 실행 및 국제금융EDI망 이용의 계기를 마련하였다. 1994년 1월 한국무역정보통신(KTNET ... system)[비밀키기법]대칭적 암호화방법은 송신인에 의한 암호화와 동시에 수신인에 의한 복호화를 위한 공유키의 사용에 의하여 문서교환의 안전을 도모하는 방법으로서, 비밀키기법이 ... 소(NIST))과의 계약에 따라 개발한 DES(Data Encryption Standard)이다.그런데 대칭적 암호화방법은 다수이용자 환경에서 비밀키의 보급이 곤란하다는 단점이 있
    리포트 | 8페이지 | 1,000원 | 등록일 2003.06.22
  • [경영학] 전자상거래 개념부터 문제점까지
    : EDI) 제도를 도입한 이래 철강, 자동차, 금융, 유통 등의 부문에서 그 이용이 확산되고 있다. 국내은행들은 1992년 3월부터 SWIFT시스템상에서 신용장 및 대금결제업무 ... 경초점을 맞추는 것이 필요하다.Ⅵ.전자상거래와 정보안전1) 안전장치의 필요성전자적 환경에서는 시스템침입, 권한침해, 부적법 소프트웨어의 투입, 통신개입, 서비스 또는 거래의 부인 ... key system)[비밀키기법]대칭적 암호화방법은 송신인에 의한 암호화와 동시에 수신인에 의한 복호화를 위한 공유키의 사용에 의하여 문서교환의 안전을 도모하는 방법으로서, 비밀키
    리포트 | 8페이지 | 1,000원 | 등록일 2003.05.31
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 05일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:19 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감