• AI글쓰기 2.1 업데이트
  • 통합검색(1,172)
  • 리포트(924)
  • 시험자료(113)
  • 자기소개서(57)
  • 방송통신대(44)
  • 논문(28)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 861-880 / 1,172건

  • 정보처리기능사, 정보처리 실기 요점
    정보처리기능사 실기 요점시험에 한번이라도 나온거 ☆ / 자주 나오는 출제되는 용어 ★※ 데이터베이스[배점20점이니, 알고리즘에서 못채우는 점수 꼭 받기! 문제는 계속 반복되고 있 ... (I),저장(S), 운영(O), 공용(S) 나오면 무조건 데이터베이스? 데이터베이스 특성 : 실시간 접근성, 내용에 의한 참조(content Reference), 동시공유, 계속 ... 의 경우 16비트를 콜론(:)으로 8등분으로 구분한 128비트 체계? DNS : IP주소를 문자로 표현한 주소체계인 도메인,상호변환하는 기능? .go -정부기관/ co-영리회사
    Non-Ai HUMAN
    | 시험자료 | 6페이지 | 1,500원 | 등록일 2010.11.30
  • [IT와경영정보시스템]엘런튜닝과폰노이만,DBMS4가지기능
    에 큰 영향을 미치고 있다. 튜링 머신, 현대디지털 컴퓨터의 추상적 모델 튜링 머신은 알고리즘을 수학적이고 기계적인 절차들로 분해하여 동작할 수 있는 컴퓨터의 실행과 저장에 관한 ... : Colossus)세계 2차 세계대전 중 영국군은 독일군의 무적 암호 체계인 에니그마(Enigma)를 깨Em리기 위해 자국의 유명한 과학자들을 소집하였는데 프린스턴 대학에서 박사 ... 학위를 받고 영국 캠브리지 대학에 있던 앨런 튜링도 그 중 한명이었다.암호를 해킹하기 위한 수학적 해결책과 물리적인 장치를 개발하는데 공헌하였다. 1943년 12월, 튜링은 콜로
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,500원 | 등록일 2007.02.05
  • [공학]무선 센서 네트워크를 위한 키 관리 프로토콜에 대한 연구
    보안 기능센서 네트워크에서 필요한 보안 요구사항을 기준으로 센서 네트워크에서 필요로 하는 보안 기능으로는 암호 알고리즘, 키관리 및 보안 프로토콜, 인증 및 시큐어 라우팅, 시큐어 ... 센서 네트워크를 공격하는 방법들과 보안 프로토콜을 살펴보고, 각종 키 관리 프로토콜들을 소개한다.AbstractOwing to the improved communication ... technologies and manufacturing semiconductor techniques, MEMS, ubiquitous computing is on the rise as
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 2,000원 | 등록일 2006.03.29
  • [레포트]키분배
    ..PAGE:36PGP 기능과 사용 암호 알고리즘Radix-64 conversion전자우편 호환성ZIP압축RSA, DSS/Diffie-Hellman,SHA-1, MD5, RIPEMD ... 기반구조 (Cryptographic Service Infrastructure)키 관 리기 밀 성키 복 구키 분 배공개키 인증기 밀 성인 증인 증암호알고리즘전 자 서 명블록암호공개키 ... 것으로 착각하고 C의 공용키를 대신 사용하여 암호화를 하면 이 메시지는 C가 계속 판독할 수 있게 됩니다.즉, 다른 사람이 공용키를 대치하는 문제가 쉽게 발생할 수 있으니까 이러
    Non-Ai HUMAN
    | 리포트 | 50페이지 | 2,500원 | 등록일 2003.10.30
  • 통신망 보안 시스템(VPN, Firwall, IDS) 발신로깅
    을 보거나 바꿀 수 있으나, 이 프로그램은 전자우편의 내용을 암호 알고리즘을 이용하여 암호화시키므로 암호를 푸는 특정 키(key)를 가지고 있어야만 내용을 볼 수가 있다.전자우편 ... 한다. 이러한 진입 허가 혹은 거절 결정은 패킷필터 규칙에 따른 라우팅 테이블에 의해 결정된다[그림 3]패킷 필터링 라우터와 필터링 규칙의 자료 구조c.장점필터링 속도가 빠르 ... 이 존재하여 사용자 인증, 접근 통제, 바이러스 검색등의 기능을 수행구성 방식에 따른 분류Ⅰ. 단일 패킷 필터링 방식스크리닝(screening) 라우터가 인터넷과 내부 네트워크 사이
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 1,500원 | 등록일 2007.04.07
  • ★[정보보호 암호학 ] 암호의 시대별 흐름 고찰
    ), COJ Q U W O C X T Y B K V Z R A N S M G L H평문 m = UNIVERSITY c=Ek(m)= NYWSDZRWAL 로 암호화 된다.3) keyword ... 론, 타원곡선, 가환대수, 대수기하, 조합이론, 그래프이론, 격자이론, 확률론, 수리논리 등 다양한 고급 수학이론들을 사용한다는 점을 들 수 있다. 그리고 많은 경우 암호알고리즘 ... 트은 매우 높다. 블록 암호와 스트림 암호가 대표적인 비밀키 암호체계이다.① 블록 암호(block cipher): 긴 평문을 일정한 길이의 블록으로 나누어 블록단위로 암호
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 5,000원 | 등록일 2004.06.07
  • [경제학] 디지털경제에 대해
    )은 미국에서 개발된 암호알고리즘을 사용하게 되는데, 이 알고리즘은 미국의 CIA만이 해독능력을 갖고 있으며 또한 이 알고리즘을 구현할 소프트웨어의 해외수출을 제한하고 있 ... 지 않는 문제점이 있다. 물론 DES 40비트를 이용한 보안도 쉽게 깨어지지 않는 보안체계 임에는 틀림없으나 추후 독자적인 암호알고리즘을 적용하는 데에는 큰 제약이 되는 것은 틀다. ... →BusinessChemcross, Daisytek & Fedex, Amazon &UPSB-to-C Business→CustomerAmazon, eTrade, Auto-by-telC
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2004.12.08
  • [컴퓨터] 공개키 암호방식
    소수 p, q의 곱이다. n과 b가 공개되어 있을 때, 암호화 함수와 복호 함수는 다음과 같다.암호화 함수 : C=Ek(P)≡P(P+b)mod복호화 함수 : P=Dk(C ... )=Rabin 암호를 이용한 암호화 과정과 복호화 과정의 경우에 송신자 A가 수신자 B에게 평문 P를 암호화한 암호문 C를 보내고 B가 암호문 C를 복호하여 평문 P를 얻는 과정을 아래 ... 그림을 통해서 알수 이다.준비 과정nB=pB?qB, b(nB, b) (pB, qB, b)송신자 A평문 P공개키 (nB, b)C≡P(P+b)mod nB수신자 B암호문 C개인키 (pB
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 1,500원 | 등록일 2005.06.08
  • 생활의 발견, 대학 커뮤니티 사이트 비교조사
    장치2 백신 프로그램 설치 운영 등 컴퓨터 바이러스 방지조치3 암호 알고리즘 등의 이용을 통하여 개인정보를 안전하게 네트워크 상에서 전송할 수 있 는 보안장치4 침입차단시스템 등 ... 생활의 발견, 대학 커뮤니티 사이트 비교조사대학교 주변의 정보를 제공하는 대학 커뮤니티 사이트 중에 스누라이프(서울대학교http://www.snulife.com), 성대사랑 ... (성균관대학교 http://skkulove.com), 경대인닷컴(경북대학교 http://www.knuin.com)의 세 사이트를 조사, 분석하였다. 벤치 마킹을 하는 과정에서 상대
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2006.11.25
  • 컴퓨터 교수 학습 지도안 갑안 2-3. 사이버 공간에서의 예절
    : 2007. 11월.장 소 : 2학년 1반 교실수 업 자 :? 참고자료? 악성댓글의 위험성: http://blog.naver.com/min1004t?Redirect=Log&logNo ... 분석력, 문제해결력, 창의력 등의 21C 고등사고력을 신장시킬 수 있도록 하였다. 또한 각 차시 수업에 있어서 학습자가 직접 문제를 해결하는 방법을 찾아보고 문제를 해결하며 서로 ... 와 관리? 컴퓨터 암호화와 보안 프로그램? 저작권보호와 필요성? 정보 사회와 직업4단계? 지적 재산권을 이해하고 불건전 정보에 대처할 수 있다.? 운영 체제의 개념과 컴퓨터 내부구조
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 3,000원 | 등록일 2008.02.04
  • 전자공학 졸업논문 `블루투스의 응용과 발전방향` 50페이지 분량 [직접 제작]
    -link나 암호키의 생성, 교환, 체크와 베이스 밴드의 패킷 사이즈를 제어한다. 또한, Power mode, 피코넷의 접속 상태를 컨트롤하는 역할도 수행한다.2.1.2.3 ... Replacement Protocol 프로토콜(RFCOMM)RFCOMM은 Cable Replacement 프로토콜이라는 것에서도 알수 있듯이 모뎀을 연결하는 RS-232C등의 시리얼 송신 ... 을 대체하는 프로토콜이며, ETSI 07.10의 사양을 베이스로 하고 있다. RFCOMM은 OBEX등 시리얼 송신기능을 필요로 하는 상위 프로토콜에 대해 RS-232C 의 컨트롤
    Non-Ai HUMAN
    | 리포트 | 49페이지 | 10,000원 | 등록일 2009.12.31
  • [전자상거래] 전자상거래
    - 암호문을 복호화하면 평문이 됨.암호해독(crypanalysis): 암호문의 해독에 관한 연구암호 알고리즘: 평문을 암호문으로 바꾸는 계산식키: 매우 큰 숫자 중의 하나로 암호 ... 의 개요암호학의 개념- 평문이나 암호문을 암호화, 복호화하기 위한 방법에 관한 학문.평문(plaintext, cleartex): 전달해야 할 내용암호문(ciphertext): 암호 ... 화와 복호화에 사용함응용분야- 사용자 인증- 안전한 메일 교환- 전자화폐 및 지불, 전자 투표- 전자신분증- 군사. 외교. 산업등암호 알고리즘대칭키 암호방식 : 스트림 암호, 블록 암호
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 1,000원 | 등록일 2003.12.09
  • [알고리즘]Hash (알고리즘,암호에서의 해쉬) 책한권분량리포트
    을 은닉시키기 위해서 사용되는 암호알고리즘이다. 최근, 통신 네트워크를 통한 메시지의 교환이 활발해 짐에 따라 단순히 메시지의 기밀성을 유지하는 것만으로는 충분하지가 않게 되 ... 문서에서는 필자 나름대로의 분류법에 따랐음도 미리 밝히는 바이다.- DES와 같은 대칭형 암호 또는 RSA 공개키 암호는 정당한 송신자와 수신자이외의 제 3자로부터 메시지의 내용 ... 의 기밀성과는 개념적으로 분리되어 운영될 수 있는 보안 서비스이다. 메시지에 대한 암호화는 암호 공격자의 수동적인 공격으로부터 메시지의 내용을 은닉시키기 위해서 사용되는 반명에 무결
    Non-Ai HUMAN
    | 리포트 | 82페이지 | 2,000원 | 등록일 2004.10.26
  • 혁신관련 용어정리
    )2Brown Bag Meeting3BSC(Balanced Scorecard, 균형성과평가제도)3cluster(클러스터, 산업집적지)4CRM(Customer Relationship ... (Enterprise Resource Planning,전사적 자원관리 또는기업자원관리)6G4C사업(민원서비스혁신사업)7Governance(거버넌스)7GWP(Great Workplace)8 ... 이 계기가 됐다.G4C사업(민원서비스혁신사업)민원서비스혁신(G4C)사업은 정보기술(IT)을 활용하여 민원업무처리를 전자화하고 행정정보를 공동이용하는 시스템을 구축하는 사업으로 민원서비스
    Non-Ai HUMAN
    | 리포트 | 64페이지 | 2,500원 | 등록일 2008.12.07
  • [네트워크]IPSec
    과 수신된 패킷이 변하지 않았는지를 검증한다...PAGE:13IP- Sec cont’d인증헤더 구현시 보안 관련 고려사항보안의 정도는 사용되는 암호알고리즘의 구현과 사용된 키의 보안 ... 에 정의..PAGE:8IP- Sec cont’d특장점AH는 암호화를 하지 않는다.그래서 AH 사용에 대한 의문이 제기되고 있고, 없애자는 의견도 있다.그러나 IP 패킷에 대한 인증 ... : 패킷에 의해 전송되는 실제 데이터이다.Padding : 0부터 255 바이트 길이의 데이터이다. 암호알고리즘에서 데이터의 길이가 단위 길이의 정수배가 되어야 하는 경우 나머지
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 무료 | 등록일 2003.06.13
  • [정보시스템]컴퓨터보안
    firewall), 이중 홈 게이트웨이 방화벽(dual-homed gateway firewall), 차폐 호스트 방화벽(screened host firewall) 등이 있다.2) 암호 ... 다. TCP/IP와 응용 프로토콜 사이에 존재하며, 암호알고리즘과 조화되는 세션 키 사이에서 협상자 역할을 한다. 초기의 협상 동안에 클라이언트와 서버는 서로를 인증하게 된다 ... 처럼 만든 것이 PGP이다. 일반 편지봉투는 뜯어서 내용을 보거나 바꿀 수 있으나, 이 프로그램은 전자우편의 내용을 암호 알고리즘을 이용하여 암호화시키므로 암호를 푸는 특정 키(key
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,500원 | 등록일 2003.12.04
  • 무역카드와 볼레로넷
    하게호알고리즘으로써 일반적인 40비트 암호알고리즘에 비해서 매우 강력한 암호체계를 갖추고 있다.4)무결성무결성(integrity)이란 무역카드시스템에 의해서 작성된 자료가 전송과정 ... )와 개인키(private key)를 받는다. 사용자는 자신이 받은 개인키를 이용하여 패스워드를 암호화하여 공개키로 저장한다. 전자서명의 승인방법은 사용자 자신이 가지고 있는 개인 ... 키를 이용하여 승인을 받기 위한 패스워드를 제시하여야 한다. 개인키는 디지털서명알고리즘이 되어 서류화된 자료에 전자적인 서명이 가능하도록 하는 기능을 갖도록 한다. 따라서 무역카드
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 1,000원 | 등록일 2005.06.25
  • [정보통신] 암호
    암 호1. 서 론암호(crytography)란 평문(plaintext)을 해독 불가능한 암호문(ciphertext)으로 변형하거나 또는 암호화된 통신문을 복원 가능한 형태로 변환 ... 는 모든 곳에 암호는 사용될 수 있다. 암호는 고대(450 B.C.)로부터 아주 중요하게 인식되어 왔고, 또한 상대방의 비밀 정보를 홈치고자 많은 노력들이 있었다. 정보보호의 필요 ... 더라도 평문의 내용을 쉽게 알지 못하도록 하는 것이 암호화(encryption)라고 하는데 평문이 암호화과정을 거치면 암호문(cipertext)이 된다. 반대로 암호문으로부터 평문
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 1,000원 | 등록일 2002.12.22
  • [해킹] 해킹범죄의 실태분석과 대응방안
    의 적화된 버전으로 제공된다. crypt()알고리즘 의 훨씬 더 빠른 버전인 'UFC'는 Michael Glad에 의해 개발되었으며 네트워크상에서 무료로 배포된다. UFC ... 적으로 파시스트 패스워드 프로그램으로 불린다.2) 암호 체크섬MD2 , MD5 ( 해쉬 알고리즘 )원문의 변조여부를 확인하기 위한 일종의 Checksum공개키 알고리즘과 조합하여 메시지 또는 ... 별 해킹사고 현황4. 해킹범죄의 효율적 대응방안1) 패스워드 크랙방지2) 암호 체크섬3) 침입 차단 시스템 (Fire Wall)4) 네트워크 감시도구 ( NFR , NOCOL )5
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 2,000원 | 등록일 2005.06.02 | 수정일 2014.06.16
  • 프랙탈에 대하여
    있다고 주장했다. 1m 단위의 자로 재었을 때와 1cm 단위의 자로 재었을 때는 둘fp의 길이가 엄청난 차이를 낳을 것이라는 것이다. 당시 여기에 큰 관심을 가지고 있지 않던 과학 ... 의 반복에 의하여 생선되는 것이다. 변수의 약간의 오차가 반복되는 알고리즘이 누적되면 전혀 다른 모습의 프랙탈 도형이 만들어진다.③꽃양배추(모란채)유럽 원산의 관상용 식물에서 이름 ... 를 만드는 방법을 약간 고쳐서 가지가 나오는 자리를 바꾸면 나무를 만들 수 있다. 아마 식물의 진화도 이 프랙탈 도형의 변형처럼 DNA 암호코드를 약간 바꿈으로서 이루어지는 것인지
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2009.10.26
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 21일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:00 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감