• 통합검색(1,202)
  • 리포트(914)
  • 시험자료(104)
  • 논문(85)
  • 자기소개서(49)
  • 방송통신대(44)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 861-880 / 1,202건

  • [인터넷 보안]해킹과 인터넷 보안
    firewall), 이중 홈 게이트웨이 방화벽(dual-homed gateway firewall), 차폐 호스트 방화벽(screened host firewall) 등이 있다.(2) 암호 ... ) 해킹기법의 종류5. 보안 시스템과 기법(1) 방화벽(firewall)(2) 암호화 기법(3) 웹상에서의 보안기법(4) 하드웨어상의 보안 기법(5) 백신(6) 침입 탐지 시스템(IDS ... 성을 감시하며 퍼스널 컴퓨터용 통합 솔루션 역시 백신을 기본으로 하여 개발 업체가 보유한 원천 기술에 따라 개인방화벽, 암호화 프로그램, 콘텐츠 필터링, 데이터 복구 프로그램 등
    리포트 | 8페이지 | 1,500원 | 등록일 2005.05.08
  • password와 remote controller로 제어되는 Digital door lock
    의 이용- 기존의 key 스케닝 알고리즘을 적용외부 EEPROM인 93C46을 이용하여 비밀번호를 저장하는 형태로기존 시장에서 판매되고 있는 비밀번호로 제어되는 디지털 도어 락의아이템 ... 되는 디지털 도어 락(step motor)내 작품은 서보모터를 구동하여 open/close가 제어되고,89C51을 사용하였으며, 비밀번호 이외에 remote controller로도제어 되 ... 는 기능이 추가되어 있는 반면에 위 작품은 80C196KC개발 보드를 이용해서 만든 디지털 도어락이다.과학 상자로 문을 만들었고 릴레이로 모터를 제어 하였다.② [PIC][졸업작품
    리포트 | 35페이지 | 7,000원 | 등록일 2006.11.29
  • [컴퓨터보안] 해킹 기법 분석과 그 대응책
    으므로 알고리즘을 쉽게 변경가능 하도록 해준다.다음은 SSH에 제공되는 암호알고리즘이다.㈀ BlowFish : Bruce Schneier 에 의해서 개발된 64bit의 암호화기법이 ... 다. 특징으로는 크기가 큰 데이터의 빠른 암호화 속도를 들수 있다. 참고) http://www.counterpane.com/blowfish.html㈁ Triple DES : Data ... Encryption Standard IBM에서 제안한 데이터 암호화 표준이다.. 너무나 유명한 알고리즘이다. 참고) http://www.itl.nist.gov/div897/pubs
    리포트 | 20페이지 | 1,000원 | 등록일 2004.06.02
  • [전자화폐][한국 전자화폐][외국 전자화폐][지불결제수단]전자화폐의 분류, 전자화폐의 거래, 전자화폐의 결제 구조, 우리나라의 전자화폐, 외국의 전자화폐, 전자화폐의 발전 방향, 향후 전자화폐의 개선 과제 분석
    의 익명성 정도- 소비자 보호- 전자화폐시스템의 불법사용을 방지하기 위한 새로운 법규의 필요성- 정산과정의 안전대책- 암호 알고리즘의 수출규제와 관련한 국제적 이슈특별한 이유가 없는 한 ... 전달되기 때문에 안전성 확보를 위한 암호기술이 중요하다고 할 수 있다. 국내에서 개발중인 전자화폐는 IC카드형 전자화폐로 먼저 개발되었으며, 시범사업 결과를 보아서 네트워크형 전자 ... 가치의 이전이 자유로운 것이 개방형(open-loop) 전자화폐이고, 화폐가치의 이전이 일방적만으로 이루어질 수 있는 것이 폐쇄형(closed-loop) 전자화폐이다. 개방형 전자
    리포트 | 10페이지 | 5,000원 | 등록일 2009.03.18
  • 기술적 보호조치에 관한 법제동향
    화된 정보로 변환하는 알고리즘이라고 할 수 있다. 이와 같은 암호화방법은 기술의 발달에 따라 더욱 복잡하고 고속처리가 가능한 형태로 진보되고 있으나, 암호를 해독할 수 있는 기술 ... Measure)의 회피는 “저작권자의 허락없이 디스크램블, 암호해제 기타 기술적 조치를 회피, 우회, 제거, 무력화, 손상(descramble a scrambled work, to ... 를 실시하게 되었으며, 이에 대한 법적인 보호가 논의되기 시작하였다.기술적 보호조치는 기술의 발달에 따라서 다양하게 생겨날 것이지만, 현재 논의되고 있는 것으로는 암호화기법, 접근
    리포트 | 7페이지 | 1,500원 | 등록일 2006.09.22
  • 판매자 표지 자료 표지
    [보안통제]MIS의 보안통제(응용통제)와 경영(일반)통제
    다.는 등록 기관, 인증서가 게시되는 디렉토리 등으로 구성됩니다.공개키 암호 시스템 public key cryptographic system☞두 개의 수학적 관련성을 갖는 키를 사용 ... 한 암호화 방법으로 공개키는 동일 그룹 사람들에게는 알려져 있고 비밀키는 소유자만이 알고 있음공개키 인증서 public key certificate☞공개키 암호시스템에서 어떤 공개 ... 하는 모든 접근 요구를 조정하여야 함복호화 decipherment, decryption☞1) 암호화된 문장을 평문으로 변경2) 대응되는 암호화 과정의 역과정으로 암호알고리즘에 의하
    리포트 | 37페이지 | 9,900원 | 등록일 2006.07.17
  • [IT와 경영정보시스템]앨런 튜링기계와 폰 노이만식 컴퓨터에 대한 상세한 레포트
    )을 연구한 논문으로 박사 학위를 받는다. 1939년 9월 브렛칠리 정부 암호학교 GCCS(현 GCHQ)에 들어가 독일군의 에니그마 암호를 이론적으로 해독해낸다. 그 이론에 따른 해독기 ... 모델을 세상에 내놓았다. 이것이 튜링 머신(Turing Machine)이다. 튜링 머신은 알고리즘을 수학적이고 기계적인 절차들로 분해하여 동작할 수 있는 컴퓨터의 실행과 저장 ... 를 부호화하여 기억시킨 후, 기억된 내용을 순차적으로 꺼내어 명령을 해독하여 연산을 실행한다"라는 이른바 프로그램 내장개념(stored program concept)을 주장하였다. 이
    리포트 | 4페이지 | 3,600원 | 등록일 2006.10.01
  • [정보보호]X.509 인증서 분석
    인증서(認證書, certificate)의 정의인증서는 사용자신분과 공개키를 연결해주는 문서로 인증기관의 전자 서명 생성키(개인키)로 전자 서명하여 생성이 되며 사용자의 공개 ... 되며 인증서의 형식은 1988년 ITU-T가 X.509 V1버전을 발표한 이후에 1993년 V2가 그리고 현재는 X.509 V3 certificate 형식을 따르고 있다.인증서 발급 ... 카드에서 해당 번호 입력 후 발급을 확인하고 인증서가 저장될 곳을 선택한다.인증서 암호 입력하면 한 쌍의 전자 서명키(개인키+공개키)가 자동으로 생성되는데, 개인키는 신청자 컴퓨터
    리포트 | 4페이지 | 1,000원 | 등록일 2005.10.01
  • [c/c++] DES 암호화 복호화 프로그램
    암호학의 DES 알고리즘을 이용하여deciman digit 의 암호화/복호화를 C/C++로구현하였습니다.프로그램 / 레포트 / 소스파일압축했습니다.
    리포트 | 6페이지 | 1,000원 | 등록일 2004.09.01
  • [전자상거래] E-비즈니스 보안
    분류공통기반기술 – 암호알고리즘 설계.구현 - 암호프로토콜 - 암호키관리 - 공개키기반구조(PKI)구조 - 인증기술 2. 시스템.네트워크 보호기술 – 시스템보호 - 네트워크 보호 ... 3. 응용서비스 보호기술 – 전자상거래보안 - 기타서비스 보안 - 평가기술 - 표준화연구공통기반기술1. 암호알고리즘 설계.구현 전자서명, 기밀성유지 등에 사용되는 공개키와 대칭키 ... 에 대한 알고리즘, 서명 알고리즘에 대한 설계.분석과 암호모듈의 H/W적인 고속 구현 기술 2. 암호프로토콜 부인방지, 동시성(전자계약등), 익명성, 콘텐츠 보호 등에 사용
    리포트 | 36페이지 | 1,000원 | 등록일 2004.01.19
  • [인터넷 보안] DRM(디지털 라이트 매니지먼트)
    Cryptography Algorithm 보안모델 가정Alice와 Bob은 신뢰, Eve는 공격자DRM 보안 모델Bob도 불신따라서 기존 암호 알고리즘(암호화)의 단순적용으로는 요구사항을 만족 ... 시킬 수g저작권 정보 또는 컨텐츠 위 ·변조데이터 무결성해쉬함수구매자/거래 인증Authentication/PKI..PAGE:2410-1. 대층키 알고리즘암호화와 복호화 할 때 같은 키 ... 를 사용하거나 하나를 알면 다른 하나는 쉽게 알 수 있는 암호 시스템- 대칭키 알고리즘을 이용해 정보를 주고받기 위해서는 사전에 미리 키를 공유두 사람 사이에 모두 키를 하나씩 공유
    리포트 | 40페이지 | 1,000원 | 등록일 2003.12.10
  • [경영일반] 보안 컨설팅 사업계획서
    전자상거래 보안기술 확보 이를 통한 국가 경쟁력 강화사업 분야 및 설립 목적I. 회사 소개자사 보유 기술I. 회사 소개공개키 암호 알고리즘 구현 기술 공개키 암호 알고리즘 구현 ... 에 필요한 기본 연산 라이브러리 보유 (모듈라 멱승, 감소 알고리즘) 최신의 공개키 암호 알고리즘 구현 (RSA, DSA, KCDSA 등) 블록 암호 알고리즘 설계 및 분석 기술 ... 암호알고리즘 - 128bit 블록 암호알고리즘 PACA 암호 프로토콜 설계 및 분석 기술 정보보안 통합 기술 Single Sign On 사용자 인증 침입탐지시스템 위험분석
    리포트 | 12페이지 | 1,500원 | 등록일 2003.11.15
  • [RFID]RFID System (발표자료)
    RF 받아들여지고 있음암호기술을 사용하지 않는 정보보호 대책(cont.)Kill 명령어 태그에 kill 명령어를 전송하면 태그가 영구적으로 비활성 현재 EPCglobal의 표준 ... 특징RFID의 장점 비접촉식으로 여러 개의 태그를 동시에 인식 인식시간이 짧음 태그에 대용량의 데이터를 저장할 수 있음 반영구적인 사용이 가능함RFID 기능 및 특징 (cont ... 기능 및 특징 (cont.)RFID와 바코드의 차이극히 약함강함환경 내구성불가능가능고쳐 쓰기 가능불가능가능이동중 독해가능불가능가능덮어쓰기 가능불가능가능복수 독해 가능리더를 밀착수
    리포트 | 50페이지 | 4,000원 | 등록일 2007.01.24
  • 우리나라에서 사용중인 공인인증서 조사분석
    은 SEED 블록 암호알고리즘을 사용하기 위해서 암호화 키(K)와 초기벡터(IV)를 생성하는 방법을 다음과 같은 방법으로 정의된다.8byte의 솔트 값과 반복횟수 값을 선택 ... 이다.그리고 SEED 블록 암호알고리즘에 사용되는 패딩은 PBES1에서 정의한 방법을 사용하며 총 16-(?M?mod 16)byte의 길이로 구성된다. (?M? : 메시지의 길 ... 저장매체 선택, 비밀번호 설정 등을 수행하여 공인인증서를 설치한다.2.2 인증구조가. 공개키 기반구조공개키 알고리즘을 통한 암호화 및 전자서명을 제공하는 복합적인 보안시스템 환경이
    논문 | 14페이지 | 3,000원 | 등록일 2011.06.10
  • 웹 어플리케이션 보안 개요 및 제품 소개
    만 세션 정보가 유출되어 웹서버가 스푸핑 당한다면 위험할 수 있음공격기법 : 인증 및 권한 우회Cross-site scripting(XSS) 취약점웹 어플리케이션이 다른 사용 ... 에서 기본적으로 제공하는 xp_cmdshell을 이용하여 시스템 명령 실행공격기법 : 시스템 명령 실행, 외부 파일 실행 공격 등부적절한 에러 처리일상적인 운용과정 중에 발생하는 에러 ... 큐 해쉬 알고리즘과 128비트 대칭키 알고리즘을 이용한 Cookie,Hidden Field의 위변조 방지웹 입력 컨텐츠 필터링 및 웹 출력 컨텐츠 보호a. Inbound 및
    리포트 | 34페이지 | 3,000원 | 등록일 2008.06.16
  • 보안 및 인증
    (plaintext)평문 (plaintext)암호문 (ciphertext)공용키비밀키 암호 시스템Security 암호 알고리즘의 비도는 키의 비밀성에 의존 장점 다양한 알고리즘 개발 ... ( KU = {e, n} ) 개인키 ( KR = {d, n} ) 암호화 C = Me ( mod n ) 복호화 M = Cd ( mod n )RSARSA 알고리즘 사용 예 공개키와 개인키 ... 4. 보안 및 인증목 차1. 암호화 2. 디지털 서명 3. 공개키 기반구조 4. 인터넷상의 보안 5. 방화벽 시스템 6. 기타 보안 도구들1. 암호암호의 개념 - 암호 알고리즘
    리포트 | 54페이지 | 3,000원 | 등록일 2003.06.25
  • WiBro(와이브로)와 HSDPA의 특징과 비교(차이점)
    으로 변복조 방식을 빠르게 결정하는 알고리즘을 적용하고 있다.신뢰성있는 데이터의 전송을 위한 채널 부호화 방식으로 CTC(convolutional turbo code)방식을 적용하고 있 ... 하고 있다.물리계층의 자원을 효율적으로 제어하는 것을 목적으로 하는 MAC기술은 인증과 암호키의 교환, 암호화 등의 기능을 수행하는 Privacy Sublayer, 대역할당, 접속
    리포트 | 7페이지 | 1,500원 | 등록일 2008.05.27
  • [컴퓨터보안] 암호
    암호 시스템, 관용 암호 방식암호알고리즘복호알고리즘평문 (plaintext)평문 (plaintext)암호문 (ciphertext)공용키Security 암호 알고리즘의 비도는 키 ... 제 2 장. 암 호목 차2.1 암호의 개요 2.1.1 암호학의 개념 2.2 암호 알고리즘 2.2.1 대칭키 암호 방식 2.2.2 공개키 암호 방식 2.2.3 해쉬 함수 2.3 ... 등을 취급하는 기술이나 과학AliceBobPlaintextattackattack??Cryptography개방통신로암호용어암호알고리즘복호알고리즘attack암호해독평문
    리포트 | 57페이지 | 2,000원 | 등록일 2003.06.08
  • [지적재산권,저작권]인터넷과 저작권
    는다. 수 없도록 기술조치를 취하여 암호문으로 바꾸는 알고리즘이라고 할 수 있다. 암호화가 필요한 이유는 전자적으로 작성되고 송신된 정보는 원본과의 식별이 불가능하고, 흔적없이 누출 ... 이나 변조가능성이 높아서, 정보의 누출과 변조를 방지하기 위해서이다.암호화 방법은 알고리즘이나 프로그램이 공개되지 않고서는 원격지간의 사람끼리 암호화 방법을 이용하여 거래하는 것 ... 마크는 저작물에 원권리자가 자신의 권리임을 입증하거나 표시하기 위해 삽입하는 정보의 표시이다. 디지털 워터마크는 암호화 기법과 비슷하지만, 워터마킹된 디지털 자료에는 일반적으로 접근
    리포트 | 9페이지 | 1,500원 | 등록일 2006.01.07
  • [전자 상거래] 전자상거래 관련 제과제의 해결방안
    다. 9것은 암호알고리즘을 적절히 응용해 지불 프로토콜을 만드는 것이다. 디지털 데이터 토큰이 바로 화폐가 되기 위해서는 앞에서 이야기했던 여러 가지 보안 메커니즘을 도입하고 이 ... 다.전자상거래 보안에 있어서 암호알고리즘과 키의길이가 매우 중요하지만 또 한가지 중요한 요소는 바로 보안 프로토콜이다. 암호알고리즘 기술은 이미 상당한 수준으로 연구되어서 사용 ... 할 만한 강한 알고리즘이 많이 나와 있다. 그러나 자료가 암호화 되었 다고 무조건 다 안전한 것은 아니다. 강한 알고리즘으로 암호화되었다고 하더라도 여전 히 보안 침해의 가능
    리포트 | 10페이지 | 1,000원 | 등록일 2004.07.03
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:39 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감