• AI글쓰기 2.1 업데이트
  • 통합검색(1,172)
  • 리포트(924)
  • 시험자료(113)
  • 자기소개서(57)
  • 방송통신대(44)
  • 논문(28)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 1,001-1,020 / 1,172건

  • 기업정보시스템 -비자캐쉬(전자화폐)
    미국의 경우 암호알고리즘, 혹은 암호키의 길이에 따라 수출을 규제하고 있다는 점이다.2) 사용자 인증사용자인증은 이 메시지를 보낸 사람이 정말 내가 기대한 그 사람인지를 증명 ... 되었습니다. 각종 암호알고리즘은 빠른 처리 속도로 IC Chip Card와 단말기간 완벽한 보안성을 갖추고 있습니다. 기존의 신용?직불 카드 인프라에 대한 호환을 감안하여 마그네틱 카드 ... 하고있는상태이다.현재실제로상품을구입할수있는전자지불시스템에는 E-cash,CyberCash,FIRSTVIRTUALInternetPayment System,SmartWallet
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2003.06.29
  • [보안] 공개키암호
    공개키 암호화 기술인터넷을 통한 모든 통신은 TCP/IP(Transmission Control Protocol/Internet Protocol )를 사용한다. TCP/IP는 목적 ... : 어떤 사람이 다른 어떤 사람인 것처럼 행동할 수 있다. 예를 들어,어떤 사람이 jdoe@mozilla.com라는 e-mail 주소를 가지고 이 메일주소의소유자인것처럼 할 수 있 ... 거나, 한 컴퓨터가 존재하지 않는www.mozilla.com 이라고 불리는 사이트처럼 그 자신을 그 사이트로 확인하게 할 수 있게 한다.Misrepresenation 어떤 사람
    Non-Ai HUMAN
    | 리포트 | 19페이지 | 1,000원 | 등록일 2002.10.28 | 수정일 2016.12.20
  • [운영체제] 유닉스 와 Windows NT 비교
    . 리눅스와 윈도우 (식별 및 인증)특성유눅스윈도우식별사용자 이름사용자 이름인증 모듈없음Kerberos암호화crypt (Des 알고리즘 25번)자체 암호화Waek Password선택 ... . 1973년 C언어로 재 탄생5. C언어로 쓰여진 최초의 OS6. 개방형 운영체제 :1. 독점 소유 운영체제가 아니다.2. 표준 프로그래밍 언어로 작성3. 대중적인 많은 idea ... 화된 제 버전, 취약점 정보 등 수집2. 불법적인 컴퓨터 접근* ID와 패스워드를 알아내 ID를 도용 로그인* 웹서버 등 네트워크서버의 취약점을 이용하여 접근* crack 이용
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2005.05.20
  • 신용장, 추심, 송금 이외의 무역 대금 결제 방식 (전자결제)
    하였다. 상업적으로 이용할 수 있는 최신의 높은 수준의 보안을 제공하기 위하여 공개키 기반구조와 공개키 암호화방식의 알고리즘을 이용하였다.3) 보장된 법적 기반볼레로넷은 법률적인 확실 ... 되고 있는 결제수단은 신용장(L/C)방식이다.그러나 최근 무역기업들이 특수한 거래형태나 지역적인 거래사정을 고려하여 새로운 거래방식을 과감히 채택함으로써 변화하는 국제무역환경
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,000원 | 등록일 2007.12.04
  • 정보보호의 기본개념 및 필요성
    암호 알고리즘 : 관용(Conventional) 암호 알고리즘, 대칭키(Symmetric-key) 암호 알고리즘, 또는 단일키(One-key) 암호 알고리즘이라고 불리며 암호 ... 화와 복호화에 같은 키를 사용하는 방식을 말한다. 송신자는 전송하고자 하는 평문을 키와 암호 알고리즘을 통해 암호문으로 변환하고, 수신자에게 전송한다. 수신자는 동일한 키를 복호화 ... 알고리즘에 사용해서 원래의 평문을 만들어 내게 된다.□ 공개키 암호 알고리즘 : 공개키 암호 시스템은 비대칭키 암호 시스템(Asymmetric Cryptosystem)으로도 불리
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2001.10.14
  • [정보보안][A++]비주얼베이직으로 구현한 DES 알고리즘
    다이어그램대칭키 암호 알고리즘은 데이터를 암호화하는 암호화키와 암호문을 원래의 데이터로 바꿔주는 복호화키를 동일하게 사용하는 방식이다. 즉, 통신하고자 하는 양측이 하나의 키 ... 으로 키를 전달해야한다.대칭키 암호 알고리즘은 비트나 바이트, 워드 단위로 암호화하는 스트림(stream) 암호와 일정한 크기의 블록을 단위로 암호화하는 블록 암호 알고리즘으로 구분 ... Substitution?Permutation Network 방식으로 설계되고,◎는 XOR 와 같은 매우 단순한 연산을 의미한다.블록 암호 알고리즘의 종류로는 64비트 블록을 사용하는 것
    Non-Ai HUMAN
    | 논문 | 26페이지 | 3,000원 | 등록일 2005.12.08 | 수정일 2015.10.12
  • [전자상거래] 침입차단 시스템 설치과정
    , Blowfish의 다양한 암호알고리즘을 이용하여 중요한 파일을 암호화하여 보관할 수 있으며, 에브리존의 터보백신이 기본 내장되어 있어 바이러스의 검사 및 치료가 가능합니다.특히 ... 로 로그온 하게 되면 모든 기능을 아무런 제한없이 사용, 변경이 가능합니다. 또한, 이 암호를 잊게되면 설정을 변경할 수 없으므로 주의하여야 합니다.c. 기타 추가하고 싶은 내용 ... 습니다.▶ 소프트웨어 설정이는 KIMLABFireWALL1.0 자체에 접근하는 것을 막는 설정입니다. 암호를 설정하여 아무나KIMABFireWALL1.0 을 종료하거나, 설정 변경
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,000원 | 등록일 2004.07.28
  • [인터넷비즈니스] SSL & SET
    다. SSL은 넷스케이프에 의해 개발되었으며 현재 보안 시스템에 있어 사실상의 표준으로 통한다. SSL은 모든 데이터가 인터넷상에 전송되기 전에 암호화하는 것으로 고객의 브라우져와 판매자 ... 의 server 사이의 통신데이터를 암호화됭 서버와 클라이언트의 진위확인을 하도록 해준다. SSL 사용하는 응용시스템과 독립적이기 때문에 HTTP, FTP, 텔넷 등의 애플리케이션 ... 이 SSL을 기반으로 운용될 수 있도록 할 수 있고, 암호화 키와 관련된 협상을 할 수 있을 뿐만 아니라, 상위의 응용프로그램이 서버와 정보를 교환하기 전에 서버의 진위를 확인해 줄
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2003.06.09
  • [기업과 디지털 경영] 인터넷 보안에 대하여
    한다. 카드 소유자의 인증서에는 계좌번호나 유효기간이 포함되지 않는다. 대신에 계좌에 대한 정보는 일방향 해쉬 알고리즘에 의해 암호화되어 카드 소유자의 소프트웨어에 저장된다. 인증서는 카드 ... .......................................................... 139. 암호기술을 적용한 보안기법 ........................... 21결 ... 하기 위해 연구개발 인력은 물론 전임직원을 대상으로 보안의식을 강화할 필요가 있다"고 말했다.조재길 기자 road@hankyung.com4) 네 번째 사례 : 삼성카드, 카드사고
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 1,000원 | 등록일 2005.02.03
  • [DRM, Digital Rights Management ]DRM
    .fasoo.com/" Fasoo.com)(1) 문서유출방지 (Fasoo Secure Document)문서 보안 설정문서를 암호화한 후 사용자가 직접 사용규정을 설정사용자 편이에 따라 ... 1)DRM 상품의 종류 (from Fasoo.com)2) 실제 적용 사례4.DRM 미래 전망1)시장 상황 분석2) 기술적 변화3) 정보 이용자, 정보 공급자의 변화DRM ... ( Digital Rights Management )의 개념그림 SEQ 그림 \* ARABIC 1 HYPERLINK "http://www.dreamintech.com/korean
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 2,000원 | 등록일 2003.06.24
  • 전자상거래 보안기술 (1)
    어야만 볼 수 있다.3. 암호기술의 개념{M 평문 C 암호문 E 암호알고리즘D 복호화 알고리즘 Ke 암호화 키 Kd 복호화 키{송신자M→C = E(Ke, M)C→M = D(Kd ... , C)C→수신자□ 암호시스템이 갖출 조건{· 암호화 및 복호화가 효과적으로 이루어져야 한다.· 암호알고리즘 자체보다는 암호화 키에 대한 보안이 이루어져야 한다.4. 암호기술이 제공 ... ↑↑시스템 및 네트워크 보호↑↑↑정보보호기반정보통신관련기반암호관련기반2. 전자상거래 보안 기술 세부 분류{{. 암호기술 - 암호알고리즘, 암호프로토콜, 키관리1. 암호화 : 정보
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2000.09.26
  • [인터넷마케팅] 전자상거래가 갖추어야 할 요건
    다.(연구대상)▣암호알고리즘암호알고리즘은 메시지를 전송시 암호화함으로써 비인가자가 알아 볼 수 없도록 하는 기능을 말한다. 암호화기법은 크게 세가로 분류할 수 있다.[1 ... 라고 한다. 즉 전달내용을 제3자가 획득하지 못하도록 하는 것이다. 전자결제를 위하여 은행계좌번호와 비밀번호를 인터넷을 통하여 상인에게 전달할 때 암호화하여 전송함으로써 도청자가 스니 ... 핑에 의하여 그 내용을 얻어 내더라도 풀지 못하도록 할 필요가 있다. 비밀키 암화 방식 또는 공개키 암호화 방식 모두에 의해 해결 할 수 있다.인증(Authentication)정보
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2002.11.12
  • RFID
    의 산업 Data security -데이터의 보호를 위하여 대칭 또는 비대칭 암호 알고리즘을 사용하는 데이터 보안방법 등이 적 용되어 진다. 특히 이러한 신호처리는 태그의 메 모리 ... 의 기능성에 의존한다.- RFID 기술개발 -- RFID 기술 로드맵 --RFID 핵심기술 개발 완료(‘05)-06년부터 산업적용/확산을 위한 고도화, 저가화 추진-06년부터 u-c
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 1,500원 | 등록일 2007.04.07
  • [암호학] 공개키 암호알고리즘의 수학적 이론에 대한 연구
    {공개키 암호알고리즘의 수학적 이론에 관한 연구- RSA 알고리즘을 중심으로 -XX대학교 자연과학대학수 학 과홍 길 동공개키 암호알고리즘의 수학적 이론에 관한 연구- RSA ... 알고리즘을 중심으로 -지도 홍 길 동 교수이 논문을 학사 학위논문으로 제출함.2003년 10월 10일XX대학교 자연과학대학수 학 과홍 길 동- 목 차 -1. 공개키 암호의 개요 ... {CDOTS{CDOTS42. 정수론과 공개키암호{CDOTS{CDOTS62.1 유클리드 알고리즘 {CDOTS{CDOTS62.2 법연산과 나머지정리{CDOTS{CDOTS82.3 기약잉여류
    Non-Ai HUMAN
    | 논문 | 24페이지 | 3,000원 | 등록일 2003.10.09
  • 전자상거래
    다는 것은 암호알고리즘을 적절히 응용해 지불프로토 콜을 만드는 것이다. 디지털 데이타 토큰이 바로 화폐가 되기 위해서는 앞에서 이야기했 던 여러가지 보안 메커니즘을 도입하고 이 ... 를 실제 네트워크에서 사용하기위한 통신 프로 토콜을 탑재하는 형태를 취한다.전자상거래 보안에 있어서 암호알고리즘과 키의 길이가 매우 중요하지만 또 한가지 중 요한 요소는 바로 보안 ... 프로토콜이다. 암호알고리즘 기술은 이미 상당한 수준으로 연구 되어서 사용할 만한 강한 알고리즘이 많이 나와있다. 그러나 자료가 암호화되었다고 무조 건 다 안전한 것은 아니다. 강한
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2001.09.08
  • [기업과 디지털 경영] 미래에 대한 철저한 준비 - PFMS에 대하여
    을 위하여 강력한 암호화 기법을 적용하였습니다.고객의 거래정보 및 인증정보는 고객의 PC에 보관함을 원칙으로 하며, Seed 알고리즘을 이용하여 해당 데이터를 암호 ... 와 프로개인재무상담1) 내용출처 : http://www.dgb.co.kr/finance/fin1000t1.html2) 기능{5. PFMS 특징1. 고객의 모든 자산을 하나의 화면 ... 화 하였습니다. 금감원 보안 기준인 end-to-end 방식을 적용하였습니다. 또한, 자산통합관리의 경우 화면 보호기 기능을 제공합니다.출처 : http://www.dgb.co.kr/finance
    Non-Ai HUMAN
    | 리포트 | 19페이지 | 1,000원 | 등록일 2005.02.03
  • [전자결제 시스템] MT&T(paymant gatway)전자결제시스템
    서비스 이용자의 개인정보 및 금융정보에 대한 네트워크 보안 체제 구축4. 128 bit 암호알고리즘을 적용한 완벽한 보안5. HTML Form 방식의 API(Application ... 개념도나.M-commerce1)M-commerce : 무선 전자지불 솔루션무선 전자지불 솔루션은 지불데이터를 암호화하며 은행네트워크와의 연동을 통해 데이터를 교환하고 승인 및 ... 의 확실성, 거래의 안정성 및 신속성 보장이 전제되어야 한다고 하겠다. 그러나, 현재 주로 이용되고 있는 지급결제수단인 신용카드는 B2C간, 즉 소액거래에 주로 사용되고 있으며, B
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,000원 | 등록일 2004.10.31
  • [교통카드] 교통카드의 원리
    의 정보를 저장할 수 있다. 또 카드에 기록된 정보를 암호화할 수 있어, 자기카드에 비해 보안성이 높다.? 스마트 카드란?IC카드(intergrated circuit card)라고 ... 가 개발한 것으로 감지거리가 0.5인치 정도이고, RCCC는 700cm 정도의 거리에서 카드의 인식이 가능하다. 이러한 무선카드의 주 용도는 논스톱 톨게이트, 전철/버스 승차 ... 으로 데이터가 교환 처리되는 비접촉식 IC 카드로 전송 및 연산처리가 가능하고 보안 알고리즘을 기본으로 거래 인증이 이루어지므로 Off-Line 의 신속한 처리가 현금없이 카드라는 매체
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2005.03.19
  • [MIS]인터넷보안에 대한연구
    ----72.1.3. 암호화------------------------------------------------------102.1.3.1. 암호알고리즘의 분류---------- ... 과정에서 검증을 실시한다.디스크나 터미널 같은 장치가 하나 이상의 보안 수준을 소유할 수 있다.B3Security Domains시스템 내의 모든 자원에 대한 접근이 감시된다.C1 ... Discretionary Security Protection데이터로부터 사용자를 격리시키기 시작한다. 사용자는 로그인 명과 패스워드를 통해 개인 정보를 보호한다.C2
    Non-Ai HUMAN
    | 리포트 | 19페이지 | 1,500원 | 등록일 2005.01.24
  • 데이터통신
    목 차1 전송 모드2 인터페이스 표준3 다중화4 경합 프로토콜5 데이터 압축6 개요7 패리티 검사8 순환 잉여 검사9 해밍 코드10 암호화와 암호해독11 공개 키 암호화12 ... 이블 접속기로는 37핀형의 DB-37 접속기와 9핀형의 DB-9 접속기가 사용된다. DB-9 접속기 RS-449 인터페이스에 2차 채널(secondary channel) 능력이 구현 ... 통신의 한 가지 목표는 정보를 더 빨리 더 값싸게 전송하는 것이다. 한 가지 해결책은 보내는 비트의 수를 줄이는 것이다. 허프만 알고리즘은 자주 발생하는 기호일수록 더 짧은 코드
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 1,000원 | 등록일 2002.11.14
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 22일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:48 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감