• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(17,923)
  • 리포트(14,783)
  • 논문(951)
  • 시험자료(852)
  • 방송통신대(619)
  • 자기소개서(572)
  • 서식(86)
  • ppt테마(47)
  • 노하우(9)
  • 이력서(3)
  • 표지/속지(1)

바로가기

암호화 독후감 - 암호화 관련 독후감 6건 제공
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화" 검색결과 1,101-1,120 / 17,923건

  • 암호화 PKI방식 중 Ksign PKI에 대하여
    KSignPKI는 오프라인상의 사용자 인감이나 서명을 공개키 암호알고리즘을 이용해서 전자적으로 구현한 사용자 인증 시스템입니다.‘KSignPKI’ 사용자는 인증, 비밀성, 무결성, 부인방지
    리포트 | 4페이지 | 1,000원 | 등록일 2005.03.29
  • [국제거래법] 암호화와 전자서명
    암호화와 전자서명(2)[5] 수출규약1) 암호기술수출규제: 미국 정부가 암호 기술의 수출에 관해 각종 규제를 가하는 것이다. 1995년경부터 서서히 완화의 움직임이 있다. 미국 ... 은 이전에 수출하던 것을 암호 키의 길이가 40비트인 것까지로 한정짓고 있다. 1996년 전반기부터는 암호 키 길이가 64비트인 것까지도 수출할 수 있도록 되었지만 24비트에 대해서 ... )의 보안 강도가 향상한다. 수출을 통제하는 이러한 규칙들은 많은 요소들이 고려되어야 하기 때문에 매우 복잡하다. 게다가 암호는 급속하게 바뀌는 분야이고 규칙도 시간이 지나감에 따라
    리포트 | 14페이지 | 1,000원 | 등록일 2004.01.14
  • 판매자 표지 자료 표지
    랜섬웨어는 영어로 ‘몸값’을 의미하는 ‘Ransom’과 ‘소프트웨어(software)’의 ‘Ware’를 합성한 말로 해커는 불특정 이용자의 PC에 랜섬웨어 심어 감염시킨 후, 파일을 열어볼 수 없도록 암호화시킨 경우를 말합니다. 해커는 파일 복구의 조건으로 ’비트코인‘을 요구했습니다. 이러한 경우처럼 전자적인 정보관리의 중요성에 대해 살펴
    , 파일을 열어볼 수 없도록 암호화시킨 경우를 말합니다. 해커는 파일 복구의 조건으로 ’비트코인‘을 요구했습니다. 이러한 경우처럼 전자적인 정보관리의 중요성에 대해 살펴보고, 일상생활
    리포트 | 3페이지 | 3,000원 | 등록일 2019.02.17
  • [DNA][유전자][유전암호][DNA 연구 역사][DNA 구조][DNA 손상][DNA 복제][DNA 유전암호화 전사]DNA의 개념, DNA의 연구 역사, DNA의 구조, DNA의 손상, DNA의 복제, DNA의 유전암호화 전사 분석(DNA, 유전자)
    DNA의 개념, DNA의 연구 역사, DNA의 구조, DNA의 손상, DNA의 복제, DNA의 유전암호화 전사에 관한 분석Ⅰ. 서론Ⅱ. DNA의 개념Ⅲ. DNA의 연구 역사Ⅳ ... . DNA의 복제Ⅶ. DNA의 유전암호와 전사1. 유전암호2. 전사Ⅷ. 결론참고문헌Ⅰ. 서론Genomics는 ?유전자(gene)?와 ?염색체(chromosome)?의 분석을 통해 유전 ... 들이나 모든 유전 암호가 밝혀진 생물들을 기존의 방법들로 연구한다는 것은 너무나 많은 시간을 요구하기 때문이다.Ⅱ. DNA의 개념유전물질, 세포의 유전적 연속성이라 할 수 있다. 효모
    리포트 | 8페이지 | 5,000원 | 등록일 2008.12.17
  • XForms기반의 RIA 환경에서 압축 및 암호화를 통한 통신 기능 개선 및 분석
    XForms기반의 RIA 환경에서 압축 및 암호화를 통한 통신 기능 개선 및 분석Communication Function Tuning and Analyzing by ... 환경에서 압축 및 암호화를 통한 통신 기능 개선 및 분석Communication Function Tuning and Analyzing by Compression and ... 위해 다양한 암호화 알고리즘을 사용 가능하도록 하고 XML 데이터 암호화 프로세스 수행에 따른 성능 저하 문제를 해결하기 위해 압축을 통해 성능 저하를 최소화할 수 있는 솔루션
    리포트 | 88페이지 | 2,500원 | 등록일 2009.03.25
  • [RSA] RSA 공개키 암호 알고리즘
    RSA 공개키 암호 알고리즘RSA 공개키 암호화 알고리즘은 1977년에 Ron Rivest, Adi Shamir 그리고 LeonardAdleman이라는 세명의 수학자들에 의해 ... 제안된 방식이다. 이 알고리즘은 현재 공개키암호기법들 중에서 가장 널리 사용되고 있다. RSA 방식으로 한쌍의 키를 생성하는과정을 예를 들어 설명하면 다음과 같다.● 두 개의 서로 ... . 즉,Ks = (e,n)Kp = (d,n)여기서 'e'는 encryption, 'd'는 decryption을 의미한다. 이렇게 얻어진 키를 이용하여 암호화/복호화하는 계산은 다음
    리포트 | 4페이지 | 1,000원 | 등록일 2003.11.09
  • [프로그램] [C]암호화 *로출력 확인
    // 마스터암호와 첫CD키암호는 100458 입니다.// 마스터암호는 프로그램에서만 바꿀수 있고// CD키암호는 마스터암호로 접근하여 바꿀수 있습니다.// 입력시 *로 화면 ... };void main(){char tm;int nExit=1;printinfo();while(nExit){printf("\n① 암호입력☞(1), ② 암호변경☞(2), ③ 암호잊었으면 (3
    리포트 | 2페이지 | 3,000원 | 등록일 2002.07.03
  • [프로그래밍] 암호와 알고리즘의 키 분석
    암호와 알고리즘의 키 분석1. 관용 암호방식: 대칭암호 방식 또는 단일키 암호 방식이라고도 하는 관용 암호 방식은 공개키 암호방식 이 개발되기 전에 사용되던 유일한 형태 ... 의 암호 방법이엇다. 일단 생성된 암호문은 전 송되고, 수시된 암호문은 복호 알고리즘과 암호화에 사용됐던 것과 동일한 키를 사용하 여 평문으로 재변호나된다. 관용 암호 방식의 보안 ... 은 여러 가지 요소에 의존하게 된다. 첫째, 암호 알고리즘은 암호문 자체만으로는 메시지를 해독할 수 없을 만큼 강력해야만 한다. 둘째, 관용 암호 방식의 보안은 알고리즘의 비밀성이 아니
    리포트 | 7페이지 | 1,000원 | 등록일 2002.08.28
  • 암호화 (cryptography) 방법 과 키의 종류
    암호화 (cryptography) 방법 과 키의 종류암호화(Encryption)는 자료의 기밀성(cryptography)을 보장하는 방법이다. 암호화는 일반적으로 원래의 자료 ... (Message)와 그것을 암호화하는 키(ke)와 암호화된 자료(Crypted Message)와 그 암호화된 자료를 원래의 자료로 복원시키는 키(kd) 등으로 구성된다.1.1 ... Symmetric Cryptography?대칭형 암호화 방식은 자료를 암호화하는 키와 암호화된 자료를 복호화하 는 키가 동일한 암호화 방식이다. 일반적으로 많이 사용되고 알려진 암호
    리포트 | 10페이지 | 1,000원 | 등록일 2003.09.09 | 수정일 2018.02.06
  • [인터넷]암호화란 무엇인가..
    '암호화'란 무엇인가...서론산업 사회의 발전과 전기 통신이 발달함에 따라 국가와 국가, 개인과 개인 사이에 유통되는 정보의 양이 늘어났으며, 이에 따라 정보 보호가 중요 문제 ... 로 대두되고 있다. 따라서 국가와 국가 간의 이권, 상업의 발달로 인한 개인과 개인간의 이권에 따른 비밀 보전의 필요성 등도 증대되는데, 이의 해결방안으로 암호 사용이 증가 ... 및 사용자 합법성 확인을 위한 방법으로 암호가 크게 주목을 받고 있다. 특히, 산업 사회로부터 정보화 사회로 전환되면서 개인의 프라이버시, 기업의 경영 비밀 등, 제삼자
    리포트 | 4페이지 | 1,000원 | 등록일 2002.07.17
  • [암호화]DES 알고리즘 분석 및 소스
    에서는 Data Encryption Algorithm(DEA)로, ISO에서는 DEA-1으로 명명하였고, 지난 20년간(1998년 까지) 세계적인 표준으로 사용된 64비트 블록암호 ... 알고리즘이다. DES의 구조는 데이터 암호부와 키 생성부로 구성되어 있다. 먼저 키 생성부에서 생성된 48비트의 16개 라운드 키는 데이터 암호부의 각 라운드로 들어가 평문 블록과 함께 ... 치환, 대치, 키 스케쥴 등을 통하여 암호문을 만들어 내고, 복호화는 암호화의 역순이다* DES의 개략적인 설명DES에 전반적인 구조는 위와 같은데 대략적으로 DES 알고리즘
    리포트 | 28페이지 | 2,000원 | 등록일 2003.06.24
  • ★[정보보호 암호학 ] 암호의 시대별 흐름 고찰
    암호의 시대별 흐름 고찰고대영, 정희정, 송유진,이종근컴퓨터공학과, 창원대학교A Study of the flow of CodesDaeyoung Ko, Hijung Chung ... 화됨에 따라 더 많은 우려를 낳고 있다. 이에 따라 국가와 기업의 중요한 정보를 보호하고 일반 컴퓨터 사용자들의 개인정보 보호를 위한 방법으로 암호화 방법을 점점 더 많이 사용 ... 하고 있는데, 이에 비례해 범죄자들의 암호사용도 증가하고 있다. 암호의 사용은 고대 이집트 시대부터 관심의 대상이 되어왔고 계속 발전과정을 거쳤으며 제1,2차 세계대전을 치르면서 큰
    리포트 | 9페이지 | 5,000원 | 등록일 2004.06.07
  • [정보보호 암호학] 암호의 시대별 흐름 고찰
    암호의 시대별 흐름 고찰고대영, 정희정, 송유진, 이종근 컴퓨터공학과, 창원대학교 발표자 : 고대영Key Roaming Protocol Using the Tighten ... Password암호란! 평문에 다양한 알고리즘을 적용하여 암호문으로 바꾸는 것. 암호의 역사 - 정보보호의 필요성은 오래전부터 중요하게 생각됨. - 전기통신 이전의 시대, 종이에 쓴 문서 ... 에 의존 - 전기통신의 시대, 1, 2차 세계대전, ENIGMA, COLOSSUS - 컴퓨터의 시대1. 암호의 역사환자암호 평문의 각 문자를 다른 문자나 심볼로 일대일 대응
    리포트 | 20페이지 | 7,000원 | 등록일 2004.06.07 | 수정일 2019.09.07
  • [산업보안학] IT 보안 기술 - 이메일 및 메신저, 이동 저장장치 보안, 문서보안, 데이터베이스 활동 모니터링, 데이터베이스 암호화, 네트워크 접근제어, 콘텐츠 모니터링과 필터링, IT보안관제
    ) 주요기능4. 데이터베이스 활동 모니터링1) 정의2) 주요기능5. 데이터베이스 암호화1) 정의2) 주요기능6. 네트워크 접근제어1) 정의2) 주요기능7. 콘텐츠 모니터링/필터링1 ... ) 정의2) 주요기능8. IT 보안관제1) 정의2) 주요기능참고문헌1. 이메일 및 메신저1) 정의이메일 및 메신저 보안이란 인터넷을 통한 전자메일 및 메신저의 내용을 암호화하고, 규칙 ... 하는 파일에 대한 보안파일 생성 기능이 있다. 보안파일 생성 기능은 '사용자 인증 정보 + 권한제어 정보+암호화된 데이터 내용’을 하나의 실행 파일 형태로 생성하여 보안파일을 생성
    리포트 | 11페이지 | 2,500원 | 등록일 2015.07.12
  • 어셈블리프로그램(계정암호화관리프로그램)
    어셈블리언어로 구현한 계정 암호화 관리 프로그램한글화일과 소스(asm)화일
    리포트 | 6페이지 | 1,000원 | 등록일 2003.03.31
  • 정보보안자료입니다. 암호기반기술. (1) 공개키 기반구조(PKI : Public Key Infrastructure)
    정보보안 기술의 변화와 발전 방향1. 기반기술 가. 암호 기반 기술 나. 생체인식 기술 2. 응용 보안 기술 가. 유선 네트워크 보안 기술 나. 무선 네트워크 보안 기술 다 ... . 해킹기술 다. 사이버 테러 대응기술 라. 차세대 PC 보안 기술목차가. 암호기반기술 앞으로의 암호기반 기술은 공개키 기반구조(PKI: Public Key ... 기반구조(PKI : Public Key Infrastructure) 공개키 기반구조는 네트워크 환경에서 보안 요구사항을 만족시키기 위해 공개키 암호화 인증서 사용을 가능하게 해주
    리포트 | 25페이지 | 1,500원 | 등록일 2010.01.14
  • 공통교양=외환시장론=1.2017년 중 미국 달러화, 유로화, 일본 엔화의 원화표시 환율 동향과 우리나라 외환거래 동향을 설명하시오.2.가상화폐(암호화폐) 논란에 대한 의견을 제시하고, 바람직한 대응방안에 대하여 논의하시오.=경제학과, 무역학과
    환율 동향과 우리나라 외환거래 동향을 설명하시오.2. 가상화폐(암호화폐) 논란에 대한 의견을 제시하고, 바람직한 대응방안에 대하여 논의하시오.전 공 :학 번 :성 명 :연 락 처 ... :외환시장론1.(65%) 2017년 중 미국 달러화, 유로화, 일본 엔화의 원화표시 환율 동향과 우리나라 외환거래 동향을 설명하시오.2.(35%) 가상화폐(암호화폐) 논란에 대한 ... 의견을 제시하고, 바람직한 대응방안에 대하여 논의하시오.목차1) 2017년 중 미국 달러화, 유로화, 일본 엔화의 원화표시 환율 동향과 우리나라 외환거래 동향2) 가상화폐(암호화
    리포트 | 5페이지 | 3,000원 | 등록일 2018.03.20 | 수정일 2018.04.05
  • [전자투표] RSA 암호를 이용한 전자투표 시스템 개발
    RSA 암호를 이용한 전자투표 시스템 개발Development of Electronic Voting SystemUsing RSA Algorithm차례>1. 연구 목적 및 배경2 ... 과 Mixnet(6) Reference공개키 암호인 RSA 암호를 이용하여 전자투표 알고리즘을 고안하였다. 기존의 유권자의 표를 암호화 하던 방식에서 벗어나 선거ID의 개념을 도입 ... 을 하고, 지역선관위에서는 공개된 각 선거후보자에 대한 공개키를 가지고 유권자의 표를 암호화하여 중앙선관위에 보내주는 역할을 한다. 보내진 선거ID를 중앙선관위에서 각 후보자의 비밀
    리포트 | 10페이지 | 1,500원 | 등록일 2005.08.22
  • 타원곡선암호시스템(ECC:Elliptic Curve Cryptosystem) 수학적 정의및 예제 소스
    . Koblitz와 V. Miller에 의해 제안된 알고리즘으로 타원곡선 알고리즘으로도 불리며 유한체 위에서 정의된 타원곡선 군에서의 이산대수 문제의 어려움에 기초한 암호 알고리즘 ... 하게 사용되기도 하였다. ECC 알고리즘은 10여년전 비트당 안전도가 타 공개키 암호 알고리즘보다 효율적이라는 것이 알려졌고 또한 ECM(Elliptic Curve Method ... )은 RSA 암호 알고리즘의 근간이 되는 인수분해 문제와 소수성 테스트를 위한 효율적 알고리즘을 제공하기도 하였다.일반적으로 160비트 키 사이즈를 가지는 ECC 알고리즘은 1,024비트
    리포트 | 16페이지 | 3,000원 | 등록일 2008.08.06
  • [컴퓨터보안] rsa를 이용한 암호,복호화과정
    키 생성 · p, q 선택 (p, q는 솟수) p = 10036 41101, q = 10036 41097 · n = p X q n = *************927797 · 정수 d 선택 (gcd( (n),d) = 1, 1
    리포트 | 1페이지 | 1,000원 | 등록일 2004.07.04
  • 프레시홍 - 추석
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 27일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:46 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감