• 통합검색(301)
  • 리포트(272)
  • 시험자료(13)
  • 방송통신대(10)
  • 자기소개서(3)
  • ppt테마(2)
  • 논문(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"암호알고리즘개요" 검색결과 121-140 / 301건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 네트워크개론
    단위다양한 구문을 표현하거나 공통된 구문으로 변환/역변환, 압축, 암호화 역할7. 응용 계층(application) - 데이터단위사용자가 다양한 응용 프로그램을 이용할 수 있 ... 고, 지연시간을 예측할 수 없게 된다.- 어느 한 기기가 고장나도 다른 기기의 통신에는 영향을 미치지 않음- 알고리즘과 하드웨어가 간단하고 값이 싸다- 버스형의 토폴로지를 사용 ... 대역을 사용- WEP(Wired Equivalent Privacy)라는 데이터 암호화 기술을 사용하여 보안 우수매체 접근 제어CSMA/CA - 패킷을 전송하기 전에 수신자
    리포트 | 7페이지 | 2,000원 | 등록일 2013.08.20 | 수정일 2013.12.08
  • VPN
    여러 호스트에 대해서 같은 터널을 쓸 수 있음 트래픽 분석에 대해서 보호 기능 비공인(사설)IP 주소를 사용할 수 있음암호/인증 알고리즘암호 알고리즘DES, 3DES, RC5 ... VPN 개요 VPN의 기능과 종류 IPSEC IPSEC 기술의 대략적인 개념 세부기술 IPSEC의 세부기술 VPN 구성 FutureGate를 이용한 VPN 구성 정리 ... 네트워크 약자 공인 네트워크를 사설로 구성하여 사용함 비용절감 효과 회선 비용감소 유지보수 비용감소 보안성 강화 Tunnel 통신 IPSEC 암호화 통신 VPN 접근제어
    리포트 | 37페이지 | 1,000원 | 등록일 2009.07.17
  • JAVA(자바)의 특징과 JAVA(자바)를 이용한 인터넷강의, JAVA(자바)를 이용한 WBI구현, JAVA(자바)를 이용한 안전한 전자메일, JAVA(자바)를 이용한 인터넷검색로봇, JAVA(자바)를 이용한 로봇원격제어 분석
    암호 메시지를 생성하는 과정 및 구현 코드를 보여준다.① 메시지를 SEED 알고리즘을 사용해서 발신자의 세션키로 메시지를 암호화한다. 그리고 진하게 강조된 글자는 사용된 알고리즘 ... 을 보여주고 있다.② 메시지 암호화에 사용된 SEED 세션키를 ElGamal 알고리즘을 사용해서 암호화한다.③ MD5 알고리즘을 사용해서 메시지 다이제스트를 생성하고, 이 메시지 ... 다이제스트를 ElGamal 알고리즘으로 암호화하여 전자 서명을 생성한다.(3) 메시지 복호화수신된 암호 메시지는 메시지의 각 부분별로 복호화 및 서명을 증명한다.① ElGamal
    리포트 | 18페이지 | 7,500원 | 등록일 2009.05.02
  • 전자서명 암호화 , 하이브리드암호화, 공인인증서
    1. 주제2. 개요3. 전반적 분석1. 주제하이브리드 암호화2. 개요(인터넷 뱅킹) 공개키 개인키 생성과정먼저 은행에 인터넷 뱅킹을 신청할 때 본인 실명 확인을 하게됩니다 ... 에서는 공개키를 사용(암호화 등)하여 정보를 전달하고, 사용자는 자신이 가지고 있는 인증서 안의 개인키로 그 자료를 암호해독하고 본인임을 확인 하게 됩니다.즉, 공개키는 누구 ... 나 이용할 수 있는 상태의 키이고요. 개인키는 개인만 소유하여 자신의 공개키로 암호화된 자료는 개인키를 가지고 있는 본인 당사자만 해독이 가능한 것입니다.정리하자면◎ Signed
    리포트 | 14페이지 | 4,000원 | 등록일 2009.12.07
  • 정보보안
    되어 컴퓨터 사용에 불편을 끼치거나 정보를 가로채가는 악성 프로그램암호개요용어 암호(cryptography) 평문을 해독 불가능한 형태로 변형하거나 또는 암호화된 통신문을 해독 가능 ... 암호화 과정 키 키는 평문과는 무관한 값이고 알고리즘은 사용된 키에 따라 다른 출력암호화 기법 분류첫째 모든 암호알고리즘은 두 개의 일반적인 원리, 즉 평문의 각 원소를 다른 ... 화, 혹은DES에서는 56비트의 키를 사용하여 64비트 자료를 블록 암호화 DES 알고리즘은 64비트의 입력을 64비트의 출력으로 변환공개키 암호화개념 1976년 디피(Diffie
    리포트 | 32페이지 | 1,500원 | 등록일 2009.02.26
  • Hash란 무엇인가
    Hash란 무엇인가?1. Hash의 개요 및 특성- Hashing은 하나의 문자열을 원래의 것을 상징하는 더 짧은 길이의 값이나 키로 변환하는 것이다. 짧은 해시 키를 사용 ... 하는 것을 찾는 것이 더 빠르다.2. Hashing 함수란?- 해싱 알고리즘을 해시 함수라고 부른다. 해싱 함수(hashing function) h(k)는 어떤 키 k에 대한 테이블 ... 외에도, 전자서명을 암호화하고 복호화하는 데에도 사용된다. 전자서명은 해시 함수를 이용하여 변환된 다음, 해시 값(이를 요약 메시지라고 부른다)과 전자서명이 별도로 전송된다. 수신
    리포트 | 1페이지 | 1,000원 | 등록일 2010.05.18
  • 제주대학교 모바일 비즈니스 수업내용+강의자료 A+ 자료
    까지 복합단말기로 컨버젼스.-과거 무선 이동통신망 발전에 따라 휴대단말기와 콘텐츠 ㄸㆍ라가는, 휴대전화 성능에 따라 콘텐츠가 변해가는*휴대폰 내부, 개요 및 구조(휴대폰 구조)-70년 ... 텔레콤에서만든무선전자서명서비스-NePay서비스는전자대금지불을안전하게처리할수있도록지불데이터를암호화하며, 안전하게데이터를교환하여승인및자금이체업무를실시간으로처리해줌-NEMO는휴대폰번호 ... -무선인터넷서비스를위한시스템구성과의▶공통점:HTTP와WAP 프로토콜사용▶차이점: WAP 게이트웨이와함께 측위게이트웨이가존재한다는점-단말기: GPS 칩셋또는내부알고리즘에의해기기의위치
    시험자료 | 74페이지 | 5,000원 | 등록일 2016.07.30 | 수정일 2016.12.26
  • 광고물 제작 사업계획서
    Demand),인터넷 방송,멀티미디어 전자우편, 원격 쇼핑,원격 교육 등이 있음실시간 멀티미디어 기술암호알고리즘과 디지털 서명을이용하여 전자우편과 파일을 보호하기위한 PGP가 1 ... ..PAGE:1광고물 제작 사업계획서..PAGE:2사업의 현황회사 현황사업의 개요창업동기 및 목적사업의 기대효과사업의 수립공장 입지 검토시설 투자 계획판매 계획인원 및 조직 계획 ... ,000,000원..PAGE:5사업의 개요시선을 잡는 기기 디자인 발굴타 기획사와의 차별화 추구전국의 47만 여대의 커피자판기를분석하여 광고주의 주타겟 소비자위치 파악, 광고 유치
    리포트 | 40페이지 | 2,000원 | 등록일 2014.05.15
  • 보안을 위한 VPN구축방안
    라, 암호 알고리즘, 알고리즘의 모드, 비밀 등급 등의 정보까지 포함한다.ESP는 암호화되지 않은 부분과 암호화된 부분이 연속적으로 나타나며, 암호화된 부분은 보호되어야 하는 데이터 ... : 0부터 255 바이트 길이의 데이터이다. 암호알고리즘에서 데이터의 길이가 단위 길이의 정수배가 되어야 하는 경우 나머지 공간을 채우기 위해 사용되거나, 평문을 32 비트 ... (터널링) ??????????????????????? 82.3.2 Encryption(암호화) ??????????????????????? 102.3.3 VPN의 하드웨어
    리포트 | 24페이지 | 3,000원 | 등록일 2008.06.01
  • 유비쿼터스 보안기술, 인증기술 현황 및 전망, BCP , 인증알고리즘
    하시오.4. 인증알고리즘과 공개키 개념을 비교하여 서술하시오.------------------------------------------------------------------ ... 기/쓰기’로 설계된 태그의 경우 플래그(Flag) 비트를 이용하여 태그를 죽였다 다시 살릴 수도 있다. 하지만 이 경우 또한 여전히 태그에 사용하는 8비트 암호에 대한 문제가 남 ... 는다. 수많은 제품에 사용될 태그라는 것을 고려하고 보안을 생각한다면 128비트 이상을 암호로 사용해야 하지만, 이는 태그에 상당한 부담이 된다. 태그마다 다른 암호를 사용한다면 이
    리포트 | 10페이지 | 2,000원 | 등록일 2011.06.27
  • Mobile WiMAX Protocol Layering
    Part Sublayer2.2.3 Security Sublayer2.2.4 Physical Layer먼저, 개요입니다. MAC layer의 3가지 sublayer ... 라우팅되어 직접적으로 이루어지는 구조를 가집니다.4. 스케줄링 기법으로는 전송 프로토콜 알고리즘에 따라 아래 세가지 scheduling 기법이 사용되는데 Distributed s ... c의) suite(한 벌)Encryption(암호화) authentication(인증)*..PAGE:172.2.3 Security Sublayer (2/2)Security
    리포트 | 21페이지 | 1,000원 | 등록일 2011.02.14
  • 블루투스(Bluetooth)
    에 불과하며 소실된 패킷은 재전송한다.Bluetooth 규격의 개요인증과 암호화상호 접속을 위해서는 인증구조가 필수적이다. 인증구조가 없다면 자기 자신뿐만 아니라, 타인도 자신 ... 하기 위하여 시스템은 안전 대책을 강구해야 한다. 즉 Bluetooth의 각 장치는 같은 방법으로 인증과 암호알고리즘을 구현해야 한다. 예를 들면 인증은 소유자의 휴대폰을 통해 ... 블루투스 [Bluetooth]` 근거리 무선통신에 대하여목 차Bluetooth란 무엇인가? Bluetooth의 특징 Bluetooth 규격의 개요 1.주파수 대역 5. 에러 정정
    리포트 | 14페이지 | 1,000원 | 등록일 2009.12.09
  • ad-hoc network ppt
    Ad-hoc Network개요 Ad-Hoc network 란 무엇인가 ? Ad-Hoc network 의 특징은 무엇인가 ? Ad-Hoc network 의 프로토콜은 무엇인가 ... (reactive route)이동성 라우팅 알고리즘 Ad-Hoc network 의 기능MANET (Mobile Ad-hoc NETwork ) Ad-Hoc network 이동성문제 해결방안 ... 노드가 쉽게 네트워크에 참여Ad-hoc 보안의 해결책 문제점 해 결방안 무선채널 문제 트 래픽에 대한 적절한 암호화 혹은 터널링 기법 단대단 메시지의 무결성 보장을 위한 인증
    리포트 | 26페이지 | 2,500원 | 등록일 2011.07.08
  • 컨텐츠 보호기술(DRM, Wartermark, Fingerprinting)과 적용사례(IPTV)
    컨텐츠 보호기술(DRM, Watermarking, Fingerprinting)과 사례Index1. 개요2. 컨텐츠 보호기술+ DRM(Digital Rights Management ... (Fingerprinting)4. 결론 및 고찰* Reference1. 개요현재의 우리는 정보의 홍수 속에 살고 있다. 책, 전화, 라디오, TV 등의 정보의 매개체의 발달은 인간의 삶 ... Rights Management)DRM이란 저작권 관리 기술이다. 간단히 말해서 컨텐츠를 암호화 하고 컨텐츠를 열람하는 단말기에서 복호화하여 컨텐츠에 권리를 부여하는 기술이라고 할 수 있
    리포트 | 9페이지 | 1,000원 | 등록일 2011.12.11
  • [공학기술]보안과 암호
    보안과 암호1. 암호개요 2. 대칭키 암호법 3. 공개키 암호법 4. 디지털 서명과 인증 5. 최근 동향과 응용 분야목차암호의 이용사례일반접속 빠른 로그인 전송도중 해커 ... 의 공격으로 인한 개인정보가 유출 우려보안접속 암호화 시간이 추가로 필요 아이디와 비밀번호를 암호화 시켜서 전송하므로 전송도중 유출되어도 개인정보 보호암호개요암호개요암호화와 복호 ... 화 되는 과정참고 P : 평문, C : 암호문, E : 암호화 함수, D : 복호화 함수PC = E(P)P = D(C)암호화 키복호화 키암호학 역사암호개요1960년대 : 컴퓨터
    리포트 | 4페이지 | 1,000원 | 등록일 2007.06.22
  • 네트워크보안 (전자메일보완)
    로써 사용되고 있는 PGP는 보내고자 하는 내용을 암호 알고리즘을 이용하여 암호화함으로써 전자메일을 엽 서가 아닌 밀봉된 봉투에 넣어서 보내는 개념이다. 이러한 원리로 특정한 키가 있 ... 가 그 프로그램을 실행시키면 암호를 빼내거나 시스템을 파괴할 수 있다. 한번 침입에 성공한 시스템에 ‘뒷문’ 을 만들어 두어 다음번에 쉽게 침입 할 수 있도록 하기도 한다.5) 하부 ... 에 적용이 가능하다. 그러나 보통의 사용자가 암호기능 없이 가볍게 사용하고 있는 전자메일은 엽서와도 같다고 볼 수가 있다. 보내는 곳이 쓰여진 메일은 근처의 서버에 축적되고, 보내
    리포트 | 8페이지 | 1,000원 | 등록일 2008.04.15
  • IP Sec, IP Security(IPSec)
    알고리즘의 선택알고리즘에 사용되는 암호키의 배치보안 서비스 제공 구간호스트와 호스트 사이보안 게이트웨이와 보안 게이트웨이 사이호스트와 보안 게이트웨이 사이 IPSec 사용으로 얻 ... 개요 :1. IPSec 이전에는 모든 보안에 대한 고려가 어플리케이션에서 적용2. 안전에 취약한 인터넷에서 안전한 통신을위한 통신규약 3. 네트워크 계층에서 동작하는 패킷 처리 ... 들에 의해서 변화되지 않았다는 것을 확인• 데이터 기밀성 : 암호를 사용해서 메시지의 내용을 숨김• 재전송 공격방지 : 공격자가 데이터그램을 가로채더라도 그 정보를 사용해서 다시 접근하지 못하도록 함
    리포트 | 29페이지 | 1,500원 | 등록일 2008.01.23
  • IDEA와 SEED 알고리즘 정리
    )? 이전IDEA의 결과를 입력으로 사용? 잡음이 있는 채널에서의 스트링전송에 유효SEED개요암호알고리즘은 암?복호화에 사용되는 키의 특성에 따라 암?복호화 키가 같은 대칭키 암호알고리즘 ... Encryption Standard)라는 암호 알고리즘을 발표하였다. 그러나 이듬해에 PES에 대한 입출력 변화 공격법이 발표되자 PES를 개량한 새로운 알고리즘인 IPES(Improved PES ... 알고리즘으로써 64비트의 평문에 대하여 동작하며, 키의 길이는 128비트이고, 8라운드의 암호 방식을 적용한다. 또한 암호화와 복호화에 동일한 알고리즘이 사용된다. IDEA
    리포트 | 8페이지 | 1,000원 | 등록일 2007.12.26
  • RSA 암호알고리즘
    RSA 암호 알고리즘대칭형 암호의 문제점키 전송을 위해 암호화 키와 복호화 키를 관리해야 하는 어려움이 존재함 안전한 전송을 위한 보안을 갖춘 전송망이 필요 사용자가 많아 질수록 ... 발급되는 키가 급격히 증가함 (관리의 어려움)공개키 암호 시스템의 개요관리하는 Key 의 감소 키 전송 문제 : 공중망을 사용 (공개키로 인한 보안 전송망이 불필요)RSA ... 로 2002년 튜링상을 수상했다. RSA 암호체계의 안정성은 큰 숫자를 소인수분해하는 것이 어렵다는 것에 기반을 두고 있다. RSA 암호알고리즘은 1983년에 발명자들이 소속되어 있
    리포트 | 12페이지 | 1,500원 | 등록일 2007.08.22
  • [가상사설망][VPN]가상사설망(VPN)의 개념, 가상사설망(VPN)의 등장, 가상사설망(VPN)의 기술, 가상사설망(VPN)의 기법, 가상사설망(VPN)의 장단점, 가상사설망(VPN)의 도입효과 분석(가상사설망, VPN)
    한다밀키를 이용하여 암호화하고 받은 사람은 동일한 비밀키를 이용하여 복호화(Decryption)한다.비대칭키 알고리즘 : 비대칭키 알고리즘암호화와 복호화에 서로 다른 키를 사용 ... 가상사설망(VPN)의 개념, 등장과 가상사설망(VPN)의 기술, 기법 및 가상사설망(VPN)의 장단점, 가상사설망(VPN)의 도입효과 분석Ⅰ. 개요Ⅱ. 가상사설망(VPN)의 개념 ... Ⅲ. 가상사설망(VPN)의 등장Ⅳ. 가상사설망(VPN)의 기술1. Tunneling (터널링)2. Encryption(암호화)3. VPN의 하드웨어Ⅴ. 가상사설망(VPN)의 기법Ⅵ
    리포트 | 7페이지 | 5,000원 | 등록일 2008.09.25
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 05일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:14 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감