• AI글쓰기 2.1 업데이트
  • 통합검색(153)
  • 리포트(85)
  • 논문(62)
  • 시험자료(4)
  • 서식(1)
  • 방송통신대(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Security Algorithm" 검색결과 121-140 / 153건

  • 3-des
    은 ANSI에서는 Data Encryption Algorithm(DEA)로, ISO에서는 DEA-1으로 명명하였고, 지난 20년간(1998년 까지) 세계적인 표준으로 사용된 64 ... )에서 찾을 수 있다. 1974 년에 개발된 이 칩은 128 비트의 키를 사용하고 있었지만, NSA(National Security Agency)는 이 암호화 방법이 덜 강력하기 ... 로운 의사 전달을 촉진하기 위한 목적으로 창설된 것은 1990 년의 일이었다(http://www.eff.org). 이들은 RSA Data Security가 주최하는 DES c
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2004.12.14
  • [전자상거래] A literature review and classification of electronic commerce research
    issues Security Technological components Network technology/infrastructure Support systems Algorithm ... , Information Management, Information Management Computer Security, International Journal of Electronic
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2004.07.27
  • AES 알고리즘 요약
    다.. Security : 최소 key 비트수가 128로서 소모공격을 하지 못하게 만든다.. Cost : 다방면에 응용 가능해야한다. 예를 덜어 broadband links와 같은 초스피드 ... application 같은 곳에서도 사용 가능해야 한다. 즉 효율적인 계산을 충분히 수행할 수 있어야 한다.. Algorithm and implementation c
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,000원 | 등록일 2008.11.16
  • [컴퓨터보안]SSL
    Security - SSLAbout SSL (Secure Socket Layer)- SSL의 개발 배경 및 개요웹의 사용 분야가 다양해지고 쇼핑몰이나 금융 결제 등의 이용이 활발 ... 한 보안 문제를 해결하기 위해 암호화를 통한 상호 확인 방법이 이용되고 있는데, 그 중 하나가 SSL(Secure Socket Layer) 이다.인터넷에서는 TCP/IP 표준 규약 ... 으로써 데이터 교환이 이루어지고 있다. 이 때 위해 Application layer와 TCP/IP layer 사이에 삽입되어 암호화를 수행하도록 한 계층을 SSL (Secure
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2005.11.04
  • [보안] 대칭키 암호
    Standard), Triple-DES, Skipjack, 유럽의 IDEA(International Data Encryption Algorithm), 일본의 FEAL(Fast Data ... Encipherment Algorithm), MISTY 등이 있다.1) DESDES는 IBM에서 개발한 Lucifer 시스템을 발전시킨 암호 시스템으로, 1976년 11월에 미국 ... 에서는 DES만이 미국 연방 정부로부터 보증을 얻고 있다.2) SkipJack미국의 NSA(National Security Agency)에 의해 1985년부터 1990년 사이
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2004.12.14
  • [전자상거래] 전자상거래 보안과 신뢰
    을 이용하여 Web server가 사용하는 port 이외의 모든 port를 차단하여 외부 침입을 차단I. Low Security Layer외곽 방화벽으로부터 내부 핵심 지역을 보호 ... Algorithm 공개키 암호화 방식 (Public Key Algorithm) 두 개의 쌍으로 이루어진 키 공개키 (Public Key) : 모든 사람이 알 수 있도록 공개 개인키 ... 기밀성, 무결성, 인증, 부인 방지KsEMDBKbEKsAKvEAliceKsKsBKvDKsDAKbDMDBobMessage TransferCompareSSL (Secure Socket
    Non-Ai HUMAN
    | 리포트 | 39페이지 | 1,000원 | 등록일 2005.06.24
  • [경영일반] 보안 컨설팅 사업계획서
    Architecture Client/Server 환경에 적합한 구조II. Siren2.Siren의 구성도Secure SubnetServer with Siren AgentWeb ... 한 침입 감지가 가능 4.2 Siren의 안전성 침입 탐지 시스템은 그 자체가 공격에 견딜 수 있도록 견고해야 함 최신의 공격 방법을 견딜 수 있도록 곳곳에 사용된 Secure ... Programming 기법은 침입에 대한 Siren의 안전성을 확고히 뒷받침 4.3 Secure Communication PACA(Penta Advanced Ciphering
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,500원 | 등록일 2003.11.15
  • [컴퓨터보안] 해킹 기법 분석과 그 대응책
    스캔 방법이다(Security Problems in the TCP/IP Protoc ol Suite).IP Spoofing과 TCP Sequence number guessing ... 에서 in, swIPe, Kerberos, S/Key, OPIE)◈ 대응책 ( 전송중 DATA보호 ) : 보안쉘(Secure Shell)의 개발⑴ SSH(Secure Shell)보안쉘 ... /fip46-2.htm㈂ IDEA - IDEA : the International Data Encryption Algorithm 국제 데이터 암호화 알고리즘으로 128bit
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 1,000원 | 등록일 2004.06.02
  • [알고리즘]Hash (알고리즘,암호에서의 해쉬) 책한권분량리포트
    비트)를 만드는 표준 알고리즘인SHA (Secure Hash Algorithm) 등이 포함된다.4.1. 좋은 해쉬함수- 이상적인 해시함수는 전혀 충돌이 발생치 않도록 모든 요소 ... (that depend on the algorithm)8.2.1 Meetin the Middle Attack8.2.2 Correcting Block Attack8.2.3 Fixed ... Point Attack8.2.4 Attack on the Underlying Encryption Algorithm8.2.5 Differential Cryptanalysis8.2.6
    Non-Ai HUMAN
    | 리포트 | 82페이지 | 2,000원 | 등록일 2004.10.26
  • 자바와 C++의 차이점
    알고리즘(algorithm)의 개발이나 시스템을 제어하기 위한 시스템 프로그래밍분야에서는 C++ 언어가 많이 사용되고 있다. 그러나, 자바 언어는 컴퓨터 운영체제 및 플랫폼에 제한 ... 으며, 프로그래머가 포인터를 통해 메모리를 겹쳐 쓰거나 다른 데이터를 손상시키는 것을 허용하지 않는다.4) Secure (안전하다)Java에서의 안전성은 일반 암호화와는 구별된다. Java
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 1,000원 | 등록일 2007.04.20
  • 전자상거래보안
    )암호..PAGE:8암호알고리즘(Cryptographic Algorithm)통신망불법적인 도청위조,변조평문/암호문암호문/평문암호 알고리즘..PAGE:9암호알고리즘 분류평문암호문암호 ... 상인과 계약을 통해 카드 결재의 신뢰성 및 지불을 담당지불게이트웨이 매입사에 의하여 운영되는 장치 또는 상인이 지불 메시지를처리하는 제3자구성요소SET (Secure
    Non-Ai HUMAN
    | 리포트 | 34페이지 | 1,500원 | 등록일 2007.04.20
  • 자료구조 해시(Hash)
    는 더 짧은 값으로 바꾸는 데 사용되는 요약 메시지 해시 함수 MD2, MD4, MD5 등과, 더 큰 요약 메시지 (60 비트)를 만드는 표준 알고리즘인 SHA (Secure ... Hash Algorithm) 등이 포함된다.♥ 해싱 함수의 특성및 용어?레코드 키(key)들의 집합을 버켓(Bucket)주소의 집합에 대응시킨다는 의미에서 사상함수(mapping
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2006.11.05
  • [정보보안] 전자인증서 및 인증기관에 관하여
    , Secure Sockets Layer인증서(Client SSL Certificate)클라이언트와 서버가 안전한 통신을 하고자 할 때, 서버가 클라이언트의 신원확인을 위해 사용(4) 서버 ... (algorithm) 및 해당 사용자의 공개키를 포함 한다. algorithm은 공개키가 사용되는 암호 알고리즘의 종류를 나타내는 OID타입이고, 사용자의 공개키(Subject
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 1,000원 | 등록일 2005.05.27
  • [정보통신] 보안기술
    여 AH(Authentication Header)와 ESP(Encapsulating Security Payload)를 제공한다. IPSEC 메카니즘인 AH와 ESP는 정보보호 서비스 ... 해야만 한다는 것은 아니며 이 서비스가 필요하다면 이용할 수 있어야 한다는 것을 의미한다.1. 보호 연관(SA, Security Association)AH와 ESP는 전송자와 수신자 ... 시스템에서의 속성 집합에 의하여 정의되고 SPI(Security Parameter Index)와 목적지 주소에 의하여 식별된다. 일반적으로 보호연관에는 다음과 같은 매개변수를 포함
    Non-Ai HUMAN
    | 리포트 | 53페이지 | 1,000원 | 등록일 2004.05.10
  • [레포트]키분배
    (09..PAGE:22Certification Authority의 기능(4)보안 및 암호화 서비스/Security and Cryptography Services키의 보관에 따른 ... 의 보re Algorithm ID인증서에 서명하기 위해 CA에 의해 사용된 알고리즘Issuer Name인증서에 서명한 인증기관의 유일한이름 ( X.509 DN )X. 509..PAGE ... NumberSignature algorithm IdentifierIssuer(CA) X.500 nameValidity Period(start and Expiry Dates/Time
    Non-Ai HUMAN
    | 리포트 | 50페이지 | 2,500원 | 등록일 2003.10.30
  • 네트워크~Security를 중심으로
    ~Security를 중심으로~제1부 Intranet Security제1장 SecuritySecurity에 관한 사건예고객용 Online으로부터 부정송금사건(일본) - 내부 ... 로부터의 정보의 누설/악용Internet Warm사건(미국) - Computer wils에의한 부정 억세스CIA Homepage교체사건(미국) - Security Hole에 의한 데이타 ... 의 개조IP 스프핑그 사건(미국) - IP Address의 유용에 의한 데이타의 도난Security의 필요성외부로부터의 침입(사내정보의 도난/파괴) Network상을 흐르는 정보
    Non-Ai HUMAN
    | 리포트 | 34페이지 | 1,000원 | 등록일 2001.03.30
  • [전자상거래]전자상거래 보안
    (Serial Number) : 발행 CA내부에서는 유일한 정수값알고리즘 식별자(Algorithm Identifier) : 인증서를 생성하는데 이용되는 서명 알고리즘을 확인하기 위한 서명 ... ..PAGE:24Secure Electronic Transaction전자상거래에서 지불정보를 안전하고 비용효과적으로 처리할 수 있도록 규정한 프로토콜신용카드 기준VISA
    Non-Ai HUMAN
    | 리포트 | 45페이지 | 1,000원 | 등록일 2006.04.13
  • EC의 보안과 지불수단
    가능한 디지털 형태의 화폐 요구사항 안전성 (Security) 양도성 (Transferability) 익명성 (Anonymity) 비추적성 (Untraceability) 분할성 (D ... CyberCash Wallet 프로그램 이용전자자금이체 지불 시스템가상 은행(Cyberbank) 이용 계좌간 이체 사례 QuickPay 개발 : SFNB (Security First N ... 기술보안의 기반기술 대칭키 알고리즘(Secret-key Algorithm) 공개키 알고리즘(Public-key Algorithm) 해쉬 알고리즘(Hash Algorithm) 보안
    Non-Ai HUMAN
    | 리포트 | 54페이지 | 1,000원 | 등록일 2000.09.25
  • 전자상거래 관련 보안 기술
    (Secure Hash Algorithm)은 현재 가장 널리 사용되고 있는 해쉬 알고리즘이며 대표적인 지불 시스템으로 자리잡아 가고 있는 SET에서는 SHA를 사용하 고 있다. SHA ... Standard)와 IDEA(International Data Encryption Algorithm)등이 있다. 공개 키 암호 시스템은 암호화 키와 복호화 키가 서로 다른 키를 사용하는 것 ... 는 임의의 메시지 길이를 160비트의 출력값으로 생성한다.{【SHA를 이용한 메시지 다이제스트 생성】국내 해쉬 알고리즘의 표준으로는 Hash Algorithm Standard(HAS
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2000.09.26
  • [컴퓨터보안] 암호
    암호 시스템, 관용 암호 방식암호알고리즘복호알고리즘평문 (plaintext)평문 (plaintext)암호문 (ciphertext)공용키Security 암호 알고리즘의 비도는 키 ... 디2) MD2, 4, 5MD2 128-bit one-way hash function, Ron Rivest PEM 프로토콜에서 사용 Security depend on a random ... function Security 같은 해쉬값을 갖는 두 개의 메시지를 찾는 것이 불가능 32-bit 기반 구조를 가지는 빠른 알고리즘으로 구성MD5 MD4를 개선 입력 512-bit
    Non-Ai HUMAN
    | 리포트 | 57페이지 | 2,000원 | 등록일 2003.06.08
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 01월 24일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:27 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감