• 통합검색(246)
  • 리포트(185)
  • 자기소개서(37)
  • 시험자료(11)
  • 방송통신대(7)
  • 논문(6)

"컴퓨터암호학" 검색결과 141-160 / 246건

판매자 표지는 다운로드시 포함되지 않습니다.
  • [독후감]암호혁명 독후감
    에 대한 관심이 시들해졌다가 플로리다어틀랜틱 대학에 들어가고 나서야 컴퓨터암호학의 도구로 사용될 수 잇다는 사실을 깨달았다. 그는 자신의 전공인 물리학 보다는 컴퓨터 쪽에 관심 ... 고 디피에 대해서 설명해준다. 디피는 어렸을 적부터 남과 달랐고 그 남과 다른 성격은 암호학에 많은 관심을 갖게 해주었다. 디피는 암호를 파헤치는 것보다 암호를 보호하기 위한 안전 ... 한 암호를 만드는 방법에 대해 더 관심이 많았었다. 암호학에 관심이 많아서 암호학에 관련된 이책 저책을 공부하던 디피는 비제네르 암호를 마지막으로 암호에 관해 잠시 손을 놓게 되
    리포트 | 6페이지 | 14,000원 | 등록일 2007.01.31 | 수정일 2017.07.04
  • [공학기술]보안과 암호
    화 되는 과정참고 P : 평문, C : 암호문, E : 암호화 함수, D : 복호화 함수PC = E(P)P = D(C)암호화 키복호화 키암호학 역사암호학 개요1960년대 : 컴퓨터 ... 보안과 암호1. 암호학 개요 2. 대칭키 암호법 3. 공개키 암호법 4. 디지털 서명과 인증 5. 최근 동향과 응용 분야목차암호의 이용사례일반접속 빠른 로그인 전송도중 해커 ... 의 공격으로 인한 개인정보가 유출 우려보안접속 암호화 시간이 추가로 필요 아이디와 비밀번호를 암호화 시켜서 전송하므로 전송도중 유출되어도 개인정보 보호암호학 개요암호학 개요암호화와 복호
    리포트 | 4페이지 | 1,000원 | 등록일 2007.06.22
  • 분산처리(컴퓨터관련학과) 레포트 입니다. MD란 TCP와UDP 차이점
    타이제스트가 산출될 수 없다. 따라서 원문의 변조 여부를 확인할 수 있는 일종의 체크섬(checksum)이다.2) 해쉬 함수(Hash Function)해쉬 함수는 암호학적 체크썸 ... (Cryptographic Checksum) 또는 암호학적 압축 알고리즘(Cryptographic Compression), 메시지 다이제스트(Message Digest)라고도 하 ... 함수는 신분확인 매커니즘(전자서명, 인증)과 컴퓨터 바이러스 예방 등에 사용된다.전자서명시 사용되는 공개키 암호방식은 암ㆍ복호화 시간이 많이 소요된다는 단점이 있어, 해쉬 함수
    리포트 | 4페이지 | 1,000원 | 등록일 2007.12.14
  • 관용 암호 방식과 공개키 암호방식 그리고 암호 알고리즘에 대하여
    키 암호 방식 비교2-1 Feistel 함수 2-2 DES 알고리즘03. 공개키3-1 RSA 알고리즘04. 출 처4-1 출 처1-1. 암 호· 암호 컴퓨터 프로그램이나 컴퓨터 통신 ... 쓰인다. 일명, Feistel Cipher 혹은 Feistel Network 라고 불리는 방식이다. 블록 암호는 주로 단순한 함수를 반복적으로 적용해서 암호학적으로 강한 함수
    리포트 | 24페이지 | 4,000원 | 등록일 2011.10.14 | 수정일 2017.08.22
  • 행복한 프로그래밍을 읽고
    만을 얘기 할 줄 알았다. 그러나 프로그래밍의 세계에 대한 기초적인 지식이 많다. 프로그램 언어의 역사, 암호학, 이런 저런 알고리즘, 해킹, 기념비적인 사건들이 아침에 마시기 좋 ... 이 없지 않아 있다. 이것이 에세이인가, 입문서인가 정체가 불명확하지만, 에필로그는 참으로 아름답고 의미있게 장식한거 같다.['등산 안내서, 여행가이드북, 컴퓨터 매뉴얼을 쓰는 저자
    리포트 | 2페이지 | 1,000원 | 등록일 2009.12.23
  • 생활전기전자 - 정보보안
    Hash Algorithm) SHA-1SHA(Secure Hash Algorithm, 안전한 해시 알고리즘) 함수들은 서로 관련된 암호학적 해시 함수들의 모음이다. 이들 함수는 미국 ... 었지만, 암호학자들은 해시 용도로 SHA-1와 같이 다른 안전한 알고리즘을 사용할 것을 권장하기 시작했다. 2004년에는 더욱 심한 암호화 결함이 발견되었고. 2006년에는 노트북 컴퓨터
    리포트 | 7페이지 | 1,000원 | 등록일 2012.06.21
  • [자기소개서]두산 합격자 자기소개서
    었습니다.타원곡선암호! 전공지식도 열정적으로 ▶ 같은 학교에서 파견된 'XXX'이라는 친구와 함께 전공으로 '적용 암호학'이라는 과목을 수강하였습니다. 기말프로젝트로 ECC라고 하는 타원곡선 ... 암호의 해석이 과제로 주어졌습니다. 컴퓨터 공학도로서 보안에 관심이 있었지만 깊은 지식이 필요하여 전문 용어를 해석하는데 많은 시간을 투자하였고, 한국에서 번역된 책을 배송
    자기소개서 | 2페이지 | 3,000원 | 등록일 2011.03.28
  • 전자제품 파손문제
    ·집행하는 하드웨어주기억장치(1차 메모리)- 컴퓨터의 대표적 기억장치- CPU와 직접 연결① RAM : 주요 작업 메모리 / 휘발성(volatility) 강함② 캐시 메모리 : 작 ... )응용 소프트웨어(QuickTime(매킨토시 컴퓨터 동영상 재생))메모리 스틱&카드유틸리티 소프트웨어(Plug and Play)5. 사례에서 제시된 전자 제품에 대한 투자를 위하 ... 이 정보 보호를 위하여 사례에서 언급된 제품을 어떻게 활용할 수 있나?(1) 랩톱암호학적 개인 정보의 이동성 요구가 점차적으로 증가되고 있는 추세에 따라 이용자 접속 관리 부분에 있
    리포트 | 4페이지 | 1,500원 | 등록일 2010.05.22
  • DES,TRIPLE DES,RSA,MD5,SHA-1,엔진제어 에 관한 정리
    1.DES1. DES 역사적 배경과 현 상황컴퓨터 통신기술의 발달은 어떤 단체가 내부적인 약속으로 과거의 암호 알고리즘을 사용하여 많은 자료를 처리하고 저장하기에는 어려움을 가지 ... 게 되었다. 이에 미국 상무성의 국립표준국은 1973년 5월 컴퓨터의 자료와 통신정보를 보호할 목적으로 저장과 전송에 사용될 수 있는 경제적이고 널리 사용될 수 있는 암호 알고리즘 ... 재인증하는 과정을 거침으로써 암호학이 공개적인 영역으로 출현되게 하여 공개적으로 암호학을 연구하고 토론하여 오늘날과 같이 암호학을 발전시키는 계기가 되는 최초의 암호가 되
    리포트 | 18페이지 | 2,000원 | 등록일 2008.10.09
  • 전자상거래
    를 위해 인편이나 우편을 이용하지 않고 통신회로를 개입하여 표준적인 규약에 따라 표준양식으로 된 전자서류를 컴퓨터로 상호 교환, 통신하는 것을 의미한다. 구체적으로는 기업거래 ... 를 수행하고 자료를 이용하기 위하여 한 기업의 컴퓨터가 다른 기업의 컴퓨터와 직접 통신하는 것이나 표준화된 양식을 통해 전자적 형태의 직접적인 자료의 교환 즉, 약정된 양식에 의한 구조 ... 화된 사업정보의 교환 등 광의의 개념에서 업무자동화라 볼 수 있다.따라서 전자상거래와 EDI를 구분할 경우 EDI가 기업간 컴퓨터컴퓨터간에 기술적으로 사용될 목적으로 단일
    리포트 | 7페이지 | 2,000원 | 등록일 2008.09.05
  • 현대수학의 여행자를 읽고
    다. 저자는 미국의 과학시사주간지 ‘사이언스 뉴스’에서 수학과 과학을 담당하는 전문기자로서 고등학교에서 8년 동안 학생들을 가르친 실전경험을 바탕으로 가장 큰 소수를 찾는 컴퓨터 ... 여행, 비누 거품의 얇은 막을 응용해 둥근 천장을 건축한 위상기하학의 세계, 불규칙해 보이는 자연현상의 규칙성을 갖는 방법 등을 안내한다. 수학적 개념을 컴퓨터를 이용한 그래픽 ... 이미지로 보여주는 것이 특색이다.책의 내용현대사회에서 컴퓨터는 현대인들의 생활필수품이 되었다. 이 책에서도 보면 알 수 있지만 그동안 발전해온 과학과 기술은 수학을 바탕으로 하고 있
    리포트 | 3페이지 | 1,000원 | 등록일 2007.11.22
  • 전자상거래
    자가 컴퓨터 통신망상에서 행하는 광고,발주,상품과 서비스의 구매등 모든 경제 활동을 뜻한다. 이는 CALS(Commerce At Light Speed), EDI(Electronic ... 는 우선 컴퓨터컴퓨터통신망이나 인터넷의 가상상점에 들어가 매장을 돌아다니며 그곳에 진열되어 있는 상품 가운데 원하는 것을 고른다.2단계 : 필요한 상품을 고른 소비자가 거래 신청서 ... 은 대부분 암호학을 응용해서 만든다. 그러나 네트워크상의 암호화는 계산량이 많아서(특히 RSA) 느리며 시스템의 부하도 크다. 즉 비용이 비싸다는 것이다. 소액지불에 적합한 암호
    리포트 | 8페이지 | 2,000원 | 등록일 2010.11.01
  • [사이버테러] 사이버테러의 문제점과 해결방안_사이버테러의 개념적 접근 및 유형_테러대상의 변화
    하고 미국 컴퓨터 보안 표준화와 제품평가에 대해 미국 표준기술연구소(NIST : National Institute of Standards and Technology)에 고문역할을 수행 ... 의 보안정보를 다루는 정보시스템에 대하여 NSA가 제공해야하는 의무사항을 다음과 같이 공표하였다. 취약점 평가, 암호학과 정보시스템보안 측면 활동, 연구 개발업무 수행, 보안표준과 정책
    리포트 | 27페이지 | 1,500원 | 등록일 2011.11.30
  • [전자상거래][EC][인터넷쇼핑]전자상거래(EC)의 개념, 전자상거래(EC)의 분류, 전자상거래(EC)의 동향, 전자상거래(EC)의 보안시스템, 전자상거래(EC)의 문제점, 전자상거래(EC) 문제점에 대한 해결책 분석
    컴퓨터/전자 산업이 197억불로 가장 높고, 이밖에 유틸리티(Utilities) 산업(71억불), 석유화학(47억불), 자동차(37억불), 항공(25억불) 산업 순으로 인터넷 전자 ... 상거래가 활용되고 있는 것으로 나타났다[Forrester Research]. 예상 매출액은 컴퓨터/전자 산업이 3,953억불로 가장 높게 예측되었으며, 이밖에 자동차(2,129억불 ... 점EC) 문제점에 대한 해결책전자상거래의 가장 중심적인 문제는 크게 지불의 문제와 보완의 문제로 나눌 수 있다. 현재 전자지불시스템은 대부분 암호학을 응용해서 만든다. 그러나
    리포트 | 16페이지 | 6,500원 | 등록일 2008.12.17
  • 웹보안1조(보안자격증,플랫폼)
    권장과목 시스템보안 운영체제론 , 운영시스템 보안 , 유닉스시스템 네트워크 보안 컴퓨터네트워크 , 네트워크보안프로그래밍 어플리케이션보안 웹 보안 이론 및 실습 , 데이터베이스 이론 ... 할 수 있는 능력 암호학에 대한 기초적인 지식 침입탐지 시스템 , 방화벽 , 허니팟에 대한 지식 정보 수집 기술 시스템 해킹 기술 무선 네트워크 해킹 기술 웹 해킹 기술 은닉 기술
    리포트 | 68페이지 | 2,000원 | 등록일 2012.03.21
  • [전자상거래]전자상거래의 보안기술
    을 통해 전달되는 각종 거래에 관한 비밀 정보가 제삼자에 의해 중간에 누출, 변경되지 않도록 하는 방법을 말한다.1)방화벽전자상거래라 해서 기본적인 컴퓨터 네트웍의 보안과 다른 것 ... 56bit암호기술이 절대로 안전하다고 말할 수 밖에 없게된다. 그래야 자신들의 제품을 외국에 팔 수가 있으니까. 전세계적으로 암호학의 대가들이 모여서 96년에 쓴 “암호키의 길이 ... 인프라는 예를들면 어떤회사가 회사내에서 싱글사인온(Sigle Sign On, 자신이 사용하는 많은 컴퓨터를 접속하기위해 복수개의 사용자명과 패스워드를 관리하는 불편을 덜기위해
    리포트 | 8페이지 | 3,000원 | 등록일 2006.10.08
  • RFID에 관한 취약성 및 보안
    암호학적 안정성 저하RFID 공격 대응 방법RFID 공격 대응 방법 태그 기능 정지 물리적 해결 방안 논리적 해결 방안 암호 프로토콜을 이용한 방안태그 기능 정지 태그 무효화 ... ”, Proceedings of 10th ACM Conference on Computer and Communications Security(CCS 2003), Oct. 2003. A ... systems”, Proceedings of the 1st Security in Pervasive Computing, 2003. S.C. Bono et al., “Security
    리포트 | 44페이지 | 1,500원 | 등록일 2010.06.11
  • 리쿠르트(recruit)영화 관련 ppt
    /movie/bi/mi/mediaView.nhn?code=36351 mid=1183 영화 소개 28/03/2011 3MIT 에서 비선형 암호학을 전공한 제임스 클레이튼 ( 콜린 ... 는 안 되는 터에 부주의로 붙잡히고 자백까지 하였다는 규칙 위반을 이유로 캠프에서 축출된다 . 영화의 줄거리 28/03/2011 8평소와 같은 일상으로 돌아온 제임스가 컴퓨터
    리포트 | 21페이지 | 2,000원 | 등록일 2011.03.28
  • [암호학의 이해]암호학의 필요성
    1. 정보보호 사회에서 암호학의 필요성에 대하여 설명하라.자신의 비밀정보를 보호하는 방법과 상대방의 비밀정보를 가로채어 자신에게 유리한 정보를 얻고자 하는 노력은 인류의 역사이래 ... 활동 및 경제행위 자체에서 무의식 속에 이용되어 왔다고 볼 수 있다. 특히, 컴퓨터와 통신의 발달로 인한 정보의 폭주속에서 정보의 관리, 보호, 전송 등에 있어서 정보의 보호 ... 어졌던 비밀조약 등은 좁은 의미의 예이고, 상거래에서의 원가나 식당의 음식을 만드는 비법 등은 넓은 의미의 예로 볼 수 있을 것이다. 또한, 컴퓨터의 이용 또는 인터넷을 통한 전자
    리포트 | 4페이지 | 1,000원 | 등록일 2005.12.05
  • 정보보안
    을 포괄하는 광의의 개념 문제 발생 장소에 따른 구분 컴퓨터 보안 네트워크 보안 네트워크 상에서의 정상적인 정보 전송정보 보안 위협의 예(1)전송차단 사용자 A가 사용자 B에게 정보 ... 았다고 주장(특히 공유 폴더)에 알 수 없는 파일이 생길 경우컴퓨터 바이러스 분류감염 기종에 따라 분류 애플(Apple) II 바이러스 IBM-PC 바이러스 매킨토시(Macintosh ... 바이러스(file virus) 일반 프로그램에 감염 부트/파일 바이러스(boot/file virus) 부트 섹터와 프로그램 모두에 감염컴퓨터 바이러스 예방과 제거컴퓨터의 보안
    리포트 | 32페이지 | 1,500원 | 등록일 2009.02.26
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 05월 18일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:55 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감