• 통합검색(301)
  • 리포트(272)
  • 시험자료(13)
  • 방송통신대(10)
  • 자기소개서(3)
  • ppt테마(2)
  • 논문(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"암호알고리즘개요" 검색결과 161-180 / 301건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 공개키의 기반구조(pki)
    용 비밀키 복호 인증서 요청 단계의 비밀키 암호화 기술과 동일 전자서명 전자서명문 표현 방식구분규격비고전자서명 알고리즘RSA, KCDSAKCDSA : 국내 전자서명 알고리즘해쉬 함수 ... 공개키 기반구조 기술 개요 (PKI)*공개키 기반구조 개요네트워크 통신의 발달 공개된 네트워크(인터넷)에서의 상업적인 서비스 발달 정보보호 요구사항 대두 정보보호 요구사항 해결 ... 을 위하여 암호기술 적용 대칭키 암호 시스템 적용 키분배 문제점 대두 공개키 암호 시스템 적용 공개키 무결성 문제 대두 공개키에 대한 인증서 개념 적용 인증서를 이용한 보안 서비스
    리포트 | 23페이지 | 3,000원 | 등록일 2007.12.13
  • [전자상거래]전자상거래의 보안기술
    법제도의 정비가 들어있다.암호기술에서 가장 논란이 되고 있는 것은 바로 암호기술의 강함과 약함에 대한 이야기이다. 암호기술의 안전함은 주로 암호화를 할 때 사용하는 암호알고리즘 ... 의 키의 길이를 가지고 이야기한다. 즉 40bit키를 가지는 암호기술(RC4-40)이 과연 안전한가? 56bit키를 가지는 DES암호알고리즘은 안전한가? 128bit키를 가지 ... 는 IDEA알고리즘은 과연 얼마나 안전한가? 하는 질문을 던질수 있다. 여기서 중요한 포인트하나를 짚고 넘어가자. 암호알고리즘의 키의 길이와 안전도에 대해서는 절대로 미국사람들의 말을 믿
    리포트 | 8페이지 | 3,000원 | 등록일 2006.10.08
  • J2EE 성능개선
    J2EE 성능개선Ⅰ. 개요 Ⅱ. Analysis in WAS UserAP Ⅲ. Analysis in JVM Ⅳ. Analysis in DBMS Ⅴ. Analysis in ... AP, JVM, RDBMS)개요Hang Up과 Slow Down 현상시스템이 느려지거나 멈추는 현상은 아래와 같이 Hang Up과 Slow Down으로 나눈다. Hang Up ... 는 Slow Down 현상으로 나타난다.개요Thread Dump 유형별 분석방법 CPU 과점유 Thread 검출방법Ⅱ Analysis in WAS UserAPThread DumpWAS
    리포트 | 47페이지 | 4,000원 | 등록일 2009.03.17
  • 숫자로 표현한 색깔 - 이미지 표현
    이해그래밍과 객체지향 프로그래밍을 구별알고리즘을 이해프로그래밍의 개요프로그래밍 언어의 구성객체지향 프로그래밍다컴퓨터의 장치의 분류네트워크에 컴퓨터 연결컴퓨터의 정보표시컴퓨터 시스템 ... 의 이해및 검토○ 알고리즘의 이해?다양한 알고리즘○ 프로그램의 이해?프로그램의 기본 특성○ 문제 해결 방법의 평가?문제 해결 전략의 검토 및 평가○ 알고리즘의 이해?찾기?순서 ... 대로 하기○ 프로그래밍의 기초?스크립트의 활용정보사회와정보기술○ 정보의 보호?사이버 범죄 이해?개인 정보의 이해와 관리?컴퓨터 암호화와 보안프로그램○ 보안의 기본 원리?침입의 종류?방화벽
    리포트 | 9페이지 | 2,000원 | 등록일 2008.12.31
  • 윈도우2003 터미널 서비스
    하는 FIPS(Federal Information Processing Standard) 암호 알고리즘으로 클라이언트에서 서버로 혹은 서버에서 클라이언트로 보내지는 데이터를 암호 ... 윈도우2003 터미널 서비스터미널 서비스의 개요1. 원격관리모드(원격 데스크톱 연결) - 서버와 지리적으로 멀리 떨어져 있는 클라이언트에서도 서버를 원격으로 관리하는것 2. 응용 ... 이나 IP 주소를 입력한 후 [연결] 버튼을 클릭 하여 연결한다. 옵션 버튼을 클릭하면 일반, 표시, 로컬리소스, 프로그램, 고급 탭이 있다. 각 탭 마다 로그온 암호 저장 , 해상
    리포트 | 18페이지 | 2,000원 | 등록일 2008.06.18
  • [컴퓨터]컴퓨터 하드웨어
    의 기본 목적-문제해결을 보다 신속하게 하고 작업 생산성을 향상하는데 목적.컴퓨터의 개요..PAGE:42.1 컴퓨터 하드웨어정보관리론컴퓨터의 능력① 산술연산 ② 자료 값 사이 ... . 광학표시문자 인식 3.광학 문자 인식 4.바코드판독기팩스스마트 카드집적회로(Integrated Circuit : IC)칩을 내장한 플라스틱카드. 암호 처리,접속 대상의 인증 ... Operationg System: COS , 보안알고리즘 기능)..PAGE:192.4 입. 출력 장치정보관리론입력 장치 종류-3음성 인식 장치인간의 의사소통 수단인 음성을 기계
    리포트 | 31페이지 | 2,000원 | 등록일 2011.04.25
  • 영상처리(지문인식)
    지문인식을 이용한 보안시스템정보기술공학부목 차1. 지문인식의 정의 2. 지문 인식 시스템의 역사 3. 지문인식 시스템의 개요 4. 지문인식 원리 5. 광학식, 반도체식 비교 6 ... 지문 인식 시스템의 개요지문의 형태적인 특징 - 융선 : 여러가지 형태의 선의 흐름을 융선(Ridge) - 골 :융선과 융선 사이에 계곡과 같이 파인 부분 특징점 - 끝점 ... 을 거치므로 지문의 고유성과 지문인식 알고리즘을 통해 정확한 사용자 구별이 보장된다.- 지문입력장치를 사용함에 있어 거부감이 없고 별도의 사용자 교육을 필요로 하지 않으며, 장비
    리포트 | 15페이지 | 1,000원 | 등록일 2007.11.29
  • 무역자동화의 과제와 전망
    시 메시지를 암호화하여 전송하거나 전자서명을 이용한다. 현재 웹에서 인증, 기밀성, 무결성 등과 같은 보안기능의 구현은 웹의 통신 프로토콜인 HTTP와 암호알고리즘을 통합 ... 자 간 거래약정의 체결이 필요하다. 즉 사용자와 네트워크 서비스 제공업자 간의 네트워크 약정과 사용자간의 거래 약정이 필요하다.(2)EDI 시스템의 작동개요EDI는 거래당사자 간
    리포트 | 12페이지 | 1,500원 | 등록일 2010.11.10
  • DSP를 이용한 설계(에스컬레이터)
    DSP원격제어하기.설계개요에스컬레이터가 정지한 상태에서 이용객을 인식해 벨트를 작동시키는 것이 기본 개요이다.실험을 통하여 습득한 DSP제어를 활용하여 제작을 할 수 있는 소스 ... 하면 위험하므로 서서히 정지 시키도록 설계되어있다.운행시 에스컬레이터 구동 알고리즘< 운행시 에스컬레이터 구동 알고리즘 >활용방안비밀번호 설정으로 개개인의 접근을 막아 보안성을 높일 ... =0,password3=0;//암호설정을 위한 변수int speed = 2048, speed1=1028; // 속도제어하기 위한 변수BYTErd;// sci 통신을 위한 변수
    리포트 | 28페이지 | 20,000원 | 등록일 2010.06.08 | 수정일 2023.10.12
  • 네트워크 시험 정리
    방지* Symmetric Key(대칭키) 암호화 - 비밀키 알고리즘- 이론기초 : 문자 바꾸기, 순서 섞기- 암호화와 복호화시 같은 키를 사용한다.- 작은키 길이를 사용 ... 데이터 전송/확인/재전송 등등의 방식에 대한 약속)- client/sever ? 서버에 정보요청 결과를 돌려받는 컴퓨터 시스템....?2. TCP/IP 개요* IP 설정하기바탕화면 ... 하다 ( 서브넷 구성 )3. 암호화의 요구사항Confidentiality(기밀성) : 수신자 외에 누구도 data를 열어보아서는 안됨Authenticity (신뢰성 ) : 발신자는 수신자
    시험자료 | 4페이지 | 무료 | 등록일 2008.10.28
  • 지적재산권 분쟁사례
    되고 있는데, 그 보호의 범위가 확대되는 추세이다. 일반적으로 컴퓨터 소프트웨어의 구성 요소 중 알고리즘(Algorithms, 수학적 연산식)을 포함한 부분은 특허법에 의하여 보호 ... 하고, 이러한 알고리즘을 FORTRAN, COBOL, BASIC 등의 컴퓨터 언어(Computer language)로 표현한 것을 보통 프로그램이라고 하는데 그러한 프로그램을 구성 ... 과 같다.1. 프로그램의 명칭 또는 제호2. 프로그램저작자의 국적, 실명 및 소재3. 프로그램의 창작연월일4. 프로그램의 개요프로그램을 등록하고자 하는 자는 정보통신부령이 정하
    리포트 | 6페이지 | 2,000원 | 등록일 2010.05.12
  • 사용자 인증 보안
    키이벤트 동기화 방식은 시간 동기화 방식이 갖고 있는 단점을 극복한 방식으로 인증서버와 사용자 토큰 간에 시간 정보를 일치시킬 필요가 없으면서도 잘 알려진 암호 알고리즘을 사용하기 ... 목 차1. 개요2. 문제정의3. 문제 분석4. 내용4-1. OTP 방식4-2. 스마트카드4-3. 지문을 이용한 사용자 인증■ 사용자 인증 보안사용자 인증 보안◈ 개 요인증이란 ... 한다. 홍길동이 일회용 비밀번호를 생성하기 위해 세이프워드 OTP의 버튼을 누르면 카운터 값이 1로 증가하고, 이 값을 홍길동이 입력한 비밀키를 이용해서 암호화한다. 암호화된 결과값
    리포트 | 18페이지 | 2,000원 | 등록일 2009.06.14
  • 영화에서 발생한 사이버범죄 (다이하드4)
    영화에서 발생한 사이버 범죄< 다이 하드 4.0 >Index1. 개요 ……………………………………………………………………… 3 Page2. 정의 ... . 프로파일링 관점 …………………………………………………………… 8 Page6. 결론 …………………………………………………………………………… 8 Page1. 개요영화 "다이하드 4.0 ... 초기 FBI 블랙 리스트에 등록 되어 있는 해커를 이용하여 인가되지 않은 시스템에 접근하여 암호화 되어 있는 데이터를 크래킹하여 데이터를 얻고 이를 피의자들에 전송 하였음. (무엇
    리포트 | 9페이지 | 2,000원 | 등록일 2010.10.10
  • [전자상거래][인터넷쇼핑]전자상거래(EC, 인터넷쇼핑) 성공 사례, 전자상거래(EC, 인터넷쇼핑) 현황, 전자상거래(EC, 인터넷쇼핑) 문제점, 향후 전자상거래(EC, 인터넷쇼핑) 대응, 전자상거래(EC, 인터넷쇼핑) 과제
    에서의 정보보호 서비스1) 정보의 보호2) 전자서명(Digital signature)2. 전자 신용카드 거래 시스템의 정보보호 서비스1) 기밀성2) 인증3) 무결성4) 암호 ... 화 알고리즘 및 프로토콜5) 상호 운용성6) 수용성(acceptability)7) 호환성3. 전자화폐를 위한 정보보호 요구조건1) 독립성(Independence)2) 이중 사용(Double ... 성(Divisiability)6) 안전한 기억장소(Secure Storage)Ⅴ. 성공 사례1. Virtual Vineyards1) 개요2) 성장전략2. 1-800-FLOWERS1) 개요2) 마케팅3
    리포트 | 22페이지 | 7,500원 | 등록일 2007.09.12
  • TCP Header 구조 및 각 Filed의 기능 조사
    의 통신에서 최적의 성능을 제공할 수 있게 된다.보안시스템 설계*6.TCP 3-Way HandShake 개요3-Way Handshke TCP 통신을 하기 위한 준비단계로 생각할 수 ... -ACK을 보낼때 ACK패 의 Sequence field에 특 정 cookie(암호화된) 를 삽입하여 전송한다.그럼 유효한 Client 일 경우에 ACK 를 보내게 되는데 c ... Attack 을 방지한다.자세한 방어동작 알고리즘에 대해선 Cisco 에서도 밝히지 않고있 다.보안시스템 설계*10.WireShark 을 이용한 TCP 분석보안시스템 설계*10
    리포트 | 26페이지 | 1,000원 | 등록일 2011.01.03
  • [전자상거래]전자상거래 보안
    ..PAGE:1전자상거래보안..PAGE:2전자 상거래 개요서론전자상거래 : 기업, 소비자, 정부 등의 경제 주체가 상거래를 인터넷과 같은 통신망으로 수행하는 것B2C => B2 ... 어 전세계 포괄..PAGE:3전자 상거래 개요(계속)전자상거래 등장의 사회적 기술적 배경개인용 컴퓨터의 보급통신망의 발달인터넷 관련 기술의 발전새로운 protocol : TCP ... 를 삭제 전자서명 인증사칭/가장 허가되지 않은 사용자가 메시지에 접근하여 정보를 취득 임의의 사용자가 다른 사용자로 위장. 인증재 생 메시지를 복제한 후 재전송 암호화조 작 메시지
    리포트 | 45페이지 | 1,000원 | 등록일 2006.04.13
  • [전산개론]인터넷 인증 기술
    이론적 지식 습득 암호화 과정과 알고리즘개요 이해 인증에 대한 이론 학습 PKI 와 인증서 관리에 관한 기술 학습목차전자메일 서비스와 인증 인터넷 뱅킹과 인증 웹 브라우저 ... , 전사서명 알고리즘 정보인증서 관리저장매체 복사 인증서 삭제 인증서 암호 변경 인증서 보기/검증 인증서 본인 확인전자서명과 인증서전자서명 전자문서를 작성한 사람의 신원과 전자문서 ... 와 기술의 원리 어떤 특정 메시지를 송신자가 지정한 수신자 이외에는 그 내용을 알지 못하도록 원문 메시지의 변형 수신자는 변형된 메시지를 해독하여 원문으로 복귀대칭키 암호 알고리즘
    리포트 | 23페이지 | 1,000원 | 등록일 2005.11.21
  • 정부대응 지연관련내용을 버스카드 해킹사례를 통해 설명 하였습니다.
    논의3. 사례 개요4. 사례의 정책 지연 근거5. 정책을 지연시킨 요인Ⅲ. 결론Ⅰ. 서론1. 문제의 제기국가가 성립되고 사회가 발전됨에 따라 여러 가지 문제가 나타난다. 국민 ... 인 EEPROM 등의 구조로 이루어져 있으며, 이를 통해 기존 신용카드(직불, 선불카드)의 금융기능을 하고 있다. 또한 기존의 MS카드보다 훨씬 안전하게 암호화된 보안체계 ... 대학 연구진에 의해 교통카드의 보안상 허점이 처음으로 소개되며 '알고리즘의 완벽한 구현'으로 인해 네덜란드 NXP사社의 Mifare Classic 세부내용이 공개되며 대중
    리포트 | 14페이지 | 2,500원 | 등록일 2010.06.19
  • [인터넷기술]정보보호와 사생활침해
    )18 / 25암호기술 개요암 호암호알고리즘암호프로토콜스트림 암호(Stream Cipher) 블럭 암호(Block Cipher) 공개키 암호(Public Key Cipher) 확률론 ... )16/ 25용어 설명평문 (Plaintext) 암호문 (Ciphertext) 암호화 (Encryption) 복호화 (Decryption) 암호알고리즘 = 암호알고리즘 + 복호화 ... 알고리즘 송신자 (Sender) / 수신자 (Receiver) 도청자 (Eavesdropper)정보보호 기술 (암호기술)17/ 25암호화 복호화평 문 : I LOVE YOU암 호
    리포트 | 29페이지 | 1,500원 | 등록일 2005.12.01
  • [컴퓨터보안]SSL
    다.? 대칭키(The Symmetric key):Private Key/Public Key 알고리즘은 비실용적이라는 단점이 있다. 비대칭(Asymmetric)이란 하나의 키로 암호화를 하 ... 키는 매번 랜덤으로 선택되는데, 이렇게 되면 만약 대칭키가 누출되어도 다음번에는 다른 키가 사용되기 때문에 안전이 보장된다.? 암호알고리즘(Encryption Algorithm):암호 ... 다. 그렇게 하면 암호알고리즘에 제한을 걸고 있는 국가에서도 사용할 수 있게 된다.? 해쉬(Hash):해쉬는 해쉬 함수에 의해 만들어지는 숫자다. 이 함수는 단방향으로 연산되는 함수이
    리포트 | 5페이지 | 1,000원 | 등록일 2005.11.04
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 05월 30일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:17 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감